DE10220866A1 - Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern - Google Patents

Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern

Info

Publication number
DE10220866A1
DE10220866A1 DE10220866A DE10220866A DE10220866A1 DE 10220866 A1 DE10220866 A1 DE 10220866A1 DE 10220866 A DE10220866 A DE 10220866A DE 10220866 A DE10220866 A DE 10220866A DE 10220866 A1 DE10220866 A1 DE 10220866A1
Authority
DE
Germany
Prior art keywords
furniture
user
unlocking
locks
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10220866A
Other languages
English (en)
Inventor
Peter Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huwil Werke GmbH
Original Assignee
Huwil Werke GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huwil Werke GmbH filed Critical Huwil Werke GmbH
Priority to DE10220866A priority Critical patent/DE10220866A1/de
Publication of DE10220866A1 publication Critical patent/DE10220866A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/46Locks or fastenings for special use for drawers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern, bei denen ein Entriegelungsverfahren und ein Verriegelungsverfahren stattfindet. Das Entriegelungsverfahren umfasst das Erfassen der Identität eines Benutzers mittels einer Benutzerschnittstelle 80, 90, das automatische Vergleichen der Identität des Benutzers mit gespeicherten Zugriffsberechtigungen sowie das Generieren eines Signals zum Entriegeln der Möbelschlösser mittels einer Steuereinheit 81, wobei das Signal zum Entriegeln mittels eines ersten Netzwerkes 84 an Betätigungseinrichtungen 85 der Möbelschlösser gesandt wird. Das Verriegelungsverfahren umfasst das Erfassen eines Befehls zum Verriegeln von Möbelschlössern mittels der Benutzerschnittstelle 80, 90, das Generieren eines Signals zum Verriegeln der Möbelschlösser mittels der Steuereinheit 81, wobei das Signal zum Verriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen 85 gesandt wird sowie das Erfassen der Offenstellung der Möbel beim Öffnen derselben und das Generieren eines entsprechenden Statussignals.

Description

Die Erfindung betrifft ein Verfahren und eine Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern einer Vielzahl von Möbeln.
Um Möbel in einer Schließstellung gegen Öffnen verriegeln zu können, weisen Türen, Klappen, Schubladen oder Rolladen von Möbeln Verschlüsse auf, die zum Beispiel mittels eines durch einen Schlüssel betätigbaren Schließzylinders abgeschlossen werden können. Sämtliche Möbel eines Büros oder einer Werk­ statt sind jedoch separat zu verschließen. Zudem sind häufig an unterschiedlichen Möbeln unterschiedliche Schließzylinder montiert, so daß verschiedene Schlüssel erforderlich sind.
In der WO 96/01542 ist ein Schließsystem gezeigt, welches eine Benutzerschnittstelle, eine Systemsteuerung, eine Sen­ der/Empfängereinheit und, eine fernsteuerbare Schließeinheit umfasst. Die Benutzerschnittstelle kann über ein öffentliches Telefonnetzwerk mit der Systemsteuerung verbunden sein. Die Benutzerschnittstelle in Form eines Computers ermittelt die Zugangsberechtigung eines Benutzers zu diesem Computer. Ist dem Benutzer eine Zugangsberechtigung erteilt worden, wird ein Signal an die Systemsteuerung übermittelt. Diese gibt das Sig­ nal weiter an die Sender/Empfängereinheit, um einen Öffnungs­ befehl per Funk an die fernbedienbare Schließeinheit zu sen­ den. Wenn der Benutzer keinen Zugriff mehr auf den Computer hat, wird ein Schließsignal übermittelt. Nachteilig ist je­ doch, dass ein Möbelstück offen stehen kann, wenn das Schloss verriegelt wird.
Aus der GB 2 324 827 A geht ein Schließsystem für Türen mit einem Drehknauf hervor. Der Drehknauf lässt sich mittels eines Riegels, der von einem Solenoiden betätigt wird, verriegeln. Der Solenoid zum Verriegeln des Drehknaufs lässt sich über ei­ ne Sender-/Empfängereinheit steuern.
Die DE 29 92 3398 U1 offenbart ein Schließsystem für Möbel bei dem ein Verschluss mittels Arretiermittel, zum Beispiel in Form eines Verriegelungsbolzens, arretierbar ist. Die Arre­ tiermittel werden durch eine Betätigungseinheit, zum Beispiel einen Hubmagneten, angesteuert. Die Betätigungseinheit wieder­ um ist über eine Steuereinheit steuerbar, wobei es sich bei der Steuereinheit um eine Zeitschaltuhr oder eine Sendeeinheit handeln kann.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und eine Einrichtung bereitzustellen, die es ermöglichen, eine Vielzahl von Möbelschlössern automatisch zu entriegeln und zu verriegeln, wobei die Berechtigung eines Benutzers zum Entrie­ geln und Verriegeln der Möbelschlösser überprüfbar ist und ei­ ne hohe Sicherheit gegen unbefugtes Öffnen gewährleistet ist.
Erfindungsgemäß wird die Aufgabe durch ein Verfahren zum auto­ matischen Entriegeln und Verriegeln von Möbelschlössern einer Vielzahl von Möbeln mit einem Entriegelungsverfahren mit den Verfahrensschritten
  • - elektronisches Erfassen der Identität eines Benutzers mit­ tels einer Benutzerschnittstelle,
  • - automatisches Vergleichen der Identität des Benutzers mit elektronisch gespeicherten Zugriffsberechtigungen zum Ent­ riegeln jeweils zugewiesener Möbelschlösser mittels einer Vergleicheinheit,
  • - automatisches Generieren eines Signals zum Entriegeln der­ jenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mittels einer Steuerein­ heit, wobei das Signal zum Entriegeln mittels eines ersten Netzwerkes an Betätigungseinrichtungen der Möbelschlösser gesandt wird, sowie
mit einem Verriegelungsverfahren mit den Verfahrensschritten
  • - elektronisches Erfassen eines Befehls des Benutzers zum Verriegeln derjenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mit­ tels der Benutzerschnittstelle,
  • - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo­ bei das Signal zum Verriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird,
  • - elektronisches Erfassen der Offenstellung der Möbel beim Öffnen derselben und automatisches Generieren eines ent­ sprechenden Statussignals,
gelöst.
Hierdurch wird ermöglicht, daß alle diejenigen Möbelschlösser geöffnet werden, für die eine Zugriffsberechtigung für den Be­ nutzer gespeichert ist, nachdem die Identität des Benutzers überprüft worden ist. Es können Zugriffsberechtigungen für nur einen Benutzer oder auch für eine Vielzahl von Benutzern ge­ speichert werden. Unterschiedlichen Benutzern können Zugriffs­ berechtigungen für verschiedene Möbelschlösser gegeben werden.
Ferner kann der Benutzer mittels eines einzigen Befehls sämt­ liche Möbelschlösser, für die er eine Zugriffsberechtigung hat, verriegeln. Hierbei kann dem Benutzer auch ermöglicht werden, Möbelschlösser einzeln, das heißt selektiv, zu betäti­ gen.
Die Zugriffsberechtigungen für Benutzer lassen sich einfach ändern und anpassen, da diese gespeichert sind.
Des weiteren kann durch Erfassen der Offenstellung des Möbels und Generieren eines entsprechenden Statussignals festgestellt werden, ob ein verriegeltes Möbelstück gewaltsam geöffnet wur­ de.
Um bei verriegelten Möbeln einen Einbruchsalarm bei gewaltsa­ men oder unberechtigtem Öffnen eines Möbels auszulösen, kann vorgesehen sein, dass automatisch ein Alarmsignal generiert und mittels dem ersten Netzwerk an eine Alarmzentrale gesandt wird, wenn das Statussignal die Offenstellung eines der Möbel anzeigt und das jeweilige Möbelschloss verriegelt ist. Hierbei kann ferner vorgesehen sein, dass mittels einer Überwachungs­ kamera zum Überwachen des geöffneten Möbels ein Videosignal an eine Alarmzentrale gesendet wird, wenn das Statussignal die Offenstellung des Möbels anzeigt oder ein Alarmsignal ausge­ löst wurde.
Das Alarmsignal kann zum Beispiel an eine ständig besetzte Stelle eines Sicherheitsdienstes, die als Alarmzentrale dient, gesandt werden.
Das elektronische Erfassen der Identität des Benutzers kann z. B. durch eine Anmeldeprozedur zum Anmelden des Benutzers in einem Computernetzwerk mittels eines Computers stattfindet. Somit ist es möglich, daß bestehende Computernetzwerke und Identitätsabfragen genutzt werden, bei denen ein Benutzername und ein Kennwort abgefragt werden.
Zum elektronischen Erfassen des Befehls des Benutzers zum Ver­ riegeln derjeniger Möbelschlösser, für die er eine Zugangsbe­ rechtigung hat, kann sich der Benutzer aus dem Computernetz­ werk abmelden. Auch hierbei kann es sich um das bereits beste­ hende Computernetzwerk handeln.
Dies ermöglicht es, bereits vorhandene und bekannte Computer­ netzwerke und deren Software zum Erfassen der Identität des Benutzers zu nutzen. Automatisch beim Einloggen in ein beste­ hendes Computernetzwerk werden die Möbelschlösser entriegelt und automatisch beim Ausloggen aus dem Computernetzwerk werden die Möbelschlösser verriegelt.
Das elektronische Erfassen der Identität des Benutzers kann auch durch eine Kontrollprozedur beim Kontrollieren der Zu­ gangsberechtigung des Benutzers zu einem Raum oder einem Ge­ bäude geschehen. Die elektronische Erfassung der Identität des Benutzers kann hierbei durch das Einlesen einer Magnetstrei­ fenkarte mit einem Identifikationscode stattfinden. Ebenso wä­ re die Abfrage eines Nummerncodes denkbar.
Zwischen den Verfahrensschritten des Entriegelungsverfahrens und den Verfahrensschritten des Verriegelungsverfahren können folgende Verfahrensschritte liegen
  • - automatisches Generieren eines Signals zum Verriegeln der­ jenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mittels einer Steuerein­ heit nach dem Ablauf einer vorbestimmten Zeitspanne, wobei das Signal zum Verriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird,
  • - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzerschnitt­ stelle,
  • - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle und
  • - automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo­ bei das Signal zum Entriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird.
Hierbei werden die Möbelschlösser, ohne eine Eingabe eines Be­ fehls zum Verriegeln der Möbelschlösser einzugeben, bereits nach einer vorbestimmten Zeitspanne verriegelt. Im Falle, daß sich der Benutzer zum elektronischem Erfassen der Identität über einen Computer in einem Computernetzwerk angemeldet hat, können bereits vorhandene Programme zum automatischen Generie­ ren des Signals genutzt werden, wie zum Beispiel Bildschirm­ schoner. Sobald ein Bildschirmschoner gestartet wird, werden die Möbelschlösser verriegelt. Erst durch Beendigung des Bild­ schirmschoners und Verifikation der Identität des Benutzers werden die Möbelschlösser wieder entriegelt. Die elektronische Verifikation der Identität des Benutzers kann hierbei durch Eingabe eines Benutzernamens und eines Kennworts erfolgen.
Ferner können zwischen den Verfahrensschritten des Entriege­ lungsverfahrens und den Verfahrensschritten des Verriegelungs­ verfahrens folgende Verfahrensschritte liegen
  • - automatisches Erfassen eines Befehls des Benutzers zum Ver­ riegeln der Möbelschlösser mittels der Benutzerschnittstel­ le,
  • - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo­ bei das Signal zum Entriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird,
  • - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzerschnitt­ stelle,
  • - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle und
  • - automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuereinheit, wo­ bei das Signal zum Entriegeln mittels des ersten Netzwerkes an die Betätigungseinrichtungen der Möbelschlösser gesandt wird.
Hierdurch wird dem Benutzer jederzeit tie Möglichkeit gegeben, die Möbelschlösser zu verriegeln. Zum Entriegeln ist eine elektronische Verifikation der Identität des Benutzers erfor­ derlich. Insbesondere in den Fällen, in denen die Verfahrens­ schritte des Entriegelungsverfahrens das Anmelden des Benut­ zers in einem Computernetzwerk umfassen und die Verfahrens­ schritte des Verriegelungsverfahrens das Abmelden des Benut­ zers aus einem Computernetzwerk umfassen wird dem Benutzer zwischen dem Anmelden und dem Abmelden die Möglichkeit gege­ ben, die Möbelschlösser vorübergehend zu verriegeln.
Ferner wird die Aufgabe durch eine Einrichtung zum automati­ schen Entriegeln und Verriegeln, eine Vielzahl von Möbel­ schlössern umfassend
  • - eine Benutzerschnittstelle zum elektronischen Erfassen der- Identität eines Benutzers,
  • - eine Speichereinheit zum elektronischen Speichern von Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Möbelschlösser,
  • - eine Vergleicheinheit zum automatischen Vergleichen der Identität des Benutzers mit den in der Speichereinheit ge­ speicherten Zugriffsberechtigungen,
  • - eine Steuereinheit zum automatischen Generieren eines Sig­ nals zum Entriegeln und eines Signals zum Verriegeln der Möbelschlösser,
  • - Betätigungseinrichtungen jeweils zum Verriegeln und Entrie­ geln eines Möbelschlosses,
  • - ein erstes Netzwerk zum Senden von elektronischen Signalen zu den Betätigungseinrichtungen und
  • - Überwachungseinheiten, die jeweils überwachen, ob ein Mö­ belstück geöffnet oder geschlossen ist, und die ein ent­ sprechendes Statussignal generieren,
gelöst.
Um auch Überwachungsaufnahmen von jemandem machen zu können, der ein Möbelstück öffnet, können Überwachungskameras vorgese­ hen sein, die jeweils zumindest ein Möbelstück überwachen und ein Videosignal nach Öffnen des jeweiligen Möbelstücks an die Alarmzentrale senden.
Die Benutzerschnittstelle, die Speichereinheit, die Vergleich­ einheit und die Steuereinheit können gemeinsam durch einen Personal-Computer dargestellt sein.
Zum Erfassen seiner Identität kann zum Beispiel vorgesehen sein, daß der Benutzer mittels des Personal-Computers einen Benutzernamen und ein Kennwort eingibt. Dies kann schon beim Hochfahren des Personal-Computers geschehen. Sobald die Iden­ tität des Benutzers festgestellt worden ist und mittels eines Softwareprogramms die Identität mit gespeicherten Zugriffsbe­ rechtigungen verglichen worden ist, wird automatisch ein Sig­ nal zum Entriegeln von Möbelschlössern generiert, das an die Betätigungseinheiten gesandt wird. Dies setzt voraus, daß für den Benutzer eine Zugriffsberechtigung gespeichert ist.
Für kleine Büroräume oder Werkstätten kann diese Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlös­ sern bereits ausreichend sein.
Die Benutzerschnittstelle und die Vergleicheinheit können mit­ tels eines zweiten Netzwerks mit der Speichereinheit verbunden sein, wobei die Benutzerschnittstelle und die Vergleicheinheit durch einen Personal-Computer dargestellt sind. Das Netzwerk zum Verbinden des Personal-Computers mit der Speichereinheit, z. B. in Form eines Zentralcomputers, ist vorzugsweise durch ein lokales Computernetzwerk (LAN) dargestellt.
Die Benutzerschnittstelle kann auch mittels eines dritten Netzwerks mit der Vergleicheinheit verbindbar sein. Die Benut­ zerschnittstelle kann somit durch ein Telefon, zum Beispiel ein Festnetztelefon oder ein Mobiltelefon, dargestellt sein, wobei dieses mittels eines Telekommunikationsnetzes mit der Vergleicheinheit verbindbar ist. Bei der Vergleichseinheit kann es sich dann zum Beispiel um eine zentrale Computerein­ heit handeln.
Die Benutzerschnittstelle kann auch durch ein Gerät darge­ stellt sein, welches sich in ein lokales Funknetz einwählen kann, wobei dieses lokale Funknetz zum Verbinden des Gerätes mit der Vergleicheinheit dient. Diese sogenannte Blue-Tooth- Technologie ermöglicht es, auf geringen Distanzen ein Funk­ netzwerk aufzubauen. Neben der Verwendung eines Mobiltelefons, daß sich in ein Mobilfunknetz und in ein solches lokales Funk­ netz einloggen kann, sind auch andere Benutzerschnittstellen denkbar.
Ferner kann die Benutzerschnittstelle durch ein Lesegerät für Magnetstreifenkarten oder auch durch ein Tastenfeld zur Einga­ be von Zahlencodes dargestellt sein. Somit können bereits vor­ handene Bauteile verwendet werden, die der Zutrittskontrolle einer Person zu einem Raum oder einem Gebäude dienen.
Ebenso kann die Vergleichseinheit mittels eines Netzwerks mit der Steuereinheit verbunden sein, wobei das Netzwerk hierbei vorzugsweise durch ein lokales Computernetzwerk (LAN) darge­ stellt ist.
Die Steuereinheit ist mittels eines Netzwerks mit den Betäti­ gungseinheiten verbunden. Dieses Netzwerk kann durch ein loka­ les Funknetz, Infrarotschnittstellen, herkömmliche Verkabelun­ gen oder durch ein lokales Computernetzwerk (LAN) dargestellt sein.
Anhand der Figuren wird die Erfindung näher erläutert. Hierin zeigt
Fig. 1 ein Flussdiagramm des Verfahrens zum automati­ schen Entriegeln und Verriegeln einer Vielzahl von Möbelschlössern,
Fig. 2 ein Flussdiagramm der Verfahrensschritte zum automatischen Verriegeln der Möbelschlösser nach Ablauf einer bestimmten Zeitspanne,
Fig. 3 ein Schließsystem, bei dem die Benutzer­ schnittstelle, die Speichereinheit, die Ver­ gleicheinheit und die Steuereinheit durch ei­ nen Personal-Computer dargestellt sind,
Fig. 4 ein Schließsystem, bei dem die Benutzer­ schnittstelle und die Vergleicheinheit durch einen Personal-Computer dargestellt sind, und die Speichereinheit und die Steuereinheit durch einen Zentralcomputer dargestellt sind,
Fig. 5 ein Schließsystem nach Fig. 4, bei der eine Benutzerschnittstelle durch einen Zutrittskon­ trolleinrichtung dargestellt ist,
Fig. 6 ein Schließsystem, bei dem ein gewaltsames Aufbrechen eines Schlosses ermittelt werden kann, und
Fig. 7 ein Schließsystem, bei dem die Ben utzer­ schnittstelle durch ein Telefon dargestellt ist, welches mittels eines Telekommunikations­ netzes mit der Vergleichseinheit verbindbar ist.
Das Flußdiagramm gemäß Fig. 1 wird im folgenden in Flußrich­ tung beschrieben.
Nach dem Start 1 wird bei einer ersten Eingabe vom Benutzer eine Benutzerkennung eingegeben und elektronisch erfasst. Ge­ gebenenfalls wird in einer zweiten Eingabe 3 ein Code abge­ fragt und ebenfalls elektronisch erfasst. Diese beiden Einga­ ben können im Rahmen einer Anmeldung in ein lokales Computer­ netzwerk (LAN) abgefragt werden. Ebenso ist es denkbar, daß über ein Telefon oder ein beliebiges Tastenfeld eine Benutzer­ kennung abgefragt wird.
Daraufhin wird bei einem ersten Entscheidungsvorgang 4 festge­ stellt, ob der Benutzer identifizierbar ist. Hierzu wird auf gespeicherte Daten in einem Speicher 5 zugegriffen. Wenn der Benutzer nicht identifizierbar ist, wird erneut eine Benutzer­ kennung abgefragt.
Im Fall, daß der Benutzer identifizierbar ist, wird in einem ersten Verfahrensschritt 6 automatisch die Identität des Be­ nutzers mit elektronisch gespeicherten Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Möbelschlösser verglichen. Hierzu wird auf einen Speicher 7 zugegriffen, in dem Zugriffs­ berechtigungen gespeichert sind. Der Speicher 5 und der Spei­ cher 7 können auch durch einen gemeinsamen Speicher darge­ stellt sein.
Daraufhin werden in einem zweiten Verfahrensschritt 8 diejeni­ gen Möbelschlösser entriegelt, für die eine Zugriffsberechti­ gung für den Benutzer gespeichert ist. Hierzu wird automatisch ein Signal generiert, das mittels eines Netzwerkes an Betäti­ gungseinrichtungen 9 gesandt wird. Sobald in einer dritten Eingabe 10 ein Befehl zum Abmelden gegeben wird, werden in ei­ nem dritten Verfahrensschritt 11 die Betätigungseinrichtungen 9 verriegelt. Dies geschieht wieder durch ein automatisch ge­ neriertes Signal, das mittels des Netzwerkes an die Betäti­ gungseinrichtungen 9 gesandt wird. Nach dem Verriegeln wird permanent überprüft, ob das Möbelstück geöffnet wird. Dies kann auch bei entriegeltem Möbelschloss überprüft werden. Wird das Möbelstück bei verriegelten Möbelschloss geöffnet, deutet dies auf ein unbefugtes bzw. gewaltsames Öffnen hin.
Zwischen dem zweiten Verfahrensschritt 8 und der dritten Ein­ gabe 10 können weitere Verfahrensschritte zwischengeschaltet sein.
Fig. 2 zeigt ein Verfahren, das zwischen dem zweiten Verfah­ rensschritt 8 und der dritten Eingabe 10 zwischengeschaltet sein können, in Form eines Flussdiagramms, bei dem nach Zeit­ ablauf einer vorbestimmten Zeitspanne die Möbelschlösser verriegelt werden.
In einem zweiten Entscheidungsvorgang 12 wird automatisch ge­ prüft, ob die vorbestimmte Zeitspanne abgelaufen ist. Ist dies nicht der Fall, wird in einem dritten Entscheidungsvorgang 13 geprüft, ob ein Befehl zum Abmelden gegeben wurde. Ist auch dies nicht der Fall wird zum zweiten Entscheidungsvorgang 12 zurückverwiesen. Ist ein Befehl zum Abmelden eingegeben wor­ den, wird gemäß Fig. 1 damit fortgefahren, die Möbelschlösser zu verriegeln.
Wenn die Prüfung im zweiten Entscheidungsvorgang 12 ergibt, daß die Zeitspanne abgelaufen ist, werden in einem vierten Verfahrensabschnitt 14 die Möbelschlösser verriegelt. Hierbei wird analog zum zweiten Verfahrensabschnitt gemäß Fig. 1 au­ tomatisch generierte Signale zu den Betätigungseinrichtungen 9 gesandt.
Wenn bei einem vierten Entscheidungsvorgang 15 die Prüfung er­ gibt, daß eine Anfrage zum Entriegeln vom Benutzer eingegeben worden ist, wird in einer vierten Eingabe 16 erneut der Code zur Benutzerkennung abgefragt. In einem darauf folgenden fünf­ ten Entscheidungsvorgang 17 wird überprüft, ob der Code für die Benutzerkennung korrekt ist. Der Code wird solange abge­ fragt, bis ein korrekter Code eingegeben wurde. Bei Eingabe des korrekten Codes, d. h. nach Verifikation der Identität des Benutzers, werden die Möbelschlösser 9 in einem fünften Ver­ fahrensschritt geöffnet. Daraufhin wird zum zweiten Entschei­ dungsvorgang 12 verzweigt.
Anstelle der Prüfung beim zweiten Entscheidungsvorgang 12, ob eine vorgegebene Zeitspanne abgelaufen ist, kann auch geprüft werden, ob ein Befehl des Benutzers zum Verriegeln der Möbel­ schlösser erfasst worden ist. Der übrige Verfahrensablauf wür­ de dem Verfahren gemäß Fig. 2 entsprechen. Dieses Verfahren könnte auch zusätzlich zur Abfrage auf Ablauf einer vorbe­ stimmten Zeit vorgesehen sein.
Die Abfrage beim zweiten Entscheidungsvorgang 12 kann im Rah­ men eines Bildschirmschoners auf einem Personalcomputer durch­ geführt werden. Hierbei würden die Möbelschlösser verriegelt, sobald der Bildschirmschoner nach Ablauf der vorbestimmten Zeitspanne startet. Nach Beendigung des Bildschirmschoners, zum Beispiel durch einen Tastendruck, wird erneut gemäß dem Verfahren in Fig. 2 bei der vierten Eingabe 16 der Code für die Benutzerkennung abgefragt. Erst nach dieser Verifikation des Benutzers würden die Möbelschlösser wieder entriegelt.
Fig. 3 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen Einrichtung zum automatischen Entriegeln und Verriegeln einer Vielzahl von Möbelschlösser. Eine Benutzerschnittstelle zum elektronischen Erfassen der Identität eines Benutzers ist durch einen Personalcomputer 50 dargestellt. Der Personalcom­ puter 50 umfaßt eine Speichereinheit zum elektronischen Spei­ chern von Zugriffsberechtigungen zum Entriegeln jeweils zuge­ wiesener Möbelschlösser, eine Vergleicheinheit zum automati­ schen Vergleichen der Identität des Benutzers mit den in der Speichereinheit gespeicherten Zugriffsberechtigungen sowie ei­ ne Steuereinheit 51, die einen Controller 52 und einen Sender 53 umfasst, zum automatischen Generieren eines Signals zum Entriegeln oder Verriegeln von Möbelschlössern.
Mittels eines ersten Netzwerks 54 ist der Personal-Computer 50 mit Betätigungseinrichtungen 55 verbunden. Das erste Netzwerk kann Signale bidirektional übertragen. Es können somit Signale zum Betätigen der Betätigungseinrichtungen 55 an diese über­ tragen werden. Ferner sind Mittel vorgesehen, die das Öffnen eines Möbels detektieren und ein entsprechendes Statussignal von der Betätigungseinheit 55 an die Steuereinheit 51 senden. Somit kann festgestellt werden, ob ein Möbelstück bei verrie­ geltem Schloss geöffnet wurde.
Zum Erfassen seiner Identität kann zum Beispiel vorgesehen sein, daß der Benutzer mittels des Personal-Computers 50 einen Benutzernamen und ein Kennwort eingibt. Dies kann schon beim Hochfahren des Personal-Computers geschehen. Sobald die Iden­ tität des Benutzers festgestellt worden ist und mittels eines Softwareprogramms die Identität mit gespeicherten Zugriffsbe­ rechtigungen verglichen worden ist, wird automatisch ein Sig­ nal zum Entriegeln von Möbelschlössern generiert, das an die Betätigungseinheiten 55 gesandt wird. Dies setzt voraus, daß für den Benutzer eine Zugriffsberechtigung gespeichert ist.
Für kleine Büroräume oder Werkstätten kann diese Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlös­ sern bereits ausreichend sein.
Bei dem Netzwerk 54 kann es sich um ein lokales Computernetz­ werk (LAN) oder ein Funknetzwerk handeln.
Fig. 4 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen Einrichtung zum automatischen Entriegeln und Verriegeln einer Vielzahl von Möbelschlösser, zum Beispiel für größere Büroräu­ me oder Werkstätten, bei der mehrere Benutzerschnittstellen vorgesehen sind. Bauteile, die mit Bauteilen der Einrichtung gemäß Fig. 3 übereinstimmen, sind mit Bezugszeichen versehen, die um den Wert 10 erhöht sind, und auch dort beschrieben.
Die Benutzerschnittstelle zum elektronischen Erfassen der Identität eines Benutzers sind durch Personalcomputer 60 darge­ stellt.
Die Personalcomputer 60 sind über ein zweites Netzwerk 66 in Form eines lokalen Computernetzwerkes (LAN) mit einem Zentral­ computer 67 verbunden, der die Vergleicheinheit, die Spei­ chereinheit zum Speichern von Zugriffsberechtigungen zum Ent­ riegeln jeweils zugewiesener Möbelschlösser umfaßt. Der Zent­ ralcomputer 67 umfaßt ferner die Steuereinheit 61 zum Generie­ ren der Signale zum Verriegeln oder Entriegeln der Möbel­ schlösser. Die Steuereinheit 61 ist mittels des ersten Netz­ werkes 64 mit den Betätigungseinrichtungen 65 verbunden. Das erste Netzwerk 64 zwischen der Steuereinheit 61 und den Betä­ tigungseinrichtungen 65 kann durch ein Funknetzwerk oder eben­ falls durch ein lokales Computernetzwerk (LAN) dargestellt sein.
Wie in Fig. 5 dargestellt, kann bei einem Schließsystem gemäß Fig. 4 eine Zutrittskontrolleinrichtung 68 vorgesehen sein, die mit dem zweiten Netzwerk 66 und somit mit dem Zentralcom­ puter 67 verbunden ist. Zur Programmierung der Zugriffsberech­ tigungen ist ein Personalcomputer 60 vorgesehen.
In Fig. 6 ist eine Abwandlung des Schließsystems gemäß Fig. 5 dargestellt, bei dem mit dem ersten Netzwerk 74 ferner ein Personalcomputer verbunden ist, der als Alarmzentrale 78 dient. Ein Alarmsignal lässt sich dann zu der Steuereinheit 71 senden, wenn das Statussignal anzeigt, dass ein Möbelstück ge­ öffnet wurde, obwohl das Möbelschloss verriegelt war. Hier­ durch lässt sich auf ein unbefugtes bzw. gewaltsames Öffnen schließen. Das Signal wird dann weiter über das erste Netzwerk 74 an die Alarmzentrale 78 geleitet, die zum Beispiel bei ei­ nem Sicherheitsdienst oder einem Pförtner positioniert ist.
Ferner können, wie in Fig. 6 dargestellt, Überwachungskameras 79 vorgesehen sein, die zumindest ein Möbelstück überwachen. Die Überwachungskameras 79 können entweder direkt durch ein Statussignal, das von den Mitteln, die das Öffnen der Möbel ermitteln, an die Überwachungskamera 79 gesandt wird, ausge­ löst werden, wenn ein Öffnen der Möbel ermittelt wird. Ebenso ist es möglich, daß die Mittel, die das Öffnen der Möbel er­ mitteln, zunächst ein Signal an den Zentralcomputer 77 senden, der wiederum ein Signal zum Auslösen der Überwachungskamera 79 an diese sendet. Ferner kann vorgesehen sein, dass die Überwa­ chungskamera 79 nur bei einem Alarmsignal ausgelöst wird.
Fig. 7 zeigt einen weiteren Aufbau einer Einrichtung zum au­ tomatischen Entriegeln und Verriegeln von Möbelschlössern. Die Benutzerschnittstelle ist durch ein Telefon 90 und durch Per­ sonalcomputer 80 dargestellt. Hierbei kann es sich zum Bei­ spiel um ein Festnetztelefon oder ein Mobiltelefon handeln. Mittels eines dritten Netzwerks 91 ist das Telefon 80 mit ei­ nem Zentralcomputer 87 verbindbar. Der Zentralcomputer 87 um­ fasst die Speichereinheit zum elektronischen Speichern von Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Mö­ belschlösser, die Vergleichseinheit zum automatischen Verglei­ chen der Identität des Benutzers mit den elektronisch gespei­ cherten Zugriffsberechtigungen sowie die Steuereinheit 81 zum Generieren der Signale zum Entriegeln oder Verriegeln der Be­ tätigungsvorrichtungen 85. Für die Übertragung der Signale zum Entriegeln und zum Verriegeln der Möbelschlösser ist das ers­ te Netzwerk 84 vorgesehen, das die Steuereinheit 81 mit den Betätigungseinrichtungen 85 verbindet. Bei diesem Netzwerk kann es sich ebenfalls um ein lokales Computernetzwerk han­ deln.
Es kann auch alternativ ein weiteres Netzwerk vorgesehen sein, mittels dem der Zentralcomputer mit der Steuereinheit verbun­ den ist. Das Netzwerk kann in diesem Fall durch ein lokales Computernetzwerk (LAN) dargestellt sein.
Bei dem dritten Netzwerk 91 kann es sich um ein fest instal­ liertes Telekommunikationsnetzwerk, ein Mobilfunknetz oder das Internet handeln.
Grundsätzlich kann die Verbindung zwischen der Benutzer­ schnittstelle und der Vergleicheinheit einem Zentralcomputer auch mittels Infrarotschnittstellen über eine Infrarotverbin­ dung vorgesehen sein. Des weiteren kann auch ein lokale Funk­ netze auf Basis der Blue-Tooth-Technologie vorgesehen sein. Bei der Blue-Tooth-Technologie ist es möglich, lokale Funknet­ ze mit einem geringen Radius herzustellen. Die Übertragungs­ reichweiten liegen im Bereich von ca. 10 Metern.
Bezugszeichenliste
1
Start
2
erste Eingabe
3
zweite Eingabe
4
erster Entscheidungsvorgang
5
Speicher
6
erster Verfahrensschritt
7
Speicher
8
zweiter Verfahrensschritt
9
Betätigungseinrichtung
10
dritte Eingabe
11
dritter Verfahrensschritt
12
zweiter Entscheidungsvorgang
13
dritter Entscheidungsvorgang
14
vierter Verfahrensabschnitt
15
vierter Entscheidungsvorgang.
16
vierte Eingabe
17
fünfter Entscheidungsvorgang
18
fünfter Verfahrensschritt
19
Abfrage
50
,
60
,
70
,
80
Personalcomputer
51
,
61
,
71
,
81
Steuereinheit
52
,
62
,
72
,
82
Controller
53
,
63
,
73
,
83
Sender
54
,
64
,
74
,
84
erstes Netzwerk
55
,
65
,
75
,
85
Betätigungseinrichtung
66
,
76
,
86
zweites Netzwerk
67
,
77
,
87
Zentralcomputer
68
Zutrittskontrolleinrichtung
78
,
88
Alarmzentrale
79
,
89
Überwachungskamera
90
Telefon
91
drittes Netzwerk

Claims (18)

1. Verfahren zum automatischen Entriegeln und Verriegeln von Möbelschlössern einer Vielzahl von Möbeln mit einem Ent­ riegelungsverfahren mit den Verfahrensschritten
  • - elektronisches Erfassen der Identität eines Benutzers mittels einer Benutzerschnittstelle (50, 60, 70, 80),
  • - automatisches Vergleichen der Identität des Benutzers mit elektronisch gespeicherten Zugriffsberechtigungen zum Entriegeln jeweils zugewiesener Möbelschlösser mit­ tels einer Vergleicheinheit,
  • - automatisches Generieren eines Signals zum Entriegeln derjenigen Möbelschlösser, für die eine Zugriffsberech­ tigung für den Benutzer gespeichert ist, mittels einer Steuereinheit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels eines ersten Netzwerkes (54, 64, 74, 84) an Betätigungseinrichtungen (55, 65, 75, 85) der Möbelschlösser gesandt wird, sowie
mit einem Verriegelungsverfahren mit den Verfahrensschrit­ ten
  • - elektronisches Erfassen eines Befehls des Benutzers zum Verriegeln derjenigen Möbelschlösser, für die eine Zugriffsberechtigung für den Benutzer gespeichert ist, mittels der Benutzerschnittstelle (50, 60, 70, 80),
  • - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuerein­ heit (51, 61, 71, 81), wobei das Signal zum Verriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel­ schlösser gesandt wird,
  • - elektronisches Erfassen der Offenstellung der Möbel beim Öffnen derselben und automatisches Generieren ei­ nes entsprechenden Statussignals.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass automatisch ein Alarmsignal generiert und mittels dem ersten Netzwerk (74, 84) an eine Alarmzentrale (78, 88) gesandt wird, wenn das Statussignal die Offenstellung ei­ nes der Möbel anzeigt und das jeweilige Möbelschloss verriegelt ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass mittels einer Überwachungskamera (79, 89) zum Überwa­ chen des geöffneten Möbels ein Videosignal an eine Alarm­ zentrale (78, 88) gesendet wird, wenn das Statussignal die Offenstellung des Möbels anzeigt.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass mittels einer Überwachungskamera (79, 89) zum Überwa­ chen des geöffneten Möbels ein Videosignal an eine Alarm­ zentrale (78, 88) gesendet wird, wenn ein Alarmsignal an die Alarmzentrale (78, 88) gesendet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das elektronische Erfassen der Identität des Benut­ zers durch eine Anmeldeprozedur zum Anmelden des Benutzers in einem Computernetzwerk (65) mittels eines Computers (60) stattfindet.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass zum elektronischen Erfassen der Identität des Benut­ zers ein Benutzername und ein Kennwort abgefragt werden.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das elektronische Erfassen der Identität des Benut­ zers durch eine Kontrollprozedur beim Kontrollieren der Zutrittsberechtigung des Benutzers zu einem Raum oder ei­ nem Gebäude stattfindet.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass zum elektronischen Erfassen der Identität des Benut­ zers eine Magnetstreifenkarte mit einem Identifikationsco­ de eingelesen wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das elektronische Erfassen eines Befehls zum Verrie­ geln der Möbelschlösser durch eine Abmeldeprozedur zum Ab­ melden des Benutzers aus einem Computernetzwerk (65) mit­ tels eines Computers (60) stattfindet.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass zwischen den Verfahrensschritten des Entriegelungs­ verfahrens und den Verfahrensschritten des Verriegelungs­ verfahrens folgende Verfahrensschritte liegen
  • - automatisches Generieren eines Signals zum Verriegeln derjenigen Möbelschlösser, für die eine Zugriffsberech­ tigung für den Benutzer gespeichert ist, mittels einer Steuereinheit (51, 61, 71, 81) nach dem Ablauf einer vorbestimmten Zeitspanne, wobei das Signal zum Verrie­ geln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Mö­ belschlösser gesandt wird,
  • - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzer­ schnittstelle (50, 60, 70, 80),
  • - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle (50, 60, 70, 80) und
  • - automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuerein­ heit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel­ schlösser gesandt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass zwischen den Verfahrensschritten des Entriegelungs­ verfahrens und den Verfahrensschritten des Verriegelungs­ verfahrens folgende Verfahrensschritte liegen
  • - automatisches Erfassen eines Befehls des Benutzers zum Verriegeln der Möbelschlösser mittels der Benutzer­ schnittstelle (50, 60, 70, 80),
  • - automatisches Generieren eines Signals zum Verriegeln der freigegebenen Möbelschlösser mittels der Steuerein­ heit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel­ schlösser gesandt wird,
  • - elektronisches Erfassen einer Anfrage des Benutzers zum Entriegeln der Möbelschlösser mittels der Benutzer­ schnittstelle (50, 60, 70, 80),
  • - elektronisches Verifizieren der Identität des Benutzers mittels der Benutzerschnittstelle (50, 60, 70, 80) und automatisches Generieren eines Signals zum Entriegeln der freigegebenen Möbelschlösser mittels der Steuerein­ heit (51, 61, 71, 81), wobei das Signal zum Entriegeln mittels des ersten Netzwerkes (54, 64, 74, 84) an die Betätigungseinrichtungen (55, 65, 75, 85) der Möbel­ schlössern gesandt wird.
12. Einrichtung zum automatischen Entriegeln und Verriegeln einer Vielzahl von Möbelschlössern umfassend
eine Benutzerschnittstelle (50, 60, 70, 80) zum elekt­ ronischen Erfassen der Identität eines Benutzers,
eine Speichereinheit zum elektronischen Speichern von Zugriffsberechtigungen zum Entriegeln jeweils zugewie­ sener Möbelschlösser,
eine Vergleicheinheit zum automatischen Vergleichen der Identität des Benutzers mit den in der Speichereinheit gespeicherten Zugriffsberechtigungen,
eine Steuereinheit (51, 61, 71, 81) zum automatischen Generieren eines Signals zum Entriegeln und eines Sig­ nals zum Verriegeln der Möbelschlösser,
Betätigungseinrichtungen (55, 65, 75, 85) jeweils zum Verriegeln und Entriegeln eines Möbelschlosses,
ein erstes Netzwerk (54, 64, 74, 84) zum Senden von elektronischen Signalen zu den Betätigungseinrichtungen (55, 65, 75, 85) und
Überwachungseinheiten, die jeweils überwachen, ob ein Möbelstück geöffnet oder geschlossen ist, und die ein entsprechendes Statussignal generieren.
13. Einrichtung nach Anspruch 12, dadurch gekennzeichnet, dass Überwachungskameras (79, 89) vorgesehen sind, die je­ weils zumindest ein Möbelstück überwachen und ein Video­ signal nach Öffnen des jeweiligen Möbelstücks an eine Alarmzentrale (78, 88) senden.
14. Einrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Benutzerschnittstelle, die Speichereinheit (51), die Vergleicheinheit (52) und die Steuereinheit (53) durch einen gemeinsamen Personal-Computer (50) dargestellt sind.
15. Einrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Benutzerschnittstelle (60, 70, 80) und die Ver­ gleicheinheit mittels eines zweiten Netzwerks (66, 76, 86) mit der Speichereinheit verbunden sind.
16. Einrichtung nach Anspruch 15, dadurch gekennzeichnet,
dass die Benutzerschnittstelle und die Vergleicheinheit durch einen Personal-Computer (60, 70, 80) dargestellt sind,
dass die Speichereinheit durch einen Computer (67, 77, 87) dargestellt ist und
dass das zweite Netzwerk (66, 76, 86) durch ein lokales Computernetzwerk (LAN) dargestellt ist.
17. Einrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Benutzerschnittstelle (80) mittels eines dritten Netzwerkes (91) mit der Vergleicheinheit (87) verbindbar ist.
18. Einrichtung nach Anspruch 17, dadurch gekennzeichnet, dass die Benutzerschnittstelle durch ein Telefon (90) und das dritte Netzwerk (89) durch ein Telekommunikationsnetz dargestellt ist.
DE10220866A 2001-05-18 2002-05-10 Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern Withdrawn DE10220866A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10220866A DE10220866A1 (de) 2001-05-18 2002-05-10 Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10124698 2001-05-18
DE10220866A DE10220866A1 (de) 2001-05-18 2002-05-10 Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern

Publications (1)

Publication Number Publication Date
DE10220866A1 true DE10220866A1 (de) 2002-11-28

Family

ID=7685567

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10220866A Withdrawn DE10220866A1 (de) 2001-05-18 2002-05-10 Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern

Country Status (1)

Country Link
DE (1) DE10220866A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2477161A1 (de) * 2011-01-13 2012-07-18 Memo Electronics Handelsgesellschaft m.b.H. Verfahren und Anordnung zur Absicherung von Räumlichkeiten
DE202012009566U1 (de) * 2012-10-08 2014-01-09 Grass Gmbh Vorrichtung zur Kontrolle eines Möbels
EP2955701A3 (de) * 2014-03-24 2016-04-06 Martin Lehmann GmbH & Co. Kg Funkgesteuertes elektromechanisches Schließsystem und Verfahren zum Betrieb eines funkgesteuerten elektromechanischen Schließsystems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2477161A1 (de) * 2011-01-13 2012-07-18 Memo Electronics Handelsgesellschaft m.b.H. Verfahren und Anordnung zur Absicherung von Räumlichkeiten
DE202012009566U1 (de) * 2012-10-08 2014-01-09 Grass Gmbh Vorrichtung zur Kontrolle eines Möbels
EP2955701A3 (de) * 2014-03-24 2016-04-06 Martin Lehmann GmbH & Co. Kg Funkgesteuertes elektromechanisches Schließsystem und Verfahren zum Betrieb eines funkgesteuerten elektromechanischen Schließsystems

Similar Documents

Publication Publication Date Title
EP3103057B1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP3542350A1 (de) Zugangskontrollsystem mit automatischer statusaktualisierung
EP1942466A2 (de) Zugangs-, Überwachungs- und Kommunikationseinrichtung sowie Zugangs-, Überwachungs- und Kommunikationsverfahren
EP0600194B1 (de) Zutrittskontrollanlage
CN108122313A (zh) 一种基于虹膜识别的双员认证门禁系统
EP3007139B1 (de) Türschliesssystem
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
EP2290628A1 (de) Verfahren zur Videoüberwachung von Räumen
DE102015108026B4 (de) Schließanlage und Verfahren zum Betrieb einer Schließanlage für eine Gebäudetür
DE10114214A1 (de) Kontrollvorrichtung zur Zugangs-oder Bediennungsberechtigung für Türen oder Fenster
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP3394839B1 (de) Zugangssystem mit ersatz-/ausweichfunktion
DE10220866A1 (de) Verfahren und Einrichtung zum automatischen Entriegeln und Verriegeln von Möbelschlössern
DE102022113080A1 (de) Sicherheitszuhaltung
EP1244068A2 (de) Kontrollvorrichtung zur Zugangs- oder Bedienungsberechtigung für Türen oder Fenster
WO2022180097A1 (de) Türsystem für eine oder mehrere türen mit mehreren türkomponenten sowie einem ersten kommunikationsbus
WO2006056085A1 (de) Zutrittskontrollanlage mit mehreren schliessvorrichtungen
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung
EP3352142B1 (de) System und verfahren zum entriegeln eines schlosses eines schloss-systems
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE19621909A1 (de) Elektronische Zugangskontrollanlage
EP4050545A1 (de) Verfahren zur installation von mehreren türkomponenten
DE10119512A1 (de) Diebstahlsicherung für Kraftfahrzeuge
WO2022180088A1 (de) Verfahren zur installation von mehreren türkomponenten
EP3489916B1 (de) Zugangskontrollvorrichtung, zugangskontrollsystem und verfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee