DE2216400A1 - Sicherungssystem - Google Patents

Sicherungssystem

Info

Publication number
DE2216400A1
DE2216400A1 DE19722216400 DE2216400A DE2216400A1 DE 2216400 A1 DE2216400 A1 DE 2216400A1 DE 19722216400 DE19722216400 DE 19722216400 DE 2216400 A DE2216400 A DE 2216400A DE 2216400 A1 DE2216400 A1 DE 2216400A1
Authority
DE
Germany
Prior art keywords
key
room
door
key opening
opening
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19722216400
Other languages
English (en)
Other versions
DE2216400C2 (de
Inventor
Die Anmelder Sind
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE2216400A1 publication Critical patent/DE2216400A1/de
Application granted granted Critical
Publication of DE2216400C2 publication Critical patent/DE2216400C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0046Electric or magnetic means in the striker or on the frame; Operating or controlling the striker plate
    • E05B47/0047Striker rotating about an axis parallel to the wing edge
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • E05B49/002Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
    • E05B49/004Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating mechanical switches
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S70/00Locks
    • Y10S70/17Check-key lock
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/60Systems
    • Y10T70/625Operation and control

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

DR. ING. E. HOFFMANN · DIPL. ING. W. EITLE · DR. RER. NAT. K. HOFFMANN
D-8000 MÖNCHEN 81 · ARABELLASTRASSE 4 · TELEFON (0811) 911087
1.) Herschel T. Hochrnan, St0 Petersburg, Pia./USA 2.) Dennis L. Hogan, St. Petersburg, Fla./USA
Sicherungssystem
Die Erfindung betrifft, ein Sicherungssystem zum Kontrollieren des Zugangs zu einem begrenzten Raum mit einer verschlossenen Barriere am Raumeingang, einer Raum-Schlüsselöffnung, einem Betätigungselement zwischen Raum-Schlüsselöffnung und verschlossener Barriere, und einem kodierten Schlüssel.
Zur Zeit sind elektronische Vorrichtungen„auf dem Markt, welche Informationen überwachen, melden und zu einem Kontrolltisch zurückleiten. Außerdem sind Systeme auf dem Markt, die verschiedene Zugangstechniken für Räume erfordern. Zum Beispiel können Türen nur durch Einsetzen eines SpezialSchlüssels in Form einer Karte geöff-
209842/0122
ORlQfWAL INSFECTEO
net werden, von der angenommen wird, daß sie nur von einer bestimmten Person benutzt wird. Diese Systeme funktionieren durch verschiedene Meldevorrichtungen, wie z.B. elektrische Fotozellen oder Frequenzänderung durch Schall und Wärme. Jedoch bietet keines dieser Systeme absolute Sicherheit in Hinsicht auf die ermächtigte Person und die kontrollierten Zugangszeiten.
Durch unerlaubten Zugang und Diebstahl entsteht überall auf der ganzen Welt ein großer finanzieller Verlust, beides ist eine täglich größer werdende Bedrohung. Das Problem wird deswegen nicht gelöst, weil geeignete Überwachungs- und Meldevorrichtungen und -anlagen fehlen. Besonders ernst ist das Problem an allen Stellen, wo sich viele Menschen bewegen oder wo eine große Anzahl durchreisender Menschen vorhanden ist. Unmittelbare Brennpunkte dieses Problems sind Hotels, Motels, Schulen, Versammlungszentren etc..
Ziel der vorliegenden Erfindung ist es, ein Sicherungssystem vorzusehen, durch welches der Zugang zu einem begrenzten Raum kontrolliert wird, und durch welches auch die Zugangszeit kontrolliert werden kann.
Erfindungsgemäß wird dies dadurch erreicht, daß folgende Teile vorgesehen sind: ein in einer Entfernung von der Raum-Schlüsselöffnung angeordneter Kontrolltisch mit einer Vielzahl von einzelnen Kontroll-Schlüsselöffnunge, ein zwischen Raum-Schlüsselöffnung und Kontrolltisch geschalteter Abtaster, der die Schlüsselöffnungen periodisch abtastet und mit dem Betätigungselement zur Ermöglichung des Zuganges zu dem Raum die verschlossene Barriere unwirksam macht, wenn in Raum- und Kontroll-Schlüssel öffnung gleich kodierte Schlüssel eingesetzt sind.
- 3 209842/0122
2215400
Weiterhin ist erfindungsgemäß ein Verfahren zur Kontrolle des Zugangs zu einem abgegrenzten Raum mit verschlossener Barriere vorgesehen, durch Einsetzen einer kodierten Karte in eine Schlüsselöffnung in einem Kontrolltisch mit einer Vielzahl solcher Schlüsselöffnungen, laufendes Zuführen von Daten von den Schlüsselöffnungen des Kontrolltisches zu einem Vergleichselement während bestimmter Zeitphasen, Vergleichen der Daten jeder Phase mit den von einer Raum-Sehlüsselöffnung an der verschlossenen Barriere eingegebenen Daten, und Lösen der verschlossenen Barriere bei Eingabe der entsprechenden gleichen Daten in die Raum-Schlüsselöffnung durch Einsetzen einer mit der Karte in der Schlüsselöffnung des Kontrolltisches identischen kodierten Karte.
Vorteile der bevorzugten Ausführungsformen der Erfindung sind: Das bei den bekannten Verschlußsystemen nötige kostspielige Ersetzen von Schloß und Schlüssel entfällt; die erfindungsgemäße Vorrichtung kann als Überwachungseinrichtung für verschiedene Bedingungen im Raum betätigt werden; Schaffung eines wegwerfbaren kodierten Schlüssels mit unbeschränkter Kombinationszahl.
weitere Einzelheiten der Erfindung sollen anhand von Ausführungsbeispielen näher erläutert und beschrieben werden, wobei auf die beigefügten Zeichnungen Bezug genommen ist.
Fig. 1 ist eine schematische Seitenansicht eines in einem Motel eingebauten erfindungsgemäßen Sicherheitssystems,
Fig. 2 ist ein Blockschaltbild der elektrischen Verbindungen zwischen den verschiedenen Bestandteilen einer Überwachungs- und der Hauptkontrollstation gemäß der Erfindung,
209842/0122 4 ■"
22164
Pig. 5 und 3A sind Verdrahtungsschemata des erfindungsgemäßen Arbeitsprinzips,
Fig. 4 ist ein Blockschaltbild der Art und Weise, wie die kodierten Schlüssel erfindungsgemäß hergestellt werden,
Fig. 5 ist die Vorderansicht einer erfindungsgemäßen Schlüsselherstellungsvorrichtung,
Fig. 6 ist ein Querschnitt nach Linie 6 - 6 in Fig. 5,
Fig. 7 ist eine Draufsicht eines in eine erfindungsgemäße Schlüsselöffnung eingesetzten kodierten Schlüssels,
Fig. 8 ist ein Querschnitt durch Linie 8 - 8 in Fig. 7,
Fig.9a bis 9d sind Draufsichten auf andere Formen kodierter Schlüssel,
Fig.Io ist ein Querschnitt durch eine Draufsicht auf ein bekanntes Schloß,
Fig.11 ist ein Längsschnitt durch ein bekanntes Schloß nach Linie 11 - 11 in Fig. lo,
Fig.12 ist ein Querschnitt durch eine Draufsicht auf eine erfindungsgemäße Verschließanordnung,
Fig.15 bis 14 sind Längsschnitte durch die Anordnung gemäß Fig. 12 in verschiedenen Betätigungsphasen,
Fig.15 ist ein Querschnitt nach Linie 15 - 15 in Fig. 14, Fig.16 bis 17 sind Figuren 13 und 14 ähnliche Ansichten
5 209842/0122
221
einer anderen Anordnung,
Fig.lS ist eine schematische Vorderansicht des Sicherungssystems mit neuartiger Verschlußanordnung,
Fig.19 ist eine Vorderansicht der erfindungsgemäßen Verschlußanordnung,
Fig.2o ist ein Querschnitt durch Linie 2o - 2o in Fig. 19,
Fig.21 ist eine Stirn-ansicht der Verschlußanordnung gemäß Fig. 19,
Fig.22 ist eine Vorderansicht der Verschlußanordnung gemäß Fig. 19 bis 21 in einer anderen Betätigungsphase,
Fig.23 und 24 sind jeweils Querschnitte durch Linien 25-25 und 24 - 24 in Fig. 22,
Fig.25 ist ein Fig. 2o und 23 ähnlicher Querschnitt durch die Draufsicht in einer anderen Betätigungsphase ,
Fig.26 ist eine teilweise geschnittene Draufsicht und zeigt eine weitere Betätigungsphase,
Fig.27 ist ein Querschnitt durch eine Vorderansicht
einer anderen -erfindungsgemäßen Verschlußanordnung,
Fig.28 und 29 sind jeweils Querschnitte nach Linie 28 - 28 und 29 - 29 in Fig. 27,
Fig. 3o ist ein Fig. 27 ähnlicher Schnitt in einer anderen Betätigungsphase,
Fig. 31 ist ein Schnitt nach Linie 31 - 31 in Fig. 3o,
- 6 2 0 9 8 4 2/0122
2216A00
Flg.32 1st ein Pig. 27 und. 30 ähnlicher Schnitt in anderen Betätigungsphasen, und
F.ig«33 bis 34 sind jeweils Querschnitte nach Linien 33 und 34 - 34 in Pig. 32.
In Fig. 1 ist ein erfindungsgemäßes Sicherungssystem Io bei Verwendung in einem Motel gezeigt. Es liegt auf der Hand, daß die erfindungsgemäßen Ideen in gleicher Weise in anderer Umgebung wie z.B. in Hotels, Schulen, Versammlungszentren etc. verwendet werden können. Wie in Fig. 1 angegeben, wird jedes Gastzimmer 12 allgemein als abgegrenzter Raum mit verschlossener Barriere in Form einer Tür l4 betrachtet, welche einen unbefugten Zutritt zum Zimmer verhindert. An der Tür 14 ist eine Raum-Schlüsselöffnung 16. Jede Raum-Schlüsselöffnung 16 kann als in einer überwachten Station angeordnet betrachtet werden. In Fig. ist außerdem eine Zentralstelle bzw. ein Büro 18 gezeigt, in dem ein Hauptkontrolltisch mit einer Vielzahl von Schlüsselöffnungen vorgesehen ist, welche Doppel der Schlüsselöffnungen der überwachten Stellen sind und nachstehend Kontroll-Gast-Schlüsselöffnungen genannt werden,plus Hauptkontroll-Schlüsselöffnungen, die für befugte Personen außer Gästen benötigt werden. Ebenfalls in der Hauptkontrollstation ist eine Schlüsselherstellungsvorrichtung 22 vorgesehen.
Im allgemeinen wird, wenn sich ein Gast im Büro 18 einträgt, ein Satz kodierter Schlüssel durch die Vorrichtung 22 hergestellt, und ein Schlüssel 24 wird dem Gast ausgehändigt. Der andere Schlüssel wird in die dem Zimmer des Gastes entsprechende richtige Kohtrolltisch-Schlüsselöffnung eingesetzt. Danach meldet bei Einsetzen des kodierten Schlüssels 24 in die Schlüsselöffnung l6 durch den Gast, wie nachstehend beschrieben, eine Ver-
- 7 -209842/0122
gleichsvorrichtung das Vorhandensein gleich kodierter Schlüssel in Schlüsselöffnung l6 und im Hauptkontrolltisch 2o, wodurch die Tür 14 geöffnet wird und der Gast sein Zimmer 12 betreten kann. Wie ebenfalls nachstehend beschrieben, wird ein Betreten des Zimmers verhindert, wenn kein Paar gleicher Schlüssel in der Raum-Schlüsselöffnung 16 und am Hauptkontrolltisch 2o vorhanden sind. Wenn also ein Schlüssel verloren geht oder ein neuer Gast das Zimmer bezieht, wird ein neuer Schlüsselsatz hergestellt,und ein Schlüssel des neuen Satzes ersetzt den früheren Schlüssel in dem Hauptkontrolltisch, um ein Betreten des Raumes mit Hilfe des früheren Gastschlüssels zu verhindern. Wie ebenfalls im folgenden beschrieben, enthält der.Hauptkontrolltisch 2o Gast-Schlüsselöffnungen in einer der Anzahl der Türen entsprechenden Zahl plus eine Vielzahl von Haupt-Schlüsselöffnungen, welche alle einen ordnungsgemäß kodierten Schlüssel aufnehmen können, der eine Vielzahl von Türen öffnet, so daß anderes befugtes Personal wie z.B. ein Zimmermädchen oder eine Wartungsperson den Raum betreten kann, wenn durch eben dieses Personal ein Schlüssel in Schlüsselöffnung l6 eingesetzt wird, der dem entsprechenden Schlüssel in einer Haupt-Schlüsselöffnung in dem Kontrolltisch 2o gleicht.
In Fig. J3 ist das Grundkonzept der Erfindung schematisch dargestellt. Wie darin gezeigt, werden die Daten von der Schlüsselöffnung 16 zur Datenvergleichssation 56 geleitet, in der ein Vergleich mit einer Schlüsselöffnung im Hauptkontrolltisch 2o gemacht wird. Dafür ist eine Abtasteinrichtung in Form eines Stationsadressenerzeugers 42 und eines Phasenadressenerzeugers 42A vorgesehen^ womit eine Vielzahl einzelner Schlüsselöffnungen in dem Hauptkontrolltisch nacheinander mit der Stationsschlüsselöffnung 16 verglichen werden können. Wie in Fig. 3 sehematisch dar-
209842/0122
2216A00
gestellt, kommen während einer einzelnen Adressierzeit des Stationsadressenerzeugers 42 eine Vielzahl von Phasen nacheinander zustande. Z.B. würde in einer Phase ein Vergleich zwischen Gast-Schlüselöffnung 36 und Stations-Schlüsselöffnung 16 und in nachfolgenden Phasen der gleichen Adressierzeit ein Vergleich zwischen Schlüsselöffnung 16 und jeweils Schlüsselöffnungen 38, 4o und 44 gezogen. Selbstverständlich repräsentiert die Schlüsselöffnung 44 jede Anzahl an Haupt-Schlüssßlöffnungen, je nach den gewünschten Ergebnissen. Wenn die Datenvergleichsstation 56 angibt, daß übereinstimmend kodierte Schlüssel sich in Schlüsselöffnung.l6 und einer programmierten Kontroll-Schlüsselöffnung befinden, wird diese Information zu Schloß Jo geleitet, woraufhin das Schloß sich zu öffnen vermag. In der allgemeinen Anordnung ist auch eine Alarmeinrichtung 46 v-orgesehen, welche am Kontrolltisch 2o betätigt wird, wenn z.B. die Datenvergleichsstation 56 einen unrichtigen Schlüssel in Schlüsselöffnung 16 meldet, welcher nicht mit einem zugelassenen Schlüssel für Schlüsselöffnung 36, 38, 4o oder 44 übereinstimmt. In gleicher Weise ist durch Verwendung einer gemeinsamen Leitung am Hauptkontrolltisch ein Signal des Zimmermädchens vorgesehen, um z.B. anzugeben, daß das Zimmer fertig ist und be zogen werden kann. Da« Signal 5° würde von dem Zimmermädchen betätigt, indem es einen Schalter 48 im Gastzimmer oder in der Nähe davon schließt. Das Signal oder Licht würde solange verbleiben, bis der Schalter 49 an dem Hauptkontrolltisch betätigt wird. Eine beliebige Anzahl solcher Signale kann je nach den gewünschten Resultaten verwendet werden.
Wie leicht zu verstehen ist, können zahllose Bedingungen durch diese Anordnung festgestellt werden, z.B. ob . die Klimaanlage oder andere Anlagen ordnungsgemäß arbeiten.
„ 9 -
2098A2/0122
2216A0Q
Jedoch kann durch die vergrößerte Überwachungsfunktion die Zeitperiode für einen Zyklus verlängert werden.
Zur weiteren Beschreibung der Einzelheiten wird weiterhin auf Fig. 3 Bezug genommen. Wie darin gezeigt, werden die Daten von Schlüsselöffnung l6 über Leitung 6oA zur Datenvergleichsstelle 56 geleitet, wenn Station l6 über den Stationsadressenerzeuger oder -generator 42 und Leiter 35A angesprochen wird. Z.B. besteht die Leitung 60A aus einer gegebenen Anzahl von Leitern, wie z.B. 23, je nach den Erfordernissen des Systems. Die Leiter sind jeweils an bestimmten Eingängen des Datenvergleichers 56 angebracht, welcher eine Ausschließlich-Oder-Torschaltung mit mehreren Eingängen ist, und zwar mit soviel Eingängen wie nötig sind. Jeder Leiter wird auf Vorhandensein oder Abwesenheit einer. Spannung im Leiter verglichen, und jede Zustandsgruppierung wird als gelieferte Daten bezeichnet. Der Stationsadressiergenerator 42 adressiert im gleichen Augenblick die entsprechende Kontroll-Gast-Schlüsselöffnung 36 über Phasenerzeuger oder -generator 42A. Durch diese Adresse wird bewirkt, daß Daten von der Kontroll-Schlüsselöffnung 36 über die (der Leitung 60A gleichen) Leitung 6o zu bestimmten Eingängen des Datenvergleichers 56 geleitet werden. Die jeweils adressierenden Leiter im Prüftisch sind mit 35, 35^ 35n> 37, 39, und 45, und an den Schlüsselöffnungen mit 35A, 35A1 und bezeichnet. Der Leiter 45 zeigt in Fig. 3 an,,daß ein Teil des Umlaufes dazu dient, unbefugte Öffnungsversuche oder ein Versagen zu vermeiden. Der Mehrfachschalter 4l, welcher ein Schalter des Kommutatortyps, ein mechanischer Kommutator oder seine elektrische Entsprechung sein kann, bewegt sich nacheinander von einer den Stationsadessenzeitintervall begrenzenden Position zur anderen. Weiterhin können die Schalter 4lA, 41A1 bis mit Schalter 4lAn Sehalter des Kommutatortyps, mechanische Kommutatoren oder
- Io 20 9842/0122
- Io -
ihre elektrischen Entsprechungen sein. Sie sind im Gleichlauf gekuppelt, indem sie z.B. an einer gemeinsamen Welle angebracht sind, so daß sie alle nacheinander gleich vorgehen. Ihre Geschwindigkeit ist ein vollständiger Umlauf pro Stationsadressenzeit. Die Zeit, die ein Schalter in einer Position verharrt, ist eine Phasenzeit für zu bestimmende Zwecke, und es sind soviele Phasen vorgesehen, wie sie vom System aus erforderlich sind. Die Phasenzeit ist die Minimalzeit für einen Schlüsselkodevergleich oder Datenleitung. Die Phasenzeit beträgt in der Regel l/looo Sekunden, was je nach den Zwangsbedingungen des Systems wechseln könnte.
Wenn alle sich entsprechenden Dateneingangsleitungen von der Hauptgast-Schlüsselöffnung 36 mit der Schlüsselöffnung l6 übereinstimmen, wird ein Signal über die Vergleichssignalleitung 62 durchgegeben, um das Schloß 3o zu lösen. Der Schalter SSq wird für diesen Vorgang geschlossen, und zwar über das Adressensignal auf Leiter 35A, die Schalter SS, bis mit SS werden nacheinander über entsprechende Adressensignale auf Leitung 35A, bis mit J55A_ nacheinander geschlossen. Wenn die Daten nicht übereinstimmen, bewegt sich der Phasenerzeuger 42A der Reihe nach zur nächsten Phase, in der, wie dargestellt, Daten von der Schlüsselöffnung J>6 mit der Schlüsselöffnung j58 des Zimmermädchens verglichen werden. Wenn die Daten übereinstimmen, löst sich das Schloß j5o, wenn nicht, bewegt sich der Phasenanzeiger 42A der Reihe nach zur nächsten Phase, in der, wie dargestellt, Daten von der Schlüsselöffnung l6 mit der Wartungs-Schlüsselöffnung 4o verglichen werden. Diese Folgen dauern an, bis alle möglichen Phasen verglichen sind. Die letzte Phase ist dafür reserviert, einen schlüssellosen Zustand in der Schlüsselöffnung ΐβ zu vergleichen. Während der "Schlüssellos"-Vergleichsphase wird der Schalter
- 11 - _ 209842/0122
S, geöffnet, um bei- einem Vergleich das Schloß 3o gegen eine gelöste Stellung zu sperren, und S^ schließt sich, · um ein "Kein Vergleich"-Signal zu den Gast-Kontröll-Schlüsselöffnungen zu leiten. Der Vorgang ist folgender:
Wenn, wie durch die Datenvergleichsstation ermittelt, kein früherer Vergleich bei irgendeiner Vergleichsphase dieser Adressierzeit und auch kein Vergleich auf der Phase "Unbefugter öffnungsversuch" vorhanden ist, wird ein Signal auf der "Kein Vergleich"-Signalleituhg . (62A) gesendet. Dieses Signal zeigt ein Versagen bzw. einen unbefugten Öffnungsversuch an der Schlüsselöffnung 16 an. Da Sp über einen Leiter 45 geschlossen ist, überquert das Signal alle Gast-Prüfungs-Schlüsselöffnungen und nur die Alarmeinrichtung 46 wird erregt, weil nur die Gast-Kontroll-Schlüsselöffnung 56 adressiert wurde. Nach Prüfung der letzten Phase der Schlüsselöffnung l6 bewegt sich der Stationsadressengenerator 42 laufend zu der nächsten Schlüsselöffnung 1O1, und die Phasensequenz wird für diese Schlüsselöffnung wiederholt. Die Daten von 16. werden zum Datenvergleicher 56 nur geleitet, wenn die Schlüsselöffnung 16, von dem Stationsadressengenerator 42 adressiert wurde. Gleichzeitig adressiert 42 die entsprechende Gast-Kontroll-Schlüsselöffnung 3O1. Während der ersten Phasenzeitperiode dieser Adresse werden Daten der Sehlüsselöffnung l6- und der Kontroll-Gast-Schiüsselöffnung 36, miteinander verglichen. Während der zweiten Phase Schlüsselöffnung l6, und die Daten der Zimmermädchen-Schlüsselöffnung, dann die Daten der Wartungs-Schlüsselöffnung, etc..
Obwohl Jede Kpntroll-Gast-Schlüsselöffnung nur mit Je einer Schlüsselöffnung einer überwachten Station überein- ' stimmt, gestattet die Erfindung doch, daß eine bestimmte Schlis
- 12 -
209842/0122
22164
selöffnung gleichzeitig mit einer oder mehreren Kontroll-Haupt -Schlüsselöffnungen übereinstimmt. Als Beispiel ist eine Systemform in Pig. JA dargestellt. Dieses Beispiel demonstriert, daß eine Schlüsselöffnung ansprechen kann, wenn einer der verschiedenen richtigen Schlüssel in die Schlüsselöffnung eingesetzt wird. Weiterhin zeigt das Beispiel eine mögliche gruppenweise Anordnung. Wie darin angegeben, sind J52 Stationsschlüsselöffnungen 16 für zweiunddreißig einzelne Räume R1, Rg, ... R-*2 vorgesehen. Das Haüptkontrollpult 2o enthält zweiunddreißig einzelne Gast-Schlüsselöffnungen 36, die jeweils mit einer bestimmten Stationsschlüsselöffnung übereinstimmen. Der Hauptkontrolltisch 1st auch mit vier Zimmermädchen-Schlüsselöffnungen 38, zwei Wartungs-Schlüsselöffnungen 4o und einer allgemeinen Haupt-Schlüsselöffnung 44 versehen (in Fig. j5 steht die Schlüsselöffnung 44 schematisch für alle beliebigen Schlüsselöffnungen) . Auf diese Weise entsprechen die Zimmermädchen-Schlüsselöffnungengruppen von insgesamt zweiunddreißig Räumen, die Wartungs-Schlüsselöffnungen entsprechen sech zehn verschiedenen Räumen und die einzelne Gesamt-SchiÜLsalöffnung ist für alle Räume vorgesehen. Für ein praktisches Beispiel soll das Zimmer Rp„ betrachtet werden. Wenn ein dent Schlüssel in Kontroll-Gast-Schlüsselöffnung 562γ entsprechender Schlüssel in die Stations-Schlüsselöffnung eingesetzt wird, löst sich das Schloß der Tür. Durch Einsetzen eines dem Schlüssel In Zimmermädchen-Schlüsselöffnung M-, entsprechenden Schlüssels wird die Tür geöffnet, duroh Einsetzen eines -den Schlüssel in Wartungs-Schlüsselöffnung Mt2 gleichenden Schlüssels öffnet sich die Tür, · und, als letztes in diesem Beispiel, öffnet ein Schlüssel die Tür, der dem Schlüssel in Haupt-Schlüsselöffnung 44 entspricht. Eine Beschränkung der Erfindung durch die Anzahl von Schlüsselöffnungen, Kontroll-Gast-Schlüsselöff-
- 13 -
209842/0122
22164GQ
nungen, Zimmermädchen-Schlüsselöffnungen, oder anderen Typen oder Zahlen von Haupt^Schlüsselöffnungen ist nicht 'beabsichtigt» Weiterhin ist nicht vorgesehen, die Erfindung durch die Phasenreihenfolge, in der die Datenvergleiche gezogen oder gruppiert werden, durch das Adressierverfahren für Schlüsselöffnungen und/oder Kontroll-Schlüsselöffnund und/oder andere Haupt-Schlüsselöffnungen zu beschränken, die in dieser Anmeldung zur Erklärung des Konzepts ·" besonders beschrieben werden.
Neben der Steuerung der öffnung verschiedener Türen des Systems braucht der Stationsadressengenerator 42 im Verein mit dem Phasengenerator 42A nicht notwendigerweise bei jeder Phase einen Vergleich der Schlüsselkodedaten vorzunehmen. Andere wichtige zusätzliche Daten können während einiger Phasen aus dem Zimmer zu dem Haupt-Kontrolltisch geleitet werden, wie z.B. die Information "Zimmer bereit" oder eine Zimmertemperatur über oder unter gegebenen Grenzen. Diese Art Information könnte während einer Schlüsselkode-Vergleichsphase durch Hinzufügung von Drähten zu der Verbindungsleitung gemeldet werden. Da eine Vielzahl von Daten ein Ansteigen der Zahl der erforderlichen Phasen und eine Verlängerung der Umlaufzeit des Systems bewirken körinte, werden daher zusätzliche Daten gleichzeitig während der Schlüsselkode-Vergleichsphase durchgegeben. Eine wünschenswerte Gesamtüberwachungszeit des Systems beträgt weniger als zwei,Sekunden.
Durch die oben beschriebene Phasenreihenfolge soll die Erfindung nicht beschränkt werden. Die Flexibilität des Systems gestattet jede Phasenreihenfolge zur Erzielung gewünschter Resultate. Z.B. kann es erwünscht sein, zuerst die Schlüsselöffnungsdaten mit dem "Schlüssellos"-Zustand zu vergleichen; wenn ein Vergleich erzielt und al-
- 14 -
2Ό98Α2/0122
le zusätzlichen Daten während dieser ersten Phase erhalten wurden, sind die anderen Phasen auszulassen und der Stationsadressenerzeuger 46 auf die nächste SchlüsselÖffnung auszurichten. Dadurch wird die Umlaufzeit des Systems verkürzt. Wenn kein Vergleich gemeldet wird, befindet sich etwas in der Schlüsselöffnung - und die anderen Phasen werden abgetastet. Wenn ein Vergleich während einer Schlüsselkodenphase erreicht wird, werden die restlichen Phasen ausgelassen.
Ein Vorgehen in dieser Art und Weise gestattet eine automatische Erzeugung eines Signals bei einem unbefugten Öffnungsversuch, d.h. die letzte Phase wird als Meldephase bei einem unbefugten Öffnungsversuch oder bei Versagen verwendet. Diese Phase wird nur erreicht, wenn auf den anderen Phasen der Adressenzeit kein gültiger Vergleich erreicht wurde. Wie bereits festgestellt, werden bei Erreichung eines gültigen Vergleichs bei einer früheren Phase die übrigen Phasen inclusive der Meldephase für unbefugte Öffnungsversuche oder Versagen ausgelassen.
In Fig. 2 ist die Beziehung zwischen den Bestandteilen einer überwachten Station 26 und einer Hauptkontrollstation 18 noch genauer schematisch dargestellt. Selbstverständlich wird eine andere überwachte Station für jeden Raum im Verein mit einer entsprechenden Kontroll-Gast-Schlüsselöffnung in einer an einer zentralen Stelle gelegenen Haupt-Kontrollstation vorgesehen. Wie in Fig. 2 angegeben, ist eine Raumschlüsselöffnung l6 mit einem Schlitz 28 versehen, um einen kodierten Schlüssel von einem Gast oder einer anderen befugten Person aufzunehmen. Durch Einsetzen eines kodierten Schlüssels in den Schlitz 28 wird ein Signal gegeben, welches einen Reiz wie z.B. einen Druck,
- 15 -
209842/0122
Wärme oder Licht erzeugt, um eine elektrische Leitung zu schaffen. Die überwachte Station 26 ist durch ihre elektronischen Teile in der Lage, Signale zu einer Aufnahmeoder Kontrollstation zurückzusenden, um auf dem gemeldeten Signal beruhende Instruktionen durchzugeben, und die überwachte Station kann Signale von einer Hauptkontrollstelle ' aufnehmen und durch Betätigung geeigneter Aktionen ansprechen. Z.B. ist die überwachte Station 26, gemäß den verschiedenen dargestellten Ausführungsformen der Erfindung, entweder durch mechanische oder elektrische Verbindungen mit Einrichtungen zum Betätigen des Türriegels Jo ausgestattet, wodurch ein Zugang zu einem begrenzten Raum wie z.B. dem Zimmer 12 möglich ist.
Das System Io arbeitet laufend, und stationsadres-r sierte Signale werden laufend im Stationsadressenempfänger und -dekodierer 32 empfangen. Der Dekodierer 32 erkennt die bestimmte Stätions-SchlüsselÖffnung bzw. den Schlitz 28 und gibt ein Torsignal an das Signaltor 3^· Das Torsignal wird weiterhin in Phasen zerlegt, und jede Phase kann innerhalb der Torzeit einzeln adressiert werden. Wenn die Station adressiert wird, widmet daher der Kontrolltisch seine Aufmerksamkeit dieser bestimmten Station und insbesondere der bestimmten Phase. Jede Phase fällt in eine vorprogrammierte Zeitperiode, welche zum Abfragen verwendet wird, bis alle Reize geprüft wurden. Ebenfalls gemäß Fig. 2 enthält der Hauptprüftisch 2o Kontroll-Gast-Schlüsselöffnungen 36, welche allen Türen entsprechen, plus Kontroll-Haupt-Schlüsselöffnungen 38, 4o9 welche befugten Personen außer Gästen das Betreten von einer bestimmten Vielzahl von Räumen gestatten. Es gibt nur eine Kontrolltisch-Haupt-Schiüsselöffnung für jede zusätzliche Funktion oder Person, d.h. Haushälterin, Wartungsperson, Ingenieur. So kann z.B. die Schlüsselöffnung 36 öer Gast-SchlÜssel-
- 16 209842/0122
2216A0Q
öffnung entsprechen. Die Schlüsselöffnung ^8 kann der Zimmermädchen-Schlüsselöffnung, und Schlüsselöffnung 4o einer Schlüsselöffnung für eine Wartungsperson entsprechen. Wie bereits bemerkt, ist es offensichtlich, daß jede Anzahl von Schlüsselöffnungen vorgesehen werden kann, wenn auch nur drei Stück zur Erläuterung gezeigt sind. In der Ausführungsform gemäß Fig. 2 durchlaufen bei Einsetzen eines Schlüssels in den Schlitz 28 Daten die gemeinsame Leitung 52 bis zum Datentor 34 und von dort durch die Leitung 54 zur Vergleichsstation 56 für Schlüsselkodedaten. In der Zwischenzeit sucht, wie bereits beschrieben, der Stationsadressenerzeuger 42 über Empfänger und Dekodierer 58 nacheinander die passende Schlüsselöffnung im Kontrolltisch aus, welche ihre Daten über Leitung 60 zum Datenvergleicher 56 sendet, für einen Vergleich mit den durch Leitung 54 gesendeten Daten. Wenn die Daten stimmen, kehren die Eingangsdaten durch Leitung 62 zurück zum Datentor 64 und durch Leitung 66 zurück zum Datentor J54 und dann durch Leitung 68 zum Dekodierer und Treiber 7o zum Betätigen des Schlosses Jo. Gemäß der schematischen Darstellung von Fig. 2 wird die Betätigung mittels eines Solenoids 72 durchgeführt, wonach die befugte Person den Raum 12 betreten kann.
Wenn die in Vergleichsstation 56 empfangenen Daten keine Übereinstimmung bieten, wie z.B., wenn ein nicht passender Schlüssel in die Schlüsselöffnung 16 eingesetzt wird, erfolgt keine Betätigung des Solenoids 72. Wie bereits vermerkt, ist die Schlüsselerkennung vorzugsweise ein sich der Anzahl von Drähten in Leitung A bedienender Vorgang und keine einzelne Phase. Wie ebenfalls bereits angezeigt, wenn ein fremder Schlüssel bzw. ein unbefugtes Betreten versucht wird, wird dies in der Vergleichsstation' 56 gefühlt, was eine Alarmeinrichtung 46 am Hauptkontroll-
209842/0122
tisch auslöst. Dasselbe Ergebnis wird erreicht, wenn ein Draht unterbrochen ist, da dies einen abnormalen Vergleich in Station 56 bewirken würde.
Selbstverständlich ist diese Erfindung nicht auf die obige Abfragereihenfolge beschränkt. Die Erfindung kann auch dadurch verwirklicht werden, daß zwei oder mehr Reize während einer oder mehrerer Phasen überwacht und geprüft werden. Für die gleichzeitige Übertragung von Reizdaten würde lediglich ein zusätzliches Leiternetz gebraucht, um das Befördern von einer Vielzahl von Reizdaten gleichzeitig zu ermöglichen.
Gemäß Fig. 2 sieht der Stationsadressen- und -Zeiteinteilungserzeuger 42 ein sich nacheinander veränderndes Signal vor, welches als definitiver Digitalwert jederzeit gemeldet werden kann. Der Erzeuger 42 erzeugt z.B. in einer Reihe eine vorbestimmte Anzahl von Vorgängen, von denen eine bestimmte Auswahl einer gleichen Anzahl von Vorgängen getröffen werden kann, wenn er laufend zu-* rückläuft oder für unbestimmte Zeit unterbrochen wird, je nach Wunsch. Der Generator 42 hat einen fortgesetzten Umlauf, sein Ausgang speist die Leitung 74 und die Eingänge des Mehrfachadressenaufnehmers und Dekodierers 58. Bei einer abgeänderten Anordnung könnte der Generator 42 auf zweierlei Art und Welse arbeiten, nämlich mit hoher und mit niedriger Geschwindigkeit. Die jeweilige Art und Weise würde je nachdem ausgewählt, ob ein Schlüssel in der Gast-Schlüsselvergleichsphase festgestellt wurde oder nicht. Das würde erfordern, daß ein Minimum der Phase zum Feststellen unbefugten öffnens unterbrochen würde. Wenn kein Schlüssel im Schlitz 28 ist, werden alle anderen Phasen übersprungen. Auf diese Weise würde ein Signal von der Vergleichsstation 56 eine Beschleunigung des Systems zur nächsten Station bewirken. Wenn sich jedoch ein Schlüs-
209842/0122
- 18 -
2216A00
- Io -
sei in der Schlüsselöffnung 28 befindet, können alle Phasen geprüft werden.
Wie auch in Fig. 2 gezeigt, enthält das System Io eine Überwachungseinrichtung zur Bewerkstelligung aller vorbestimmten "Vorgänge im Verein mit Generator 42. Dabei würde letzterer einen Abschnitt oder eine Phase seines Umlaufes dazu verwenden, die vorbestimmte Bedingung in der Vergleichsstation 56 zu vergleichen, welche wiederum über Leitung 62 ein Signal zum Datentor 64 und dann durch Leitung 76 zum Reizbeantworter 78 senden würde. Von letzterem würden die Daten durch Leitung 80 zu einer geeigneten Punktionsdurchführungseinrichtung 82 geleitet, wenn ein übereinstimmender Vergleich vom Reizfühler 84 über Kodierer 86 zur Vergleichsstation 56 gesendet wird.
Erfindungsgemäß kann jede geeignete Ausstattung verwendet werden, jedoch wird im folgenden eine Ausstattung genannt, wie sie im Allied Electronics Industrial Catalog, 1971* aufgeführt ist. Als Mehrfachadressenaufnehmer und Dekodierer 58 kann ein oder mehrere Dekodierer/ Multiplexer (Seite 50) mit vier Leitungen bis sechzehn Leitungen, SN74154N verwendet werden. Der Generator 42 kann der Kondensor 9266966 (Seite 168) sein, Widerstände (Seite 117), 2N37o4 Transistoren (Seite J>1) und Dioden ähnlich wie IN27o (Seite 17) und eine Anzahl von SN7473N Dual J/K Flip-Flops. Die Datenvergleichsstation kann eine Reihe von SN7486N Quad-Zwei-Eingangs exklusiven Oder-Gliedern (Seite 50) und ein SNI51802N erweiterbares NAND-Glied mit acht Eingängen (Seite 2) enthalten. Die Datentore bzw. -glieder 34 können Pufferglieder SNI5836N (Seite 52), ein SNI5858N Quad-Zwei-Eingangs NAND-Glied (Seite 52) und ein MC84oP Hex-Inverter (Seite 60) sein. Der
- 19 -
209842/ 0122
-■ is - 221640Q
Reizbeantworter 78 kann auch das Leistungsglied (powergate) SNI5858 (Seite 52) und den Quad bistabil-en Riegel'SN7475N (Seite 5o) enthalten. Die Datenglieder 34 und Reizkodierer 86 können je eine Diodenmatrix sein, welche aus 1N645 ähnlichen Dioden (Seite 17) und SNI518I0N Quad-Zwei-Eingangs Nor-Gliedern (Seite 52) bestehen. Als Stationsadressenempfänger und Dekodierer J2 kann dasselbe Element wie Empfänger und Dekodierer 58, jedoch in Unterstationen aufgeteilt, verwendet werden. Der Datendekodierer und TreL-toer 7o kann aus 2NÖ97 (Seite 27) ähnlichen Transistoren und NAND-NOR-Gliedern mit Quadeingang SNI5849N (Seite 52) bestehen. Selbstverständlich gelten die obigen Beispiele nur als Vorschläge. Es ist damit keine Beschränkung der Erfindung beabsichtigt.
In einer vorteilhaften Form der Erfindung bestehen die kodierten Schlüssel aus geeigneten Karten, die aus einem wegwerfbaren Material hergestellt sind, so daß neue Karten bequem hergestellt werden können, wenn z.B. eine Karte verlorengegangen ist oder ein neuer Gast das Hotel oder Motel bezieht. In Fig. 4 ist eine Anordnung 22 zur Herstellung kodierter Karten schematisch dargestellt. Wie darin angegeben, ist ein Generator für statistisches Rauschen 88 vorgesehen, der für den Schnellbinärzähler 9o statistisches Rauschen erzeugt und willkürlich jederzeit angehalten wird, um eine beliebige Anordnung von Stempelantrieb'en 92 einzustellen, die die Stempel 9^ betätigen, welche eine beliebige Anordnung von Löchern in einer Karte herstellen. Das willkürliche Anhalten des Rauschgenerators für beliebiges Rauschen und das Betätigen der Stempel kann über Station 96 gesteuert werden. In einer Ausführungsform der Erfindung kann der Rauschgenerator 88 die im Allied Electronics Industrial Catalog, 1971, aufgeführte Nummer 962c 18OO mit. 2,000 ohm RC2o sein. In gleicher Weise kann als Zähler 90 der im Handel erhältliche
■ ■ ' . '- ■ 2o -
209842/0122
- 2ο -
22 1 6Α00
SNI5809 Dual JK Flip-Flop sein, wie er auf Seite 52 des Allied Electronics Industrial Catalog, 1971, aufgeführt ist.
In Fig, 5 bis 6 ist ein Mechanismus für die Anordnung 22 zum Kodieren von Schlüsseln gezeigt. Wie darin angegeben, ist eine Welle 98 mit einer geeigneten Anzahl von Nocken loo versehen. An den Nocken ist eine entsprechende Anzahl von schwenkbar angebrachten Solenoidgehäusen lol mit jeweils einem Solenoid Io2 angeordnet. In Übereinstimmung mit der von Zähler 9o übermittelten beliebigen Anordnung wird eine gleiche beliebige Anordnung von Solenoiden in eine Stellung zwischen der entsprechenden Nooke loo und einem entsprechenden Stempel Io4 ausgezogen. Jeder Stempel Io4 ist in einem kanalförmigen Lager Ioj5 angebracht und wird durch Feder I05 nach oben gedrückt, Die durch Steuereinrichtung 96 betätigte Antriebsvorrichtung I06 bewirkt dann eine Drehung der Welle 98 und ihrer Nocken. Diese Drehbewegung kann einfach durch die Drehbewegung eines Kurbelarmes eingegeben werden. Bei Drehung der Nocken kommen bestimmte Nocken in Kontakt mit dem entsprechenden Solenoid Io2, wodurch ein Herabdrücken des Stempels Io4 und damit die Herstellung eines Loches in einer Kunststoffkarte I08 bewirkt wird, welche auf einer Platte llo angeordnet ist. Wenn kein Solenoid angetroffen wird, setzt die Nocke ihre Umdrehung fort, ohne einen Stempel zu betätigen. Auf diese Art und Weise wird eine beliebige Anordnung von Löchern in Karte I08 je nach dem beliebigen Rauschen des Generators 88 erzeugt. Obwohl in Fig. 6 nur eine Karte gezeigt ist, können zwei oder mehrere Karten auf der Platte llo vorgesehen sein, so daß eine Vielzahl von Karten gleichzeitig hergestellt wird. Beim Einzug eines Gastes werden eine oder mehrere Karten dem Gast ausgehändigt, und eine Karte verbleibt beim Verwalter. Der Verwalter entnimmt dann die in der Gast-Schlün-
- 21 -
209842/0122
selöffnung ^6 des Kontrolltisches befindliche Karte, so daß die neue Karte darin eingesetzt werden kann. Wie bereits beschrieben, kann dann ein Gast sein Zimmer betreten, nachdem er seine Karte in die Schlüsselöffnung 28 eingesetzt hat und eine Übereinstimmung an der Datenvergleichsstation f>6 gemeldet wurde. . .
Jedes geeignete Material,■wie z.B. Kunststoff,. Stahl, oder Keramik etc., kann für die Karten Io8 verwendet werden, wobei die primären Bestimmungselemente der Kostenfaktor und das verwendete besondere Kodierver-I'ah run darstellen. Auch kann der Schlüssel andere Formen als eine Karte mit einer Zeile beliebiger öffnungen annehmen. In Fig. 9a ist eine Form eines Schlüssels 112 gezeigt, welcher in der Weise kodiert ist, daß öffnungen 11h beliebig über die ganze Karte verteilt sind. In Fig.9b ist ein in der V/eise hergestellter Schlüssel Il6 darge-steilt, daß an einer Kante desselben Hüten Il8 beliebig angeordnet wurden. Die Kodierung des Schlüssels 12o gemäß Fig. 9c wurde durch beliebig angeordnete Stufenformen 122 hergestellt. Fig. 9d zeigt die durch beliebig angeordnete Nasen 126 vorgesehene Kodierung der Karte 124. Es ist also offensichtlich, daß die Anzahl von Kodevariationen für Schlüssel unbegrenzt ist. Für eine praktische Anwendung liegen die Variationsmöglichkeiten zwischen el Millio nen bis l6 Trillionen. Auf diese Weise wurde sichergestellt, daß die Möglichkeit einer nicht gleichzeitigen Duplizierung von Schlüsseln tatsächlich ,ausgeschlossen ist.
In den. Schlüsselöffnungen kann jede geeignete Kodeweideeinrichtung verwendet werden, z.B. magnetische Fühlelemente, die im Schlüssel enthaltenes magnetisches Matoi'ial melden, Fotosensoren, welche .,Löcher oder reflektierendes Material im Sohl Ik, tr:! melden, oder. In di-i Locher in dem Schlüssel eingreifende mechanische Stifte.
209842/012 2
BAD
- 22 - 22164QQ
In Fig. 7 bis 8 ist eine für diese Erfindung besonders geeignete Form der Kodemeldung dargestellt. Wie gezeigt, ist die Schlüsselöffnung mit einer Vielzahl von Paaren elektrisch leitender Schleifkontakte 128 versehen, die über eine der Breite der kodierten Karte Io8 allgemein entsprechenden Breite angeordnet sind. Ein Satz von Schleifkontakten 123a ist aus normalem leitenden Federmaterial gestanzt und kann geerdet werden, während der andere Satz von Schleifkontakten 128b in einer dielektrischen Platte 1J2 eingebettet ist, aus welcher elektrische Leitungen 13^ führen. Wie aus Fig. 7 bis 8 leicht zu entnehmen ist, berühren die Schleifkontaktpaare 128a und 128b einander an den Stellen, wo öffnungen Ij56 in die Karte I08 eingelocht sind und stellen eine elektrische Verbindung her. Im Falle einer ungelochten Karte sind die Schleifkontaktpaare jedoch voneinander isoliert, so dai3 keine elektrische Verbindung zustande kommt. Auf diese Weise wird je nach Kodierung der Karte I08 ein Spannungssatz erzeugt. Bei Vorhandensein identischer Karten in einer Raum-Schlüsselöffnung l6 am Zimmer 12 und in einer entsprechenden Schlüsselöffnung im Hauptkontrolltisch 2o wird die Übereinstimmung an der Vergleichsstation 56 gemeldet oder gefühlt,und die Tür zum Zimmer 12 kann geöffnet werden. Es ist insbesondere bemerkenswert, daß die gleiche Schlüsselöffnung l6 dazu verwendet werden kann, um wahlweise verschiedene Karten von jeder Anzahl verschiedener befugter Personen zu empfangen, was eine Öffnung der Türe 14 in jedem Falle bewirkt, indem eine entsprechende Schlüsselöffnung am Hauptkontrolltisch 2o vorgesehen ist, um eine Karte aufzunehmen, die ein Duplikat der von der befugten Person verwendeten bestimmten Karte ist.
Ein elektrischer Kontakt braucht nicht laufend hergestellt zu v/tu-den, Ein anderes Verfahren zur Erzie-
209842/01 22
lung der gewünschten Resultate wäre durch Schaffung eines Körpers zu erzielen, der eine Vielzahl isolierter fingerähnlicher Vorsprünge aufweist (wie z.B. Schalter nach Modell E65 - Cherry Electrical Products Ine.), welche nach Niederdrücken durch die eingesetzte Karte einen elektrischen Kontakt im Körper herstellen.
Gemäß einem weiteren erfindungsgemäßen Gesichtspunkt wird ein neuartiges Verschlußsystem verwendet, das zum Einbau in das System Io besonders geeignet ist. Zum besseren Verständnis dieser Verschlußanordnung wird Bezug auf Fig. Io und 11 genommen, welche eine übliche bekannte Anordnung zeigen. Wie darin angegeben, enthält das bekannte Schloß einen Schließriegel 138 und einen Nachtriegel l4o. Gemäß Fig. 11 besitzt die Anschlagplatte lk2 eine Öffnung 1'Λ, deren Form verhindert, daß sich der Nachtriegel l4o an der Anschlagplatte am Türpfosten 146 vorbelbewegt. Bei diesen bekannten Anordnungen verhindert der zurückgezogene Nachtriegel l4o,daß der Schließriegel 138 durch andere Mittel als Drehen der Türknöpfe zurückgezogen wird (d.h. er verhindert ein Zurückziehen des Schließriegels durch eine von außen kommende Kraft, wie z.B. eine Messerklinge). Dieser Mechanismus hat nichts mit einem Verschließen der Tür entweder durch einen Schlüssel für den äußeren Türknopf oder durch einen Knauf oder ein Schwenkschloß für den inneren Türknopf zu tun,
In Fig. 12 bis I5 ist eine vorteilhafte Verschlußanordnung gemäß einem erfindungsgemäßen Gesichtspunkt dargestellt. Gemäß Fig. 15 enthält die Anschlagplatte 148 eine öffnung 15o* die so geformt ist, daß sie ein Durchgleiten sowohl des, Verschlußriegels I52 als auch des Nachtriegels 15^ gestattet. In dieser Anordnung sind Verschlußriegel 152 und Nachtriegel 15^ miteinander ver-
- 24 209842/0122
2216A0Q
bunden, so daß sich das Schloß nur bei vorgeschobenem Nachtriegel öffnet. Dies kann in jeder geeigneten Weise vorgenommen werden, z.B. durch Entfernen eines kleinen Teiles des Riegels an einem bekannten Schloß vom Schlage oder Russwin-Typ. Es ist auch eine Einrichtung vorgesehen, um den Nachtriegel zurückzuhalten, um ein öffnen der Tür zu verhindern. Gemäß Fig. 13 besteht die Einrichtung aus einem Metallriegelblock I56, der gegen den Nachtriegel 154 stößt, um diesen in seiner zurückgezogenen Stellung festzuhalten. Der Riegelblock 156 enthält eine Schulter 158 zum Aufnehmen des Endes des bei l62 geschwenkten Schließhebels I60. Eine Blattfeder 164 ist vorgesehen, um den Schließhebel I60 gegen Riegelblock 156 zu drücken.
Die Federkraft der Feder 164 wird durch Erregung des Elektromagneten 166 überwunden, so daß gemäß Fig. 14 der Hebel 116 vom Schließblock I56 fortgeschwenkt wird. Der Nachtriegel 154 ist federbeaufschlagt und kann dadurch ausgezogen werden, um den Block I56 beiseite zu drücken, woraufhin die Tür geöffnet werden kann.
Wenn sich bei praktischer Anwendung des Systems die Tür in geschlossener Stellung mit gemäß Fig. 13 zurückgezogenem Nachtriegel befindet, kann der äußere Türknopf entweder in einer festen Stellung gehalten sein oder kann sich frei drehen. Nach Einsetzen einer zutreffenden Schlüsselkarte in die Schlüsselöffnung wird der Elektromagnet I66 erregt und bewegt die verschiedenen Riegelbestandteile in die Stellung gemäß Fig. 14, in der der Nachtriegel 154 aufgrund von Federdruck innerhalb der Verschlußanordnung herausspringt. Wenn der Türknopf 153 ein Typ 1st, der sich feststellen läßt, würde er gelöst und könnte vom Eintretenden gedreht werden. Wäre dagegen der Türknopf I53 ein Typ, der sich frei drehen kann, würde er festgestellt und könnte vom Eintretenden gedreht werden. In jedem Falle würde der durch den Eintre-
- 25 209842/0122
2 216 A OQ
tenden gedrehte Türknopf sowohl Riegel 152 als auch Naehtriegel 154 zurückziehen, und die Tür ließe sich öffnen». Nach Zurückziehung von Riegel und Naehtriegel fällt der Riegelblock 156 unter Einwirkung der Schwerkraft zurück in seine Ausgangsstellung. Da der Schlüssel auch aus der Schiüsselöffnung zurückgezogen wird, ist damit die Erregung des Elektromagneten I66 beendet und der Schließhebel 160 kehrt durch Druck der Blattfeder 164 in die Stellung gemäß Fig. 13 zurück. Auf diese Weise ist bei wieder geschlossener Tür die normale Verschlußstellung von. Fig. wieder hergestellt. Sollte der Schlüssel zurückgezogen werden, ehe sich die Tür öffnet, würde der. Mechanismus in unverschlossenem Zustand verbleiben, bis Riegel und Naehtriegel zurückgezogen werden. .
Die Anordnung gemäß Fig. 12 bis 15 ist besonders, als Vorsichtsmaßnahme gegen unbefugtes öffnen konstruiert. Der Riegelblock 156 wird z.B. unter der Einwirkung des Verschlußhebels Ιβο in Verschlußstellung gehalten. Da sich sowohl Riegelblock als auch Verschlußhebel in einem Gehäuse I57 im Türpfosten I61 befinden, gibt es keinen Ausweg für unbefugte Personen,' den verschließenden Hebel von außen zu lösen, außer ein Loch durch die Wand zu schneiden. Dagegen wird der Verschlußhebel durch Einsetzen des richtigen Schlüssels in die Schlüsselöffnung rasch gelöst. Zur öffnung, der Türe von innen könnte ein mechanisch angelenkter Betätigungsknopf 167 an der Innenwand vorgesehen sein, um den Verschlußhebel 160 zu lösen. Gemäß Fig.12 könnte der Hebel 160 durch die Welle 162 geschwenkt werden, welche in einer an der inneren Wand I71 freiliegenden Fassung I69 endet. Der Knauf 167 hat die Form eines Schlüssels mit entsprechendem, nicht kreisförmigen Schaft 173, der in die Fassung 169 paßt. Um die Tür zu öffnen, braucht der Eintretende lediglich den Knauf oder Schlüs-'
• ' — 26 -
'20 9842/0122' -
sei 167 zu drehen, der wiederum bewirkt, daß die Welle 162 den Hebel ΐβο außer Berührung mit Riegel 156 und in die Stellung gemäß Fig. 14 schwenkt.
Die beschriebenen Einrichtungen bzw. Mittel zum öffnen der Tür von innen bedeuten keine Begrenzung der Erfindung. Eine Zugknauftechnik liegt auf der Hand und die Verschlußanordnung selbst kann tatsächlich in einer Art und Weise konstruiert sein, daß der innere Türknopf zum öffnen der Tür gedreht wird. Eine mit dem Gehäuse 157 funktionierende praktische Verschlußanordnung wird wie folgt betätigt:
1.) Der zusätzliche Riegel ist vorgeschoben (Tür offen)
a) der innere und äußere Knopf stehen zur Verfugung, um den Schließriegel zurückzuziehen.
2.) Zusätzlicher Riegel zurückgezogen (Tür geschlossen, Schließriegel in Tot-Stellung)
a) innerer Knopf frei zum Zurückziehen des Schiie ßriegels,
b) äußerer Knopf feststehend oder frei drehend (in keiner Weise mit dem Schließriegel verbunden) .
1. Nach Vorschieben des Schließriegels tritt der Zustand la) ein.
In Pig. 16 bis 17 ist eine weitere erfindungsgemäße Verschlußanordnung dargestellt. Die gezeigte Anordnung ist der Anordnung gemäß Fig. 12 bis 15 ziemlich ähnlich und an einer Stelle besonders vorteilhaft, wo ein enger Türrahmen Raumprobleme aufwirft. Daher ist der Elektromagnet 166 nicht gemäß Fig. 13 bis 14 seitlich vom Schließhebel 160, sondern über letzterem angeordnet, wobei ein
.. 27 209842/0122
angelenktes winkelförmiges Betätigungselement 168 dazwischen vorgesehen ist. Der Arm I7o besitzt eine Verlängerung 174, die in der Stellung gemäß Fig. 16 als Anschlag für Hebel I60 dient, während der Arm 172 in der Stellung gemäß Fig. 17 wiederum gegen den Hebel I60 wirkt. Wenn sich gemäß Fig. l6 kein Schlüssel in der Schlüsselöffnung befindet, ist der Elektromagnet 166 nicht erregt und die gegen Anschlag 174 wirkende Blattfeder 164 hält den Schließhebel 160 in Kontakt mit dem Riegelblock 156. Nach Erregung des Elektromagneten 166 wird jedoch das Betätigungselement 168 im Uhrzeigersinn geschwenkt und der Arm 172 wirkt gegen Hebel 160 um den Riegelblock 156 zu lösen, woraufhin der Nachtriegel 154 vorschnellt.
Anordnung gemäß FIg, "1'6 bis-IT konnteTauch eine mechanische Eutriegelungsanordnung,wie in Fig. 12 gezeigt, enthalten. *
Zwar sind in Fig. 12 bis 15 und l6 bis 17 besonders vorteilhafte Verschlußanordnungen gezeigt, doch ist es selbstverständlich, daß auch weniger komplizierte Anordnungen im Rahmen der Erfindung verwendet werden könnten. Wie in Fig. 2 und 5 schematisch dargestellt, könnte das Einsetzen einer richtigen Karte in die Schlüsselöffnungen dnfach ein Vorschieben eines Solenoids 72 gegen einen Riegel Jo bewirken, um auf diese Weise die Tür zu öffnen.
Ein anderes erfindungsgemäßes Türöffnungsverfahren verwendet eine elektromagnetisch betätigte Anschlagplatte. Diese Art von Vorrichtungen ist im Handel erhältlich und gestattet die Verwendung von genormten Verschlußanordnungen (Schlage, Russwin etc.). Weitere Abänderungen sind im Rahmen der Erfindung möglich. Z.B. könnte ein Hauptkontrolltisch nur zwei Schlüsselöffnungen enthalten. Eine
- 28 209842/0122
-28 - 22 1 6AOO
Schlüsselöffnung würde ausschließlich zum Aufnehmen einer Karte verwendet werden, welche das Duplikat des Gastschlüssels wäre, während die andere oder Hilfs-Schlüssel-Öffnung wahlweise den Schlüssel des Zimmermädchens, einer Wartungsperson etc. aufnehmen würde.
Wie aus der obigen Beschreibung hervorgeht, wird durch das System Io eine wirksame Kontrolle nicht nur des Personals, das einen begrenzten Raum betreten darf, sondern auch der Zugangszeit durchgeführt, zuzüglich der Tatsache, daß eine Einrichtung vorgesehen ist, die Schloßkombinationen auf der Stelle zu verändern.
Gemäß Fig. 18 ist eine neuartige Verschlußanordnung vorgesehen, welche insbesondere zum Einbau in ein Sicherungssystem 2oo des obigen Typs geeignet ist. Wie bereits erwähnt, enthält das System 2oo eine verschlossene Barriere oder ein Zimmer 2o2 mit einer Tür 2o4, mitsamt einer Raum-Schlüsselöffnung 2o6 an Tür 2o4. Die neuartige Verschlußanordnung 21ο ist im Türpfosten der Tür 2o^l vorgesehen. An einer entfernten Stelle wie z.B. einer Hotel- oder Motelhalle ist ein Hauptkontrolltisch 212 mit einzelnen Schlüsselöffnungen 214 vorgesehen, welche jeweils einem bestimmten Raum entsprechen. Kodierte Schlüsseleinrichtungen, z.B. in Form von Karten 216, gehören auch zum System. Wie bereits geschildert, werden Duplikatkarten hergestellt, so daß es möglich ist, eine Karte in die vorgesehene Schlüsselöffnung 214 des Hauptkontrolltischs 212 einzusetzen, und der Gast würde die andere Karte zum Einsetzen in die Raum-Schlüsselöffnung 2o6 behalten. Eine Abtasteinrichtung 2o8 führt eine Anzahl von Vorgängen aus, einschließlich der Meldung, daß die Duplikatkarten sich in der Raum-Schlüsselöffnung und der entsprechenden Schlüsselöffnung des Hauptkon-
-' 29 209842/0122
trolltischs befinden, um auf diese Weise die Verschlußanordnung 21o elektronisch zu betätigen.
In B'ig. 19 bis 26 sind die verschiedenen Bestandteile der Verschlußanordnung. 21ο dargestellt. Wie dabei angegeben, sind diese Bestandteile im Gehäuse 2l8 im Türpfosten'22o an Tür 2o4 angeordnet. Letztere weist eine geeignete Bauweise auf und enthält den Riegel 222, der in der Weise- federnd nach außen gedrückt ist, daß seine ■ ebene Schulter 224 gegen die ebene Schulter 246 des Riegelanschlags 228 stößt. Wie später beschrieben, enthält der Riegel 222 außerdem eine Nockenfläche 226. Bei Benutzung des Systems würde die Schlüsseleinrichtung oder Karte in die Raum-Schlüsselöffnung eingesetzt,und-dann würde gegen die Tür 2o4 gedrückt, indem z.B. der äußere Griff 250 als geeignete Greifeinrichtung verwendet würde. Die vorwärts gerichtete Druckkraft würde bewirken, daß .der Riegelanschlag 228 geschwenkt wird und auf diese Weise ein Öffnen der Tür gestattet. In der Praxis ist herausgefinden worden, daß in der Regel ein Energiestoß von l/2o Sekunde oder mehr in der Regel von 24 Volt eingegeben wird, um den Riegelanschlag 228 aus seiner Verschlußstellung zu lösen, und wenn der Türriegel den Riegelanschlag freigibt, kehrt dann letzterer mittels der Feder 2^6 zurück in seine Verschließstellung, so daß bis zu einem weiteren Energiestoß eine automatische Rückstellung stattfindet.
Die dargestellte neuartige Verschlußanordnung ist eine vorteilhafte Weiterentwicklung eine-s bekannten Modells Trine 007 Electric Strike. Die diesbezüglichen Abwandlungen und Konzepte, auf denen diese Abwandlungen beruhen, können auch für andere Einheitstypen verwendet
209842/0122
werden. Zu diesen Abwandlungen gehört das Weglassen der bekannten Elektromagneten und deren Anbringung, und die Verwendung elektronisch betätigter mechanischer Zugeinrichtungen.
In Fig. 19 bis 2o ist die Verschlußanordnung in verschlossener Stellung gezeigt. Dabei ist der Riegel 228 um Stift 234 schwenkbar angebracht. Der Riegel 228 wird in diese Verschlußstellung mittels der Feder 236 gedrückt. Ein Paar Riegelanschläge 238, 24o sind ebenfalls vorgesehen, wobei jeder Anschlag eine Ausnehmung 242 zum Aufnehmen der Stifte 244 am Riegel 228 enthält. Daher bewirkt eine Schwenkbewegung des Riegels auch, daß sich die Anschläge ebenfalls um ihre Schwenkpunkte 246 drehen. Wenn sich dagegen die Anschläge nicht drehen können, ist der Riegel ebenfalls in seiner Schwenkbewegung behindert und verbleibt in seiner Verschlußstellung. Zu diesem Zweck enthält jeder Riegelanschlag eine Nute 248 zum Erfassen entsprechender Nuten 250 an Flügel 252. Letzterer wird durch Blattfeder 232 in die Bewegungsbahn der Riegelanschläge gedrückt. Zum Lösen des Flügels 252 aus der Verschlußstellung ist eine elektronische Einrichtung in Form eines Solenoids 254 vorgesehen, welche einen elektrischen Energiestoß erhält, um die Stange 256 gegen eine Verlängerung 258 des Schwenkarms 260 vorzuschieben, der sich wiederum um Stift 262 dreht. Das andere Ende des Schwenkarms 260 ist mittels aufeinander ausgerichteter öffnungen in Flügelhalter 266 und Zugarm 268 eingesetzt. Am Zugarm 268 ist eine abgebogene Verlängerung 270 vorgesehen, die die Vorderfläche des Flügels 252 erfaßt. Der Flügelhalter 266 enthält eine Riefe 272, die mit Riefe oder Schulter 248A des Riegelansehlags 238 vereinigt wird, wenn die Vorrichtung die Verschlußstellung einnimmt. Wie
- 31
209842/0122
nachstehend beschrieben, enthält der Flügelhaiter auch eine Vorderfläche 274. Ein kanalförmiges Führungselement 276 ist vorgesehen und besitzt Arme 278 als zweckmäßige Führungsflachen, für Flügelhalter und Zugarm und auch als stationäres Element, gegen welches die Blattfeder 232 drücken kann. Flügelhalter 266 und Zugarm 268 bilden zusammen Flügelbetätigungseinrichtungen.
Gemäß Fig. 22 bis 23 wird der Schwenkarm 2'6o bei Erregung des Solenoids 254 geschwenkt, und seine Bewegung wird sowohl auf Zugarm 268 als auch Flügelhalter 266 übertragen, um diese beiden Elemente zurückzuziehen. Durch Ansatz 27o wird der Flügel 252 ebenfalls von Riegel bzw. Platte 228 fortgeschwenkt, wodurch letzteres Element in einer Stellung ist, um gelöst werden zu können. In diesem Zustand stößt die·Vorderfläche 274 des Flügelhalters 266 gegen die.Stirnfläche 280 des Riegelanschlags 238 und verhindert auf diese Weise, daß der Flügel 252 in Verschlußstellung zurückkehrt. Die Teile bleiben in dieser Stellung, bis der Eintretende gegen die Tür stößt, wodurch der Riegel 228 sich zusammen mit den Riegelanschlägen 238, 24o verschwenkt. Durch die Drehbewegung des Riegelanschlags 238 löst sich letzterer von seiner Berührung mit dem Flügelhalter 266, und der Flügel 255 kehrt gemäß Fig. 25 unter Einwirkung der Feder 232 automatisch in die Verschlußstellung zurück. Das Element 228 kehrt dann ebenfalls durch Druck seiner Feder 236 in Verschlußstellung zurück. Durch diese Rückbewegung werden die Riegelanschläge ebenfalls in ihre ursprüngliche Stellung zurückbewegt, wodurch das entferntere Ende des Riegelanschlags 228 durch Flügel 252 festgestellt wird. Um das vordere Ende des Flügelhalters 266 nach unten zu drücken, ist eine Feder 282 vorgesehen.
- 32 -
209842/012 2-
Die verschiedenen Bestandteile der Verschlußanordnung sind vorteilhaft in einem Gehäuse 218 angebracht, das einen entfernbaren Deckel 286 zum Freilegen der Bestandteile aufweist. Am Gehäuse 284befindet sich auch eine entfernbare Stirnplatte 288, auf welcher Solenoid 288 angebracht ist, um leicht ausgetauscht werden zu können.
Wie bereits erwähnt, können die Ideen der Erfindung durch geeignete Abwandlungen bequem für viele bekannte Verschließanordnungen verwendet werden. Z. B. ist die in Fig. 19 bis 26 dargestellte Anordnung eine Abwandlung eines bekannten Modells Trine oo7 Electric Strike, und Fig. 27 bis 3>4 stellen eine Abwandlung des bekannten Trine-Modells oo2 Electric Strike dar.
Die in Fig. 27 bis 34 gezeigte Anordnung arbeitet nach den gleichen allgemeinen Prinzipien wie die vorher beschriebenen Anordnungen, weicht jedoch in Einzelheiten bezüglich der Verwirklichung dieser Prinzipien von den vorhergehenden Anordnungen ab. So sind die Bestandteile der Verschlußanordnung 21oA in Gehäuse Joo im Türpfosten 22oA an der Türe 2o4A angeordnet. Die Tür 2o4a enthält den Riegel 222A mit der ebenen Schulter 224A, welche gegen die ebene Schulter 3o2 des Riegels Jo4 stößt. Der Riegel 222A weist auch eine Nockenfläche 226A auf. Die Betätigung der Verschlußanordnung 21 oA ähnelt der vorher beschriebenen, wobei das Einsetzen des richtigen Schlüssels ein Lösen des Riegels J>ok und anschließendes Zurückkehren des Riegels 3o4 in Verschlußstellung mittels der Feder ;5o6 bewirkt, so daß bis zu einem weiteren elektrischen Energiestoß eine automatische Rückstellung erfolgt.
209842/01 22
-.33 -
221640Q
Die Figuren 27 bis 29 zeigen die Verschlußan- . Ordnung 21oA in verschlossener Stellung. Dabei ist der Riegel 3o4 schwenkbar um Stift 3o8 angebracht. Ein einzelner Riegelanschlag JHo ist vorgesehen, und zwar mit einer Ausnehmung -312 zum Aufnehmen des Stiftes 314 an Riegel j5o4, wobei der Stift 514 sich im bogenförmigen Schlitz 515 bewegt, um die Bewegungsbahn des Riegels 3o4 zu steuern oder zu beschränken. Demgemäß bewirkt die Schwenkbewegung des Riegels eine Drehung des Riegelanschlags um den Schwenkpunkt 316. Wenn dagegen der Riegelarischlag 31 ο an einer Drehung verhindert ist, ist dies der Riegel 3o4 in gleicher Weise, wodurch letzterer in seiner Verschlußstellung festgehalten ist. Zu diesem Zweck ist der Flügel 318 in die Bewegungsbahn des Riegelanschlags 51ο beweglich und enthält eine Ausnehmung 32o zum Aufnehmen der abgebogenen Verlängerung 322 des Riegelanschlags 3I0. Der Flügel >l8 wird durch Blattfeder 324 in die Bewegungsbahn 31ο gedrückt.
Zum Entlassen des Flügels 318 aus seiner Verschlußstellung ist eine elektronische Einrichtung in Form eines Solenoids 32β vorgesehen, die einen elektrischen Energiestoß aufnimmt, um die Stange 328 gegen die Zwischenfläche 33o des Schwenkarms 332 vorzuschieben, welcher wiederum um Stift 334 geschwenkt wird. An einer Seite des Schwenkarms 332 ist ein Fuß 336 vorgesehen, und zwar in einer Entfernung von dem Kontaktbereich zwischen Schwenkarm und Stange 328. Der Fuß 336 ist durch Flügelbetätigungselement 338 gesteckt, (Letzteres Element dient der kombinierten Tätigkeit von Flügelhalter 266- und■ Zugarm 268, wie bereits beschrieben.) Das Flügelbetätigungselement 338 hat die Form einer flachen Platte gemäß Fig. 28 mit einer Verlängerung 34o1 die in Nähe des Riegelanschlags 3I0 am Flügel 3l8 zum Erfassen der Vorder-, fläche des Flügels angeordnet ist. Die Stirnfläche 342
- 34 -
2 0984270122
des Flügelbetätigungselements 338 ist so angeordnet, daß sie in der Verschlußstellung gemäß Fig.-28 auf dem Riegelanschlag 31o aufliegt oder in der Offenstellung gemäß Fig. 31 gegen den Riegelanschlag 31o stößt. Das Flügelbetätigungselement 338 wird in seiner Hin- und Herbewegung durch einen Schlitz 344 in einer Wand des kanalförmigen Führungselements 346 geführt. Das Flügelbetätigungselement 338 wird mittels der Feder 348 in Kontakt mit dem Flügel gedrückt, wobei die Feder zwischen Flügelbetätigungselement 338 und Führungselement 346 wirkt. Wie auch bei der vorher beschriebenen Verschlußanordnung ist das Führungselement ein stationäres Teil, gegen das die Blattfeder 324 wirken kann.
Gemäß Fig. 3o bis 31 wird bei Erregung des Solenoids 326 der Schwenkarm 332 geschwenkt und die Bewegung auf das Flügelbetätigungselement 338 übertragen, um letzteren zurückzuziehen. Durch die abgebogene Verlängerung 34o wird der Flügel 318 auch von Platte 3o4 fortgeschwenkt, wodurch letztere gelöst werden kann. In dieser Stellung stößt die Stirnfläche 342 des Flügelbetätigungselements 338 gegen Riegelanschlag 31ο und verhindert auf diese Art und Weise, daß der Flügel 318 in die Verschlußstellung zurückkehrt. Die Bestandteile verbleiben in dieser verschlossenen Stellung, bis der Eintretende gegen die Tür stößt, wodurch die Platte bzw. der Riegel 3o4 zusammen mit dem Riegelanschlag 31ο verschwenkt wird. Die Schwenkbewegung des Riegelanschlags 3I0 bewegt letzteren fort aus der Berührung mit der Stirnfläche 342, wodurch der Flügel 318 unter Einwirkung der Feder 324 nach vorn bewegt wird und das Flügelbetätigungselement 338 dadurch mit sich nimmt, daß es gegen die Verlängerung 34o stößt. Auf diese Weise wird der Flügel 318 automatisch in die Verschlußstellung zurückgeführt. Dann kehrt auch die Platte bzw. der Riegel 3o4 zurück in die Verschlußstellung, und
- 35 209842/0122
zwar durch Druck der Feder 3o6. Durch diese Rückbewegung wird auch der Riegelanschlag 31o in die ursprüngliche Stellung zurückgeführt. ·
Wie in der vorhergehenden Anordnung sind die verschiedenen Bestandteile in Gehäuse ?oo mittels eines entfernbaren Deckelements befestigt. Solenoid 526 ist im Gehäuse entfernbar angebracht, dadurch, daß am Ende des Solenoids ein Gewindeteil 35° vorgesehen ist, welcher in die Mutter 352 eingeschraubt ist. Selbstverständlich können alle geeigneten auseinandernehmbaren Anbringungseinrichtungen für die Anordnungen verwendet werden.
Gemäß einem anderen Gesichtspunkt der Erfindung ist der innere Türgriff 29o drehbar, um dem Eintretenden das Wegschieben des Riegels 222 von Platte 228 zu gestatten und auf diese Weise zu ermöglichen, daß der Raum ohne Einsetzen des Schlüssels in die Schlüsselöffnung wieder verlassen werden kann. Der äußere Türgriff 23o ist jedoch nicht drehbar, so daß zum Betreten des Zimmers ein Schlüssel nötig wäre.
-36 -
209842/0122

Claims (8)

  1. Patentansprüche
    (■" 1 · Sicherungssystem zum Kontrollieren des Zugangs zu einem begrenzten Raum mit einer verschlossenen Barrie re am Raumeingang, einer Raum-Schlüsselöffnung, einem Betätigungselement zwischen Raum-Schlüsselöffnung und verschlossener Barriere, und einem kodierten Schlüssel, dadurch gekennzeichnet, daß folgende Teile vorgesehen sind: ein in einer Entfernung von der Raum-Schlüsselöffnung (l6) angeordneter Kontrolltisch (18) mit einer Vielzahl von einzelnen Kontroll-Schlüssel öffnungen, ein zwischen Raum-Schlüsselöffnung und Kontrolltisch geschalteter Abtaster (4l, 42,-56), der die Schlüsselöffnungen periodisch abtastet und zur Ermöglichung des Zuganges zu dem Raum durch die verschlossene Barriere (14) durch das Betätigungselement außer Aktivität setzt, wenn in Raum- und Kontroll-Schlüsselöffnung gleich kodierte Schlüssel (24) eingesetzt sind.
  2. 2. System nach Anspruch 1, dadurch gekennzeichnet, daß eine Alarmeinrichtung (46) vorgesehen ist, welche bei Einsetzen eines nicht mit dem kodierten Schlüssel im Kontrolltisch übereinstimmenden Gegenstandes in die Raum-Schlüsselöffnung vom Abtaster betätigt wird.
  3. 3· System nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Abtaster eine Ver-
    209842/Q122
    gleichseinrichtung (56) und einen Mehrfachschalter enthält.
  4. 4. System nach Anspruch 1, 2 oder 3j dadurch g e kennzeichnet, daß an dem begrenzten Raum ein Reizsensor (84) und .am Kontrolltisch ein Reizanzeiger (50) vorgesehen ist, welcher von Reizsensor gefühlte vorbestimmte Bedingungen anzeigt.
  5. 5.. Anordnung zum Herstellen von kodierten Karten in einem System nach Anspruch 1, dadurch g e k e η η ζ e ic h η e t , daß die Anordnung folgende Teile enthält: eine Vielzahl von ausziehbaren Betätigungselementen, eine entsprechende Anzahl von Nocken und unter diesen eine entsprechende Anzahl von Stempeln, welche in einer solchen Entfernung von den Nocken angeordnet sind, daß jede Nooke eine Bewegung des dazugehörigen S.tempels nach unten bewirkt, wenn sich das jeweils entsprechende ausziehbare Element dazwischen befindet, und ein Stehenbleiben des Stempels gestattet, wenn das dazugehörige ausziehbare Element zurückgezogen bleibt, ein unter den Stempeln angeordneter Kartenhalter, der bei Herunterführen der Stempel eine Perforierung der Karte bewirkt, und eine Einrichtung zum Treffen einer beliebigen Auswahl, welche eine beliebige Anordnung der ausziehbaren Elemente bewirkt.
  6. 6. System nach Anspruch 1, in dem die verschlossene Barriere eine Tür,ist, dadurch gekennzeichnet, daß folgende Teile vorgesehen sind: eine elektronische Verschlußanordnung zur Betätigung an der Tür mit einem sich aus der Tür erstreckenden Riegel, der eine ebene Schulter und eine Nockenfläche aufweist, wobei die Anordnung im Türpfosten einen Riegelanschlag ' enthält, welcher eine ebene Schulter zum Erfassen der
    209842/0122
    22164UÖ
    Riegelschulter bei geschlossene*1 Tür und eine Nockenfläche zum Erfassen der Riegelnoekenflache bei Zurückkehren der Tür in geschlossene Stellung besitzt, ein Element zum Schwenken des Riegelanschlags, ein Anschlagelement, das das Schwenkelement außer Tätigkeit setzt, eine mechanische Zugeinrichtung zum Ablösen der Anschlageinrichtung zur Ermöglichung einer Schwenkung des Riegelanschlags, wodurch die Tür sich aufdrücken läßt, und eine elektronische Betätigungseinrichtung für die Zugeinrichtung.
  7. 7. Verfahren zum Kontrollieren des Zugangs zu einem abgegrenzten Raum mit verschlossener Barriere, gekennzeichnet durch Einsetzen einer kodierten Karte in eine Schlüsselöffnung in einem Kontrolltisch mit einer Vielzahl solcher Sehlüsselöffnungen, laufendes Zuführen von Daten von den Sehlüsselöffnungen des Kontrolltisches zu einem Vergleichselement während bestimmter Zeitphasen, Vergleichen der Daten jeder Phase mit den von einer Raum-Schlüsselöffnung an der verschlossenen Barriere eingegebenen Daten, und Lösen der verschlossenen Barriere bei Eingabe der entsprechenden gleichen Daten in die Raum-Schlüsselöffnung durch Einsetzen einer mit der Karte in der Schlüsselöffnung des Kontrolltisches identischen kodierten Karte.
  8. 8. Verfahren nach Anspruch 7- dadurch gekennzeichnet, daß die gleich kodierten Karten durch gleichzeitiges Einstempeln eines beliebigen bzw. statistischen Lochmusters in die Karten in Übereinstimmung mit dem von einem Generator für statistisches Rauschen erzeugten Rauschen hergestellt werden.
    209842/0122
DE2216400A 1971-04-05 1972-04-05 Zugangskontrollvorrichtung Expired DE2216400C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13105671A 1971-04-05 1971-04-05

Publications (2)

Publication Number Publication Date
DE2216400A1 true DE2216400A1 (de) 1972-10-12
DE2216400C2 DE2216400C2 (de) 1984-10-11

Family

ID=22447650

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2216400A Expired DE2216400C2 (de) 1971-04-05 1972-04-05 Zugangskontrollvorrichtung

Country Status (6)

Country Link
US (1) US3786471A (de)
JP (1) JPS5549232B1 (de)
DE (1) DE2216400C2 (de)
FR (1) FR2132454B1 (de)
GB (1) GB1373281A (de)
IL (1) IL39091A (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301755A (zh) * 2017-07-25 2017-10-27 天津市景联科技有限公司 一种小区安全管理系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2325566B2 (de) * 1973-05-19 1981-06-04 Zeiss Ikon Ag Goerz-Werk, 1000 Berlin Magnetisch/mechanisch arbeitender Schließzylinder
US3944976A (en) * 1974-08-09 1976-03-16 Rode France Electronic security apparatus
US4090175A (en) * 1976-04-29 1978-05-16 Robert Lee Hart Opto-electronic lock device
US5986564A (en) * 1984-03-28 1999-11-16 Computerized Security Systems, Inc. Microcomputer controlled locking system
ATE75092T1 (de) * 1984-08-17 1992-05-15 Computerized Security Systems Halbleitergesteuertes verriegelungssystem.
DE3763664D1 (de) * 1987-04-15 1990-08-16 Fuss Fritz Gmbh & Co Ueberwachte schliessvorrichtung.
DE4400455A1 (de) * 1994-01-11 1995-07-20 Dietrich Philipps Buchungs- und Zahlungsautomat, einsetzbar im Beherbergungsgewerbe
HU223698B1 (hu) * 2001-07-02 2004-12-28 Vilmos Orczifalvi Elektronikusan vezérelt hozzáférést biztosító berendezés és ehhez tartozó nyomáskódot tartalmazó kulcs
US6879243B1 (en) 2002-02-14 2005-04-12 Penco Products, Inc. Electronically-controlled locker system
JP4440294B2 (ja) * 2007-10-16 2010-03-24 シャープ株式会社 画像処理システム及び画像形成装置
RU2443840C2 (ru) * 2010-05-11 2012-02-27 Виктор Анатольевич Кущенко Кодово-замковая система
JP6193110B2 (ja) * 2013-12-12 2017-09-06 株式会社日立情報通信エンジニアリング 入退管理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3403380A (en) * 1965-03-01 1968-09-24 Emhart Corp Key card operated switch and system
DE1290003B (de) * 1965-08-23 1969-02-27 Ind Instrumentations Inc Einrichtung zum Abfuehlen verschluesselter Daten, die auf einem nichtleitenden Aufzeichnungstraeger in Form von in bestimmter Weise gruppierten metallischen Code-Elementen angebracht sind
DE1905205A1 (de) * 1968-02-01 1969-08-07 Hulett John G Kreditkartensystem
DE1944134A1 (de) * 1968-08-30 1970-03-05 Smiths Industries Ltd Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2914746A (en) * 1956-03-27 1959-11-24 Thomas J Reardon Identification system
US3126150A (en) * 1961-12-20 1964-03-24 Punch cams
US3239815A (en) * 1962-11-15 1966-03-08 Alexander E Martens Electronic security system
CH458112A (de) * 1967-07-07 1968-06-15 Siemens Ag Albis Schaltungsanlage in einer Bank zur Überwachung der Türen von Kunden-Safes und zur wahlweisen Entriegelung von deren Schlössern
US3408838A (en) * 1967-10-24 1968-11-05 Hager & Sons Hinge Mfg Electric door lock
US3544984A (en) * 1968-10-28 1970-12-01 Albright S Electronics Inc Alarm system for detecting physical disturbances of one or more electrical appliances and the like from a location remote from said appliances
US3622991A (en) * 1969-09-16 1971-11-23 Electro Optics Devices Corp Electronic locking system
US3662342A (en) * 1971-02-16 1972-05-09 Phinizy R B Key-controlled electronic security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3403380A (en) * 1965-03-01 1968-09-24 Emhart Corp Key card operated switch and system
DE1290003B (de) * 1965-08-23 1969-02-27 Ind Instrumentations Inc Einrichtung zum Abfuehlen verschluesselter Daten, die auf einem nichtleitenden Aufzeichnungstraeger in Form von in bestimmter Weise gruppierten metallischen Code-Elementen angebracht sind
DE1905205A1 (de) * 1968-02-01 1969-08-07 Hulett John G Kreditkartensystem
DE1944134A1 (de) * 1968-08-30 1970-03-05 Smiths Industries Ltd Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301755A (zh) * 2017-07-25 2017-10-27 天津市景联科技有限公司 一种小区安全管理系统

Also Published As

Publication number Publication date
FR2132454A1 (de) 1972-11-17
IL39091A0 (en) 1972-08-30
US3786471A (en) 1974-01-15
FR2132454B1 (de) 1978-02-10
DE2216400C2 (de) 1984-10-11
IL39091A (en) 1975-08-31
JPS5549232B1 (de) 1980-12-10
GB1373281A (en) 1974-11-06

Similar Documents

Publication Publication Date Title
DE2216400A1 (de) Sicherungssystem
DE2234815A1 (de) Elektronisches schliessystem
DE2461908A1 (de) Elektronische schliessanlage
DE2325566A1 (de) Mit magnetischen mitteln arbeitendes schloss, insbesondere zylinderschloss, und hiermit ausgestattete verschlussanlage
DE10028176A1 (de) Selbstverriegelndes Schloß und mit diesem ausgestattetes Schließsystem
DE2064381A1 (de) Schließ und Entriegelungsanlage
DE2058623A1 (de) Elektronisches Sicherheitssystem fuer Gebaeude mit mehreren Raeumen
DE3145665A1 (de) Schliessvorrichtung
DE2251092A1 (de) Einbruchsicheres zylinderschloss zur verwendung eines schluessels mit doppelter bartform
DE3331357C2 (de)
DE2831967C2 (de)
DE3031726C2 (de) Alarmschloß
DE3926132A1 (de) Schliessfach mit beidseitig angeordneten tueren
EP0118001B1 (de) Zentralverriegelungsanlage mit einer Mehrzahl von Schlössern
DE69309403T2 (de) Verriegelunganordnung mit einer Einrichtung zur Ermittlung der Schliessposition des Riegels
DE3409391A1 (de) Magneto - elektronisches system zum oeffnen und schliessen von schloessern
DE3025730A1 (de) Einrichtung zum schaerfen und entschaerfen einer ueberwachungsanlage
DE2917039A1 (de) Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren
DE2635180B2 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens
DE4342315A1 (de) Vorrichtung zur Aufnahme von Wertgegenständen o. dgl.
WO2002017239A1 (de) Schrank, insbesondere schalt-, rechner- oder geräteschrank, system zur ferngesteuerten entriegelung einer oder mehrerer türen, und riegelmechanismen für eine tür
DE3231063C1 (de) Programmierbare Verschlußeinrichtung mit Schlüsselkarte
DE102010035765B4 (de) Vorrichtung zum Überwachen des Zustandes einer Schutzeinrichtung einer Maschine, insbesondere Sicherheitsschalter, und Verfahren zum Betrieb einer solchen Vorrichtung
DE1901911A1 (de) Binaercodiertes elektronisches Schloss- und Schluesselsystem
EP0139787A2 (de) Programmierbare Verschlusseinrichtung mit Schlüsselkarte und/oder Tastatur

Legal Events

Date Code Title Description
OD Request for examination
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee