DE2216400A1 - Sicherungssystem - Google Patents
SicherungssystemInfo
- Publication number
- DE2216400A1 DE2216400A1 DE19722216400 DE2216400A DE2216400A1 DE 2216400 A1 DE2216400 A1 DE 2216400A1 DE 19722216400 DE19722216400 DE 19722216400 DE 2216400 A DE2216400 A DE 2216400A DE 2216400 A1 DE2216400 A1 DE 2216400A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- room
- door
- key opening
- opening
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
- E05B47/0046—Electric or magnetic means in the striker or on the frame; Operating or controlling the striker plate
- E05B47/0047—Striker rotating about an axis parallel to the wing edge
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
- E05B49/002—Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
- E05B49/004—Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating mechanical switches
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S70/00—Locks
- Y10S70/17—Check-key lock
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/60—Systems
- Y10T70/625—Operation and control
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
DR. ING. E. HOFFMANN · DIPL. ING. W. EITLE · DR. RER. NAT. K. HOFFMANN
1.) Herschel T. Hochrnan, St0 Petersburg, Pia./USA
2.) Dennis L. Hogan, St. Petersburg, Fla./USA
Sicherungssystem
Die Erfindung betrifft, ein Sicherungssystem zum
Kontrollieren des Zugangs zu einem begrenzten Raum mit einer verschlossenen Barriere am Raumeingang, einer
Raum-Schlüsselöffnung, einem Betätigungselement zwischen Raum-Schlüsselöffnung und verschlossener Barriere, und
einem kodierten Schlüssel.
Zur Zeit sind elektronische Vorrichtungen„auf dem
Markt, welche Informationen überwachen, melden und zu einem Kontrolltisch zurückleiten. Außerdem sind Systeme
auf dem Markt, die verschiedene Zugangstechniken für
Räume erfordern. Zum Beispiel können Türen nur durch Einsetzen eines SpezialSchlüssels in Form einer Karte geöff-
209842/0122
ORlQfWAL INSFECTEO
net werden, von der angenommen wird, daß sie nur von
einer bestimmten Person benutzt wird. Diese Systeme funktionieren durch verschiedene Meldevorrichtungen, wie z.B.
elektrische Fotozellen oder Frequenzänderung durch Schall und Wärme. Jedoch bietet keines dieser Systeme absolute
Sicherheit in Hinsicht auf die ermächtigte Person und die kontrollierten Zugangszeiten.
Durch unerlaubten Zugang und Diebstahl entsteht überall auf der ganzen Welt ein großer finanzieller Verlust,
beides ist eine täglich größer werdende Bedrohung. Das Problem wird deswegen nicht gelöst, weil geeignete
Überwachungs- und Meldevorrichtungen und -anlagen fehlen. Besonders ernst ist das Problem an allen Stellen, wo sich
viele Menschen bewegen oder wo eine große Anzahl durchreisender Menschen vorhanden ist. Unmittelbare Brennpunkte
dieses Problems sind Hotels, Motels, Schulen, Versammlungszentren etc..
Ziel der vorliegenden Erfindung ist es, ein Sicherungssystem vorzusehen, durch welches der Zugang zu
einem begrenzten Raum kontrolliert wird, und durch welches auch die Zugangszeit kontrolliert werden kann.
Erfindungsgemäß wird dies dadurch erreicht, daß folgende Teile vorgesehen sind: ein in einer Entfernung
von der Raum-Schlüsselöffnung angeordneter Kontrolltisch mit einer Vielzahl von einzelnen Kontroll-Schlüsselöffnunge,
ein zwischen Raum-Schlüsselöffnung und Kontrolltisch geschalteter Abtaster, der die Schlüsselöffnungen
periodisch abtastet und mit dem Betätigungselement zur Ermöglichung des Zuganges zu dem Raum die verschlossene
Barriere unwirksam macht, wenn in Raum- und Kontroll-Schlüssel öffnung gleich kodierte Schlüssel eingesetzt
sind.
- 3 209842/0122
2215400
Weiterhin ist erfindungsgemäß ein Verfahren zur Kontrolle des Zugangs zu einem abgegrenzten Raum mit verschlossener Barriere vorgesehen, durch Einsetzen einer
kodierten Karte in eine Schlüsselöffnung in einem Kontrolltisch
mit einer Vielzahl solcher Schlüsselöffnungen, laufendes Zuführen von Daten von den Schlüsselöffnungen
des Kontrolltisches zu einem Vergleichselement während
bestimmter Zeitphasen, Vergleichen der Daten jeder Phase mit den von einer Raum-Sehlüsselöffnung an der verschlossenen
Barriere eingegebenen Daten, und Lösen der verschlossenen Barriere bei Eingabe der entsprechenden gleichen
Daten in die Raum-Schlüsselöffnung durch Einsetzen einer
mit der Karte in der Schlüsselöffnung des Kontrolltisches identischen kodierten Karte.
Vorteile der bevorzugten Ausführungsformen der Erfindung
sind: Das bei den bekannten Verschlußsystemen nötige kostspielige Ersetzen von Schloß und Schlüssel entfällt;
die erfindungsgemäße Vorrichtung kann als Überwachungseinrichtung für verschiedene Bedingungen im Raum
betätigt werden; Schaffung eines wegwerfbaren kodierten Schlüssels mit unbeschränkter Kombinationszahl.
weitere Einzelheiten der Erfindung sollen anhand
von Ausführungsbeispielen näher erläutert und beschrieben werden, wobei auf die beigefügten Zeichnungen Bezug genommen
ist.
Fig. 1 ist eine schematische Seitenansicht eines in einem
Motel eingebauten erfindungsgemäßen Sicherheitssystems,
Fig. 2 ist ein Blockschaltbild der elektrischen Verbindungen
zwischen den verschiedenen Bestandteilen einer Überwachungs- und der Hauptkontrollstation
gemäß der Erfindung,
209842/0122 4 ■"
22164
Pig. 5 und 3A sind Verdrahtungsschemata des erfindungsgemäßen
Arbeitsprinzips,
Fig. 4 ist ein Blockschaltbild der Art und Weise, wie die kodierten Schlüssel erfindungsgemäß hergestellt
werden,
Fig. 5 ist die Vorderansicht einer erfindungsgemäßen
Schlüsselherstellungsvorrichtung,
Fig. 6 ist ein Querschnitt nach Linie 6 - 6 in Fig. 5,
Fig. 7 ist eine Draufsicht eines in eine erfindungsgemäße Schlüsselöffnung eingesetzten kodierten Schlüssels,
Fig. 8 ist ein Querschnitt durch Linie 8 - 8 in Fig. 7,
Fig.9a bis 9d sind Draufsichten auf andere Formen kodierter
Schlüssel,
Fig.Io ist ein Querschnitt durch eine Draufsicht auf ein bekanntes Schloß,
Fig.11 ist ein Längsschnitt durch ein bekanntes Schloß
nach Linie 11 - 11 in Fig. lo,
Fig.12 ist ein Querschnitt durch eine Draufsicht auf eine
erfindungsgemäße Verschließanordnung,
Fig.15 bis 14 sind Längsschnitte durch die Anordnung gemäß
Fig. 12 in verschiedenen Betätigungsphasen,
Fig.15 ist ein Querschnitt nach Linie 15 - 15 in Fig. 14,
Fig.16 bis 17 sind Figuren 13 und 14 ähnliche Ansichten
5 209842/0122
221
einer anderen Anordnung,
Fig.lS ist eine schematische Vorderansicht des Sicherungssystems mit neuartiger Verschlußanordnung,
Fig.19 ist eine Vorderansicht der erfindungsgemäßen Verschlußanordnung,
Fig.2o ist ein Querschnitt durch Linie 2o - 2o in Fig. 19,
Fig.21 ist eine Stirn-ansicht der Verschlußanordnung gemäß
Fig. 19,
Fig.22 ist eine Vorderansicht der Verschlußanordnung gemäß
Fig. 19 bis 21 in einer anderen Betätigungsphase,
Fig.23 und 24 sind jeweils Querschnitte durch Linien 25-25
und 24 - 24 in Fig. 22,
Fig.25 ist ein Fig. 2o und 23 ähnlicher Querschnitt durch
die Draufsicht in einer anderen Betätigungsphase ,
Fig.26 ist eine teilweise geschnittene Draufsicht und
zeigt eine weitere Betätigungsphase,
Fig.27 ist ein Querschnitt durch eine Vorderansicht
einer anderen -erfindungsgemäßen Verschlußanordnung,
Fig.28 und 29 sind jeweils Querschnitte nach Linie 28 - 28
und 29 - 29 in Fig. 27,
Fig. 3o ist ein Fig. 27 ähnlicher Schnitt in einer anderen
Betätigungsphase,
Fig. 31 ist ein Schnitt nach Linie 31 - 31 in Fig. 3o,
- 6 2 0 9 8 4 2/0122
2216A00
Flg.32 1st ein Pig. 27 und. 30 ähnlicher Schnitt in anderen
Betätigungsphasen, und
F.ig«33 bis 34 sind jeweils Querschnitte nach Linien 33 und
34 - 34 in Pig. 32.
In Fig. 1 ist ein erfindungsgemäßes Sicherungssystem
Io bei Verwendung in einem Motel gezeigt. Es liegt auf der Hand, daß die erfindungsgemäßen Ideen in gleicher
Weise in anderer Umgebung wie z.B. in Hotels, Schulen, Versammlungszentren etc. verwendet werden können. Wie in Fig.
1 angegeben, wird jedes Gastzimmer 12 allgemein als abgegrenzter Raum mit verschlossener Barriere in Form einer
Tür l4 betrachtet, welche einen unbefugten Zutritt zum Zimmer verhindert. An der Tür 14 ist eine Raum-Schlüsselöffnung
16. Jede Raum-Schlüsselöffnung 16 kann als in einer überwachten Station angeordnet betrachtet werden. In Fig.
ist außerdem eine Zentralstelle bzw. ein Büro 18 gezeigt, in dem ein Hauptkontrolltisch mit einer Vielzahl von Schlüsselöffnungen
vorgesehen ist, welche Doppel der Schlüsselöffnungen der überwachten Stellen sind und nachstehend
Kontroll-Gast-Schlüsselöffnungen genannt werden,plus
Hauptkontroll-Schlüsselöffnungen, die für befugte Personen außer Gästen benötigt werden. Ebenfalls in der Hauptkontrollstation
ist eine Schlüsselherstellungsvorrichtung 22 vorgesehen.
Im allgemeinen wird, wenn sich ein Gast im Büro 18 einträgt, ein Satz kodierter Schlüssel durch die Vorrichtung
22 hergestellt, und ein Schlüssel 24 wird dem Gast ausgehändigt. Der andere Schlüssel wird in die dem
Zimmer des Gastes entsprechende richtige Kohtrolltisch-Schlüsselöffnung
eingesetzt. Danach meldet bei Einsetzen des kodierten Schlüssels 24 in die Schlüsselöffnung l6
durch den Gast, wie nachstehend beschrieben, eine Ver-
- 7 -209842/0122
gleichsvorrichtung das Vorhandensein gleich kodierter
Schlüssel in Schlüsselöffnung l6 und im Hauptkontrolltisch
2o, wodurch die Tür 14 geöffnet wird und der Gast sein Zimmer 12 betreten kann. Wie ebenfalls nachstehend beschrieben,
wird ein Betreten des Zimmers verhindert, wenn kein Paar gleicher Schlüssel in der Raum-Schlüsselöffnung 16
und am Hauptkontrolltisch 2o vorhanden sind. Wenn also ein Schlüssel verloren geht oder ein neuer Gast das Zimmer
bezieht, wird ein neuer Schlüsselsatz hergestellt,und
ein Schlüssel des neuen Satzes ersetzt den früheren Schlüssel in dem Hauptkontrolltisch, um ein Betreten des Raumes
mit Hilfe des früheren Gastschlüssels zu verhindern. Wie ebenfalls im folgenden beschrieben, enthält der.Hauptkontrolltisch
2o Gast-Schlüsselöffnungen in einer der Anzahl der Türen entsprechenden Zahl plus eine Vielzahl
von Haupt-Schlüsselöffnungen, welche alle einen ordnungsgemäß kodierten Schlüssel aufnehmen können, der eine Vielzahl
von Türen öffnet, so daß anderes befugtes Personal wie z.B. ein Zimmermädchen oder eine Wartungsperson den
Raum betreten kann, wenn durch eben dieses Personal ein Schlüssel in Schlüsselöffnung l6 eingesetzt wird, der dem
entsprechenden Schlüssel in einer Haupt-Schlüsselöffnung in dem Kontrolltisch 2o gleicht.
In Fig. J3 ist das Grundkonzept der Erfindung schematisch
dargestellt. Wie darin gezeigt, werden die Daten von der Schlüsselöffnung 16 zur Datenvergleichssation 56
geleitet, in der ein Vergleich mit einer Schlüsselöffnung im Hauptkontrolltisch 2o gemacht wird. Dafür ist eine
Abtasteinrichtung in Form eines Stationsadressenerzeugers
42 und eines Phasenadressenerzeugers 42A vorgesehen^ womit eine Vielzahl einzelner Schlüsselöffnungen in dem Hauptkontrolltisch
nacheinander mit der Stationsschlüsselöffnung 16 verglichen werden können. Wie in Fig. 3 sehematisch dar-
209842/0122
2216A00
gestellt, kommen während einer einzelnen Adressierzeit des
Stationsadressenerzeugers 42 eine Vielzahl von Phasen nacheinander zustande. Z.B. würde in einer Phase ein Vergleich
zwischen Gast-Schlüselöffnung 36 und Stations-Schlüsselöffnung
16 und in nachfolgenden Phasen der gleichen Adressierzeit ein Vergleich zwischen Schlüsselöffnung 16 und jeweils
Schlüsselöffnungen 38, 4o und 44 gezogen. Selbstverständlich
repräsentiert die Schlüsselöffnung 44 jede Anzahl an Haupt-Schlüssßlöffnungen,
je nach den gewünschten Ergebnissen. Wenn die Datenvergleichsstation 56 angibt, daß übereinstimmend
kodierte Schlüssel sich in Schlüsselöffnung.l6 und einer programmierten Kontroll-Schlüsselöffnung befinden, wird
diese Information zu Schloß Jo geleitet, woraufhin das
Schloß sich zu öffnen vermag. In der allgemeinen Anordnung ist auch eine Alarmeinrichtung 46 v-orgesehen, welche am
Kontrolltisch 2o betätigt wird, wenn z.B. die Datenvergleichsstation 56 einen unrichtigen Schlüssel in Schlüsselöffnung
16 meldet, welcher nicht mit einem zugelassenen Schlüssel für Schlüsselöffnung 36, 38, 4o oder 44 übereinstimmt. In
gleicher Weise ist durch Verwendung einer gemeinsamen Leitung am Hauptkontrolltisch ein Signal des Zimmermädchens vorgesehen,
um z.B. anzugeben, daß das Zimmer fertig ist und be zogen werden kann. Da« Signal 5° würde von dem Zimmermädchen
betätigt, indem es einen Schalter 48 im Gastzimmer oder in der Nähe davon schließt. Das Signal oder Licht würde solange
verbleiben, bis der Schalter 49 an dem Hauptkontrolltisch betätigt wird. Eine beliebige Anzahl solcher
Signale kann je nach den gewünschten Resultaten verwendet werden.
Wie leicht zu verstehen ist, können zahllose Bedingungen durch diese Anordnung festgestellt werden, z.B. ob .
die Klimaanlage oder andere Anlagen ordnungsgemäß arbeiten.
„ 9 -
2098A2/0122
2216A0Q
Jedoch kann durch die vergrößerte Überwachungsfunktion die Zeitperiode für einen Zyklus verlängert werden.
Zur weiteren Beschreibung der Einzelheiten wird weiterhin auf Fig. 3 Bezug genommen. Wie darin gezeigt,
werden die Daten von Schlüsselöffnung l6 über Leitung 6oA
zur Datenvergleichsstelle 56 geleitet, wenn Station l6
über den Stationsadressenerzeuger oder -generator 42 und Leiter 35A angesprochen wird. Z.B. besteht die Leitung 60A
aus einer gegebenen Anzahl von Leitern, wie z.B. 23, je nach
den Erfordernissen des Systems. Die Leiter sind jeweils an bestimmten Eingängen des Datenvergleichers 56 angebracht,
welcher eine Ausschließlich-Oder-Torschaltung mit mehreren Eingängen ist, und zwar mit soviel Eingängen wie nötig sind.
Jeder Leiter wird auf Vorhandensein oder Abwesenheit einer. Spannung im Leiter verglichen, und jede Zustandsgruppierung
wird als gelieferte Daten bezeichnet. Der Stationsadressiergenerator 42 adressiert im gleichen Augenblick die entsprechende
Kontroll-Gast-Schlüsselöffnung 36 über Phasenerzeuger
oder -generator 42A. Durch diese Adresse wird bewirkt,
daß Daten von der Kontroll-Schlüsselöffnung 36 über die (der
Leitung 60A gleichen) Leitung 6o zu bestimmten Eingängen des
Datenvergleichers 56 geleitet werden. Die jeweils adressierenden
Leiter im Prüftisch sind mit 35, 35^ 35n>
37, 39, und 45, und an den Schlüsselöffnungen mit 35A, 35A1 und
bezeichnet. Der Leiter 45 zeigt in Fig. 3 an,,daß ein Teil
des Umlaufes dazu dient, unbefugte Öffnungsversuche oder
ein Versagen zu vermeiden. Der Mehrfachschalter 4l, welcher ein Schalter des Kommutatortyps, ein mechanischer Kommutator oder seine elektrische Entsprechung sein kann, bewegt
sich nacheinander von einer den Stationsadessenzeitintervall begrenzenden Position zur anderen. Weiterhin
können die Schalter 4lA, 41A1 bis mit Schalter 4lAn Sehalter
des Kommutatortyps, mechanische Kommutatoren oder
- Io 20 9842/0122
- Io -
ihre elektrischen Entsprechungen sein. Sie sind im Gleichlauf
gekuppelt, indem sie z.B. an einer gemeinsamen Welle angebracht sind, so daß sie alle nacheinander gleich vorgehen.
Ihre Geschwindigkeit ist ein vollständiger Umlauf pro Stationsadressenzeit. Die Zeit, die ein Schalter in einer
Position verharrt, ist eine Phasenzeit für zu bestimmende Zwecke, und es sind soviele Phasen vorgesehen, wie sie vom
System aus erforderlich sind. Die Phasenzeit ist die Minimalzeit für einen Schlüsselkodevergleich oder Datenleitung.
Die Phasenzeit beträgt in der Regel l/looo Sekunden,
was je nach den Zwangsbedingungen des Systems wechseln könnte.
Wenn alle sich entsprechenden Dateneingangsleitungen von der Hauptgast-Schlüsselöffnung 36 mit der Schlüsselöffnung
l6 übereinstimmen, wird ein Signal über die Vergleichssignalleitung
62 durchgegeben, um das Schloß 3o zu lösen. Der Schalter SSq wird für diesen Vorgang geschlossen,
und zwar über das Adressensignal auf Leiter 35A, die Schalter SS, bis mit SS werden nacheinander über entsprechende
Adressensignale auf Leitung 35A, bis mit J55A_ nacheinander
geschlossen. Wenn die Daten nicht übereinstimmen, bewegt sich der Phasenerzeuger 42A der Reihe nach zur nächsten
Phase, in der, wie dargestellt, Daten von der Schlüsselöffnung J>6 mit der Schlüsselöffnung j58 des Zimmermädchens
verglichen werden. Wenn die Daten übereinstimmen, löst sich das Schloß j5o, wenn nicht, bewegt sich der Phasenanzeiger
42A der Reihe nach zur nächsten Phase, in der, wie
dargestellt, Daten von der Schlüsselöffnung l6 mit der Wartungs-Schlüsselöffnung 4o verglichen werden. Diese Folgen
dauern an, bis alle möglichen Phasen verglichen sind. Die letzte Phase ist dafür reserviert, einen schlüssellosen
Zustand in der Schlüsselöffnung ΐβ zu vergleichen. Während
der "Schlüssellos"-Vergleichsphase wird der Schalter
- 11 - _ 209842/0122
S, geöffnet, um bei- einem Vergleich das Schloß 3o gegen
eine gelöste Stellung zu sperren, und S^ schließt sich, ·
um ein "Kein Vergleich"-Signal zu den Gast-Kontröll-Schlüsselöffnungen
zu leiten. Der Vorgang ist folgender:
Wenn, wie durch die Datenvergleichsstation ermittelt, kein früherer Vergleich bei irgendeiner Vergleichsphase dieser Adressierzeit und auch kein Vergleich auf
der Phase "Unbefugter öffnungsversuch" vorhanden ist,
wird ein Signal auf der "Kein Vergleich"-Signalleituhg . (62A) gesendet. Dieses Signal zeigt ein Versagen bzw.
einen unbefugten Öffnungsversuch an der Schlüsselöffnung
16 an. Da Sp über einen Leiter 45 geschlossen ist, überquert
das Signal alle Gast-Prüfungs-Schlüsselöffnungen und nur die Alarmeinrichtung 46 wird erregt, weil nur die
Gast-Kontroll-Schlüsselöffnung 56 adressiert wurde. Nach
Prüfung der letzten Phase der Schlüsselöffnung l6 bewegt sich der Stationsadressengenerator 42 laufend zu der
nächsten Schlüsselöffnung 1O1, und die Phasensequenz
wird für diese Schlüsselöffnung wiederholt. Die Daten von 16. werden zum Datenvergleicher 56 nur geleitet, wenn
die Schlüsselöffnung 16, von dem Stationsadressengenerator 42 adressiert wurde. Gleichzeitig adressiert 42 die
entsprechende Gast-Kontroll-Schlüsselöffnung 3O1. Während
der ersten Phasenzeitperiode dieser Adresse werden Daten der Sehlüsselöffnung l6- und der Kontroll-Gast-Schiüsselöffnung
36, miteinander verglichen. Während der
zweiten Phase Schlüsselöffnung l6, und die Daten der Zimmermädchen-Schlüsselöffnung, dann die Daten der Wartungs-Schlüsselöffnung,
etc..
Obwohl Jede Kpntroll-Gast-Schlüsselöffnung nur mit Je einer Schlüsselöffnung einer überwachten Station überein- '
stimmt, gestattet die Erfindung doch, daß eine bestimmte Schlis
- 12 -
209842/0122
22164
selöffnung gleichzeitig mit einer oder mehreren Kontroll-Haupt -Schlüsselöffnungen übereinstimmt. Als Beispiel ist
eine Systemform in Pig. JA dargestellt. Dieses Beispiel
demonstriert, daß eine Schlüsselöffnung ansprechen kann, wenn einer der verschiedenen richtigen Schlüssel in die
Schlüsselöffnung eingesetzt wird. Weiterhin zeigt das Beispiel eine mögliche gruppenweise Anordnung. Wie darin angegeben,
sind J52 Stationsschlüsselöffnungen 16 für zweiunddreißig
einzelne Räume R1, Rg, ... R-*2 vorgesehen. Das
Haüptkontrollpult 2o enthält zweiunddreißig einzelne Gast-Schlüsselöffnungen
36, die jeweils mit einer bestimmten Stationsschlüsselöffnung übereinstimmen. Der Hauptkontrolltisch
1st auch mit vier Zimmermädchen-Schlüsselöffnungen 38,
zwei Wartungs-Schlüsselöffnungen 4o und einer allgemeinen Haupt-Schlüsselöffnung 44 versehen (in Fig. j5 steht die
Schlüsselöffnung 44 schematisch für alle beliebigen Schlüsselöffnungen)
. Auf diese Weise entsprechen die Zimmermädchen-Schlüsselöffnungengruppen von insgesamt zweiunddreißig
Räumen, die Wartungs-Schlüsselöffnungen entsprechen sech zehn verschiedenen Räumen und die einzelne Gesamt-SchiÜLsalöffnung
ist für alle Räume vorgesehen. Für ein praktisches Beispiel soll das Zimmer Rp„ betrachtet werden. Wenn ein
dent Schlüssel in Kontroll-Gast-Schlüsselöffnung 562γ entsprechender
Schlüssel in die Stations-Schlüsselöffnung eingesetzt wird, löst sich das Schloß der Tür. Durch Einsetzen
eines dem Schlüssel In Zimmermädchen-Schlüsselöffnung M-, entsprechenden Schlüssels wird die Tür geöffnet,
duroh Einsetzen eines -den Schlüssel in Wartungs-Schlüsselöffnung
Mt2 gleichenden Schlüssels öffnet sich die Tür, ·
und, als letztes in diesem Beispiel, öffnet ein Schlüssel die Tür, der dem Schlüssel in Haupt-Schlüsselöffnung 44
entspricht. Eine Beschränkung der Erfindung durch die Anzahl von Schlüsselöffnungen, Kontroll-Gast-Schlüsselöff-
- 13 -
209842/0122
22164GQ
nungen, Zimmermädchen-Schlüsselöffnungen, oder anderen Typen
oder Zahlen von Haupt^Schlüsselöffnungen ist nicht 'beabsichtigt»
Weiterhin ist nicht vorgesehen, die Erfindung durch die Phasenreihenfolge, in der die Datenvergleiche
gezogen oder gruppiert werden, durch das Adressierverfahren für Schlüsselöffnungen und/oder Kontroll-Schlüsselöffnund
und/oder andere Haupt-Schlüsselöffnungen zu beschränken, die in dieser Anmeldung zur Erklärung des Konzepts ·"
besonders beschrieben werden.
Neben der Steuerung der öffnung verschiedener Türen des Systems braucht der Stationsadressengenerator 42 im
Verein mit dem Phasengenerator 42A nicht notwendigerweise bei jeder Phase einen Vergleich der Schlüsselkodedaten
vorzunehmen. Andere wichtige zusätzliche Daten können während einiger Phasen aus dem Zimmer zu dem Haupt-Kontrolltisch
geleitet werden, wie z.B. die Information "Zimmer bereit" oder eine Zimmertemperatur über oder unter gegebenen
Grenzen. Diese Art Information könnte während einer Schlüsselkode-Vergleichsphase durch Hinzufügung von
Drähten zu der Verbindungsleitung gemeldet werden. Da eine Vielzahl von Daten ein Ansteigen der Zahl der erforderlichen
Phasen und eine Verlängerung der Umlaufzeit des Systems bewirken körinte, werden daher zusätzliche Daten
gleichzeitig während der Schlüsselkode-Vergleichsphase durchgegeben. Eine wünschenswerte Gesamtüberwachungszeit
des Systems beträgt weniger als zwei,Sekunden.
Durch die oben beschriebene Phasenreihenfolge soll die Erfindung nicht beschränkt werden. Die Flexibilität
des Systems gestattet jede Phasenreihenfolge zur Erzielung gewünschter Resultate. Z.B. kann es erwünscht sein,
zuerst die Schlüsselöffnungsdaten mit dem "Schlüssellos"-Zustand zu vergleichen; wenn ein Vergleich erzielt und al-
- 14 -
2Ό98Α2/0122
le zusätzlichen Daten während dieser ersten Phase erhalten wurden, sind die anderen Phasen auszulassen und der Stationsadressenerzeuger
46 auf die nächste SchlüsselÖffnung auszurichten. Dadurch wird die Umlaufzeit des Systems verkürzt.
Wenn kein Vergleich gemeldet wird, befindet sich etwas in der Schlüsselöffnung - und die anderen Phasen werden
abgetastet. Wenn ein Vergleich während einer Schlüsselkodenphase erreicht wird, werden die restlichen Phasen ausgelassen.
Ein Vorgehen in dieser Art und Weise gestattet eine automatische Erzeugung eines Signals bei einem unbefugten
Öffnungsversuch, d.h. die letzte Phase wird als Meldephase bei einem unbefugten Öffnungsversuch oder bei Versagen verwendet.
Diese Phase wird nur erreicht, wenn auf den anderen Phasen der Adressenzeit kein gültiger Vergleich erreicht
wurde. Wie bereits festgestellt, werden bei Erreichung eines gültigen Vergleichs bei einer früheren Phase die übrigen
Phasen inclusive der Meldephase für unbefugte Öffnungsversuche oder Versagen ausgelassen.
In Fig. 2 ist die Beziehung zwischen den Bestandteilen
einer überwachten Station 26 und einer Hauptkontrollstation 18 noch genauer schematisch dargestellt. Selbstverständlich
wird eine andere überwachte Station für jeden Raum im Verein mit einer entsprechenden Kontroll-Gast-Schlüsselöffnung
in einer an einer zentralen Stelle gelegenen Haupt-Kontrollstation vorgesehen. Wie in Fig. 2 angegeben,
ist eine Raumschlüsselöffnung l6 mit einem Schlitz 28 versehen, um einen kodierten Schlüssel von einem Gast
oder einer anderen befugten Person aufzunehmen. Durch Einsetzen eines kodierten Schlüssels in den Schlitz 28 wird
ein Signal gegeben, welches einen Reiz wie z.B. einen Druck,
- 15 -
209842/0122
Wärme oder Licht erzeugt, um eine elektrische Leitung zu
schaffen. Die überwachte Station 26 ist durch ihre elektronischen
Teile in der Lage, Signale zu einer Aufnahmeoder Kontrollstation zurückzusenden, um auf dem gemeldeten
Signal beruhende Instruktionen durchzugeben, und die überwachte Station kann Signale von einer Hauptkontrollstelle '
aufnehmen und durch Betätigung geeigneter Aktionen ansprechen. Z.B. ist die überwachte Station 26, gemäß den verschiedenen
dargestellten Ausführungsformen der Erfindung, entweder durch mechanische oder elektrische Verbindungen
mit Einrichtungen zum Betätigen des Türriegels Jo ausgestattet,
wodurch ein Zugang zu einem begrenzten Raum wie z.B. dem Zimmer 12 möglich ist.
Das System Io arbeitet laufend, und stationsadres-r
sierte Signale werden laufend im Stationsadressenempfänger
und -dekodierer 32 empfangen. Der Dekodierer 32 erkennt
die bestimmte Stätions-SchlüsselÖffnung bzw. den Schlitz 28 und gibt ein Torsignal an das Signaltor 3^·
Das Torsignal wird weiterhin in Phasen zerlegt, und jede Phase kann innerhalb der Torzeit einzeln adressiert werden.
Wenn die Station adressiert wird, widmet daher der Kontrolltisch seine Aufmerksamkeit dieser bestimmten Station und
insbesondere der bestimmten Phase. Jede Phase fällt in eine vorprogrammierte Zeitperiode, welche zum Abfragen verwendet
wird, bis alle Reize geprüft wurden. Ebenfalls gemäß
Fig. 2 enthält der Hauptprüftisch 2o Kontroll-Gast-Schlüsselöffnungen
36, welche allen Türen entsprechen, plus Kontroll-Haupt-Schlüsselöffnungen 38, 4o9 welche befugten
Personen außer Gästen das Betreten von einer bestimmten Vielzahl von Räumen gestatten. Es gibt nur eine Kontrolltisch-Haupt-Schiüsselöffnung
für jede zusätzliche Funktion oder Person, d.h. Haushälterin, Wartungsperson, Ingenieur.
So kann z.B. die Schlüsselöffnung 36 öer Gast-SchlÜssel-
- 16 209842/0122
2216A0Q
öffnung entsprechen. Die Schlüsselöffnung ^8 kann der
Zimmermädchen-Schlüsselöffnung, und Schlüsselöffnung 4o einer Schlüsselöffnung für eine Wartungsperson entsprechen.
Wie bereits bemerkt, ist es offensichtlich, daß jede Anzahl von Schlüsselöffnungen vorgesehen werden kann, wenn
auch nur drei Stück zur Erläuterung gezeigt sind. In der Ausführungsform gemäß Fig. 2 durchlaufen bei Einsetzen
eines Schlüssels in den Schlitz 28 Daten die gemeinsame Leitung 52 bis zum Datentor 34 und von dort durch die Leitung
54 zur Vergleichsstation 56 für Schlüsselkodedaten. In der Zwischenzeit sucht, wie bereits beschrieben, der
Stationsadressenerzeuger 42 über Empfänger und Dekodierer 58 nacheinander die passende Schlüsselöffnung im Kontrolltisch
aus, welche ihre Daten über Leitung 60 zum Datenvergleicher 56 sendet, für einen Vergleich mit den
durch Leitung 54 gesendeten Daten. Wenn die Daten stimmen,
kehren die Eingangsdaten durch Leitung 62 zurück zum Datentor 64 und durch Leitung 66 zurück zum Datentor J54 und
dann durch Leitung 68 zum Dekodierer und Treiber 7o zum
Betätigen des Schlosses Jo. Gemäß der schematischen Darstellung
von Fig. 2 wird die Betätigung mittels eines Solenoids 72 durchgeführt, wonach die befugte Person den
Raum 12 betreten kann.
Wenn die in Vergleichsstation 56 empfangenen Daten
keine Übereinstimmung bieten, wie z.B., wenn ein nicht passender Schlüssel in die Schlüsselöffnung 16 eingesetzt
wird, erfolgt keine Betätigung des Solenoids 72. Wie bereits vermerkt, ist die Schlüsselerkennung vorzugsweise
ein sich der Anzahl von Drähten in Leitung A bedienender Vorgang und keine einzelne Phase. Wie ebenfalls bereits
angezeigt, wenn ein fremder Schlüssel bzw. ein unbefugtes Betreten versucht wird, wird dies in der Vergleichsstation'
56 gefühlt, was eine Alarmeinrichtung 46 am Hauptkontroll-
209842/0122
tisch auslöst. Dasselbe Ergebnis wird erreicht, wenn ein
Draht unterbrochen ist, da dies einen abnormalen Vergleich in Station 56 bewirken würde.
Selbstverständlich ist diese Erfindung nicht auf die obige Abfragereihenfolge beschränkt. Die Erfindung
kann auch dadurch verwirklicht werden, daß zwei oder mehr Reize während einer oder mehrerer Phasen überwacht und geprüft
werden. Für die gleichzeitige Übertragung von Reizdaten würde lediglich ein zusätzliches Leiternetz gebraucht,
um das Befördern von einer Vielzahl von Reizdaten gleichzeitig zu ermöglichen.
Gemäß Fig. 2 sieht der Stationsadressen- und
-Zeiteinteilungserzeuger 42 ein sich nacheinander veränderndes Signal vor, welches als definitiver Digitalwert jederzeit
gemeldet werden kann. Der Erzeuger 42 erzeugt z.B. in einer Reihe eine vorbestimmte Anzahl von Vorgängen,
von denen eine bestimmte Auswahl einer gleichen Anzahl von Vorgängen getröffen werden kann, wenn er laufend zu-*
rückläuft oder für unbestimmte Zeit unterbrochen wird, je nach Wunsch. Der Generator 42 hat einen fortgesetzten
Umlauf, sein Ausgang speist die Leitung 74 und die Eingänge
des Mehrfachadressenaufnehmers und Dekodierers 58.
Bei einer abgeänderten Anordnung könnte der Generator 42 auf zweierlei Art und Welse arbeiten, nämlich mit hoher
und mit niedriger Geschwindigkeit. Die jeweilige Art und Weise würde je nachdem ausgewählt, ob ein Schlüssel in der
Gast-Schlüsselvergleichsphase festgestellt wurde oder nicht. Das würde erfordern, daß ein Minimum der Phase zum
Feststellen unbefugten öffnens unterbrochen würde. Wenn
kein Schlüssel im Schlitz 28 ist, werden alle anderen Phasen übersprungen. Auf diese Weise würde ein Signal von
der Vergleichsstation 56 eine Beschleunigung des Systems
zur nächsten Station bewirken. Wenn sich jedoch ein Schlüs-
209842/0122
- 18 -
2216A00
- Io -
sei in der Schlüsselöffnung 28 befindet, können alle Phasen
geprüft werden.
Wie auch in Fig. 2 gezeigt, enthält das System Io
eine Überwachungseinrichtung zur Bewerkstelligung aller vorbestimmten "Vorgänge im Verein mit Generator 42. Dabei
würde letzterer einen Abschnitt oder eine Phase seines Umlaufes dazu verwenden, die vorbestimmte Bedingung in der
Vergleichsstation 56 zu vergleichen, welche wiederum über Leitung 62 ein Signal zum Datentor 64 und dann durch Leitung
76 zum Reizbeantworter 78 senden würde. Von letzterem
würden die Daten durch Leitung 80 zu einer geeigneten Punktionsdurchführungseinrichtung 82 geleitet, wenn ein
übereinstimmender Vergleich vom Reizfühler 84 über Kodierer 86 zur Vergleichsstation 56 gesendet wird.
Erfindungsgemäß kann jede geeignete Ausstattung verwendet werden, jedoch wird im folgenden eine Ausstattung
genannt, wie sie im Allied Electronics Industrial Catalog, 1971* aufgeführt ist. Als Mehrfachadressenaufnehmer
und Dekodierer 58 kann ein oder mehrere Dekodierer/ Multiplexer (Seite 50) mit vier Leitungen bis sechzehn
Leitungen, SN74154N verwendet werden. Der Generator 42
kann der Kondensor 9266966 (Seite 168) sein, Widerstände (Seite 117), 2N37o4 Transistoren (Seite J>1) und Dioden
ähnlich wie IN27o (Seite 17) und eine Anzahl von SN7473N
Dual J/K Flip-Flops. Die Datenvergleichsstation kann eine Reihe von SN7486N Quad-Zwei-Eingangs exklusiven Oder-Gliedern
(Seite 50) und ein SNI51802N erweiterbares NAND-Glied mit acht Eingängen (Seite 2) enthalten. Die Datentore
bzw. -glieder 34 können Pufferglieder SNI5836N (Seite
52), ein SNI5858N Quad-Zwei-Eingangs NAND-Glied (Seite 52) und ein MC84oP Hex-Inverter (Seite 60) sein. Der
- 19 -
209842/ 0122
-■ is - 221640Q
Reizbeantworter 78 kann auch das Leistungsglied (powergate)
SNI5858 (Seite 52) und den Quad bistabil-en Riegel'SN7475N
(Seite 5o) enthalten. Die Datenglieder 34 und Reizkodierer
86 können je eine Diodenmatrix sein, welche aus 1N645 ähnlichen Dioden (Seite 17) und SNI518I0N Quad-Zwei-Eingangs
Nor-Gliedern (Seite 52) bestehen. Als Stationsadressenempfänger
und Dekodierer J2 kann dasselbe Element wie Empfänger und Dekodierer 58, jedoch in Unterstationen aufgeteilt,
verwendet werden. Der Datendekodierer und TreL-toer
7o kann aus 2NÖ97 (Seite 27) ähnlichen Transistoren und
NAND-NOR-Gliedern mit Quadeingang SNI5849N (Seite 52) bestehen. Selbstverständlich gelten die obigen Beispiele
nur als Vorschläge. Es ist damit keine Beschränkung der Erfindung beabsichtigt.
In einer vorteilhaften Form der Erfindung bestehen
die kodierten Schlüssel aus geeigneten Karten, die aus einem
wegwerfbaren Material hergestellt sind, so daß neue Karten bequem hergestellt werden können, wenn z.B. eine
Karte verlorengegangen ist oder ein neuer Gast das Hotel oder Motel bezieht. In Fig. 4 ist eine Anordnung 22 zur
Herstellung kodierter Karten schematisch dargestellt. Wie darin angegeben, ist ein Generator für statistisches Rauschen 88 vorgesehen, der für den Schnellbinärzähler 9o
statistisches Rauschen erzeugt und willkürlich jederzeit angehalten wird, um eine beliebige Anordnung von Stempelantrieb'en
92 einzustellen, die die Stempel 9^ betätigen, welche eine beliebige Anordnung von Löchern in einer
Karte herstellen. Das willkürliche Anhalten des Rauschgenerators für beliebiges Rauschen und das Betätigen der
Stempel kann über Station 96 gesteuert werden. In einer
Ausführungsform der Erfindung kann der Rauschgenerator 88
die im Allied Electronics Industrial Catalog, 1971, aufgeführte Nummer 962c 18OO mit. 2,000 ohm RC2o sein. In gleicher
Weise kann als Zähler 90 der im Handel erhältliche
■ ■ ' . '- ■ 2o -
209842/0122
- 2ο -
22 1 6Α00
SNI5809 Dual JK Flip-Flop sein, wie er auf Seite 52 des
Allied Electronics Industrial Catalog, 1971, aufgeführt ist.
In Fig, 5 bis 6 ist ein Mechanismus für die Anordnung
22 zum Kodieren von Schlüsseln gezeigt. Wie darin angegeben, ist eine Welle 98 mit einer geeigneten Anzahl
von Nocken loo versehen. An den Nocken ist eine entsprechende
Anzahl von schwenkbar angebrachten Solenoidgehäusen lol mit jeweils einem Solenoid Io2 angeordnet. In
Übereinstimmung mit der von Zähler 9o übermittelten beliebigen
Anordnung wird eine gleiche beliebige Anordnung von Solenoiden in eine Stellung zwischen der entsprechenden
Nooke loo und einem entsprechenden Stempel Io4 ausgezogen.
Jeder Stempel Io4 ist in einem kanalförmigen Lager
Ioj5 angebracht und wird durch Feder I05 nach oben gedrückt,
Die durch Steuereinrichtung 96 betätigte Antriebsvorrichtung
I06 bewirkt dann eine Drehung der Welle 98 und ihrer
Nocken. Diese Drehbewegung kann einfach durch die Drehbewegung eines Kurbelarmes eingegeben werden. Bei Drehung
der Nocken kommen bestimmte Nocken in Kontakt mit dem entsprechenden Solenoid Io2, wodurch ein Herabdrücken
des Stempels Io4 und damit die Herstellung eines Loches
in einer Kunststoffkarte I08 bewirkt wird, welche auf einer Platte llo angeordnet ist. Wenn kein Solenoid angetroffen
wird, setzt die Nocke ihre Umdrehung fort, ohne einen Stempel zu betätigen. Auf diese Art und Weise wird
eine beliebige Anordnung von Löchern in Karte I08 je nach dem beliebigen Rauschen des Generators 88 erzeugt. Obwohl
in Fig. 6 nur eine Karte gezeigt ist, können zwei oder mehrere Karten auf der Platte llo vorgesehen sein, so daß
eine Vielzahl von Karten gleichzeitig hergestellt wird. Beim Einzug eines Gastes werden eine oder mehrere Karten
dem Gast ausgehändigt, und eine Karte verbleibt beim Verwalter. Der Verwalter entnimmt dann die in der Gast-Schlün-
- 21 -
209842/0122
selöffnung ^6 des Kontrolltisches befindliche Karte,
so daß die neue Karte darin eingesetzt werden kann. Wie bereits beschrieben, kann dann ein Gast sein Zimmer betreten, nachdem er seine Karte in die Schlüsselöffnung
28 eingesetzt hat und eine Übereinstimmung an der Datenvergleichsstation f>6 gemeldet wurde. . .
Jedes geeignete Material,■wie z.B. Kunststoff,.
Stahl, oder Keramik etc., kann für die Karten Io8 verwendet werden, wobei die primären Bestimmungselemente
der Kostenfaktor und das verwendete besondere Kodierver-I'ah
run darstellen. Auch kann der Schlüssel andere Formen
als eine Karte mit einer Zeile beliebiger öffnungen annehmen. In Fig. 9a ist eine Form eines Schlüssels 112
gezeigt, welcher in der Weise kodiert ist, daß öffnungen 11h beliebig über die ganze Karte verteilt sind. In Fig.9b
ist ein in der V/eise hergestellter Schlüssel Il6 darge-steilt,
daß an einer Kante desselben Hüten Il8 beliebig angeordnet wurden. Die Kodierung des Schlüssels 12o gemäß
Fig. 9c wurde durch beliebig angeordnete Stufenformen 122 hergestellt. Fig. 9d zeigt die durch beliebig angeordnete Nasen 126 vorgesehene Kodierung der Karte 124. Es
ist also offensichtlich, daß die Anzahl von Kodevariationen für Schlüssel unbegrenzt ist. Für eine praktische Anwendung
liegen die Variationsmöglichkeiten zwischen el Millio
nen bis l6 Trillionen. Auf diese Weise wurde sichergestellt, daß die Möglichkeit einer nicht gleichzeitigen Duplizierung
von Schlüsseln tatsächlich ,ausgeschlossen ist.
In den. Schlüsselöffnungen kann jede geeignete Kodeweideeinrichtung
verwendet werden, z.B. magnetische Fühlelemente, die im Schlüssel enthaltenes magnetisches Matoi'ial
melden, Fotosensoren, welche .,Löcher oder reflektierendes
Material im Sohl Ik, tr:! melden, oder. In di-i Locher
in dem Schlüssel eingreifende mechanische Stifte.
209842/012 2
BAD
- 22 - 22164QQ
In Fig. 7 bis 8 ist eine für diese Erfindung besonders
geeignete Form der Kodemeldung dargestellt. Wie gezeigt, ist die Schlüsselöffnung mit einer Vielzahl von Paaren
elektrisch leitender Schleifkontakte 128 versehen, die über eine der Breite der kodierten Karte Io8 allgemein
entsprechenden Breite angeordnet sind. Ein Satz von Schleifkontakten 123a ist aus normalem leitenden Federmaterial
gestanzt und kann geerdet werden, während der andere Satz von Schleifkontakten 128b in einer dielektrischen
Platte 1J2 eingebettet ist, aus welcher elektrische Leitungen 13^ führen. Wie aus Fig. 7 bis 8
leicht zu entnehmen ist, berühren die Schleifkontaktpaare 128a und 128b einander an den Stellen, wo öffnungen Ij56
in die Karte I08 eingelocht sind und stellen eine elektrische Verbindung her. Im Falle einer ungelochten Karte
sind die Schleifkontaktpaare jedoch voneinander isoliert, so dai3 keine elektrische Verbindung zustande kommt. Auf diese
Weise wird je nach Kodierung der Karte I08 ein Spannungssatz erzeugt. Bei Vorhandensein identischer Karten
in einer Raum-Schlüsselöffnung l6 am Zimmer 12 und in einer entsprechenden Schlüsselöffnung im Hauptkontrolltisch
2o wird die Übereinstimmung an der Vergleichsstation 56 gemeldet oder gefühlt,und die Tür zum Zimmer 12
kann geöffnet werden. Es ist insbesondere bemerkenswert, daß die gleiche Schlüsselöffnung l6 dazu verwendet werden
kann, um wahlweise verschiedene Karten von jeder Anzahl verschiedener befugter Personen zu empfangen, was eine
Öffnung der Türe 14 in jedem Falle bewirkt, indem eine
entsprechende Schlüsselöffnung am Hauptkontrolltisch 2o
vorgesehen ist, um eine Karte aufzunehmen, die ein Duplikat der von der befugten Person verwendeten bestimmten
Karte ist.
Ein elektrischer Kontakt braucht nicht laufend hergestellt zu v/tu-den, Ein anderes Verfahren zur Erzie-
209842/01 22
lung der gewünschten Resultate wäre durch Schaffung eines Körpers zu erzielen, der eine Vielzahl isolierter fingerähnlicher Vorsprünge aufweist (wie z.B. Schalter nach
Modell E65 - Cherry Electrical Products Ine.), welche
nach Niederdrücken durch die eingesetzte Karte einen elektrischen Kontakt im Körper herstellen.
Gemäß einem weiteren erfindungsgemäßen Gesichtspunkt wird ein neuartiges Verschlußsystem verwendet, das
zum Einbau in das System Io besonders geeignet ist. Zum besseren Verständnis dieser Verschlußanordnung wird Bezug
auf Fig. Io und 11 genommen, welche eine übliche bekannte
Anordnung zeigen. Wie darin angegeben, enthält das bekannte
Schloß einen Schließriegel 138 und einen Nachtriegel
l4o. Gemäß Fig. 11 besitzt die Anschlagplatte lk2 eine
Öffnung 1'Λ, deren Form verhindert, daß sich der Nachtriegel
l4o an der Anschlagplatte am Türpfosten 146 vorbelbewegt.
Bei diesen bekannten Anordnungen verhindert der zurückgezogene Nachtriegel l4o,daß der Schließriegel
138 durch andere Mittel als Drehen der Türknöpfe zurückgezogen
wird (d.h. er verhindert ein Zurückziehen des
Schließriegels durch eine von außen kommende Kraft, wie z.B. eine Messerklinge). Dieser Mechanismus hat nichts
mit einem Verschließen der Tür entweder durch einen Schlüssel für den äußeren Türknopf oder durch einen
Knauf oder ein Schwenkschloß für den inneren Türknopf zu tun,
In Fig. 12 bis I5 ist eine vorteilhafte Verschlußanordnung
gemäß einem erfindungsgemäßen Gesichtspunkt dargestellt. Gemäß Fig. 15 enthält die Anschlagplatte 148
eine öffnung 15o* die so geformt ist, daß sie ein
Durchgleiten sowohl des, Verschlußriegels I52 als auch
des Nachtriegels 15^ gestattet. In dieser Anordnung sind
Verschlußriegel 152 und Nachtriegel 15^ miteinander ver-
- 24 209842/0122
2216A0Q
bunden, so daß sich das Schloß nur bei vorgeschobenem Nachtriegel öffnet. Dies kann in jeder geeigneten Weise
vorgenommen werden, z.B. durch Entfernen eines kleinen Teiles des Riegels an einem bekannten Schloß vom Schlage
oder Russwin-Typ. Es ist auch eine Einrichtung vorgesehen, um den Nachtriegel zurückzuhalten, um ein öffnen der Tür
zu verhindern. Gemäß Fig. 13 besteht die Einrichtung aus
einem Metallriegelblock I56, der gegen den Nachtriegel
154 stößt, um diesen in seiner zurückgezogenen Stellung
festzuhalten. Der Riegelblock 156 enthält eine Schulter
158 zum Aufnehmen des Endes des bei l62 geschwenkten Schließhebels I60. Eine Blattfeder 164 ist vorgesehen,
um den Schließhebel I60 gegen Riegelblock 156 zu drücken.
Die Federkraft der Feder 164 wird durch Erregung des Elektromagneten
166 überwunden, so daß gemäß Fig. 14 der Hebel 116 vom Schließblock I56 fortgeschwenkt wird. Der
Nachtriegel 154 ist federbeaufschlagt und kann dadurch
ausgezogen werden, um den Block I56 beiseite zu drücken,
woraufhin die Tür geöffnet werden kann.
Wenn sich bei praktischer Anwendung des Systems die Tür in geschlossener Stellung mit gemäß Fig. 13 zurückgezogenem
Nachtriegel befindet, kann der äußere Türknopf entweder in einer festen Stellung gehalten sein
oder kann sich frei drehen. Nach Einsetzen einer zutreffenden Schlüsselkarte in die Schlüsselöffnung wird der
Elektromagnet I66 erregt und bewegt die verschiedenen Riegelbestandteile in die Stellung gemäß Fig. 14, in der
der Nachtriegel 154 aufgrund von Federdruck innerhalb
der Verschlußanordnung herausspringt. Wenn der Türknopf
153 ein Typ 1st, der sich feststellen läßt, würde er gelöst
und könnte vom Eintretenden gedreht werden. Wäre dagegen der Türknopf I53 ein Typ, der sich frei drehen
kann, würde er festgestellt und könnte vom Eintretenden gedreht werden. In jedem Falle würde der durch den Eintre-
- 25 209842/0122
2 216 A OQ
tenden gedrehte Türknopf sowohl Riegel 152 als auch
Naehtriegel 154 zurückziehen, und die Tür ließe sich öffnen».
Nach Zurückziehung von Riegel und Naehtriegel fällt der
Riegelblock 156 unter Einwirkung der Schwerkraft zurück
in seine Ausgangsstellung. Da der Schlüssel auch aus der
Schiüsselöffnung zurückgezogen wird, ist damit die Erregung des Elektromagneten I66 beendet und der Schließhebel
160 kehrt durch Druck der Blattfeder 164 in die Stellung
gemäß Fig. 13 zurück. Auf diese Weise ist bei wieder geschlossener Tür die normale Verschlußstellung von. Fig.
wieder hergestellt. Sollte der Schlüssel zurückgezogen werden, ehe sich die Tür öffnet, würde der. Mechanismus
in unverschlossenem Zustand verbleiben, bis Riegel und
Naehtriegel zurückgezogen werden. .
Die Anordnung gemäß Fig. 12 bis 15 ist besonders,
als Vorsichtsmaßnahme gegen unbefugtes öffnen konstruiert.
Der Riegelblock 156 wird z.B. unter der Einwirkung des
Verschlußhebels Ιβο in Verschlußstellung gehalten. Da
sich sowohl Riegelblock als auch Verschlußhebel in einem
Gehäuse I57 im Türpfosten I61 befinden, gibt es keinen
Ausweg für unbefugte Personen,' den verschließenden Hebel von außen zu lösen, außer ein Loch durch die Wand zu
schneiden. Dagegen wird der Verschlußhebel durch Einsetzen des richtigen Schlüssels in die Schlüsselöffnung rasch
gelöst. Zur öffnung, der Türe von innen könnte ein mechanisch
angelenkter Betätigungsknopf 167 an der Innenwand vorgesehen sein, um den Verschlußhebel 160 zu lösen. Gemäß Fig.12
könnte der Hebel 160 durch die Welle 162 geschwenkt werden, welche in einer an der inneren Wand I71 freiliegenden
Fassung I69 endet. Der Knauf 167 hat die Form eines
Schlüssels mit entsprechendem, nicht kreisförmigen Schaft 173, der in die Fassung 169 paßt. Um die Tür zu öffnen,
braucht der Eintretende lediglich den Knauf oder Schlüs-'
• ' — 26 -
'20 9842/0122' -
sei 167 zu drehen, der wiederum bewirkt, daß die Welle
162 den Hebel ΐβο außer Berührung mit Riegel 156 und in
die Stellung gemäß Fig. 14 schwenkt.
Die beschriebenen Einrichtungen bzw. Mittel zum öffnen der Tür von innen bedeuten keine Begrenzung der
Erfindung. Eine Zugknauftechnik liegt auf der Hand und
die Verschlußanordnung selbst kann tatsächlich in einer Art und Weise konstruiert sein, daß der innere Türknopf
zum öffnen der Tür gedreht wird. Eine mit dem Gehäuse 157 funktionierende praktische Verschlußanordnung wird
wie folgt betätigt:
1.) Der zusätzliche Riegel ist vorgeschoben (Tür offen)
a) der innere und äußere Knopf stehen zur Verfugung, um den Schließriegel zurückzuziehen.
a) der innere und äußere Knopf stehen zur Verfugung, um den Schließriegel zurückzuziehen.
2.) Zusätzlicher Riegel zurückgezogen (Tür geschlossen,
Schließriegel in Tot-Stellung)
a) innerer Knopf frei zum Zurückziehen des Schiie ßriegels,
b) äußerer Knopf feststehend oder frei drehend (in keiner Weise mit dem Schließriegel verbunden)
.
1. Nach Vorschieben des Schließriegels tritt der Zustand la) ein.
In Pig. 16 bis 17 ist eine weitere erfindungsgemäße Verschlußanordnung dargestellt. Die gezeigte Anordnung
ist der Anordnung gemäß Fig. 12 bis 15 ziemlich ähnlich
und an einer Stelle besonders vorteilhaft, wo ein enger Türrahmen Raumprobleme aufwirft. Daher ist der Elektromagnet
166 nicht gemäß Fig. 13 bis 14 seitlich vom Schließhebel
160, sondern über letzterem angeordnet, wobei ein
.. 27 209842/0122
angelenktes winkelförmiges Betätigungselement 168 dazwischen
vorgesehen ist. Der Arm I7o besitzt eine Verlängerung
174, die in der Stellung gemäß Fig. 16 als Anschlag für
Hebel I60 dient, während der Arm 172 in der Stellung gemäß Fig. 17 wiederum gegen den Hebel I60 wirkt. Wenn sich
gemäß Fig. l6 kein Schlüssel in der Schlüsselöffnung befindet, ist der Elektromagnet 166 nicht erregt und die
gegen Anschlag 174 wirkende Blattfeder 164 hält den
Schließhebel 160 in Kontakt mit dem Riegelblock 156. Nach
Erregung des Elektromagneten 166 wird jedoch das Betätigungselement 168 im Uhrzeigersinn geschwenkt und der Arm
172 wirkt gegen Hebel 160 um den Riegelblock 156 zu lösen,
woraufhin der Nachtriegel 154 vorschnellt.
Anordnung gemäß FIg, "1'6 bis-IT konnteTauch eine
mechanische Eutriegelungsanordnung,wie in Fig. 12 gezeigt, enthalten. *
Zwar sind in Fig. 12 bis 15 und l6 bis 17 besonders vorteilhafte Verschlußanordnungen gezeigt, doch ist es
selbstverständlich, daß auch weniger komplizierte Anordnungen im Rahmen der Erfindung verwendet werden könnten.
Wie in Fig. 2 und 5 schematisch dargestellt, könnte das
Einsetzen einer richtigen Karte in die Schlüsselöffnungen dnfach ein Vorschieben eines Solenoids 72 gegen einen Riegel
Jo bewirken, um auf diese Weise die Tür zu öffnen.
Ein anderes erfindungsgemäßes Türöffnungsverfahren
verwendet eine elektromagnetisch betätigte Anschlagplatte. Diese Art von Vorrichtungen ist im Handel erhältlich und
gestattet die Verwendung von genormten Verschlußanordnungen (Schlage, Russwin etc.). Weitere Abänderungen sind im
Rahmen der Erfindung möglich. Z.B. könnte ein Hauptkontrolltisch nur zwei Schlüsselöffnungen enthalten. Eine
- 28 209842/0122
-28 - 22 1 6AOO
Schlüsselöffnung würde ausschließlich zum Aufnehmen einer
Karte verwendet werden, welche das Duplikat des Gastschlüssels wäre, während die andere oder Hilfs-Schlüssel-Öffnung
wahlweise den Schlüssel des Zimmermädchens, einer Wartungsperson etc. aufnehmen würde.
Wie aus der obigen Beschreibung hervorgeht, wird durch das System Io eine wirksame Kontrolle nicht nur des
Personals, das einen begrenzten Raum betreten darf, sondern auch der Zugangszeit durchgeführt, zuzüglich der
Tatsache, daß eine Einrichtung vorgesehen ist, die Schloßkombinationen auf der Stelle zu verändern.
Gemäß Fig. 18 ist eine neuartige Verschlußanordnung vorgesehen, welche insbesondere zum Einbau in ein Sicherungssystem
2oo des obigen Typs geeignet ist. Wie bereits erwähnt, enthält das System 2oo eine verschlossene
Barriere oder ein Zimmer 2o2 mit einer Tür 2o4, mitsamt einer Raum-Schlüsselöffnung 2o6 an Tür 2o4. Die
neuartige Verschlußanordnung 21ο ist im Türpfosten der
Tür 2o^l vorgesehen. An einer entfernten Stelle wie z.B.
einer Hotel- oder Motelhalle ist ein Hauptkontrolltisch 212 mit einzelnen Schlüsselöffnungen 214 vorgesehen, welche
jeweils einem bestimmten Raum entsprechen. Kodierte Schlüsseleinrichtungen, z.B. in Form von Karten 216,
gehören auch zum System. Wie bereits geschildert, werden Duplikatkarten hergestellt, so daß es möglich ist, eine
Karte in die vorgesehene Schlüsselöffnung 214 des Hauptkontrolltischs
212 einzusetzen, und der Gast würde die andere Karte zum Einsetzen in die Raum-Schlüsselöffnung
2o6 behalten. Eine Abtasteinrichtung 2o8 führt eine Anzahl von Vorgängen aus, einschließlich der Meldung, daß
die Duplikatkarten sich in der Raum-Schlüsselöffnung
und der entsprechenden Schlüsselöffnung des Hauptkon-
-' 29 209842/0122
trolltischs befinden, um auf diese Weise die Verschlußanordnung
21o elektronisch zu betätigen.
In B'ig. 19 bis 26 sind die verschiedenen Bestandteile
der Verschlußanordnung. 21ο dargestellt. Wie dabei angegeben, sind diese Bestandteile im Gehäuse 2l8 im
Türpfosten'22o an Tür 2o4 angeordnet. Letztere weist eine
geeignete Bauweise auf und enthält den Riegel 222, der in der Weise- federnd nach außen gedrückt ist, daß seine ■
ebene Schulter 224 gegen die ebene Schulter 246 des Riegelanschlags
228 stößt. Wie später beschrieben, enthält der Riegel 222 außerdem eine Nockenfläche 226. Bei Benutzung
des Systems würde die Schlüsseleinrichtung oder Karte in die Raum-Schlüsselöffnung eingesetzt,und-dann würde
gegen die Tür 2o4 gedrückt, indem z.B. der äußere Griff 250 als geeignete Greifeinrichtung verwendet würde. Die
vorwärts gerichtete Druckkraft würde bewirken, daß .der
Riegelanschlag 228 geschwenkt wird und auf diese Weise ein Öffnen der Tür gestattet. In der Praxis ist herausgefinden
worden, daß in der Regel ein Energiestoß von l/2o Sekunde oder mehr in der Regel von 24 Volt eingegeben wird,
um den Riegelanschlag 228 aus seiner Verschlußstellung zu lösen, und wenn der Türriegel den Riegelanschlag freigibt,
kehrt dann letzterer mittels der Feder 2^6 zurück
in seine Verschließstellung, so daß bis zu einem weiteren Energiestoß eine automatische Rückstellung stattfindet.
Die dargestellte neuartige Verschlußanordnung ist eine vorteilhafte Weiterentwicklung eine-s bekannten Modells Trine 007 Electric Strike. Die diesbezüglichen
Abwandlungen und Konzepte, auf denen diese Abwandlungen beruhen, können auch für andere Einheitstypen verwendet
209842/0122
werden. Zu diesen Abwandlungen gehört das Weglassen der bekannten Elektromagneten und deren Anbringung, und die
Verwendung elektronisch betätigter mechanischer Zugeinrichtungen.
In Fig. 19 bis 2o ist die Verschlußanordnung in
verschlossener Stellung gezeigt. Dabei ist der Riegel 228 um Stift 234 schwenkbar angebracht. Der Riegel 228
wird in diese Verschlußstellung mittels der Feder 236
gedrückt. Ein Paar Riegelanschläge 238, 24o sind ebenfalls
vorgesehen, wobei jeder Anschlag eine Ausnehmung 242 zum Aufnehmen der Stifte 244 am Riegel 228 enthält.
Daher bewirkt eine Schwenkbewegung des Riegels auch, daß sich die Anschläge ebenfalls um ihre Schwenkpunkte 246
drehen. Wenn sich dagegen die Anschläge nicht drehen können, ist der Riegel ebenfalls in seiner Schwenkbewegung
behindert und verbleibt in seiner Verschlußstellung. Zu diesem Zweck enthält jeder Riegelanschlag eine Nute 248
zum Erfassen entsprechender Nuten 250 an Flügel 252. Letzterer
wird durch Blattfeder 232 in die Bewegungsbahn der
Riegelanschläge gedrückt. Zum Lösen des Flügels 252 aus
der Verschlußstellung ist eine elektronische Einrichtung in Form eines Solenoids 254 vorgesehen, welche einen elektrischen
Energiestoß erhält, um die Stange 256 gegen eine Verlängerung 258 des Schwenkarms 260 vorzuschieben,
der sich wiederum um Stift 262 dreht. Das andere Ende des Schwenkarms 260 ist mittels aufeinander ausgerichteter
öffnungen in Flügelhalter 266 und Zugarm 268 eingesetzt. Am Zugarm 268 ist eine abgebogene Verlängerung 270 vorgesehen,
die die Vorderfläche des Flügels 252 erfaßt. Der
Flügelhalter 266 enthält eine Riefe 272, die mit Riefe
oder Schulter 248A des Riegelansehlags 238 vereinigt wird, wenn die Vorrichtung die Verschlußstellung einnimmt. Wie
- 31
209842/0122
nachstehend beschrieben, enthält der Flügelhaiter auch eine Vorderfläche 274. Ein kanalförmiges Führungselement
276 ist vorgesehen und besitzt Arme 278 als
zweckmäßige Führungsflachen, für Flügelhalter und Zugarm
und auch als stationäres Element, gegen welches die Blattfeder 232 drücken kann. Flügelhalter 266 und
Zugarm 268 bilden zusammen Flügelbetätigungseinrichtungen.
Gemäß Fig. 22 bis 23 wird der Schwenkarm 2'6o
bei Erregung des Solenoids 254 geschwenkt, und seine
Bewegung wird sowohl auf Zugarm 268 als auch Flügelhalter 266 übertragen, um diese beiden Elemente zurückzuziehen.
Durch Ansatz 27o wird der Flügel 252 ebenfalls
von Riegel bzw. Platte 228 fortgeschwenkt, wodurch letzteres
Element in einer Stellung ist, um gelöst werden zu können. In diesem Zustand stößt die·Vorderfläche 274
des Flügelhalters 266 gegen die.Stirnfläche 280 des Riegelanschlags
238 und verhindert auf diese Weise, daß
der Flügel 252 in Verschlußstellung zurückkehrt. Die
Teile bleiben in dieser Stellung, bis der Eintretende
gegen die Tür stößt, wodurch der Riegel 228 sich zusammen mit den Riegelanschlägen 238, 24o verschwenkt. Durch die
Drehbewegung des Riegelanschlags 238 löst sich letzterer
von seiner Berührung mit dem Flügelhalter 266, und der Flügel 255 kehrt gemäß Fig. 25 unter Einwirkung der Feder
232 automatisch in die Verschlußstellung zurück.
Das Element 228 kehrt dann ebenfalls durch Druck seiner Feder 236 in Verschlußstellung zurück. Durch diese
Rückbewegung werden die Riegelanschläge ebenfalls in ihre ursprüngliche Stellung zurückbewegt, wodurch das
entferntere Ende des Riegelanschlags 228 durch Flügel 252 festgestellt wird. Um das vordere Ende des Flügelhalters
266 nach unten zu drücken, ist eine Feder 282 vorgesehen.
- 32 -
209842/012 2-
Die verschiedenen Bestandteile der Verschlußanordnung sind vorteilhaft in einem Gehäuse 218 angebracht,
das einen entfernbaren Deckel 286 zum Freilegen der Bestandteile aufweist. Am Gehäuse 284befindet sich auch
eine entfernbare Stirnplatte 288, auf welcher Solenoid 288 angebracht ist, um leicht ausgetauscht werden zu können.
Wie bereits erwähnt, können die Ideen der Erfindung durch geeignete Abwandlungen bequem für viele bekannte
Verschließanordnungen verwendet werden. Z. B. ist die in Fig. 19 bis 26 dargestellte Anordnung eine Abwandlung
eines bekannten Modells Trine oo7 Electric Strike, und Fig. 27 bis 3>4 stellen eine Abwandlung des bekannten
Trine-Modells oo2 Electric Strike dar.
Die in Fig. 27 bis 34 gezeigte Anordnung arbeitet
nach den gleichen allgemeinen Prinzipien wie die vorher beschriebenen Anordnungen, weicht jedoch in Einzelheiten
bezüglich der Verwirklichung dieser Prinzipien von den vorhergehenden Anordnungen ab. So sind die Bestandteile
der Verschlußanordnung 21oA in Gehäuse Joo im Türpfosten
22oA an der Türe 2o4A angeordnet. Die Tür 2o4a enthält den Riegel 222A mit der ebenen Schulter 224A, welche
gegen die ebene Schulter 3o2 des Riegels Jo4 stößt. Der
Riegel 222A weist auch eine Nockenfläche 226A auf. Die Betätigung der Verschlußanordnung 21 oA ähnelt der vorher
beschriebenen, wobei das Einsetzen des richtigen Schlüssels ein Lösen des Riegels J>ok und anschließendes
Zurückkehren des Riegels 3o4 in Verschlußstellung mittels
der Feder ;5o6 bewirkt, so daß bis zu einem weiteren elektrischen Energiestoß eine automatische Rückstellung erfolgt.
209842/01 22
-.33 -
221640Q
Die Figuren 27 bis 29 zeigen die Verschlußan- . Ordnung 21oA in verschlossener Stellung. Dabei ist der
Riegel 3o4 schwenkbar um Stift 3o8 angebracht. Ein einzelner Riegelanschlag JHo ist vorgesehen, und zwar mit
einer Ausnehmung -312 zum Aufnehmen des Stiftes 314 an
Riegel j5o4, wobei der Stift 514 sich im bogenförmigen
Schlitz 515 bewegt, um die Bewegungsbahn des Riegels
3o4 zu steuern oder zu beschränken. Demgemäß bewirkt die Schwenkbewegung des Riegels eine Drehung des Riegelanschlags
um den Schwenkpunkt 316. Wenn dagegen der Riegelarischlag
31 ο an einer Drehung verhindert ist, ist dies der Riegel 3o4 in gleicher Weise, wodurch letzterer in
seiner Verschlußstellung festgehalten ist. Zu diesem Zweck ist der Flügel 318 in die Bewegungsbahn des Riegelanschlags
51ο beweglich und enthält eine Ausnehmung
32o zum Aufnehmen der abgebogenen Verlängerung 322 des
Riegelanschlags 3I0. Der Flügel >l8 wird durch Blattfeder
324 in die Bewegungsbahn 31ο gedrückt.
Zum Entlassen des Flügels 318 aus seiner Verschlußstellung
ist eine elektronische Einrichtung in Form eines Solenoids 32β vorgesehen, die einen elektrischen Energiestoß
aufnimmt, um die Stange 328 gegen die Zwischenfläche
33o des Schwenkarms 332 vorzuschieben, welcher
wiederum um Stift 334 geschwenkt wird. An einer Seite
des Schwenkarms 332 ist ein Fuß 336 vorgesehen, und
zwar in einer Entfernung von dem Kontaktbereich zwischen
Schwenkarm und Stange 328. Der Fuß 336 ist durch Flügelbetätigungselement
338 gesteckt, (Letzteres Element dient der kombinierten Tätigkeit von Flügelhalter 266- und■
Zugarm 268, wie bereits beschrieben.) Das Flügelbetätigungselement
338 hat die Form einer flachen Platte gemäß
Fig. 28 mit einer Verlängerung 34o1 die in Nähe des Riegelanschlags
3I0 am Flügel 3l8 zum Erfassen der Vorder-,
fläche des Flügels angeordnet ist. Die Stirnfläche 342
- 34 -
2 0984270122
des Flügelbetätigungselements 338 ist so angeordnet,
daß sie in der Verschlußstellung gemäß Fig.-28 auf dem Riegelanschlag 31o aufliegt oder in der Offenstellung
gemäß Fig. 31 gegen den Riegelanschlag 31o stößt. Das Flügelbetätigungselement 338 wird in seiner Hin- und Herbewegung
durch einen Schlitz 344 in einer Wand des kanalförmigen
Führungselements 346 geführt. Das Flügelbetätigungselement
338 wird mittels der Feder 348 in Kontakt
mit dem Flügel gedrückt, wobei die Feder zwischen Flügelbetätigungselement 338 und Führungselement 346 wirkt.
Wie auch bei der vorher beschriebenen Verschlußanordnung ist das Führungselement ein stationäres Teil, gegen das
die Blattfeder 324 wirken kann.
Gemäß Fig. 3o bis 31 wird bei Erregung des Solenoids
326 der Schwenkarm 332 geschwenkt und die Bewegung
auf das Flügelbetätigungselement 338 übertragen, um letzteren
zurückzuziehen. Durch die abgebogene Verlängerung 34o wird der Flügel 318 auch von Platte 3o4 fortgeschwenkt,
wodurch letztere gelöst werden kann. In dieser Stellung stößt die Stirnfläche 342 des Flügelbetätigungselements
338 gegen Riegelanschlag 31ο und verhindert auf diese Art
und Weise, daß der Flügel 318 in die Verschlußstellung
zurückkehrt. Die Bestandteile verbleiben in dieser verschlossenen Stellung, bis der Eintretende gegen die Tür
stößt, wodurch die Platte bzw. der Riegel 3o4 zusammen mit dem Riegelanschlag 31ο verschwenkt wird. Die Schwenkbewegung
des Riegelanschlags 3I0 bewegt letzteren fort aus der Berührung mit der Stirnfläche 342, wodurch der
Flügel 318 unter Einwirkung der Feder 324 nach vorn bewegt
wird und das Flügelbetätigungselement 338 dadurch mit sich nimmt, daß es gegen die Verlängerung 34o stößt. Auf
diese Weise wird der Flügel 318 automatisch in die Verschlußstellung
zurückgeführt. Dann kehrt auch die Platte bzw. der Riegel 3o4 zurück in die Verschlußstellung, und
- 35 209842/0122
zwar durch Druck der Feder 3o6. Durch diese Rückbewegung
wird auch der Riegelanschlag 31o in die ursprüngliche
Stellung zurückgeführt. ·
Wie in der vorhergehenden Anordnung sind die verschiedenen Bestandteile in Gehäuse ?oo mittels eines entfernbaren
Deckelements befestigt. Solenoid 526 ist im
Gehäuse entfernbar angebracht, dadurch, daß am Ende des Solenoids ein Gewindeteil 35° vorgesehen ist, welcher in
die Mutter 352 eingeschraubt ist. Selbstverständlich können
alle geeigneten auseinandernehmbaren Anbringungseinrichtungen für die Anordnungen verwendet werden.
Gemäß einem anderen Gesichtspunkt der Erfindung ist der innere Türgriff 29o drehbar, um dem Eintretenden
das Wegschieben des Riegels 222 von Platte 228 zu gestatten
und auf diese Weise zu ermöglichen, daß der Raum ohne
Einsetzen des Schlüssels in die Schlüsselöffnung wieder verlassen werden kann. Der äußere Türgriff 23o ist jedoch
nicht drehbar, so daß zum Betreten des Zimmers ein Schlüssel
nötig wäre.
-36 -
209842/0122
Claims (8)
- Patentansprüche(■" 1 · Sicherungssystem zum Kontrollieren des Zugangs zu einem begrenzten Raum mit einer verschlossenen Barrie re am Raumeingang, einer Raum-Schlüsselöffnung, einem Betätigungselement zwischen Raum-Schlüsselöffnung und verschlossener Barriere, und einem kodierten Schlüssel, dadurch gekennzeichnet, daß folgende Teile vorgesehen sind: ein in einer Entfernung von der Raum-Schlüsselöffnung (l6) angeordneter Kontrolltisch (18) mit einer Vielzahl von einzelnen Kontroll-Schlüssel öffnungen, ein zwischen Raum-Schlüsselöffnung und Kontrolltisch geschalteter Abtaster (4l, 42,-56), der die Schlüsselöffnungen periodisch abtastet und zur Ermöglichung des Zuganges zu dem Raum durch die verschlossene Barriere (14) durch das Betätigungselement außer Aktivität setzt, wenn in Raum- und Kontroll-Schlüsselöffnung gleich kodierte Schlüssel (24) eingesetzt sind.
- 2. System nach Anspruch 1, dadurch gekennzeichnet, daß eine Alarmeinrichtung (46) vorgesehen ist, welche bei Einsetzen eines nicht mit dem kodierten Schlüssel im Kontrolltisch übereinstimmenden Gegenstandes in die Raum-Schlüsselöffnung vom Abtaster betätigt wird.
- 3· System nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Abtaster eine Ver-209842/Q122gleichseinrichtung (56) und einen Mehrfachschalter enthält.
- 4. System nach Anspruch 1, 2 oder 3j dadurch g e kennzeichnet, daß an dem begrenzten Raum ein Reizsensor (84) und .am Kontrolltisch ein Reizanzeiger (50) vorgesehen ist, welcher von Reizsensor gefühlte vorbestimmte Bedingungen anzeigt.
- 5.. Anordnung zum Herstellen von kodierten Karten in einem System nach Anspruch 1, dadurch g e k e η η ζ e ic h η e t , daß die Anordnung folgende Teile enthält: eine Vielzahl von ausziehbaren Betätigungselementen, eine entsprechende Anzahl von Nocken und unter diesen eine entsprechende Anzahl von Stempeln, welche in einer solchen Entfernung von den Nocken angeordnet sind, daß jede Nooke eine Bewegung des dazugehörigen S.tempels nach unten bewirkt, wenn sich das jeweils entsprechende ausziehbare Element dazwischen befindet, und ein Stehenbleiben des Stempels gestattet, wenn das dazugehörige ausziehbare Element zurückgezogen bleibt, ein unter den Stempeln angeordneter Kartenhalter, der bei Herunterführen der Stempel eine Perforierung der Karte bewirkt, und eine Einrichtung zum Treffen einer beliebigen Auswahl, welche eine beliebige Anordnung der ausziehbaren Elemente bewirkt.
- 6. System nach Anspruch 1, in dem die verschlossene Barriere eine Tür,ist, dadurch gekennzeichnet, daß folgende Teile vorgesehen sind: eine elektronische Verschlußanordnung zur Betätigung an der Tür mit einem sich aus der Tür erstreckenden Riegel, der eine ebene Schulter und eine Nockenfläche aufweist, wobei die Anordnung im Türpfosten einen Riegelanschlag ' enthält, welcher eine ebene Schulter zum Erfassen der209842/012222164UÖRiegelschulter bei geschlossene*1 Tür und eine Nockenfläche zum Erfassen der Riegelnoekenflache bei Zurückkehren der Tür in geschlossene Stellung besitzt, ein Element zum Schwenken des Riegelanschlags, ein Anschlagelement, das das Schwenkelement außer Tätigkeit setzt, eine mechanische Zugeinrichtung zum Ablösen der Anschlageinrichtung zur Ermöglichung einer Schwenkung des Riegelanschlags, wodurch die Tür sich aufdrücken läßt, und eine elektronische Betätigungseinrichtung für die Zugeinrichtung.
- 7. Verfahren zum Kontrollieren des Zugangs zu einem abgegrenzten Raum mit verschlossener Barriere, gekennzeichnet durch Einsetzen einer kodierten Karte in eine Schlüsselöffnung in einem Kontrolltisch mit einer Vielzahl solcher Sehlüsselöffnungen, laufendes Zuführen von Daten von den Sehlüsselöffnungen des Kontrolltisches zu einem Vergleichselement während bestimmter Zeitphasen, Vergleichen der Daten jeder Phase mit den von einer Raum-Schlüsselöffnung an der verschlossenen Barriere eingegebenen Daten, und Lösen der verschlossenen Barriere bei Eingabe der entsprechenden gleichen Daten in die Raum-Schlüsselöffnung durch Einsetzen einer mit der Karte in der Schlüsselöffnung des Kontrolltisches identischen kodierten Karte.
- 8. Verfahren nach Anspruch 7- dadurch gekennzeichnet, daß die gleich kodierten Karten durch gleichzeitiges Einstempeln eines beliebigen bzw. statistischen Lochmusters in die Karten in Übereinstimmung mit dem von einem Generator für statistisches Rauschen erzeugten Rauschen hergestellt werden.209842/0122
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13105671A | 1971-04-05 | 1971-04-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2216400A1 true DE2216400A1 (de) | 1972-10-12 |
DE2216400C2 DE2216400C2 (de) | 1984-10-11 |
Family
ID=22447650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2216400A Expired DE2216400C2 (de) | 1971-04-05 | 1972-04-05 | Zugangskontrollvorrichtung |
Country Status (6)
Country | Link |
---|---|
US (1) | US3786471A (de) |
JP (1) | JPS5549232B1 (de) |
DE (1) | DE2216400C2 (de) |
FR (1) | FR2132454B1 (de) |
GB (1) | GB1373281A (de) |
IL (1) | IL39091A (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107301755A (zh) * | 2017-07-25 | 2017-10-27 | 天津市景联科技有限公司 | 一种小区安全管理系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2325566B2 (de) * | 1973-05-19 | 1981-06-04 | Zeiss Ikon Ag Goerz-Werk, 1000 Berlin | Magnetisch/mechanisch arbeitender Schließzylinder |
US3944976A (en) * | 1974-08-09 | 1976-03-16 | Rode France | Electronic security apparatus |
US4090175A (en) * | 1976-04-29 | 1978-05-16 | Robert Lee Hart | Opto-electronic lock device |
US5986564A (en) * | 1984-03-28 | 1999-11-16 | Computerized Security Systems, Inc. | Microcomputer controlled locking system |
ATE75092T1 (de) * | 1984-08-17 | 1992-05-15 | Computerized Security Systems | Halbleitergesteuertes verriegelungssystem. |
DE3763664D1 (de) * | 1987-04-15 | 1990-08-16 | Fuss Fritz Gmbh & Co | Ueberwachte schliessvorrichtung. |
DE4400455A1 (de) * | 1994-01-11 | 1995-07-20 | Dietrich Philipps | Buchungs- und Zahlungsautomat, einsetzbar im Beherbergungsgewerbe |
HU223698B1 (hu) * | 2001-07-02 | 2004-12-28 | Vilmos Orczifalvi | Elektronikusan vezérelt hozzáférést biztosító berendezés és ehhez tartozó nyomáskódot tartalmazó kulcs |
US6879243B1 (en) | 2002-02-14 | 2005-04-12 | Penco Products, Inc. | Electronically-controlled locker system |
JP4440294B2 (ja) * | 2007-10-16 | 2010-03-24 | シャープ株式会社 | 画像処理システム及び画像形成装置 |
RU2443840C2 (ru) * | 2010-05-11 | 2012-02-27 | Виктор Анатольевич Кущенко | Кодово-замковая система |
JP6193110B2 (ja) * | 2013-12-12 | 2017-09-06 | 株式会社日立情報通信エンジニアリング | 入退管理システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3403380A (en) * | 1965-03-01 | 1968-09-24 | Emhart Corp | Key card operated switch and system |
DE1290003B (de) * | 1965-08-23 | 1969-02-27 | Ind Instrumentations Inc | Einrichtung zum Abfuehlen verschluesselter Daten, die auf einem nichtleitenden Aufzeichnungstraeger in Form von in bestimmter Weise gruppierten metallischen Code-Elementen angebracht sind |
DE1905205A1 (de) * | 1968-02-01 | 1969-08-07 | Hulett John G | Kreditkartensystem |
DE1944134A1 (de) * | 1968-08-30 | 1970-03-05 | Smiths Industries Ltd | Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2914746A (en) * | 1956-03-27 | 1959-11-24 | Thomas J Reardon | Identification system |
US3126150A (en) * | 1961-12-20 | 1964-03-24 | Punch cams | |
US3239815A (en) * | 1962-11-15 | 1966-03-08 | Alexander E Martens | Electronic security system |
CH458112A (de) * | 1967-07-07 | 1968-06-15 | Siemens Ag Albis | Schaltungsanlage in einer Bank zur Überwachung der Türen von Kunden-Safes und zur wahlweisen Entriegelung von deren Schlössern |
US3408838A (en) * | 1967-10-24 | 1968-11-05 | Hager & Sons Hinge Mfg | Electric door lock |
US3544984A (en) * | 1968-10-28 | 1970-12-01 | Albright S Electronics Inc | Alarm system for detecting physical disturbances of one or more electrical appliances and the like from a location remote from said appliances |
US3622991A (en) * | 1969-09-16 | 1971-11-23 | Electro Optics Devices Corp | Electronic locking system |
US3662342A (en) * | 1971-02-16 | 1972-05-09 | Phinizy R B | Key-controlled electronic security system |
-
1971
- 1971-04-05 US US00131056A patent/US3786471A/en not_active Expired - Lifetime
-
1972
- 1972-03-27 IL IL39091A patent/IL39091A/xx unknown
- 1972-04-04 GB GB1543572A patent/GB1373281A/en not_active Expired
- 1972-04-05 FR FR7211932A patent/FR2132454B1/fr not_active Expired
- 1972-04-05 JP JP3430472A patent/JPS5549232B1/ja active Pending
- 1972-04-05 DE DE2216400A patent/DE2216400C2/de not_active Expired
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3403380A (en) * | 1965-03-01 | 1968-09-24 | Emhart Corp | Key card operated switch and system |
DE1290003B (de) * | 1965-08-23 | 1969-02-27 | Ind Instrumentations Inc | Einrichtung zum Abfuehlen verschluesselter Daten, die auf einem nichtleitenden Aufzeichnungstraeger in Form von in bestimmter Weise gruppierten metallischen Code-Elementen angebracht sind |
DE1905205A1 (de) * | 1968-02-01 | 1969-08-07 | Hulett John G | Kreditkartensystem |
DE1944134A1 (de) * | 1968-08-30 | 1970-03-05 | Smiths Industries Ltd | Zugangsregelvorrichtung,insbesondere fuer die Ausgabe von Banknoten |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107301755A (zh) * | 2017-07-25 | 2017-10-27 | 天津市景联科技有限公司 | 一种小区安全管理系统 |
Also Published As
Publication number | Publication date |
---|---|
FR2132454A1 (de) | 1972-11-17 |
IL39091A0 (en) | 1972-08-30 |
US3786471A (en) | 1974-01-15 |
FR2132454B1 (de) | 1978-02-10 |
DE2216400C2 (de) | 1984-10-11 |
IL39091A (en) | 1975-08-31 |
JPS5549232B1 (de) | 1980-12-10 |
GB1373281A (en) | 1974-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2216400A1 (de) | Sicherungssystem | |
DE2234815A1 (de) | Elektronisches schliessystem | |
DE2461908A1 (de) | Elektronische schliessanlage | |
DE2325566A1 (de) | Mit magnetischen mitteln arbeitendes schloss, insbesondere zylinderschloss, und hiermit ausgestattete verschlussanlage | |
DE10028176A1 (de) | Selbstverriegelndes Schloß und mit diesem ausgestattetes Schließsystem | |
DE2064381A1 (de) | Schließ und Entriegelungsanlage | |
DE2058623A1 (de) | Elektronisches Sicherheitssystem fuer Gebaeude mit mehreren Raeumen | |
DE3145665A1 (de) | Schliessvorrichtung | |
DE2251092A1 (de) | Einbruchsicheres zylinderschloss zur verwendung eines schluessels mit doppelter bartform | |
DE3331357C2 (de) | ||
DE2831967C2 (de) | ||
DE3031726C2 (de) | Alarmschloß | |
DE3926132A1 (de) | Schliessfach mit beidseitig angeordneten tueren | |
EP0118001B1 (de) | Zentralverriegelungsanlage mit einer Mehrzahl von Schlössern | |
DE69309403T2 (de) | Verriegelunganordnung mit einer Einrichtung zur Ermittlung der Schliessposition des Riegels | |
DE3409391A1 (de) | Magneto - elektronisches system zum oeffnen und schliessen von schloessern | |
DE3025730A1 (de) | Einrichtung zum schaerfen und entschaerfen einer ueberwachungsanlage | |
DE2917039A1 (de) | Einrichtung zum zentralen betreiben von mit elektrischen kombinationsschloessern versehenen tueren | |
DE2635180B2 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens | |
DE4342315A1 (de) | Vorrichtung zur Aufnahme von Wertgegenständen o. dgl. | |
WO2002017239A1 (de) | Schrank, insbesondere schalt-, rechner- oder geräteschrank, system zur ferngesteuerten entriegelung einer oder mehrerer türen, und riegelmechanismen für eine tür | |
DE3231063C1 (de) | Programmierbare Verschlußeinrichtung mit Schlüsselkarte | |
DE102010035765B4 (de) | Vorrichtung zum Überwachen des Zustandes einer Schutzeinrichtung einer Maschine, insbesondere Sicherheitsschalter, und Verfahren zum Betrieb einer solchen Vorrichtung | |
DE1901911A1 (de) | Binaercodiertes elektronisches Schloss- und Schluesselsystem | |
EP0139787A2 (de) | Programmierbare Verschlusseinrichtung mit Schlüsselkarte und/oder Tastatur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |