-
ment verfügt über eine codierte Information auf nichtmechanischer
-
Grundlage, während im Gegenelcment mindestens ein Sensor angeordnet
ist, der diese Information durch nichtkörperliche Einwirkung abtastet und einer
Stelle zuleitet, die das gewonnene Signal mit einem gespeicherten Signal vergleicht.
Nur dann, wenn der Vergleich positiv ausfällt, wird es der sich hierdurch als befugt
ausweisenden Person gestattet, sich Zugang zu verschaffen und/oder entsprechende
befugte Maßnahmen zu treffen. Die erfindungsgemäße Einrichtung eignet sich auch
und insbesondere zur Verwendung in Verbindung mit Alarmanlagen, die gleichzeitig
bei Betätigung scharf oder unscharf geschaltet werden können.
-
Stand der Technik Die Erfindung geht aus von einer Einrichtung nach
der Gattung des Hauptanspruchs. Es ist bekannt, zu schützende Raume, Gebäude, Gegestände,
insbesondere auch Autos, die durch verschlossene Türen gesichert sind, durch immer
kompliziertere Schloßeinrichtungen gegen unbefugte Maßnahmen, also beispielsweise
die Verschaffung unbefugten Zugangs oder die Wegnahme des Gegenstandes oder Autos,
zu schützen.
-
Verwendet man hierzu übliche Zylinder schlösser, dann lassen sich
durch entsprechend untcrschiedliche Ausgestaltung der Zuhaltungen bis zu 5000 Schloßkombinationen
erstellen, so daß eigentlich davon ausgegangen werden kann, daß aufgrund dieser
Eigenheit kein Schloß durch einen anderen, hierzu nicht passenden Schlüssel geöffnet
werden kann. Zum weiteren Schutz der Anlagen, Autos, Gegenstände u. dgl.
-
können dann üblicherweise gesondert zu dem Bereich Schloß-Schlüssel
noch Alarmanlagen vorgesehen sein, die in den vielfältigsten Ausführungsformen bekannt
sind und verwendet werden. Das Scharf- oder
Unscharfmachen einer
solchen Alarmanlage erfolgt üblicherweise gesondert g den Manipulationen, die im
Bereich Schloß - Schlüssel von befugten Personen vorzunehmen sind. So kann bei Kraftfahrzeugen
eine Alarmanlage nach Abziehen des Zündschlüssels und Schließen der Fahrertür nacb
Ablauf eines vorgebbaren Zeitraums scharf gemacht werden. Bei Gebäuden oder durch
entsprechende Schlösser geschützten Räumen werden die Alarmanlagen üblicherweise
durch zum Schloß -Schlüsselbereich gesonderte Schlüssel und System scharf oder unscharf
gemacht.
-
Es hat sich aber herausgestellt, daß trotz der Kompliziertheit der
bekannten mechanischen Schloß systeme, etwa der üblichen Zylinderschlösser, weder
der unbefugte Zugang noch die unbefugte Wegnahme wirksam verhindert werden können.
Ein bei Zylinderschiössern in der Zwischenzeit häufig gegangener Weg besteht beispielsweise
darin, daß man durch Einschieben eines formbaren Elements die Zuhaltungen des Zylinderschlosses,
welches den zu entwendenden oder unbefugt zu benutzenden Wagen schützt, abtastet,
sich aufgrund dieser Informationen sofort oder später ein entsprechendes Schlüsselduplikat
verschafft und dann bei sich bietender Gelegenheit den Wagen auf scheinbar rechtmäßige
Weise mit einem passenden Schlüssel in Besitz nimmt.
-
Hiergegen können auch die vielfältigen Alarmanlagen kaum echten Schutz
gewähren, denn diese sind den Entwendern entweder bekannt und können schnell wirkungslos
gemacht werden oder man nimmt die dabei üblicherweise entstehende Lärmentwicklung
in Kauf oder der passende Schlüssel ermöglicht noch die rechtzeitige Abschaltung
der Alarmanlage nach Zutritt in das Wageninnere. Ähnliche Uberlegungen gelten für
sonstige Örtlichkeiten oder Systeme, für den Schutz von
Gebäuden,
Räumen, Gegenständen, die mittels Schlössern gesichert sind u. dgl. Die tatsächlichen
Zahlen beispielsweise auf dem Gebiet entwendeter Kraftfahrzeuge, insbesondere solcher
hochwertiger Marken, zeigen, daß sich bisher keine Lösung für die genannten schwerwiegenden
Probleme hat finden lassen.
-
Nachteilig in Verbindung mit Alarmanlagen, hier bei Gebäuden oder
Räumen ist auch, daß bei Verwendung von zwei Schlüsseln und bei der geringsten Unachtsamkeit
unter Umst.wnden der falsche Schlüssel in das Schloß der Alarmanlage gesteckt wird,
so daß auch der befugte Benutzer die Alarmanlage hierdurch zum Ansprechen bringt
und es zu einer falschen Alarmgabe kommt. Wiederholen sich solche falschen Alarmgaben,
dann ergibt sich hier ein Gewöhnungseffekt, der möglicherweise bei einer späteren
echten Gef;ihrdung eine schnelle Reaktion und einen wirksamen Schutz zunichtemacht.
Auch hier ergibt sich daher der Bedarf für eine absolut sichere und störungsfreie
Betätigung der Alarmanlage, ohne daß der befugte Benutzer den zu treffenden Maßnahmen
stets seine höchste Aufmerksamkeit zuwenden muß, wenn er einen Fehlalarm vermeiden
möchte.
-
Vorteile der Erfindung Die erfindungsgemäße Einrichtung mit den kennzeichnenden
Merkmalen des Hauptanspruchs hat demgegenüber den Vorteil, daß sowohl Anfertigung
des als auslösendes Element im folgenden bezeichneten Schlüssels als auch Betätigung
des als Gegenelement im folgenden bezeichneten Schlosses absolut ausgeschlossen
werden. Die einzig zutreffende Schloßkombination, die ein befugtes Öffnen gestattet,
ist nicht mehr
mechanisch körperlich und normalerweise auch nicht
mehr in unmittelbarer Nähe des Schlosses selbst gespeichert, wobei sich durch die
aufgrund der Erfindung möglichen, um mehrere Größenordnungen höheren Anzahl von
möglichen Schloßkombinationen auch jede Nachahmung oder jedes Probieren einer Schloßöffnung
von selbst verbieten.
-
Als weiterer Vorteil ist anzusehen, daß die körperlose Erfassung der
richtigen, zur Öffnung befähigenden Daten die Kombination der Erfindung mit einer
Alarmanlage ohne Schwierigkeiten möglich macht, denn in Verbindung mit der Schloßbetätigung
läßt sich gleichzeitig auch die Alarmanlage scharf oder unscharf schalten. Man benötigt
daher nur noch einen einzigen Schlüssel oder ein einziges Auslöseelement, wie es
sinnvollerweise mit Bezug auf die neue Lösung genannt wird, um sämtliche zur Sicherung
erforderlichen Maßnahmen zu treffen.
-
Alternativ ist es auch möglich, die Schloßbetätigung selbst mechanisch
durchzuführen und das elektronische auf einCodierspur und nichtkörperlicherAbtastung
derselben beruhendc Sicherheits- und Verriegelungssystem ausschließlich dem Alarmbereich
vorzubehalten.
-
Da im Bereich des Schlosses oder Gegenelements lediglich die passive
Abtastanordnung, nämlich der auf die Codierung oder die Informationsdaten am Auslöseelement
ansprechende Sensor angeordnet ist, ist jeder denkbare Zugang zu der einzigen Schloßkombination,
die ein befugtes Öffnendinn vortäuschen könnte, absolut ausgeschlossen. Der Sensor
selbst kennt die eine aus einer extremen Vielzahl von möglichen Kombinationen selbst
nicht, er liefert lediglich ihm vom Auslöseelement zugeführte Signalinformationen
einer internen Vergleicher schaltung zu,
die diese Signale mit
einer vorhandenen Signalkombination vergleicht.
-
Irgendeine unbefugte Anfragung des diese richtige Signalkombination
enthaltenden Speichers, der üblicherweise als PROM ausgebildet ist, ist nicht möglich.
-
und insbesondere PreisqünsticTen Man erzielt so einen unbedingten/Schutz
gegen die stark um sich greifende, im Grunde gewaltlose Wegnahme oder Benützung
von Anlagen, Kraftfahrzeugen, Gegenständen, Gebäuden u. dgl. , die durch das Scharf-
und Unscharfmachen gleichzeitig vorhandene Alarmanlagen noch so weit abgerundet
wird, daß Diebst.ihle und unbefugte Wegnahmen und/oder Benutzungen nur noch unter
Inkaufnahme erhöhter Risiken durchgeführt werden können oder aber mit roher Gewalt
versucht wird, beispielsweise in ein Auto einzudringen, etwa unter Zuhilfenahme
von Brechstangen. Eine solche Gewaltmaßnahme setzt aber auf jeden Fall die AlLrmanlage
in Gang und führt im übrigen dazu, daß der Entwender das Gut, dessen er habhaft
zu werden trachtet, selbst nicht unerheblich beschädigt.
-
Durch die in den Unteransprüchen aufgeführten Maßnahmen sind vorteilhafte
Weiterbildungen und Verbesserungen der im Hauptanspruch angegebenen Einrichtung
möglich. Besonders vorteilhaft ist hierbei, daß die Anzahl der bits als Information
für den Speicher, der bevorzugt innerhalb einer Zentralanlage angeordnet ist, praktisch
unbegrenzt ist. Geht man beispielsweise von einer Anzahl von 16 bit auf einem Auslöseelement
aus, dann ergeben sich weit über 50. 000 Schloßkombinationen, wobei sich diese Kombinationsanzahl
durch Hinzufügung jeweils eines weitercn bits dann immer verdoppelt, wenn man im
binären System bleibt. Es bietet aber keine Schwierigkeit,
auf
einem Auslöseelement etwa 16 JA-NEIN-Zustände unterzubringen.
-
Besonders vorteilhaft ist hier die Codierung der Signalinformation
auf dem Auslöseelement in einer solchen Form, daß die Abfragung mittels elektromagnetischer
Wellen erfolgen kann, beispielsweise mittels Lichtwellen. Als hier wiederum besonders
geeignet bieten sich Lösungen an, die im Infrarotbereich arbeiten. Bei einem solchen
Ausführungsbeispiel besteht dann der Sensor aus einer im Infrarotbereich lichtemittierenden
Diode (LED) und einem entsprechend ausgelegten Empfänger, beispielsweise einem Phototransistor.
Diese beiden Elemente arbeiten, gegebenenfalls unter Zwischenschaltung sonstiger
Schaltungselemente wie Verstärker, Impulsformer u. dgl. aut/Zahler, der bevorzugt
als Vorwärts-Rückwärtszähler ausgebildet ist. Dadurch läßt sich die Signalinformation
im dynamischen Ablauf lesen, d. h. sobald die Signalinformation am Auslöseelement
einmal voll am Sensor vorbeigeführt worden ist, erfolgt die Freigabe. Bei einer
gegenständlichen Ausführungsform kann dann so vorgegangen werden, daß sich die die
Signalinformation tragende Code spur in Längsrichtung auf einem schlüsselartigen
Element, beispielsweise als mittlere Längs spur befindet und so ausgebildet ist,
daß sich längs dieser Code spur Hell-Dunkelfelder entsprechend der Anzahl der gewünschten
bit und damit der maximal möglichen Schloßkombination abwechseln. Der Sensor tastet
dann diese Codespur beim Einführen des "Schlüssels" in ein entsprechend ausgebildetes
"Schloß" ab. Vorteilhaft ist bei diesem Vorgehen, daß bei Ausbildung des nachgeschalteten
Zäheres als Vorwärts-Rückwärtszähler auch Unterschiede in der Einführung (schnell,
langsam) oder beim Einschieben eingelegte Zwischenhaltpunkte oder sogar ein teilweises
Herausziehen den Abtastvorgang nicht beeinflussen, denn im Endeffekt erreicht der
Vorwärts-Rückwärtszähler immer genau im
Moment des endgültigen
Einschiebens des Schlüssels die Zahl, die durch die Hell-Dunkel-Feldverteilung ursprünglich
codiert worden ist.
-
Zeichnung Ausführung sbei spiele der Erfindung sind in der Zeichnung
dargestellt und werden in der nachfolgenden Beschreibung näher erläutert. Es zeigen
Fig. la ein Kontaktelement oder Schlüssel ohne mechanisches Betätigungsel6 , Fig.lb
ein von außen eher der üblichen Schlüsselform ähnelndes Auslöseelement mit Signalinformation
enthaltender Codespur und mechanischen Betätigungselementen (Bart), Fig. 2 ein in
Form eines üblichen Zylinder schlosses ausgebildetes Gegenelement für die Aufnahme
des die Signalinformationen tragenden Vorsprungs am schlüsselartigen Auslöseelement,
Fig. 3 das Blockschaltbild einer die durch Abtastung des Auslöseelementes gewonnene
Signalinformation verarbeitenden logischen Verknüpfungsschaltung und Fig. 4 ebenfalls
in Form eines Blockschaltbilds eine mögliche Ausführungsform einer Sicherheitsanlage
mit einer Vielzahl von Außenstellen (Sensoren), die auf eine gemeinsame Zentralanlage
arbeiten, wiedie sich für durch eine Vielzahl von Türen zugänglichen Gebäuden oder
an Kraftfahrzeugen am besten eigne t.
-
Beschreibung der Erfindungsbeispiele Der Grundgedanke vorliegender
Erfindung beruht darauf, daß ein Informationsträger, der im folgenden als Auslöseelement,
Kontaktelement oder auch lediglich Schlüssel bezeichnet ist, vorgesehen ist, der
eine in besonderer Form codierte Mitteilung enthält, die von einem auf dieses Auslöseelement
abgestimmten Leser oder Sensor abgetastet
werden kann. Die Abtastung
erfolgt durch nichtkörperliche Einwirkung, d.h., daß auch die Signalinformation
auf dem Schlüssel oder Auslöseelement in einer solchen und bevorzugt äußerlich nicht
sichtbaren Form angeordnet ist, daß diese Abtastung möglich ist.
-
Die Erfindung wird im folgenden anhand eines bevorzugten Anwendungsbeispiels
im Bereich des Schutzes und der Sicherheit von Kraftfahrzeugen im einzelnen erläutert,
es versteht sich aber, daß der Erfindung ein weites, darüber hinausgehendes Anwendungsfeld
vorbehalten ist, welches sich ganz allgemcin auf den Schutz und die Sicherheit von
Geb äuden, Anlagen, Gegenständen oder Systemen bezieht, die durch mittels Türen
oder Deckel verschlossene Öffnungen zugänglich sind oder die beispielsweise mit
Ketten und sog. Vorhängeschlössern gesichert sind. Erforderlich ist bei allen diesen
zu sichernden Einrichtungen, daß eine Hilfskraftquelle, nämlich eine clektrische
Stromversorgung im allgemeinsten Fall vorhanden, zugänglich oder mindestens anschließbar
ist.
-
Die Darstellung der Fig. 1 zeigt ein schlüsselartiges Auslöseelement,
bestehend aus einer verbreiterten Fläche 2 zur Handhabung und einer länglichen Erstreckung
3, die, wie bei Schlüsseln üblich, in einer Aufnahmeöffnung 4 eines Gegenelements,
welches in Fig. 2 dargestellt ist und beispielsweise die Form eines üblichen Schloßzylinders
haben kann, eingeführt wird. Die Verlängerung 3 des Auslöseelements 1 der Fig. la
verfügt über mindestens eine Codespur 5, die beispielsweise binär verschlüsselte
Signalinformationen enthalten kann. Im einfachsten Fall ist lediglich eine Codespur
vorhanden, die sich aus abwechselnden Hell-Dunkel-Feldern 6 zusammensetzt. Dies
ist eine mögliche
Form der Markierung der Codespur, auf deren spezielle
Ausbildung es aber im Grundsätzlichen nicht ankommt. Notwendig ist lediglich eine
solche Ausbildung der Hell-Dunkel-Markierung - diese können zur Fehler sicherung
auch mehr oder weniger schwach schattiert sein,daß ein auf die Codespur 5 ansprechender
Sensor innerhalb des Einführungsschlitzes 4 des in Fig. 2 gezeigten Schloßzylinders
7 auf die Markierungen reagieren kann. Dieser Sensor 8 ist beim dargestellten Ausführungsbeispiel
auf die lichteleketrische Abtastung abgestimmt, noch spezieller gesagt, er reagiert
auf eine Infraroteinwirkung. Der Sensor besteht aus einem eine Infrarotstrahlung
aussendendem Sendeelement 9, beispielsweise einer Licht im Infrarotbereich emittierenden
Diode und einem auf Licht im gleichen Spektrumsbereich ansprechendes Empfängerelement
10, beispielsweise einen Phototransi stor. Wenn die die Codespur 5 tragende Verlängerung
3 des Schlüssels 1 am Sensor 8 vorbeigeführt wird, dann reagiert die den Sensor
8 bildende Empfänger-Sendeanordnung auf ,die sich abwechselnde Hell-Dunkel-Feldverteilung
der Codespur, beispielsweise indem die Anzahl der Dunkelfelder abgetastet wird.
Der Codespurbereich des Schlüssels 1 ist so ausgebildet, daß er für Infrarotstrahlung
im wesentlichen transparent ist, d. h. der Sensor 8 macht die in der Codespur enthaltenen
Signalinformationen für sich sichtbar. Andererseits ist, insbesondere wenn man auf
eine solche Infrarotempfindlichkeit abstellt, die die Code spur bildende Signalinformation
für das menschliche Auge verständlicherweise nicht erkennbar und läßt sich, auch
wenn geeignete Vorkehrungen getroffen sind, durch ledigliches Hantieren im Infrarotwellenbereich
nicht sichtbar machen. So wird auch verhindert, daß es beispielsweise durch kurzzeitige
Entwendung des ordnungsgemäßen Schlüssels 1 gelingt, die zur öffnung des Schlosses
erforderlichen Informationen zu
gewinnen, zumal ein solches Vorgehen
deshalb unwahrscheinlich erscheint, weil man dann auch sofort den entwendeten Schlüssel
selbst benutzen kann. Der die Codespur 5 bildende Bereich kann aus einem geeigneten
Kunststoff bestehen, wie im Falle eines nach Fig. la ausgebildeten Schlüssels dieser
insgesamt auch aus einem Kunststoff, aber auch aus jedem anderen beliebigen Material,
beispielsweise Metall, Aluminiiim o. dgl. hergestellt sein kann. Tatsichlich braucht
der Schlüssel nach Fig. la keine mechanische Arbeit mehr auszuführen, sondern ist
lediglich noch Informationstr.iger für die Codespur 5. Da der Sensor 8 beim Einschieben
der Schlüsselverlängerung 3 lediglich die Verteilung der Hell-Dunkel-Felder abtastet
und etwa als Impulse einer nachgeschalteten Verknüpfungsschaltung zuführt, kommt
es auf die Geschwindigkeit, mit welcher der Schlüssel 1 in den Schlitz 4 des "Zylindersch1Osses"
eingeführt wird, nicht an. Es ist nuch möglich, die dem Schlüssel nachgeschaltete
Logikschaltung und/oder die Codierung 5 des Schlüssels selbst so auszubilden, daß
auch zwischenhalte beim Einfiihren des Schlüssels oder auch ein teilweiscs Zurückziehen
und späteres erneutes Einstoßen des Schlüssels bis zum Anschlag nicht schädigend
sind.
-
Hierzu läßt sich der Darstellung der Fig. 3 entnehmen, daß dem bei
8 gekennzeichneten Sensor, beispielsweise nach Zwischenschaltung weiterer signalverarbeitender
Stufen 11 (Verstärker. Impulsformer, Decodierer etc. - je nach Erfordernissen) eine
Zähleinrichtung 12 nachgeschaltet ist, die bevorzugt als Vorwärts-Rückwärtszähler
ausgebildet ist. Wird eine Riickwärtsbewegung des Schlüssels im Führungsschlitz
4 des Zylinderschlosses 7 durch eine geeignete Abtastung erfaßt, was ohne weitercs
möglich ist, dann läßt sich hierdurch ein
Signal gewinnen, welches
dem Zählrichtungseingang 18 des Vorwärts-Rückwartszahlers 12 gesondert zuführbar
ist und welches dafür sorgt, daß die beim eventuellen unbeabsichtigten teilweisen
Herausziehen des Schlüssels zusitzlich gezählten Markierungen vom Gesamtzählerinhalt
wieder abgezogen werden, so da @ sich beim erneuten Hineinstoßen dann endgült die
richtige Anzahl ergibt.
-
So kann ein besonders einfaches Ausführungsbeispiel so ausgebildet
sein, daß lediglich eine einzige Codespur 5 mit einer größeren Anzahl von aufeinanderfolgenden
Heil -Dunkel-Feldern (beispielsweise 16 entsprechend einer Anzahl von 16 bit und
dieses wiederum entsprechend einer Anzahl von 65.536 Möglichkeiten von Schloßkombinationen)
vorgesehen ist, wobei der Sensor 8 dem Zahler 1Z letztewndlich lediglich eine Z;ihlirnpulsfolge
liefert, di(' nach dem vollständigen Hineinstoßen des Schlsissels 1 (gekennzeichnet
durch ein ENDE-Signal) beendet ist und vom Zähler seriell oder parallel einem nachgeschalteten
Vergleicher 14 zugeführt werden kann. Der Vergleicher 14 vergleicht die ihm vom
Vergleicher 12 ziigefiihrte Zahl entsprechend der dem Zähler 12 vom Sensor 8 zugeführten
Impulsfolge, mit einer ihm von einem gesonderten Speicher, beispielsweise einem
PROM 15 (programmierbarer Lesespeicher = programmable read only memory) zugeführten
und einer der angegebenen Kombinationsmöglichkeiten entsprechenden Zahl. Stimmen
beide Zahlen überein, was bei Einführen des richtigen Schlüssels 1 gewährleistet
ist, dann kann der Vergleicher 14 so ausgelegt sein, daß er an seinem Ausgang 15
ein Freigabe-Signal erzeugt, welches den so durchgeführten Prüfvorgang als zutreffend
und einwandfrei abschließend kennzeichnet und die bei Anwendung auf den Bereich
des Kraftfahrzeugwesens das Öffnen der
Tiir freigibt.
-
In vorteilhafter Weise läßt sich eine solche Einrichtung bei solchen
Kraftfahrzeugen einsetzen und anwenden, die schon jiber ein Türbetätigungs- und
Verriegelungssystem verfiigen, welches als sogenannte Zentralvcrriegelung bekannt
ist. In diesem Fall, also bei Auftreten eines Freigabesignals am Ausgang des Vergleichers
14 kann dann, gegebenenfalls üher eine zwischengeschaltete Endstufe, die Zentralverriegelung
angesteuert werden, die dann ihrerseits pneumatisch das Offnen der Türen bzw. dc
Freigabe der Schloßverriegelungen bewirkt.
-
Damit bei der Codierung der Informationsspur, auch bezüglich der Sicherheit
bei wiederholtem Zurückziehen des Schlfissds vor Erreichen des Endanschlags, keine
Fehlmessungen auftreten - beispielsweise wenn mehrere Hell- oder mehrere Dunkelfelder
aufeinanderfolgen -, kann jeder Feldbereich durch einen zusätzlichen schmalen Bereich
erg.inzt sein, der einen Steuerimpuis erzettgt, der die nachgeschaltete logischc
Verknüpfungsschaltung anweist, daß ein ncues Zählfeld in der Codespur ausgemessen
wird. Das sich unmittelbar daran anschließende Hell- oder Dunkelfeld steuert dann
den effektiven Zählvorgang des Zählers 12. Entsprechende Maßnahmen lassen sich für
die Vorw. rts-Rückwärtszählung einführen. Zur Unterscheidung zwischen Steuerimpuls
und tatsächlichem Zählimpuls kann ein weiterer Zähler vorucschen sein, der allein
die Stcuer- oder Taktimpulse zählt und der daher, schon aufgrund seiner Auslegung,
das Ende des Z.ih1vorgangs angeben kann, wenn beispielsweise 16 bit eingelaufen
sind.
-
Besonders vorteilhaft ist in diesem Zusammenhang die Kombination eines
Schlüssels entsprechend der Fig. la und der zugeordneten Abtastorgane mit einer
Alarmanlage, die durch die gleiche Schlüsselbctätigung
scharf
oder unscharf geschaltet werden kann. In diesem Fall ist die Alarmanlage in ihrem
Sicherheitswert der Schloßbet .tigiin g gleichzusetzen, d. h. die Alarmanlage kinn
nicht von außen in irgend einer Weise beeinflußt werden.
-
Eine einfache Kombinationsmöglichkeit ergibt sich für das Scharfmachen
oder Unsch.:rfmachen d<'r Alarmanlage dann, wenn l)ei Einfiihren des Schltissels
1 und nach erfolgtem Vergleich der Vergleicher sein GUT-Signal crzeugt, welches
gleichzeitig dazu benutzt werden kann, die vorhandene Alarmanlage abzuschalten.
Andererseits wird die Alarmanlage dann scharf gemacht, wenn, etwa bei geschlossener
Wagentür, der Schlüssel abgezogen wird. Diese Maßnahmen sind dann völlig untrennbar
von der eigentlichen Schloßbctiitigunl: fiir die Türöffnung, sie könnten nicht vergessen
werden und es kann auf sie auch nicht aus l,eichtsinnigkeit verzichtet werden. F:s
gelingt aber auf diese Weise, Fehlalarme völlig auszuschließen, da auch die Alarmanlage
nur auf den einwandfreien Schlüssel überhaupt anspricht und die Gesam tanlage einschließlich
logischer Verknüpfungsschaltung so ausgelegt sein kann, daß eine Alarmgabe schon
dann erfolgt, wenn mit einem nicht geeigneten Schlijs sei eine Öffnung der Tiir
versucht wird.
-
Andererseits ist es möglich, bei bestimmten Autotypen (hzw. analog
bei bestimmten Typen von Gebäuden, Anlagen ti. dgl.) den Schlüssel in seiner mechanischen
Auslegung, die für das Öffnen von Türen, Schlössern u.dgl. geeignet ist, bezubchalten,
aber eine zusätzliche Codespur 5 einzubauen (siehe Fig. 1b), die dann ausschließlich
der Betätigung der Alarmanlage dient. Hier ergeben sich besonders vorteilhafte Möglichkeiten
für die Gebäudesicherung, denn das Scharf- oder Unscharfschalten
der
Alarmanlage geschieht dann in einfacher Weise dadurch, da.S man den Schlüssel in
das in diesem Fall lediglich zusätzlich mit einem Sensor 8 ausgestattete Zylinder
schloß einführt oder bei geschlossener Tiir abzicht Die Scharfschaltung (bzw. die
Unwirksam schaltung) d<r Alarmanlage erfolgt dann so, wie mit Bezug auf einen
Öffnungs-oder Schließvorgang anhand der Schaltung der Fig. 3 schon beschrieben,
lediglich mit dem Unterschied, daß das GUT-Signal am Ausgang des Vcrgi eichers 14
für die Beaufschi.-igung der Alarmanlage verwendet wird. Gcschlossen und geöffnet
wird das Zylinderschloss oder jedes beliebige andere Schloß dann mittels der Bartform
17 des Schlüssels 1' der Fig. lb.
-
Es ergeben sich so die Möglichkeiten erstens einer parallelen Sch.trf-oder
Unscharfschaltung einer Alarmanlage zusätzlich zum mechanischen Schlüssel und zusammen
mit diesem und zweitens die vollelektrische Durchführung des Schließvorgangs mit
oder ohne Schaltung der A1ar1nanlage, wobei für den Schließvorgang auch mit Hilfskraft
(pncumatische Zentralverriegelung) gearbeitet werden kann.
-
Die Ausführungsform der Fig. Ib hat den Vorteil, daß die Betätigung
der Alarmanlage niemals vergessen werden kann, andererseits aber die Ingangsetzung
der Alarmanlage durch Fehlbetätigungen, wie sic sehr häufig bei einem Zwei- oder
Mehrschlüsselsystem auftreten, zuverlässig verhindert wird. In letzter Zeit ist
bekannt geworden, daß zur Nachbildung von Schlüsseln besonders bei hochwertigen
Automobilen Diebesbanden Kontaktpersonen sofort in die Fabriken einschleusen, so
daß die spätere Entwendung noch vereinfacht wird. Die Erfindung ist in der Lage,
auch einem solchen Vorgehen zuverlässig Einhalt zu
bieten, und
zwar in einer vorteilhaften Ausgestaltung dadurch, daß der gesamte Entschlüsslerbereich
einschließlich der Schaltungselemente der Fig. 3 vom Werk aus nicht sofort mit einer
speziellen Schloßkombination entsprechend einem bestimmten Speicherinhalt des PROM
16 ausgestattet wird, sondern die Speicherstellen des PROM 1(z frei lkiben. Bei
der tJbergabe des Wagens an den Besitzer oder zu jedem geeigneten frtiheren oder
sp.iteren Zeitpunkt braucht dann lediglich ein in entsprechender Weise eine In er
IJin .iindün sogar den Besitzer selbst geheime Codeinformation tragend@ Schlussel
1 erstmalig in den Führungsschlitz 4 des so beschaffenen Schloßzylinders 7 eingeführt
zu werden. Es findet dann ein entsprechender Entschlusselung- bzw.
-
Zählvorgang, wie weiter vorn schon beschricben, erstmalig statt, wobei
aber, wie in Fig 3 durch die gestrichelte Leitung 20 angedeutet, dieser Zählinhalt
des Zählers 12 als auch nunmehr zu speichernde, und zwar für immer z>, speichernde
Zahl dem PROM 16 zugeführt wird. Dies bedeutet mit anderen Worten, daß bei erstmaliger
Bet;iti -gung des Schlüssels I auch die Codierung in den PROM eingegeben wird, der
dann, wie ausführlich geschildert, jeden Versuch einer Fahrzeugöffnung sicher verhindert,
wenn das Fahrzeug nicht mit dem Schlüssel oder einem diesem identischen Schlüssel
geöffnet wird, mit welchem der PROM das erstemal gesetzt worden ist.
-
Die Erfindung eignet sich in vorteilhafter Weise auch für die spätere
Ausrüstung von Anlagen, Gebäuden u. dgl. , bei denen mechanische und gegebenenfalls
sehr hochwertige Verriegelungseinrichtungen schon vorhanden sind. Es ist in diesem
Fall lediglich erforderlich, daß bei gleichzeitigem Wechsel des Schlüssels, der
in diesem Fall dann die Form der Darstellung der Fig. ]b erhält, im Führungsschlitz
für den
Schlüssel im Schloßzylinder 7 ein Sensor Seingebaut wird,
was atifgrund der Kleinheit und Miniaturisierung dieser Teile möglich ist, unter
Umständen wiire auch der Schloßzylinder auszuwechseln. Die von dem Sensor dann bei
jeder Einfiihrung des Schlüssels ermittelten D;lten gelangen über eine geeignete
Leitungsverbindung zu einer zentralen, in Fig. 4 gezeigten Logikschaltung 21, die
darüber entscheidet, ob der richtige Schlüssel, nämlich der die richtige Codespur
in der korrekten Markierungsverteilung tragende Schlüssel in das Schloß eingeführt
worden ist. Ist dies zutreffend, dann kann die zentrale Logikschaltung 21, die Alarmanlage
abschalten und/oder zusätzliche Verriegelungspositionen im Türbereich freigeben
und öffnen. Dies kann bei Verwendung von Schließriegel betätigenden Solenoiden mittels
elektrischür Ansteuerung oder auch pneumatisch geschehen. Die rig. 4 zeigt, daM,
bei spielsweise bei größeren Gebäuden, eine einzige zentrale Logikschaltung 21 von
einer Vielzahl von primären, die Sensoren 8 umfassenden Außenstellen 22a bis 22f
ansteuerbar ist. Die die Gesamtanlage schützende Alarmanlage kann daher von jeder
Stelle scharf bzw. unscharf gemacht werden und es könnten sämtliche Zugänge zur
Anlage, zum Gebäude, oder sonstige Möglichkeiten auf diese Weise eine durch gewaltlose
Einwirkung jedenfalls nicht zu überwindende Sicherung erhalten. Bei gewaltt.atigem
Eindringen spricht jedoch die vorhandene Alarmanlage auf jeden Fall an.
-
Es versteht sich, daß ein Schaltungssystem entsprechend der Fig. 4
insbesondere auch im Kraftfahrzeugwesen Verwendung finden kann, denn es sind normalerweise
eine Vielzahl von Türen gegen unbefugtes Eindringen und Öffnen zu schützen, die
dann jeweils eine der Außenstellen 22a bis 22f bilden, während die zentrale Logik
schaltung sich an geeigneter Stelle im Fahrzeuginneren befindet. In einem Kraftfahrzeugt
ist
auch stets eine )usrel chende Hilfsenergie (elektrisch, pneumatisch) vorhanden,
um die erwähnten Arbeitsgänge durchzuführen.
-
Eine vergleichsweise einfache Ausführungsform läßt sich dann gewinnen,
wenn man mehr als eine Codespur auf dem Schlüssel oder Auslöseelement anbringt und
dann mit einer entsprechenden Anzahl zugeordneter Leseköpfe oder Sensoren, die jeweils
auf einen gemeinsamen Zähler oder jeweils auf einen eigenen Zähler arbeiten, lediglich
die aufeinanderfolgenden llel]-/Dunkelfelder abzählt. Man erzielt so auf jeden Fall
eine von der Einführgeschwindigkeit des Schlüssels unabhängige Information ohne
die Notwendigkeit der Anordnung etwa einer Taktspur o.dgl. weitere Schaltungsmittel.
Andererseits l.lßt sich durch eine größere Anzahl von Code spuren, wl e ersichtlich,
die Zahl der möglichen Codierungen erheblich erhöhen.