DE69804120T2 - Verfahren und vorrichtung zum überwachen von räumen - Google Patents
Verfahren und vorrichtung zum überwachen von räumenInfo
- Publication number
- DE69804120T2 DE69804120T2 DE69804120T DE69804120T DE69804120T2 DE 69804120 T2 DE69804120 T2 DE 69804120T2 DE 69804120 T DE69804120 T DE 69804120T DE 69804120 T DE69804120 T DE 69804120T DE 69804120 T2 DE69804120 T2 DE 69804120T2
- Authority
- DE
- Germany
- Prior art keywords
- access
- monitoring
- rooms
- request
- detection means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012544 monitoring process Methods 0.000 title claims description 82
- 238000000034 method Methods 0.000 title claims description 11
- 238000001514 detection method Methods 0.000 claims description 34
- 238000012790 confirmation Methods 0.000 claims description 33
- 230000004913 activation Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims description 5
- 230000001934 delay Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 2
- 230000009849 deactivation Effects 0.000 claims description 2
- 230000003111 delayed effect Effects 0.000 claims description 2
- 230000007613 environmental effect Effects 0.000 claims 3
- 238000004891 communication Methods 0.000 claims 1
- 230000002093 peripheral effect Effects 0.000 description 16
- 238000001994 activation Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 206010003830 Automatism Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003472 neutralizing effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Alarm Systems (AREA)
- Electric Clocks (AREA)
- Burglar Alarm Systems (AREA)
Description
- Die Erfindung betrifft ein System zur Überwachung von Räumen. Sie bezieht sich außerdem auf ein in diesem System durchgeführtes Verfahren.
- Unter "Räume" wird im Nachstehenden jeder abgegrenzte Raum in Form eines Gebäudes, eines Wohnhauses, einer Einzel- oder Gemeinschaftswohnung und allgemein jede Räumlichkeit zu industriellen, kommerziellen, sozialen, administrativen oder privaten Zwecken verstanden.
- Im Nachstehenden bedeutet der Vorgang des sich Ausweisens, dass eine Person seinen persönlichen Ausweis, in der Praxis eine mit persönlichen Identifizierungsmitteln versehene Karte, einer Lesung durch einen Ausweisleser unterzieht, und zwar entweder zur Erlangung eines Zutritts oder als Antwort auf eine Aufforderung dieses Lesers.
- Eine wirksame Überwachung von Räumen deckt zwei Aspekte ab: einerseits eine Kontrolle der Zugänge zu diesen Räumen und andererseits die Organisation eines Alarms im Fall eines Eindringens oder eines unbefugten Betretens dieser Räume.
- Bei den gegenwärtigen Zugangskontrollsystemen werden Einrichtungen zum Lesen von Ausweisen oder Karten, eine Verarbeitungs- und Kontrollzentrale und Zugangssteuervorrichtungen verwendet.
- Bei den gegenwärtigen Alarmsystemen werden Eindringdetektoren, eine Kontroll- und Verarbeitungszentrale, Alarmvorrichtungen und Fernübertragungsmittel verwendet. Bei diesen Alarmsystemen sind im allgemeinen zwei Sicherheitsniveaus vorgesehen:
- - die Umgebung bzw. Peripherie, d. h. alle Tür- und Fensterkontakte, die die äußeren Zugänge der Peripherie des Gebäudes schützen,
- - die Raumerfassung, d. h. alle Infrarot- und Hyperfrequenzradars, die das Innere der Räume sichern.
- Zahlreiche Berufsräume verfügen bereits über ein Zugangskontrollsystem und ein Alarmsystem. In den meisten Fällen und insbesondere bei kleineren Gebäuden sind diese Systeme nicht gekoppelt oder gar verbunden, und die für dieses System verantwortliche Person muss die Parametrisierung und die Programmierung dieser beiden Systeme getrennt vornehmen. Dies birgt die große Gefahr von Funktionsstörungen zwischen den beiden Systemen in sich, was einerseits Beeinträchtigungen für die Benutzer der betreffenden Räume und andererseits die Gefahr eines Ausfalls der Überwachung dieser Räume mit sich bringt. Diese Beeinträchtigungen und Gefahren können hauptsächlich in Grenzsituationen auftreten, wie z. B. zu Beginn und am Ende einer Periode der Alarmunterdrückung, an Feiertagen und am Tag vor einer Urlaubsperiode.
- Die Schrift US 4 689 610 beschreibt ein Zugangssicherungs- und -kontrollsystem zum Schutzen einer Gruppe von Schutzbereichen, das Zugangskontrolleinrichtungen und Einrichtungen zum Erfassen eines Eindringens oder eines unbefugten Betretens der geschützten Bereiche umfasst und mit einem Zeitprogrammierungsplan ausgestattet ist, in welchem Arbeitszeiten und Überwachungszeiten definiert sind, die einer Inbetriebnahme der Einrichtungen zum Erfassen eines Eindringens entsprechen. Dieses System gestattet die Verzögerung bzw. den Aufschub der Aktivierung von Raumerfassungseinrichtungen um eine vorbestimmte Ausnahmezeit jedes Mal, wenn die Zugangskontrollmittel während der Überwachungszeiten die Anwesenheit oder eine Zugangsanforderung einer mit persönlichen Identifizierungsmitteln ausgestatteten befugten Person bestätigen.
- Die Schrift US 4 327 353 beschreibt ein Sicherheitssystem, das insbesondere für die Überwachung von Fahrzeugen oder Räumen verwendet wird und in dem ein kodierter elektronischer Schlüssel und ein Dekodierer zur Aufnahme dieses elektronischen Schlüssels benutzt werden. Dieses System wird mit dem Schlüssel selbst desaktiviert, und es sind Aktivierungsaufschübe vorgesehen, um Bewegungen im Inneren eines gesicherten Bereichs zu gestatten.
- Die Schrift US A 5 057 817 beschreibt ein System zum Erfassen des Eindringens in mehreren Bereichen, das eine Überwachungsschaltung besitzt, die dafür vorgesehen ist, ausgehend von einem normalen Verkehr oder einer normalen Aktivität in jedem der Schutzbereiche, während das System entspannt ist, zu überprüfen, ob jeder Detektor wirklich im Betriebszustand ist.
- Ziel der Erfindung ist es, diese Nachteile durch Schaffung eines Systems zur Überwachung von Räumen zu beseitigen, das in vollkommener Weise die Kohärenz und den Synergismus zwischen den beiden Funktionen der Zugangskontrolle und des Alarms gewährleistet, ohne hierzu schwere Kontroll- und Verarbeitungsanlagen zu erfordern, die aus offenkundigen Gründen der Wirtschaftlichkeit nur für die Überwachung von großen Gebäuden gerechtfertigt sind.
- Diese Ziele werden durch ein System zur Überwachung von Räumen gemäß Anspruch 1 erreicht.
- Man verfügt auf diese Weise über ein System zur Überwachung von Räumen, das weder eine Zählung noch eine Rückwärtszählung der Zutritte erfordert. Außerdem kombiniert es die Vorteile einer Zugangskontrolle: zeitliche und geographische Zutrittsverwaltung, von vorneherein keine Notwendigkeit einer Schlüsselausgabe und die Tatsache, dass keine Gefahr mehr besteht, dass das Ausschalten des Alarms vergessen wird.
- Außerdem kann es besonders vorteilhaft sein, dass der Aufschub der Aktivierung auch manche Peripherieerfassungsmittel betrifft, damit beispielsweise eine Person, die in der Überwachungszeit arbeitet, ihr Fenster öffnen kann.
- Umgekehrt kann man vorsehen, dass manche Teile der überwachten Räume auch während der Ausnahmezeiten der Raumüberwachung unterworfen bleiben, wenn es sich beispielsweise um sensible Einrichtungen oder Dokumente enthaltende Räume handelt, zu denen der Zutritt nur während der Arbeitszeit zulässig ist.
- Man kann außerdem in vorteilhafter Weise vorsehen, dass die Zugangskontrollmittel und die Mittel zum Erfassen eines Eindringens so zusammenwirken, dass die Raumerfassungsmittel und die Peripherieerfassungsmittel während der Arbeitszeit erst nach Bestätigung einer ersten Zutrittsanforderung einer befugten Person desaktiviert werden.
- Das erfindungsgemäße Überwachungssystem umfasst ferner Mittel, um jede in den Räumen anwesende Person während der Überwachungszeiten aufzufordern, ihre Anwesenheit in diesen Räumen zu bestätigen. Diese Aufforderungsmittel können von jeder Art sein, beispielsweise Tonsignaleinrichtungen wie Summer oder vorgespeicherte oder digitalisierte gesprochene Mitteilungen und/oder akustische Signaleinrichtungen wie Lampen, Blitze oder graphische Mitteilungen.
- Im übrigen kann man auch auf vorteilhafte Weise vorsehen, dass die Zugangskontrolllesemittel so ausgebildet sind, dass sie eine Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung der Aufforderungsmittel aufnehmen.
- Aber auch Fernsprechgeräte können durch ihr Tonzeichen Aufforderungsmittel und Mittel zur Aufnahme einer Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung bilden. Es genügt hierzu, dass die zentralen Mittel des Systems an das interne Telefonnetz der überwachten Räume angeschlossen sind.
- Das erfindungsgemäße Überwachungssystem kann außerdem auch spezifische Mittel zur Aufnahme einer Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung durch die Aufforderungsmittel aufweisen. Diese spezifischen Mittel können beispielsweise Ausweisleser sein, denen die Funktion der Anwesenheitsbestätigung zukommt, oder auch andere Bestätigungseinrichtungen.
- Das erfindungsgemäße Überwachungssystem umfasst ferner zentrale Überwachungsmittel, die mit den Mitteln zum Erfassen des Eindringens und mit den Zugangskontrollmitteln verbunden sind und Mittel zur Parametrisierung der Mittel zum Erfassen des Eindringens und der Zugangskontrollmittel aufweisen.
- Bei einer bevorzugten Ausführungsform umfassen diese zentralen Mittel eine Datenbasis, die Zugangsrechte und Zeitsteuerparameter enthält.
- Gemäß einem anderen Aspekt der Erfindung wird ein Verfahren zur Überwachung von Räumen gemäß Anspruch 12 vorgeschlagen.
- Das Verfahren umfasst ferner für jede Arbeitszeit einen Schritt der Desaktivierung der Peripherieerfassungsmittel und der Raumerfassungsmittel für den Rest der Arbeitszeit, wobei dieser Schritt der Desaktivierung erst auf die erste Bestätigung einer Zugangsanforderung einer befugten Person hin durchgeführt wird.
- Es umfasst ferner in der Arbeitszeit oder in einer Ausnahmesequenz einer Überwachungszeit einen Schritt der unmittelbaren Aktivierung der Mittel zum Erfassen eines Eindringens als Antwort auf einen Befehl zur unmittelbaren Aktivierung. Der Aufforderungsschritt umfasst die Einschaltung eines Summers oder irgendeines anderen Signalgeräts während einer vorbestimmten Aufforderungszeit.
- Bei dem erfindungsgemäßen Überwachungssystem wird die Sicherung eines Gebäudes unter Programmierung ohne Stundenplan, ohne Schlüssel und ohne Code durchgeführt und die Raumüberwachung arbeitet nur, wenn keine Person mehr in den zu schützenden Räumen anwesend ist. Zu keinem Zeitpunkt ist das Gebäude ohne Schutz. Im Fall eines befugten Betretens während der Überwachungszeit bleibt nämlich die Kontrolle der Peripherie aktiv, während der Raumschutz desaktiviert wird und auf diese Weise den freien Verkehr im Inneren gestattet. Die Wiederinbetriebnahme wird automatisch nach Weggehen der Person vorgenommen.
- Es bietet ferner die Möglichkeit, in einem Journal die Personen zu identifizieren, die die Inbetriebnahme aufgeschoben haben oder den Alarm abgeschaltet haben. Außerdem kann einer Person der Zutritt unmittelbar untersagt werden, so dass es unmöglich ist, am Abend allein zu bleiben oder die Überwachung ein Wochenende oder eine Nacht zu blockieren.
- Bei einem erfindungsgemäßen Überwachungssystem können auch andere Funktionen vorgesehen werden. So kann zu jedem Zeitpunkt eine Zyklus der unmittelbaren Inbetriebnahme für Peripherie oder Raum durchgeführt werden.
- Die Bestätigung kann auch auf jede andere Weise als mit Hilfe eines Ausweises vorgenommen werden. Beispielsweise kann man vorsehen, dass die Zentrale des erfindungsgemäßen Überwachungssystems an die automatische Vermittlungszentrale des Gebäudes angeschlossen ist. Hierbei teilen die Personen dem System ihre Anwesenheit mit, indem sie eine interne Nummer wählen.
- Das erfindungsgemäße Überwachungssystem kann außerdem haustechnische Steuerfunktionen erfüllen, die auf dem besetzten oder unbesetzten Zustand des Gebäudes beruhen und insbesondere die Steuerung der Heizung, der Klimatisierung oder anderer Funktionen im Gebäude betreffen.
- Bei einer bevorzugten Ausführungsform enthält eine Datenbasis die Ausweise, Gruppen von Rechten zur Steuerung der Ausweisleser, eine Gruppe von hierarchisierten Passwörtern und Zeitpläne mit Abschnitten des freien Zutritts.
- Ferner ist es zweckmäßig, eine Archivierung einer vorbestimmten Anzahl von letzten Zutritten oder Ereignissen mit Zeitangabe vorzunehmen, wie z. B. Gewaltanwendung an einer Tür, eine überschrittene Öffnungszeit, eine Benutzerverbindung, eine Änderung der Datenbasis oder einen Selbstschutz des die Zentrale enthaltenden Schranks.
- Die Parametrisierung des erfindungsgemäßen Überwachungssystems kann von einem Minitel oder einem Mikrorechner aus durchgeführt werden, der mit der Zentrale des Systems verbunden ist.
- Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachstehenden Beschreibung. In der beiliegenden Zeichnung zeigen:
- Fig. 1 ein Beispiel der Installierung eines erfindungsgemäßen Überwachungssystems,
- Fig. 2 ein Blockschaltbild einer Zentrale in einem erfindungsgemäßen Überwachungssystem,
- Fig. 3 ein Zeitdiagramm, das eine erste charakteristische Situation veranschaulicht, die in dem erfindungsgemäßen Verfahren behandelt wird, und
- Fig. 4 eine Zeitdiagramm, das eine zweite charakteristische Situation veranschaulicht, die in dem erfindungsgemäßen Verfahren behandelt wird.
- Nun wird ein Ausführungsbeispiel eines erfindungsgemäßen Überwachungssystems unter Bezugnahme auf diese Figuren beschrieben.
- Das System 1 zur Überwachung von Räumen 10 umfasst:
- - eine Überwachungszentrale CS, die mit einem Drucker IM und mit einem Minirechner oder Minitel TO verbunden ist,
- - ein Untersystem zum Erfassen eines Eindringens, das Infrarot- oder Hyperfrequenz-Raumerfassungseinrichtungen V1- V3, die im Inneren der Räume an geeigneten Stellen angeordnet sind, und Einrichtungen zur Peripherieerfassung P1-P8 aufweist, die um die Räume 10 herum auf Höhe der Fenster und Türen angeordnet sind,
- - ein Untersystem zur Zugangskontrolle, das eine Zugangskontrolleinrichtung an einer Haupttür PA aufweist, die insbesondere mit einem äußeren Ausweisleser LA und einem Ausgangsdruckknopf BP versehen ist, sowie innere Ausweisleser LB-LD für die Zugangskontrolle zu bestimmten Räumen, und
- - spezifische Einrichtungen zur Durchführung der Erfindung, wie z. B. einen Summer, der in der Überwachungszeit die anwesenden Personen auffordert, ihre Anwesenheit zu bestätigen, einen spezifischen Ausweisleser LV der zur Aufnahme der Anwesenheitsbestätigungen vorgesehen ist. Jeder Ausweisleser kann auch mit einem Summer ausgerüstet sein.
- Interne Fernsprechgeräte können ebenfalls dazu verwendet werden, durch Aktivierung ihrer Klingel die in den Räumen anwesenden Personen aufzufordern, ihre Anwesenheit zu bestätigen, und eine Bestätigungsinformation, beispielsweise einen auf einer Tastatur eingegebenen Code, aufzunehmen.
- Das erfindungsgemäße Überwachungssystem 1 führt die folgenden Zugangskontrollfunktionen aus:
- - Steuerung einer Gruppe von Lesern LA-LD, LV zur Anwesenheitsbestätigung oder Zugangskontrolle;
- - Verwaltung des Gültigkeitsdatums der im Besitz der befugten Personen befindlichen Ausweise;
- - Aktivierung eines Summers an den Lesern LA-LD, LV oder des speziellen Summers BZ im Fall der Nichtschließung der Tür PA innerhalb der vorgesehenen Zeit;
- - Zeitsteuerung des Ausgangsdruckknopfs BP;
- - mögliche Freigabe der durch Leser kontrollierten Türen außerhalb der Überwachungszeit.
- Die von dem erfindungsgemäßen Überwachungssystem ausgeführten Funktionen des Schutzes gegen Eindringen sind die folgenden:
- - die möglichst unmittelbare Sicherung der Räume,
- - die Steuerung eines Senders;
- - Zurverfügungstellung eines Alarmkontakts;
- - Speicherung der Alarme auf Anzeigen und in einem Journal, das von dem Mikrorechner oder dem Minitel TO aus abrufbar ist;
- - ein Selbstschutzeingang.
- Wahlweise können folgende Funktionen vorgesehen werden:
- - automatische Umschaltung zwischen Sommer- und Winterzeit;
- - Zurverfügungstellung eines Anwesenheitskontakts, der die Steuerung der Beleuchtung, der Klimaanlage oder der Heizung der Räume gestattet; oder
- - ein Eingang zur Bestätigung durch Trockenkontakt, insbesondere für eine Anwesenheitsbestätigung durch Druckknopf oder internes Fernsprechgerät.
- Die Überwachungszentrale CS im Inneren des erfindungsgemäßen Überwachungssystems 1 fasst alle Kontroll- und Verarbeitungsmittel vorzugsweise auf einer einzigen autonomen elektronischen Karte zusammen, die entweder örtlich durch einen Mikrorechner oder durch einen Minitel TO gesteuert wird oder beispielsweise über das Fernsprechnetz und ein Modem ferngesteuert wird.
- Die Überwachungszentrale CS schließt, wie Fig. 2 zeigt, eine zentrale Kontroll- und Verarbeitungseinheit UC ein, eine eine Datenbasis enthaltende Speichereinheit BD und Einrichtungen AE zur Versorgung durch das Netz und zur autonomen Versorgung durch Batterie.
- Die Organisation aller Daten und Parameter des Überwachungssystems in einer einzigen Datenbasis gestattet eine wirksame Verwaltung der Komponenten des Systems und eine schnellere Verarbeitung der Überwachungsereignisse und -maßnahmen. Die Überwachungszentrale arbeitet wie ein Industrieautomat und jedes Element des Systems ist in der Datenbasis in einer Standardschrift vom Typ Stelle-Name- Attribute etikettiert.
- Die Frontseite F des die Überwachungszentrale CS enthaltenden Schranks weist als nicht begrenzendes Beispiel Ausgänge auf, die folgendes umfassen:
- - eine Gruppe von Anzeigen V, insbesondere Anzeigen MA für Alarmspeicherung und Schleifentest, eine Anzeige SA Alarmsynthese und eine Anzeige PT Zutrittsanwesenheit,
- - eine Gruppe von Druckknöpfen B, insbesondere einen Druckknopf TB Schleifentest und einen Druckknopf DF für die Sicherung von Räumen mit der außerregulären Versetzung der Überwachungszeit,
- - Ein Schloss SM Ein/Aus der Überwachungszentrale CS,
- - einen Verbinder cm für einen Mikrorechner oder ein Minitel TO und
- - einen Verbinder CI für einen seriellen Drucker IM.
- Die Eingänge E der Überwachungszentrale CS umfassen als nicht begrenzendes Beispiel:
- - zwei Selbstschutzeingänge AP1, AP2, die eine ständige Überwachung - außerhalb der Zeitprogrammierung - der Überwachungszentrale gewährleisten,
- - vier Schleifen "Peripherie" BP1, BP2, die alle Erfassungseinrichtungen vereinigen, die einer Steuerung durch Zeitprogrammierung unterworfen sind,
- - vier Schleifen "Raum" BV1, BV2, die alle Erfassungseinrichtungen vereinigen, die Aufschubautomatismen unterworfen sind,
- - einen Bestätigungseingang VA für die Durchführung von Anwesenheitsbestätigungen mit anderen Mitteln als Ausweisen und
- - einen Eingang DI Sofortstart für die Sicherung der Räume während der Arbeitszeit.
- Die von der Überwachungszentrale CS gelieferten Ausgänge umfassen:
- - einen Ausgang SI Sirene, der nach einem programmierbaren Alarmzyklus aktiviert wird,
- - Ausgänge, die für einen Fernsprechsender TT bestimmt sind, und zwar insbesondere:
- - einen Ausgang AI Eindringalarm,
- - einen Ausgang SMA Ein/Aus der Peripherieüberwachung,
- - einen Ausgang AA Selbstschutzalarm und
- - einen Ausgang DS Netzfehler,
- - einen Ausgang DI Erfassung eines Nichtbesetztseins und
- - einen Ausgang AV Bestätigungsaufforderung.
- Als praktisches und nicht begrenzendes Beispiel kann eine in einem erfindungsgemäßen Überwachungssystem 1 verwendete elektronische Karte bis zu acht Ausweisleser und zehn Alarmschleifen verwalten.
- Zwei Parameter genügen für die Konfigurierung des Ein- und Ausschaltautomatismus der Alarmfunktion:
- - Anfangszeit und Endzeit der Arbeitszeiten,
- - Ausnahmezeitdauer.
- Nun werden die wesentlichen Schritte des erfindungsgemäßen Überwachungsverfahrens unter Bezugnahme auf die Fig. 3 und 4 beschrieben. Die automatische Überwachung der Räume 10 wird in zwei Schritten durchgeführt, die den beiden gebräuchlichen Sicherheitsniveaus Peripherieüberwachung und Raumüberwachung entsprechen.
- Ein erster Schritt besteht darin, dass man die Peripherieüberwachung MV der Räume 10 am Ende der Arbeitszeit in Betrieb setzt, und zwar beispielsweise nach einer Verzögerung TM nach einem Arbeitszeitende, beispielsweise um 18 : 30 an einem Montag Abend, wie in Fig. 3 dargestellt ist.
- Ein zweiter Schritt besteht darin, dass man sich vor Aktivierung der Raumüberwachung vergewissert, dass die Räume 10 leer sind. Zu diesem Zweck setzt die Überwachungszentrale CS am Ende der Arbeitszeit (18 : 30) einen Summer BZ in Gang, um den noch anwesenden Personen mitzuteilen, dass die Überwachung der Räume 10 in Betrieb genommen wird. Diesen Personen steht eine gewisse verstellbare Frist TM von beispielsweise 10 min zur Verfügung, um das Gebäude zu verlassen oder der Zentrale CS ihre Anwesenheit mitzuteilen. Der Schritt der Anwesenheitsbestätigung kann vorgenommen werden,
- - entweder indem man sich an den Zugangskontrolllesern LA- LD ausweist
- - oder indem man sich an den hierzu vorgesehenen Bestätigungslesern LV ausweist, die in Gängen oder gemeinsamen Teilen installiert sein können.
- Wenn keine Person ihre Anwesenheit gemeldet hat, wird die Raumüberwachung aktiviert.
- Andernfalls, wenn wie in Fig. 3 eine Person sich um 18 : 32 ausgewiesen hat und die ihrem Ausweis zugeordneten Befugnisse ihr gestatten, in dem Gebäude zu bleiben, wird die Sicherung für eine verstellbare Zeit TD, beispielsweise eine Stunde, aufgeschoben.
- Nach dieser sogenannten Ausnahmezeit wird der Summer BZ zur Bestätigungsaufforderung wieder aktiviert und der Aufforderungszyklus wird wiederholt. Wenn nach der Verzögerung TM keine Anwesenheitsbestätigung erfasst wird, wird die Raumüberwachung MV aktiviert.
- Es ist zu bemerken, dass nach dem ersten Bestätigungsaufforderungszyklus die Peripherieüberwachung aktiviert wird. Am Ende der einprogrammierten Überwachungszeit, beispielsweise um 7 : 00 morgens, werden die Peripherieüberwachung und die Raumüberwachung erst bei der ersten Zutrittsanforderung desaktiviert.
- Die Abschaltung der Überwachung des Gebäudes geht auf die beiden folgenden Arten vor sich.
- Außerhalb der Arbeitszeit (Fig. 4) wird die Raumüberwachung MV desaktiviert, wenn eine Person sich ausweist, um die Räume zu betreten, und zwar beispielsweise an einem Samstag um 12 : 00. Die Peripherieüberwachung MP bleibt aktiv. Nach Ablauf der Ausnahmezeit DE von einer vorbestimmten Dauer TD, beispielsweise einer Stunde, wird der Betätigungsaufforderungssummer BZ aktiviert und der Aufforderungszyklus läuft wieder an. Wenn die Person die Räume verlassen hat, wird die Raumüberwachung MV wieder aktiviert.
- Es ist zu bemerken, dass der Steuerprogramm-Verwalter des erfindungsgemäßen Überwachungssystems in Abhängigkeit von den Anforderungen einerseits diejenigen der Einrichtungen zum Erfassen eines Eindringens bestimmen kann, die Gegenstand eines Aufschubautomatismus sind ("Raumüberwachung"), sowie andererseits diejenigen, die Gegenstand einer Zeitprogrammierung ("Peripherieüberwachung") sind, und zwar unabhängig von ihrem tatsächlichen Standort in den Räumen. Diese Möglichkeit erlaubt es einer Person, die während der Überwachungszeit in den Räumen arbeiten muss, Fenster ihres Büros öffnen zu können, wenn die diesen zugeordneten Peripheriedetektoren auf Aufschubautomatismus gestellt sind.
- Während der Arbeitszeit werden die Raum- und Peripheriesicherungen für die restliche Arbeitszeit desaktiviert, wenn und nur dann, wenn eine befugte Person sich ausweist, um das Gebäude zu betreten.
- Nun werden die wesentlichen Schritte der Verwendung des erfindungsgemäßen Überwachungssystems beschrieben. Wenn die für das Überwachungssystem verantwortliche Person in die Zeitprogrammierung und die Parametrisierung der Zugangskontrolle eingreifen möchte, löst sie von dem Terminal TO (Mikrorechner oder Minitel) aus oder durch Fernsteuerung von einem Fernüberwachungsplatz aus die Durchführung einer Verwaltungs- und Parametrisierungssoftware aus, die erst nach Eingabe eines Passworts zugänglich ist. Diese Software besteht aus drei Hauptteilen:
- - ein Zugriff auf die Datenbasis, die eine Liste der Ausweise, die Rechte der Ausweise und den Zeitplan sowie das Feiertagsverzeichnis enthält,
- - einen Zugriff auf ein Zutrittsjournal und auf ein Ereignisjournal,
- - eine Änderung der Parameter: Leser, Aktualisierung von Datum und Uhrzeit, Verwaltung der Passwörter, Ausscheidungen und Einstellungen.
- Die Ausweisliste enthält für jeden Ausweis:
- - eine Ausweisnummer, die das Identifizierungsmittel darstellt, die es dem erfindungsgemäßen Überwachungssystem erlaubt, Ausweis und Inhaber einander zuzuordnen,
- - ein Zutrittsrecht, das den zeitlichen und räumlichen Befugnissen des Inhabers entspricht, wobei ein und dasselbe Recht mehreren Personen zugeordnet werden kann,
- - ein Ablaufdatum der Gültigkeit,
- - eine Anzeige "Antidouble-Eintritt", die, wenn sie aktiviert ist, bedeutet, dass eine Person einen Raum nicht betreten kann, wenn sie ihn nicht zuvor verlassen hat.
- Der Operator des erfindungsgemäßen Überwachungssystems kann auf diese Weise von dieser Datenbasis aus Ausweise herstellen, ändern oder ausscheiden.
- Was den Zeitprogrammierungsplan anlangt, so ist es möglich, ein Zeitfenster einzuprogrammieren, während dessen die Tür ständig geöffnet ist und somit freier Zutritt besteht. Dies entspricht der sogenannten Arbeitszeit. Natürlich ist es auch möglich, die Feiertage zu definieren, die das Überwachungssystem berücksichtigen soll.
- Das Zugangsjournal registriert alle Operationen der Zutrittsanforderung der Anwesenheitsbestätigung, die auf Lesern des erfindungsgemäßen Überwachungssystems angenommen werden. Diese Operationen können jederzeit im Zugangsjournal eingesehen werden.
- Das Ereignisjournal, das jederzeit eingesehen werden kann, registriert die folgenden Ereignisse:
- - abgewiesene Zutritts- und Bestätigungsanforderungen mit Abweisungsgrund,
- - die an der Überwachungszentrale durchgeführten Operationen mit der Nummer des Benutzers,
- - die mit den Einrichtungen zum Erfassen des Eindringens verbundenen Ereignisse oder Alarme, wie Gewaltanwendung an der Tür, eine zu lange offene Tür oder eine Schleife auf Alarm.
- Die Parametrisierung des erfindungsgemäßen Überwachungssystems gestattet insbesondere die Konfigurierung jedes mit dem System verbunden Lesers und die Festlegung der Verzögerungen und der Arbeits- und Überwachungszeiten. In einem erfindungsgemäßen Überwachungssystem können verschiedene Leser eingesetzt werden, und zwar insbesondere:
- - einfache Leser zur Zugangskontrolle an einer Tür,
- - Leser zur Steuerung einer Schleuse, bei denen das Betreten kontrolliert wird und das Verlassen mittels Druckknopf frei ist.
- Manche Leser, die in dem erfindungsgemäßen Überwachungssystem verwendet werden, haben keine Zugangskontrollfunktion, sondern dienen lediglich der Funktion der Anwesenheitsbestätigung. Man kann auch einen Leser benutzen, der einen Zutritt zu einem unter Raumüberwachung stehenden Bereich kontrolliert. Wenn eine Zutrittsanforderung an diesem Leser durchgeführt und bestätigt wird, muss sich nicht nur die Tür öffnen, sondern das System muss auch den Raumschutz blockieren.
- Den Lesern zugeordnete Parameter können durch den Operator des erfindungsgemäßen Überwachungssystems modifiziert werden. Beispielsweise ist es möglich, eine Erfassung einer Tür, deren Öffnung blockiert wird, oder eine systematische Wiederverriegelung des Türöffners einer Tür in dem Fall vorzusehen, in dem eine Person sich ausgewiesen hat oder auf den Druckknopf gedrückt hat, ohne den Zugang zu passieren. Viele andere spezielle oder ergänzende Funktionen können vorgesehen sein, wie z. B. die Verwendung einer Bodenschleife oder eines Radars anstelle eines Druckknopfs, eine unmittelbare Zwangsöffnung, einen Rückruf für Fernbedienung.
- Ferner ist es möglich, in der Überwachungszentrale die Kontaktpolaritäten jedes Eingangs und jedes Ausgangs der Zentrale zu definieren.
- Die Funktion der Ausscheidung einer gestörten Schleife gestattet im Fall eines bleibenden Fehlers an einer Alarmschleife (zerstörte Detektoren, unterbrochenes Kabel), die Überwachung der anderen Schleifen durchzuführen, indem die gestörte Schleife neutralisiert oder ausgeschieden wird. Die Ausscheidung einer Schleife bedeutet, dass die Zentrale aufgefordert wird, diese gestörte Schleife nicht mehr zu berücksichtigen. Die verschiedenen Schleifen eines erfindungsgemäßen Überwachungssystems können ausgeschieden werden, ob es sich dabei um Peripherie- oder Raumüberwachungsschleifen oder um Selbstschutzschleifen handelt, desgleichen jeder Leser einzeln.
- Der Zeitplan gestattet eine automatische Steuerung der Inbetriebnahme der Überwachung. Es kann insbesondere folgendes definiert werden:
- - der Beginn des Zeitabschnitts, der der Ankunft der Mehrheit des Personals entspricht, wobei dieser Beginn nicht die unmittelbare Unterbrechung der Überwachung mit sich bringt, und
- - das Ende des Zeitabschnitts, der den Zyklus der Bestätigungsaufforderung auslöst, um die Inbetriebsetzung der Raumüberwachung zu verzögern.
- Wenn kein Zeitplan festgelegt wurde, wird die Zentrale durch Einwirkung auf den Druckknopf "Sofortstart" auf Überwachung geschaltet und wird die Überwachung durch eine angenommene Bestätigung oder durch die Schließung des Eingangskontakts "Anwesenheitsbestätigung" abgeschaltet.
- Verschiedene Verzögerungen können eingestellt werden:
- - Dauer der Ausnahmen oder Aufschübe,
- - Dauer der Voraufforderung, die die Betriebsdauer des Summers oder der Klingel festlegt,
- - die Dauer nach Voraufforderung vor dem Ende der Ausnahme, die die Zeit zwischen dem Ende der Bestätigungsaufforderung und der tatsächlichen Inbetriebsetzung der Überwachung festlegt,
- - die Dauer des Sirenenalarms, während der die Sirene im Fall eines Eindringalarms läuft, und
- - die Verzögerung zwischen zwei Auslösungen der Sirene im Fall eines Eindringalarms.
- Die Erfindung ist natürlich nicht auf die beschriebenen Beispiele beschränkt, und an diesen Beispielen können zahlreiche Änderungen vorgenommen werden, ohne den Rahmen der Erfindung zu verlassen. So können die Einrichtungen zum Erfassen eines Eindringens und die Zugangskontrolleinrichtungen von jeder Art sein. Die Überwachungszentrale kann eine andere Struktur als die beschriebene Zentrale haben und kann insbesondere mit Fernüberwachungs- und Fernwartungssystemen verbunden sein.
Claims (15)
1. System (1) zur Überwachung von Räumen (10), umfassend:
- Mittel zur Kontrolle des Zugangs zu diesen Räumen (10),
die persönliche Identifizierungsmittel, Mittel (LA-LE) zum
Lesen dieser persönlichen Identifizierungsmittel und Mittel
(CS) zum Verarbeiten und Genehmigen von Anforderungen eines
Zutritts zu diesen Räumen (10) umfassen,
- Mittel zum Erfassen jedes unbefugten Zutritts oder jeder
unbefugten Anwesenheit in diese bzw. in diesen Räumen (10),
die Umgebungserfassungsmittel (P1-P8) zum Erfassen jedes
unbefugten Zutritts in einen bestimmten Umkreis um diese
Räume (10) und Raumerfassungsmittel (Vl-V3) zum Erfassen
jeder Anwesenheit in vorbestimmten Bereichen dieser Räume
umfassen,
wobei dieses System (1) ferner einen
Zeitprogrammierungsplan aufweist, der Arbeitszeiten und Überwachungszeiten,
die einer Inbetriebnahme der Mittel zur Erfassung des
unbefugten Zutritts entsprechen, umfasst,
wobei die Zugangskontrollmittel und die Mittel zur
Erfassung eines unbefugten Zutritts zusammenarbeiten, um die
Aktivierung von Raumerfassungsmitteln (V1-V3) jedesmal, wenn
die Zugangskontrollmittel während der Überwachungszeiten
die Anwesenheit oder eine Zugangsanforderung einer mit
persönlichen Identifizierungsmitteln ausgestatteten befugten
Person bestätigen, um eine vorbestimmte Ausnahmezeit (TD)
zu verzögern,
dadurch gekennzeichnet, dass Umgebungserfassungsmittel (P1-
P8) während der Verzögerungen der Aktivierung der
Raumerfassungsmittel (V1-V3) aktiviert gehalten werden.
2. System (1) nach Anspruch 1, dadurch gekennzeichnet, dass
die Zugangskontrollmittel und die Mittel zum Erfassen eines
unbefugten Zutritts zusammenwirken, um auch die Aktivierung
von manchen vorbestimmten Umgebungserfassungsmitteln zu
verzögern, und zwar in gleicher Weise wie die verzögerten
Raumerfassungsmittel.
3. System (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass die Zugangskontrollmittel und
die Mittel zum Erfassen eines unbefugten Zutritts
zusammenwirken, um während der Überwachungszeiten manche
vorbestimmte Raumerfassungsmittel aktiviert zu halten, und zwar
in gleicher Weise wie die entsprechend dem
Zeitprogrammierungsplan aktivierten Umgebungserfassungsmittel.
4. System (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass die Zugangskontrollmittel und
die Mittel zum Erfassen eines unbefugten Zutritts
zusammenwirken, um während der Arbeitszeit die Raumerfassungsmittel
(V1-V3) und die Umgebungserfassungsmittel (P1-P8) für den
Rest der Arbeitszeit erst nach Bestätigung einer ersten
Zugangsanforderung einer befugten Person zu desaktivieren.
5. System (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass es außerdem Mittel (BZ, PT1-2)
aufweist, um jede während der Überwachungszeiten in den
Räumen (10) anwesende Person aufzufordern, ihre Anwesenheit
in den Räumen (10) zu bestätigen.
6. System (1) nach Anspruch 5, dadurch gekennzeichnet, dass
die Lesemittel (LA-LE) der Zugangskontrolle dafür ausgelegt
sind, eine Anwesenheitsbestätigung von einer Person als
Antwort auf eine Aufforderung durch die Aufforderungsmittel
(BZ, PT) zu empfangen.
7. System (1) nach einem der Ansprüche 5 oder 6, dadurch
gekennzeichnet, dass die Zugangskontrollmittel mit den
internen Kommunikationsmitteln (PT) der Räume (10)
zusammenwirken, um jede in den Räumen anwesende Person
aufzufordern, ihre Anwesenheit zu bestätigen, und um
Anwesenheitsbestätigungen zu empfangen.
8. System (1) nach einem der Ansprüche 5 bis 7, dadurch
gekennzeichnet, dass es außerdem spezifische Mittel (LV) zum
Empfangen einer Anwesenheitsbestätigung einer Person als
Antwort auf eine Aufforderung durch die Aufforderungsmittel
(BZ, PT) aufweist.
9. System (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass es außerdem zentrale
Überwachungsmittel (CS) aufweist, die an die Mittel zum Erfassen
eines unbefugten Zutritts und an die Zugangskontrollmittel
angeschlossen sind und Mittel zur Parametrierung der Mittel
zur Erfassung eines unbefugten Zutritts und der
Zugangskontrollmittel aufweisen.
10. System (1) nach Anspruch 9, dadurch gekennzeichnet,
dass die zentralen Überwachungsmittel (CS) außerdem eine
Datenbank (BD) aufweisen, die Zugangsbefugnisse und
Parameter der Arbeitszeitplanung enthalten.
11. System (1) nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, dass es ferner Mittel zum Empfangen
eines Befehls zur unmittelbaren Aktivierung der Mittel zum
Erfassen eines unbefugten Zutritts aufweist.
12. Verfahren zum Überwachen von Räumen, das in einem
System (1) nach einem der vorhergehenden Ansprüche
durchgeführt wird und das zu einem Zeitpunkt, der als das Ende
einer Arbeitszeit definiert ist, einen Schritt der
Aktivierung der Umgebungserfassungsmittel (P1-P8) umfasst, dadurch
gekennzeichnet, dass es ferner einen Schritt umfasst, in
dem jede in den Räumen (10) anwesende Person aufgefordert
wird, ihre Anwesenheit bestätigen zu lassen, indem sie
persönliche Identifizierungsmittel Mitteln (LA-LE) zum Lesen
dieser persönlichen Identifizierungsmittel vorlegt, wobei
auf diesen Schritt der Aufforderung folgendes folgt: (i) im
Fall der Nichtbestätigung der Anwesenheit eine Aktivierung
der Raumerfassungsmittel (V1-V3), (ii) im Fall einer
Anwesenheitsbestätigung eine Verzögerung der Aktivierung der
Raumerfassungsmittel (V1-V3) um eine vorbestimmte
Ausnahmezeit (TD).
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet,
dass es außerdem für jede Arbeitszeit einen Schritt der
Desaktivierung der Umgebungserfassungsmittel (P1-P8) und
der Raumerfassungsmittel (V1-V3) für den Rest der
Arbeitszeit umfasst, wobei dieser Schritt der Desaktivierung erst
auf die erste Bestätigung einer Zugangsanforderung einer
befugten Person hin durchgeführt wird.
14. Verfahren nach einem der Ansprüche 12 oder 13, dadurch
gekennzeichnet, dass es außerdem in der Arbeitszeit oder in
einer Ausnahmesequenz einer Überwachungszeit einen Schritt
der unmittelbaren Aktivierung der Mittel zum Erfassen eines
unbefugten Zutritts in Antwort auf einen Befehl zur
unmittelbaren Aktivierung umfasst.
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch
gekennzeichnet, dass der Schritt der Aufforderung die
Inbetriebsetzung eines Summers (BZ) während einer vorbestimmten
Aufforderungszeit umfasst.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9703362A FR2761181B1 (fr) | 1997-03-19 | 1997-03-19 | Systeme et procede de mise en surveillance de locaux |
PCT/FR1998/000541 WO1998041954A1 (fr) | 1997-03-19 | 1998-03-18 | Systeme et procede de mise en surveillance de locaux |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69804120D1 DE69804120D1 (de) | 2002-04-11 |
DE69804120T2 true DE69804120T2 (de) | 2002-09-05 |
Family
ID=9504977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69804120T Expired - Fee Related DE69804120T2 (de) | 1997-03-19 | 1998-03-18 | Verfahren und vorrichtung zum überwachen von räumen |
Country Status (8)
Country | Link |
---|---|
US (1) | US6111502A (de) |
EP (1) | EP1019875B1 (de) |
AU (1) | AU6924898A (de) |
CA (1) | CA2283701C (de) |
DE (1) | DE69804120T2 (de) |
ES (1) | ES2172884T3 (de) |
FR (1) | FR2761181B1 (de) |
WO (1) | WO1998041954A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202022103234U1 (de) | 2022-06-08 | 2023-09-20 | Leuze Electronic Gmbh + Co. Kg | Überwachungseinrichtung |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1309717B1 (it) | 1999-03-04 | 2002-01-30 | Alessandro Manneschi | Procedimento di riconoscimento e cabina a porte interbloccate congestione automatizzata |
NL1018625C2 (nl) * | 2000-11-20 | 2002-06-21 | Ir Evert Frederik Siemelink | Het raamstand informatie systeem window-attention+. |
US20020158761A1 (en) | 2001-04-27 | 2002-10-31 | Larry Runyon | Radio frequency personnel alerting security system and method |
FR2827413B1 (fr) * | 2001-07-11 | 2004-01-09 | Somfy | Fermeture centralisee de securite |
GB0301790D0 (en) * | 2003-01-25 | 2003-02-26 | Ubiquitous Systems Ltd | System for detecting intruders in a populated space |
GB2402529A (en) * | 2003-06-03 | 2004-12-08 | Neal Andrew Radford | Security System for control of zone access |
FR2863396B1 (fr) * | 2003-12-04 | 2008-09-05 | Hager Electro Sas | Dispositif pour la surveillance de zones predeterminees |
US20070076095A1 (en) * | 2005-10-03 | 2007-04-05 | Tomaszewski Olga D | Video Monitoring System Incorporating Cellular Phone Technology |
US7965171B2 (en) * | 2006-05-04 | 2011-06-21 | Shmuel Hershkovitz | Security system entry control |
EP1946276B1 (de) * | 2006-05-04 | 2013-10-02 | Shmuel Hershkovitz | Zugangskontrolle für sicherheitssystem |
JP5185570B2 (ja) * | 2007-06-07 | 2013-04-17 | 株式会社ユニバーサルエンターテインメント | 個人識別通信システム及び個人識別通信システムにおいて実行されるプログラム |
US8269602B2 (en) * | 2007-08-22 | 2012-09-18 | Utc Fire & Security Americas Corporation, Inc. | Security access control system and method for making same |
US8009039B2 (en) * | 2008-09-18 | 2011-08-30 | Sensormatic Electronics, LLC | EAS power management system |
US8207815B2 (en) * | 2008-12-19 | 2012-06-26 | Bank Of America Corporation | Facility access integrated with other security systems |
EP2469479A1 (de) * | 2010-12-21 | 2012-06-27 | ABB Research Ltd. | Eindringlingserkennung |
US9965612B2 (en) * | 2016-04-19 | 2018-05-08 | Lighthouse Ai, Inc. | Method and system for visual authentication |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3787832A (en) * | 1971-06-11 | 1974-01-22 | W Bolinger | Time delay alarm system |
US4023139A (en) * | 1974-10-24 | 1977-05-10 | Gene Samburg | Security control and alarm system |
US4327353A (en) * | 1978-03-06 | 1982-04-27 | George W. Beard | Security system |
US4367458A (en) * | 1980-08-29 | 1983-01-04 | Ultrak Inc. | Supervised wireless security system |
US4540977A (en) * | 1982-09-30 | 1985-09-10 | 3S S.A. | Surveillance apparatus |
US4689610A (en) * | 1984-10-17 | 1987-08-25 | Kastle Systems, Inc. | Access control and security alarm apparatus and method |
US4755792A (en) * | 1985-06-13 | 1988-07-05 | Black & Decker Inc. | Security control system |
US4644104A (en) * | 1986-04-07 | 1987-02-17 | William Middlemiss | Security system including a plurality of centrally programmable locking assemblies |
US5019802A (en) * | 1989-12-15 | 1991-05-28 | Brittain Raymond C | Intrusion detection apparatus |
US5003290A (en) * | 1990-01-11 | 1991-03-26 | Lindquist Jonathan B | Integrated alarm and access control system |
WO1991020026A1 (en) * | 1990-06-14 | 1991-12-26 | Medeco Security Locks, Inc. | Distributed database security system |
US5057817A (en) * | 1990-08-31 | 1991-10-15 | Detection Systems, Inc. | Intruder detection system with passive self-supervision |
US5083106A (en) * | 1991-02-11 | 1992-01-21 | Detection Systems, Inc. | Intruder detection system with programmable countdown timer for self-supervision |
US5325084A (en) * | 1992-04-08 | 1994-06-28 | R. E. Timm & Associates | Secure area ingress/egress control system |
GB2271455A (en) * | 1992-10-06 | 1994-04-13 | Tarquin Andrew Stehle | Intruder alarm |
GB9425742D0 (en) * | 1994-12-20 | 1995-02-22 | Scantronic Ltd | Alarm systems |
US5631630A (en) * | 1995-09-18 | 1997-05-20 | Mcsweeney; Terrance J. | Low voltage pool security system |
-
1997
- 1997-03-19 FR FR9703362A patent/FR2761181B1/fr not_active Expired - Lifetime
-
1998
- 1998-03-18 AU AU69248/98A patent/AU6924898A/en not_active Abandoned
- 1998-03-18 ES ES98914940T patent/ES2172884T3/es not_active Expired - Lifetime
- 1998-03-18 WO PCT/FR1998/000541 patent/WO1998041954A1/fr active IP Right Grant
- 1998-03-18 EP EP98914940A patent/EP1019875B1/de not_active Expired - Lifetime
- 1998-03-18 CA CA002283701A patent/CA2283701C/fr not_active Expired - Lifetime
- 1998-03-18 DE DE69804120T patent/DE69804120T2/de not_active Expired - Fee Related
-
1999
- 1999-11-02 US US09/381,340 patent/US6111502A/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202022103234U1 (de) | 2022-06-08 | 2023-09-20 | Leuze Electronic Gmbh + Co. Kg | Überwachungseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
EP1019875B1 (de) | 2002-03-06 |
CA2283701C (fr) | 2006-12-12 |
ES2172884T3 (es) | 2002-10-01 |
WO1998041954A1 (fr) | 1998-03-18 |
CA2283701A1 (fr) | 1998-09-24 |
FR2761181A1 (fr) | 1998-09-25 |
FR2761181B1 (fr) | 1999-06-11 |
EP1019875A1 (de) | 2000-07-19 |
DE69804120D1 (de) | 2002-04-11 |
US6111502A (en) | 2000-08-29 |
AU6924898A (en) | 1998-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69804120T2 (de) | Verfahren und vorrichtung zum überwachen von räumen | |
DE69403774T2 (de) | Fernsteuerung eines uberwachungssystemes | |
DE69131575T2 (de) | Sicherheitssystem mit verteilter datei | |
DE10250134A1 (de) | Zugangssteuersystem mit Selektiv anzeigbaren Bewohnercodes | |
DE112016004525T5 (de) | Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer | |
DE2729062A1 (de) | Sicherheitsschliessanlage | |
DE10250137A1 (de) | Zugangssteuersystem mit einem Merkmal programmierbarer automatischer Meldung | |
CN107622546A (zh) | 一种基于二维码身份甄别智能技防管控电控室的方法 | |
DE69501442T2 (de) | Energieverwaltungs- und Zugangskontrollvorrichtung für einen Raum | |
DE10250135A1 (de) | Zugangssteuersystem in nahtloser Kommunikation mit Personalmanagemen-Systemen und ähnlichen | |
DE10250126A1 (de) | Schaltnetzteil für ein Telefonzugangssystem oder Ähnliches | |
EP1321901B1 (de) | Verfahren zur Regelung des Zutrittsregimes zu einem Objekt | |
DE3231591A1 (de) | Sicherheitssystem | |
DE3337947A1 (de) | Zugangskontrollsystem fuer einen geldautomaten | |
DE19527801A1 (de) | Schließsystem | |
DE69803167T2 (de) | Schlüsselschrank zum bestücken eines zugangskontrollsystems und verfahren und system mit diesem schlüsselschrank | |
DE19609319A1 (de) | Elektronisches Zugangskontroll- und Sicherheitssystem | |
EP1444659A2 (de) | Sicherheitseinrichtung | |
AT520064B1 (de) | System und Verfahren zum gewaltfreien Öffnen einer Tür durch die Feuerwehr | |
DE19533732A1 (de) | Elektronische Verschlußanlage | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
WO2006026953A1 (de) | Einrichtung zur überwachung einer vielzahl von mobilen objekten | |
DE19621909A1 (de) | Elektronische Zugangskontrollanlage | |
DE102011004849A1 (de) | System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen | |
DE69100024T2 (de) | Verfahren zur fernueberwachung mit vereinfachter verwaltung. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |