DE69804120T2 - Verfahren und vorrichtung zum überwachen von räumen - Google Patents

Verfahren und vorrichtung zum überwachen von räumen

Info

Publication number
DE69804120T2
DE69804120T2 DE69804120T DE69804120T DE69804120T2 DE 69804120 T2 DE69804120 T2 DE 69804120T2 DE 69804120 T DE69804120 T DE 69804120T DE 69804120 T DE69804120 T DE 69804120T DE 69804120 T2 DE69804120 T2 DE 69804120T2
Authority
DE
Germany
Prior art keywords
access
monitoring
rooms
request
detection means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69804120T
Other languages
English (en)
Other versions
DE69804120D1 (de
Inventor
Pascal Lenglart
Bruno Vo Qui
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcea SAS
Original Assignee
Alcea SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcea SAS filed Critical Alcea SAS
Application granted granted Critical
Publication of DE69804120D1 publication Critical patent/DE69804120D1/de
Publication of DE69804120T2 publication Critical patent/DE69804120T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Electric Clocks (AREA)
  • Burglar Alarm Systems (AREA)

Description

  • Die Erfindung betrifft ein System zur Überwachung von Räumen. Sie bezieht sich außerdem auf ein in diesem System durchgeführtes Verfahren.
  • Unter "Räume" wird im Nachstehenden jeder abgegrenzte Raum in Form eines Gebäudes, eines Wohnhauses, einer Einzel- oder Gemeinschaftswohnung und allgemein jede Räumlichkeit zu industriellen, kommerziellen, sozialen, administrativen oder privaten Zwecken verstanden.
  • Im Nachstehenden bedeutet der Vorgang des sich Ausweisens, dass eine Person seinen persönlichen Ausweis, in der Praxis eine mit persönlichen Identifizierungsmitteln versehene Karte, einer Lesung durch einen Ausweisleser unterzieht, und zwar entweder zur Erlangung eines Zutritts oder als Antwort auf eine Aufforderung dieses Lesers.
  • Eine wirksame Überwachung von Räumen deckt zwei Aspekte ab: einerseits eine Kontrolle der Zugänge zu diesen Räumen und andererseits die Organisation eines Alarms im Fall eines Eindringens oder eines unbefugten Betretens dieser Räume.
  • Bei den gegenwärtigen Zugangskontrollsystemen werden Einrichtungen zum Lesen von Ausweisen oder Karten, eine Verarbeitungs- und Kontrollzentrale und Zugangssteuervorrichtungen verwendet.
  • Bei den gegenwärtigen Alarmsystemen werden Eindringdetektoren, eine Kontroll- und Verarbeitungszentrale, Alarmvorrichtungen und Fernübertragungsmittel verwendet. Bei diesen Alarmsystemen sind im allgemeinen zwei Sicherheitsniveaus vorgesehen:
  • - die Umgebung bzw. Peripherie, d. h. alle Tür- und Fensterkontakte, die die äußeren Zugänge der Peripherie des Gebäudes schützen,
  • - die Raumerfassung, d. h. alle Infrarot- und Hyperfrequenzradars, die das Innere der Räume sichern.
  • Zahlreiche Berufsräume verfügen bereits über ein Zugangskontrollsystem und ein Alarmsystem. In den meisten Fällen und insbesondere bei kleineren Gebäuden sind diese Systeme nicht gekoppelt oder gar verbunden, und die für dieses System verantwortliche Person muss die Parametrisierung und die Programmierung dieser beiden Systeme getrennt vornehmen. Dies birgt die große Gefahr von Funktionsstörungen zwischen den beiden Systemen in sich, was einerseits Beeinträchtigungen für die Benutzer der betreffenden Räume und andererseits die Gefahr eines Ausfalls der Überwachung dieser Räume mit sich bringt. Diese Beeinträchtigungen und Gefahren können hauptsächlich in Grenzsituationen auftreten, wie z. B. zu Beginn und am Ende einer Periode der Alarmunterdrückung, an Feiertagen und am Tag vor einer Urlaubsperiode.
  • Die Schrift US 4 689 610 beschreibt ein Zugangssicherungs- und -kontrollsystem zum Schutzen einer Gruppe von Schutzbereichen, das Zugangskontrolleinrichtungen und Einrichtungen zum Erfassen eines Eindringens oder eines unbefugten Betretens der geschützten Bereiche umfasst und mit einem Zeitprogrammierungsplan ausgestattet ist, in welchem Arbeitszeiten und Überwachungszeiten definiert sind, die einer Inbetriebnahme der Einrichtungen zum Erfassen eines Eindringens entsprechen. Dieses System gestattet die Verzögerung bzw. den Aufschub der Aktivierung von Raumerfassungseinrichtungen um eine vorbestimmte Ausnahmezeit jedes Mal, wenn die Zugangskontrollmittel während der Überwachungszeiten die Anwesenheit oder eine Zugangsanforderung einer mit persönlichen Identifizierungsmitteln ausgestatteten befugten Person bestätigen.
  • Die Schrift US 4 327 353 beschreibt ein Sicherheitssystem, das insbesondere für die Überwachung von Fahrzeugen oder Räumen verwendet wird und in dem ein kodierter elektronischer Schlüssel und ein Dekodierer zur Aufnahme dieses elektronischen Schlüssels benutzt werden. Dieses System wird mit dem Schlüssel selbst desaktiviert, und es sind Aktivierungsaufschübe vorgesehen, um Bewegungen im Inneren eines gesicherten Bereichs zu gestatten.
  • Die Schrift US A 5 057 817 beschreibt ein System zum Erfassen des Eindringens in mehreren Bereichen, das eine Überwachungsschaltung besitzt, die dafür vorgesehen ist, ausgehend von einem normalen Verkehr oder einer normalen Aktivität in jedem der Schutzbereiche, während das System entspannt ist, zu überprüfen, ob jeder Detektor wirklich im Betriebszustand ist.
  • Ziel der Erfindung ist es, diese Nachteile durch Schaffung eines Systems zur Überwachung von Räumen zu beseitigen, das in vollkommener Weise die Kohärenz und den Synergismus zwischen den beiden Funktionen der Zugangskontrolle und des Alarms gewährleistet, ohne hierzu schwere Kontroll- und Verarbeitungsanlagen zu erfordern, die aus offenkundigen Gründen der Wirtschaftlichkeit nur für die Überwachung von großen Gebäuden gerechtfertigt sind.
  • Diese Ziele werden durch ein System zur Überwachung von Räumen gemäß Anspruch 1 erreicht.
  • Man verfügt auf diese Weise über ein System zur Überwachung von Räumen, das weder eine Zählung noch eine Rückwärtszählung der Zutritte erfordert. Außerdem kombiniert es die Vorteile einer Zugangskontrolle: zeitliche und geographische Zutrittsverwaltung, von vorneherein keine Notwendigkeit einer Schlüsselausgabe und die Tatsache, dass keine Gefahr mehr besteht, dass das Ausschalten des Alarms vergessen wird.
  • Außerdem kann es besonders vorteilhaft sein, dass der Aufschub der Aktivierung auch manche Peripherieerfassungsmittel betrifft, damit beispielsweise eine Person, die in der Überwachungszeit arbeitet, ihr Fenster öffnen kann.
  • Umgekehrt kann man vorsehen, dass manche Teile der überwachten Räume auch während der Ausnahmezeiten der Raumüberwachung unterworfen bleiben, wenn es sich beispielsweise um sensible Einrichtungen oder Dokumente enthaltende Räume handelt, zu denen der Zutritt nur während der Arbeitszeit zulässig ist.
  • Man kann außerdem in vorteilhafter Weise vorsehen, dass die Zugangskontrollmittel und die Mittel zum Erfassen eines Eindringens so zusammenwirken, dass die Raumerfassungsmittel und die Peripherieerfassungsmittel während der Arbeitszeit erst nach Bestätigung einer ersten Zutrittsanforderung einer befugten Person desaktiviert werden.
  • Das erfindungsgemäße Überwachungssystem umfasst ferner Mittel, um jede in den Räumen anwesende Person während der Überwachungszeiten aufzufordern, ihre Anwesenheit in diesen Räumen zu bestätigen. Diese Aufforderungsmittel können von jeder Art sein, beispielsweise Tonsignaleinrichtungen wie Summer oder vorgespeicherte oder digitalisierte gesprochene Mitteilungen und/oder akustische Signaleinrichtungen wie Lampen, Blitze oder graphische Mitteilungen.
  • Im übrigen kann man auch auf vorteilhafte Weise vorsehen, dass die Zugangskontrolllesemittel so ausgebildet sind, dass sie eine Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung der Aufforderungsmittel aufnehmen.
  • Aber auch Fernsprechgeräte können durch ihr Tonzeichen Aufforderungsmittel und Mittel zur Aufnahme einer Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung bilden. Es genügt hierzu, dass die zentralen Mittel des Systems an das interne Telefonnetz der überwachten Räume angeschlossen sind.
  • Das erfindungsgemäße Überwachungssystem kann außerdem auch spezifische Mittel zur Aufnahme einer Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung durch die Aufforderungsmittel aufweisen. Diese spezifischen Mittel können beispielsweise Ausweisleser sein, denen die Funktion der Anwesenheitsbestätigung zukommt, oder auch andere Bestätigungseinrichtungen.
  • Das erfindungsgemäße Überwachungssystem umfasst ferner zentrale Überwachungsmittel, die mit den Mitteln zum Erfassen des Eindringens und mit den Zugangskontrollmitteln verbunden sind und Mittel zur Parametrisierung der Mittel zum Erfassen des Eindringens und der Zugangskontrollmittel aufweisen.
  • Bei einer bevorzugten Ausführungsform umfassen diese zentralen Mittel eine Datenbasis, die Zugangsrechte und Zeitsteuerparameter enthält.
  • Gemäß einem anderen Aspekt der Erfindung wird ein Verfahren zur Überwachung von Räumen gemäß Anspruch 12 vorgeschlagen.
  • Das Verfahren umfasst ferner für jede Arbeitszeit einen Schritt der Desaktivierung der Peripherieerfassungsmittel und der Raumerfassungsmittel für den Rest der Arbeitszeit, wobei dieser Schritt der Desaktivierung erst auf die erste Bestätigung einer Zugangsanforderung einer befugten Person hin durchgeführt wird.
  • Es umfasst ferner in der Arbeitszeit oder in einer Ausnahmesequenz einer Überwachungszeit einen Schritt der unmittelbaren Aktivierung der Mittel zum Erfassen eines Eindringens als Antwort auf einen Befehl zur unmittelbaren Aktivierung. Der Aufforderungsschritt umfasst die Einschaltung eines Summers oder irgendeines anderen Signalgeräts während einer vorbestimmten Aufforderungszeit.
  • Bei dem erfindungsgemäßen Überwachungssystem wird die Sicherung eines Gebäudes unter Programmierung ohne Stundenplan, ohne Schlüssel und ohne Code durchgeführt und die Raumüberwachung arbeitet nur, wenn keine Person mehr in den zu schützenden Räumen anwesend ist. Zu keinem Zeitpunkt ist das Gebäude ohne Schutz. Im Fall eines befugten Betretens während der Überwachungszeit bleibt nämlich die Kontrolle der Peripherie aktiv, während der Raumschutz desaktiviert wird und auf diese Weise den freien Verkehr im Inneren gestattet. Die Wiederinbetriebnahme wird automatisch nach Weggehen der Person vorgenommen.
  • Es bietet ferner die Möglichkeit, in einem Journal die Personen zu identifizieren, die die Inbetriebnahme aufgeschoben haben oder den Alarm abgeschaltet haben. Außerdem kann einer Person der Zutritt unmittelbar untersagt werden, so dass es unmöglich ist, am Abend allein zu bleiben oder die Überwachung ein Wochenende oder eine Nacht zu blockieren.
  • Bei einem erfindungsgemäßen Überwachungssystem können auch andere Funktionen vorgesehen werden. So kann zu jedem Zeitpunkt eine Zyklus der unmittelbaren Inbetriebnahme für Peripherie oder Raum durchgeführt werden.
  • Die Bestätigung kann auch auf jede andere Weise als mit Hilfe eines Ausweises vorgenommen werden. Beispielsweise kann man vorsehen, dass die Zentrale des erfindungsgemäßen Überwachungssystems an die automatische Vermittlungszentrale des Gebäudes angeschlossen ist. Hierbei teilen die Personen dem System ihre Anwesenheit mit, indem sie eine interne Nummer wählen.
  • Das erfindungsgemäße Überwachungssystem kann außerdem haustechnische Steuerfunktionen erfüllen, die auf dem besetzten oder unbesetzten Zustand des Gebäudes beruhen und insbesondere die Steuerung der Heizung, der Klimatisierung oder anderer Funktionen im Gebäude betreffen.
  • Bei einer bevorzugten Ausführungsform enthält eine Datenbasis die Ausweise, Gruppen von Rechten zur Steuerung der Ausweisleser, eine Gruppe von hierarchisierten Passwörtern und Zeitpläne mit Abschnitten des freien Zutritts.
  • Ferner ist es zweckmäßig, eine Archivierung einer vorbestimmten Anzahl von letzten Zutritten oder Ereignissen mit Zeitangabe vorzunehmen, wie z. B. Gewaltanwendung an einer Tür, eine überschrittene Öffnungszeit, eine Benutzerverbindung, eine Änderung der Datenbasis oder einen Selbstschutz des die Zentrale enthaltenden Schranks.
  • Die Parametrisierung des erfindungsgemäßen Überwachungssystems kann von einem Minitel oder einem Mikrorechner aus durchgeführt werden, der mit der Zentrale des Systems verbunden ist.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachstehenden Beschreibung. In der beiliegenden Zeichnung zeigen:
  • Fig. 1 ein Beispiel der Installierung eines erfindungsgemäßen Überwachungssystems,
  • Fig. 2 ein Blockschaltbild einer Zentrale in einem erfindungsgemäßen Überwachungssystem,
  • Fig. 3 ein Zeitdiagramm, das eine erste charakteristische Situation veranschaulicht, die in dem erfindungsgemäßen Verfahren behandelt wird, und
  • Fig. 4 eine Zeitdiagramm, das eine zweite charakteristische Situation veranschaulicht, die in dem erfindungsgemäßen Verfahren behandelt wird.
  • Nun wird ein Ausführungsbeispiel eines erfindungsgemäßen Überwachungssystems unter Bezugnahme auf diese Figuren beschrieben.
  • Das System 1 zur Überwachung von Räumen 10 umfasst:
  • - eine Überwachungszentrale CS, die mit einem Drucker IM und mit einem Minirechner oder Minitel TO verbunden ist,
  • - ein Untersystem zum Erfassen eines Eindringens, das Infrarot- oder Hyperfrequenz-Raumerfassungseinrichtungen V1- V3, die im Inneren der Räume an geeigneten Stellen angeordnet sind, und Einrichtungen zur Peripherieerfassung P1-P8 aufweist, die um die Räume 10 herum auf Höhe der Fenster und Türen angeordnet sind,
  • - ein Untersystem zur Zugangskontrolle, das eine Zugangskontrolleinrichtung an einer Haupttür PA aufweist, die insbesondere mit einem äußeren Ausweisleser LA und einem Ausgangsdruckknopf BP versehen ist, sowie innere Ausweisleser LB-LD für die Zugangskontrolle zu bestimmten Räumen, und
  • - spezifische Einrichtungen zur Durchführung der Erfindung, wie z. B. einen Summer, der in der Überwachungszeit die anwesenden Personen auffordert, ihre Anwesenheit zu bestätigen, einen spezifischen Ausweisleser LV der zur Aufnahme der Anwesenheitsbestätigungen vorgesehen ist. Jeder Ausweisleser kann auch mit einem Summer ausgerüstet sein.
  • Interne Fernsprechgeräte können ebenfalls dazu verwendet werden, durch Aktivierung ihrer Klingel die in den Räumen anwesenden Personen aufzufordern, ihre Anwesenheit zu bestätigen, und eine Bestätigungsinformation, beispielsweise einen auf einer Tastatur eingegebenen Code, aufzunehmen.
  • Das erfindungsgemäße Überwachungssystem 1 führt die folgenden Zugangskontrollfunktionen aus:
  • - Steuerung einer Gruppe von Lesern LA-LD, LV zur Anwesenheitsbestätigung oder Zugangskontrolle;
  • - Verwaltung des Gültigkeitsdatums der im Besitz der befugten Personen befindlichen Ausweise;
  • - Aktivierung eines Summers an den Lesern LA-LD, LV oder des speziellen Summers BZ im Fall der Nichtschließung der Tür PA innerhalb der vorgesehenen Zeit;
  • - Zeitsteuerung des Ausgangsdruckknopfs BP;
  • - mögliche Freigabe der durch Leser kontrollierten Türen außerhalb der Überwachungszeit.
  • Die von dem erfindungsgemäßen Überwachungssystem ausgeführten Funktionen des Schutzes gegen Eindringen sind die folgenden:
  • - die möglichst unmittelbare Sicherung der Räume,
  • - die Steuerung eines Senders;
  • - Zurverfügungstellung eines Alarmkontakts;
  • - Speicherung der Alarme auf Anzeigen und in einem Journal, das von dem Mikrorechner oder dem Minitel TO aus abrufbar ist;
  • - ein Selbstschutzeingang.
  • Wahlweise können folgende Funktionen vorgesehen werden:
  • - automatische Umschaltung zwischen Sommer- und Winterzeit;
  • - Zurverfügungstellung eines Anwesenheitskontakts, der die Steuerung der Beleuchtung, der Klimaanlage oder der Heizung der Räume gestattet; oder
  • - ein Eingang zur Bestätigung durch Trockenkontakt, insbesondere für eine Anwesenheitsbestätigung durch Druckknopf oder internes Fernsprechgerät.
  • Die Überwachungszentrale CS im Inneren des erfindungsgemäßen Überwachungssystems 1 fasst alle Kontroll- und Verarbeitungsmittel vorzugsweise auf einer einzigen autonomen elektronischen Karte zusammen, die entweder örtlich durch einen Mikrorechner oder durch einen Minitel TO gesteuert wird oder beispielsweise über das Fernsprechnetz und ein Modem ferngesteuert wird.
  • Die Überwachungszentrale CS schließt, wie Fig. 2 zeigt, eine zentrale Kontroll- und Verarbeitungseinheit UC ein, eine eine Datenbasis enthaltende Speichereinheit BD und Einrichtungen AE zur Versorgung durch das Netz und zur autonomen Versorgung durch Batterie.
  • Die Organisation aller Daten und Parameter des Überwachungssystems in einer einzigen Datenbasis gestattet eine wirksame Verwaltung der Komponenten des Systems und eine schnellere Verarbeitung der Überwachungsereignisse und -maßnahmen. Die Überwachungszentrale arbeitet wie ein Industrieautomat und jedes Element des Systems ist in der Datenbasis in einer Standardschrift vom Typ Stelle-Name- Attribute etikettiert.
  • Die Frontseite F des die Überwachungszentrale CS enthaltenden Schranks weist als nicht begrenzendes Beispiel Ausgänge auf, die folgendes umfassen:
  • - eine Gruppe von Anzeigen V, insbesondere Anzeigen MA für Alarmspeicherung und Schleifentest, eine Anzeige SA Alarmsynthese und eine Anzeige PT Zutrittsanwesenheit,
  • - eine Gruppe von Druckknöpfen B, insbesondere einen Druckknopf TB Schleifentest und einen Druckknopf DF für die Sicherung von Räumen mit der außerregulären Versetzung der Überwachungszeit,
  • - Ein Schloss SM Ein/Aus der Überwachungszentrale CS,
  • - einen Verbinder cm für einen Mikrorechner oder ein Minitel TO und
  • - einen Verbinder CI für einen seriellen Drucker IM.
  • Die Eingänge E der Überwachungszentrale CS umfassen als nicht begrenzendes Beispiel:
  • - zwei Selbstschutzeingänge AP1, AP2, die eine ständige Überwachung - außerhalb der Zeitprogrammierung - der Überwachungszentrale gewährleisten,
  • - vier Schleifen "Peripherie" BP1, BP2, die alle Erfassungseinrichtungen vereinigen, die einer Steuerung durch Zeitprogrammierung unterworfen sind,
  • - vier Schleifen "Raum" BV1, BV2, die alle Erfassungseinrichtungen vereinigen, die Aufschubautomatismen unterworfen sind,
  • - einen Bestätigungseingang VA für die Durchführung von Anwesenheitsbestätigungen mit anderen Mitteln als Ausweisen und
  • - einen Eingang DI Sofortstart für die Sicherung der Räume während der Arbeitszeit.
  • Die von der Überwachungszentrale CS gelieferten Ausgänge umfassen:
  • - einen Ausgang SI Sirene, der nach einem programmierbaren Alarmzyklus aktiviert wird,
  • - Ausgänge, die für einen Fernsprechsender TT bestimmt sind, und zwar insbesondere:
  • - einen Ausgang AI Eindringalarm,
  • - einen Ausgang SMA Ein/Aus der Peripherieüberwachung,
  • - einen Ausgang AA Selbstschutzalarm und
  • - einen Ausgang DS Netzfehler,
  • - einen Ausgang DI Erfassung eines Nichtbesetztseins und
  • - einen Ausgang AV Bestätigungsaufforderung.
  • Als praktisches und nicht begrenzendes Beispiel kann eine in einem erfindungsgemäßen Überwachungssystem 1 verwendete elektronische Karte bis zu acht Ausweisleser und zehn Alarmschleifen verwalten.
  • Zwei Parameter genügen für die Konfigurierung des Ein- und Ausschaltautomatismus der Alarmfunktion:
  • - Anfangszeit und Endzeit der Arbeitszeiten,
  • - Ausnahmezeitdauer.
  • Nun werden die wesentlichen Schritte des erfindungsgemäßen Überwachungsverfahrens unter Bezugnahme auf die Fig. 3 und 4 beschrieben. Die automatische Überwachung der Räume 10 wird in zwei Schritten durchgeführt, die den beiden gebräuchlichen Sicherheitsniveaus Peripherieüberwachung und Raumüberwachung entsprechen.
  • Ein erster Schritt besteht darin, dass man die Peripherieüberwachung MV der Räume 10 am Ende der Arbeitszeit in Betrieb setzt, und zwar beispielsweise nach einer Verzögerung TM nach einem Arbeitszeitende, beispielsweise um 18 : 30 an einem Montag Abend, wie in Fig. 3 dargestellt ist.
  • Ein zweiter Schritt besteht darin, dass man sich vor Aktivierung der Raumüberwachung vergewissert, dass die Räume 10 leer sind. Zu diesem Zweck setzt die Überwachungszentrale CS am Ende der Arbeitszeit (18 : 30) einen Summer BZ in Gang, um den noch anwesenden Personen mitzuteilen, dass die Überwachung der Räume 10 in Betrieb genommen wird. Diesen Personen steht eine gewisse verstellbare Frist TM von beispielsweise 10 min zur Verfügung, um das Gebäude zu verlassen oder der Zentrale CS ihre Anwesenheit mitzuteilen. Der Schritt der Anwesenheitsbestätigung kann vorgenommen werden,
  • - entweder indem man sich an den Zugangskontrolllesern LA- LD ausweist
  • - oder indem man sich an den hierzu vorgesehenen Bestätigungslesern LV ausweist, die in Gängen oder gemeinsamen Teilen installiert sein können.
  • Wenn keine Person ihre Anwesenheit gemeldet hat, wird die Raumüberwachung aktiviert.
  • Andernfalls, wenn wie in Fig. 3 eine Person sich um 18 : 32 ausgewiesen hat und die ihrem Ausweis zugeordneten Befugnisse ihr gestatten, in dem Gebäude zu bleiben, wird die Sicherung für eine verstellbare Zeit TD, beispielsweise eine Stunde, aufgeschoben.
  • Nach dieser sogenannten Ausnahmezeit wird der Summer BZ zur Bestätigungsaufforderung wieder aktiviert und der Aufforderungszyklus wird wiederholt. Wenn nach der Verzögerung TM keine Anwesenheitsbestätigung erfasst wird, wird die Raumüberwachung MV aktiviert.
  • Es ist zu bemerken, dass nach dem ersten Bestätigungsaufforderungszyklus die Peripherieüberwachung aktiviert wird. Am Ende der einprogrammierten Überwachungszeit, beispielsweise um 7 : 00 morgens, werden die Peripherieüberwachung und die Raumüberwachung erst bei der ersten Zutrittsanforderung desaktiviert.
  • Die Abschaltung der Überwachung des Gebäudes geht auf die beiden folgenden Arten vor sich.
  • Außerhalb der Arbeitszeit (Fig. 4) wird die Raumüberwachung MV desaktiviert, wenn eine Person sich ausweist, um die Räume zu betreten, und zwar beispielsweise an einem Samstag um 12 : 00. Die Peripherieüberwachung MP bleibt aktiv. Nach Ablauf der Ausnahmezeit DE von einer vorbestimmten Dauer TD, beispielsweise einer Stunde, wird der Betätigungsaufforderungssummer BZ aktiviert und der Aufforderungszyklus läuft wieder an. Wenn die Person die Räume verlassen hat, wird die Raumüberwachung MV wieder aktiviert.
  • Es ist zu bemerken, dass der Steuerprogramm-Verwalter des erfindungsgemäßen Überwachungssystems in Abhängigkeit von den Anforderungen einerseits diejenigen der Einrichtungen zum Erfassen eines Eindringens bestimmen kann, die Gegenstand eines Aufschubautomatismus sind ("Raumüberwachung"), sowie andererseits diejenigen, die Gegenstand einer Zeitprogrammierung ("Peripherieüberwachung") sind, und zwar unabhängig von ihrem tatsächlichen Standort in den Räumen. Diese Möglichkeit erlaubt es einer Person, die während der Überwachungszeit in den Räumen arbeiten muss, Fenster ihres Büros öffnen zu können, wenn die diesen zugeordneten Peripheriedetektoren auf Aufschubautomatismus gestellt sind.
  • Während der Arbeitszeit werden die Raum- und Peripheriesicherungen für die restliche Arbeitszeit desaktiviert, wenn und nur dann, wenn eine befugte Person sich ausweist, um das Gebäude zu betreten.
  • Nun werden die wesentlichen Schritte der Verwendung des erfindungsgemäßen Überwachungssystems beschrieben. Wenn die für das Überwachungssystem verantwortliche Person in die Zeitprogrammierung und die Parametrisierung der Zugangskontrolle eingreifen möchte, löst sie von dem Terminal TO (Mikrorechner oder Minitel) aus oder durch Fernsteuerung von einem Fernüberwachungsplatz aus die Durchführung einer Verwaltungs- und Parametrisierungssoftware aus, die erst nach Eingabe eines Passworts zugänglich ist. Diese Software besteht aus drei Hauptteilen:
  • - ein Zugriff auf die Datenbasis, die eine Liste der Ausweise, die Rechte der Ausweise und den Zeitplan sowie das Feiertagsverzeichnis enthält,
  • - einen Zugriff auf ein Zutrittsjournal und auf ein Ereignisjournal,
  • - eine Änderung der Parameter: Leser, Aktualisierung von Datum und Uhrzeit, Verwaltung der Passwörter, Ausscheidungen und Einstellungen.
  • Die Ausweisliste enthält für jeden Ausweis:
  • - eine Ausweisnummer, die das Identifizierungsmittel darstellt, die es dem erfindungsgemäßen Überwachungssystem erlaubt, Ausweis und Inhaber einander zuzuordnen,
  • - ein Zutrittsrecht, das den zeitlichen und räumlichen Befugnissen des Inhabers entspricht, wobei ein und dasselbe Recht mehreren Personen zugeordnet werden kann,
  • - ein Ablaufdatum der Gültigkeit,
  • - eine Anzeige "Antidouble-Eintritt", die, wenn sie aktiviert ist, bedeutet, dass eine Person einen Raum nicht betreten kann, wenn sie ihn nicht zuvor verlassen hat.
  • Der Operator des erfindungsgemäßen Überwachungssystems kann auf diese Weise von dieser Datenbasis aus Ausweise herstellen, ändern oder ausscheiden.
  • Was den Zeitprogrammierungsplan anlangt, so ist es möglich, ein Zeitfenster einzuprogrammieren, während dessen die Tür ständig geöffnet ist und somit freier Zutritt besteht. Dies entspricht der sogenannten Arbeitszeit. Natürlich ist es auch möglich, die Feiertage zu definieren, die das Überwachungssystem berücksichtigen soll.
  • Das Zugangsjournal registriert alle Operationen der Zutrittsanforderung der Anwesenheitsbestätigung, die auf Lesern des erfindungsgemäßen Überwachungssystems angenommen werden. Diese Operationen können jederzeit im Zugangsjournal eingesehen werden.
  • Das Ereignisjournal, das jederzeit eingesehen werden kann, registriert die folgenden Ereignisse:
  • - abgewiesene Zutritts- und Bestätigungsanforderungen mit Abweisungsgrund,
  • - die an der Überwachungszentrale durchgeführten Operationen mit der Nummer des Benutzers,
  • - die mit den Einrichtungen zum Erfassen des Eindringens verbundenen Ereignisse oder Alarme, wie Gewaltanwendung an der Tür, eine zu lange offene Tür oder eine Schleife auf Alarm.
  • Die Parametrisierung des erfindungsgemäßen Überwachungssystems gestattet insbesondere die Konfigurierung jedes mit dem System verbunden Lesers und die Festlegung der Verzögerungen und der Arbeits- und Überwachungszeiten. In einem erfindungsgemäßen Überwachungssystem können verschiedene Leser eingesetzt werden, und zwar insbesondere:
  • - einfache Leser zur Zugangskontrolle an einer Tür,
  • - Leser zur Steuerung einer Schleuse, bei denen das Betreten kontrolliert wird und das Verlassen mittels Druckknopf frei ist.
  • Manche Leser, die in dem erfindungsgemäßen Überwachungssystem verwendet werden, haben keine Zugangskontrollfunktion, sondern dienen lediglich der Funktion der Anwesenheitsbestätigung. Man kann auch einen Leser benutzen, der einen Zutritt zu einem unter Raumüberwachung stehenden Bereich kontrolliert. Wenn eine Zutrittsanforderung an diesem Leser durchgeführt und bestätigt wird, muss sich nicht nur die Tür öffnen, sondern das System muss auch den Raumschutz blockieren.
  • Den Lesern zugeordnete Parameter können durch den Operator des erfindungsgemäßen Überwachungssystems modifiziert werden. Beispielsweise ist es möglich, eine Erfassung einer Tür, deren Öffnung blockiert wird, oder eine systematische Wiederverriegelung des Türöffners einer Tür in dem Fall vorzusehen, in dem eine Person sich ausgewiesen hat oder auf den Druckknopf gedrückt hat, ohne den Zugang zu passieren. Viele andere spezielle oder ergänzende Funktionen können vorgesehen sein, wie z. B. die Verwendung einer Bodenschleife oder eines Radars anstelle eines Druckknopfs, eine unmittelbare Zwangsöffnung, einen Rückruf für Fernbedienung.
  • Ferner ist es möglich, in der Überwachungszentrale die Kontaktpolaritäten jedes Eingangs und jedes Ausgangs der Zentrale zu definieren.
  • Die Funktion der Ausscheidung einer gestörten Schleife gestattet im Fall eines bleibenden Fehlers an einer Alarmschleife (zerstörte Detektoren, unterbrochenes Kabel), die Überwachung der anderen Schleifen durchzuführen, indem die gestörte Schleife neutralisiert oder ausgeschieden wird. Die Ausscheidung einer Schleife bedeutet, dass die Zentrale aufgefordert wird, diese gestörte Schleife nicht mehr zu berücksichtigen. Die verschiedenen Schleifen eines erfindungsgemäßen Überwachungssystems können ausgeschieden werden, ob es sich dabei um Peripherie- oder Raumüberwachungsschleifen oder um Selbstschutzschleifen handelt, desgleichen jeder Leser einzeln.
  • Der Zeitplan gestattet eine automatische Steuerung der Inbetriebnahme der Überwachung. Es kann insbesondere folgendes definiert werden:
  • - der Beginn des Zeitabschnitts, der der Ankunft der Mehrheit des Personals entspricht, wobei dieser Beginn nicht die unmittelbare Unterbrechung der Überwachung mit sich bringt, und
  • - das Ende des Zeitabschnitts, der den Zyklus der Bestätigungsaufforderung auslöst, um die Inbetriebsetzung der Raumüberwachung zu verzögern.
  • Wenn kein Zeitplan festgelegt wurde, wird die Zentrale durch Einwirkung auf den Druckknopf "Sofortstart" auf Überwachung geschaltet und wird die Überwachung durch eine angenommene Bestätigung oder durch die Schließung des Eingangskontakts "Anwesenheitsbestätigung" abgeschaltet.
  • Verschiedene Verzögerungen können eingestellt werden:
  • - Dauer der Ausnahmen oder Aufschübe,
  • - Dauer der Voraufforderung, die die Betriebsdauer des Summers oder der Klingel festlegt,
  • - die Dauer nach Voraufforderung vor dem Ende der Ausnahme, die die Zeit zwischen dem Ende der Bestätigungsaufforderung und der tatsächlichen Inbetriebsetzung der Überwachung festlegt,
  • - die Dauer des Sirenenalarms, während der die Sirene im Fall eines Eindringalarms läuft, und
  • - die Verzögerung zwischen zwei Auslösungen der Sirene im Fall eines Eindringalarms.
  • Die Erfindung ist natürlich nicht auf die beschriebenen Beispiele beschränkt, und an diesen Beispielen können zahlreiche Änderungen vorgenommen werden, ohne den Rahmen der Erfindung zu verlassen. So können die Einrichtungen zum Erfassen eines Eindringens und die Zugangskontrolleinrichtungen von jeder Art sein. Die Überwachungszentrale kann eine andere Struktur als die beschriebene Zentrale haben und kann insbesondere mit Fernüberwachungs- und Fernwartungssystemen verbunden sein.

Claims (15)

1. System (1) zur Überwachung von Räumen (10), umfassend:
- Mittel zur Kontrolle des Zugangs zu diesen Räumen (10), die persönliche Identifizierungsmittel, Mittel (LA-LE) zum Lesen dieser persönlichen Identifizierungsmittel und Mittel (CS) zum Verarbeiten und Genehmigen von Anforderungen eines Zutritts zu diesen Räumen (10) umfassen,
- Mittel zum Erfassen jedes unbefugten Zutritts oder jeder unbefugten Anwesenheit in diese bzw. in diesen Räumen (10), die Umgebungserfassungsmittel (P1-P8) zum Erfassen jedes unbefugten Zutritts in einen bestimmten Umkreis um diese Räume (10) und Raumerfassungsmittel (Vl-V3) zum Erfassen jeder Anwesenheit in vorbestimmten Bereichen dieser Räume umfassen,
wobei dieses System (1) ferner einen Zeitprogrammierungsplan aufweist, der Arbeitszeiten und Überwachungszeiten, die einer Inbetriebnahme der Mittel zur Erfassung des unbefugten Zutritts entsprechen, umfasst,
wobei die Zugangskontrollmittel und die Mittel zur Erfassung eines unbefugten Zutritts zusammenarbeiten, um die Aktivierung von Raumerfassungsmitteln (V1-V3) jedesmal, wenn die Zugangskontrollmittel während der Überwachungszeiten die Anwesenheit oder eine Zugangsanforderung einer mit persönlichen Identifizierungsmitteln ausgestatteten befugten Person bestätigen, um eine vorbestimmte Ausnahmezeit (TD) zu verzögern,
dadurch gekennzeichnet, dass Umgebungserfassungsmittel (P1- P8) während der Verzögerungen der Aktivierung der Raumerfassungsmittel (V1-V3) aktiviert gehalten werden.
2. System (1) nach Anspruch 1, dadurch gekennzeichnet, dass die Zugangskontrollmittel und die Mittel zum Erfassen eines unbefugten Zutritts zusammenwirken, um auch die Aktivierung von manchen vorbestimmten Umgebungserfassungsmitteln zu verzögern, und zwar in gleicher Weise wie die verzögerten Raumerfassungsmittel.
3. System (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollmittel und die Mittel zum Erfassen eines unbefugten Zutritts zusammenwirken, um während der Überwachungszeiten manche vorbestimmte Raumerfassungsmittel aktiviert zu halten, und zwar in gleicher Weise wie die entsprechend dem Zeitprogrammierungsplan aktivierten Umgebungserfassungsmittel.
4. System (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrollmittel und die Mittel zum Erfassen eines unbefugten Zutritts zusammenwirken, um während der Arbeitszeit die Raumerfassungsmittel (V1-V3) und die Umgebungserfassungsmittel (P1-P8) für den Rest der Arbeitszeit erst nach Bestätigung einer ersten Zugangsanforderung einer befugten Person zu desaktivieren.
5. System (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es außerdem Mittel (BZ, PT1-2) aufweist, um jede während der Überwachungszeiten in den Räumen (10) anwesende Person aufzufordern, ihre Anwesenheit in den Räumen (10) zu bestätigen.
6. System (1) nach Anspruch 5, dadurch gekennzeichnet, dass die Lesemittel (LA-LE) der Zugangskontrolle dafür ausgelegt sind, eine Anwesenheitsbestätigung von einer Person als Antwort auf eine Aufforderung durch die Aufforderungsmittel (BZ, PT) zu empfangen.
7. System (1) nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass die Zugangskontrollmittel mit den internen Kommunikationsmitteln (PT) der Räume (10) zusammenwirken, um jede in den Räumen anwesende Person aufzufordern, ihre Anwesenheit zu bestätigen, und um Anwesenheitsbestätigungen zu empfangen.
8. System (1) nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass es außerdem spezifische Mittel (LV) zum Empfangen einer Anwesenheitsbestätigung einer Person als Antwort auf eine Aufforderung durch die Aufforderungsmittel (BZ, PT) aufweist.
9. System (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es außerdem zentrale Überwachungsmittel (CS) aufweist, die an die Mittel zum Erfassen eines unbefugten Zutritts und an die Zugangskontrollmittel angeschlossen sind und Mittel zur Parametrierung der Mittel zur Erfassung eines unbefugten Zutritts und der Zugangskontrollmittel aufweisen.
10. System (1) nach Anspruch 9, dadurch gekennzeichnet, dass die zentralen Überwachungsmittel (CS) außerdem eine Datenbank (BD) aufweisen, die Zugangsbefugnisse und Parameter der Arbeitszeitplanung enthalten.
11. System (1) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es ferner Mittel zum Empfangen eines Befehls zur unmittelbaren Aktivierung der Mittel zum Erfassen eines unbefugten Zutritts aufweist.
12. Verfahren zum Überwachen von Räumen, das in einem System (1) nach einem der vorhergehenden Ansprüche durchgeführt wird und das zu einem Zeitpunkt, der als das Ende einer Arbeitszeit definiert ist, einen Schritt der Aktivierung der Umgebungserfassungsmittel (P1-P8) umfasst, dadurch gekennzeichnet, dass es ferner einen Schritt umfasst, in dem jede in den Räumen (10) anwesende Person aufgefordert wird, ihre Anwesenheit bestätigen zu lassen, indem sie persönliche Identifizierungsmittel Mitteln (LA-LE) zum Lesen dieser persönlichen Identifizierungsmittel vorlegt, wobei auf diesen Schritt der Aufforderung folgendes folgt: (i) im Fall der Nichtbestätigung der Anwesenheit eine Aktivierung der Raumerfassungsmittel (V1-V3), (ii) im Fall einer Anwesenheitsbestätigung eine Verzögerung der Aktivierung der Raumerfassungsmittel (V1-V3) um eine vorbestimmte Ausnahmezeit (TD).
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass es außerdem für jede Arbeitszeit einen Schritt der Desaktivierung der Umgebungserfassungsmittel (P1-P8) und der Raumerfassungsmittel (V1-V3) für den Rest der Arbeitszeit umfasst, wobei dieser Schritt der Desaktivierung erst auf die erste Bestätigung einer Zugangsanforderung einer befugten Person hin durchgeführt wird.
14. Verfahren nach einem der Ansprüche 12 oder 13, dadurch gekennzeichnet, dass es außerdem in der Arbeitszeit oder in einer Ausnahmesequenz einer Überwachungszeit einen Schritt der unmittelbaren Aktivierung der Mittel zum Erfassen eines unbefugten Zutritts in Antwort auf einen Befehl zur unmittelbaren Aktivierung umfasst.
15. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass der Schritt der Aufforderung die Inbetriebsetzung eines Summers (BZ) während einer vorbestimmten Aufforderungszeit umfasst.
DE69804120T 1997-03-19 1998-03-18 Verfahren und vorrichtung zum überwachen von räumen Expired - Fee Related DE69804120T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9703362A FR2761181B1 (fr) 1997-03-19 1997-03-19 Systeme et procede de mise en surveillance de locaux
PCT/FR1998/000541 WO1998041954A1 (fr) 1997-03-19 1998-03-18 Systeme et procede de mise en surveillance de locaux

Publications (2)

Publication Number Publication Date
DE69804120D1 DE69804120D1 (de) 2002-04-11
DE69804120T2 true DE69804120T2 (de) 2002-09-05

Family

ID=9504977

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69804120T Expired - Fee Related DE69804120T2 (de) 1997-03-19 1998-03-18 Verfahren und vorrichtung zum überwachen von räumen

Country Status (8)

Country Link
US (1) US6111502A (de)
EP (1) EP1019875B1 (de)
AU (1) AU6924898A (de)
CA (1) CA2283701C (de)
DE (1) DE69804120T2 (de)
ES (1) ES2172884T3 (de)
FR (1) FR2761181B1 (de)
WO (1) WO1998041954A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202022103234U1 (de) 2022-06-08 2023-09-20 Leuze Electronic Gmbh + Co. Kg Überwachungseinrichtung

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1309717B1 (it) 1999-03-04 2002-01-30 Alessandro Manneschi Procedimento di riconoscimento e cabina a porte interbloccate congestione automatizzata
NL1018625C2 (nl) * 2000-11-20 2002-06-21 Ir Evert Frederik Siemelink Het raamstand informatie systeem window-attention+.
US20020158761A1 (en) 2001-04-27 2002-10-31 Larry Runyon Radio frequency personnel alerting security system and method
FR2827413B1 (fr) * 2001-07-11 2004-01-09 Somfy Fermeture centralisee de securite
GB0301790D0 (en) * 2003-01-25 2003-02-26 Ubiquitous Systems Ltd System for detecting intruders in a populated space
GB2402529A (en) * 2003-06-03 2004-12-08 Neal Andrew Radford Security System for control of zone access
FR2863396B1 (fr) * 2003-12-04 2008-09-05 Hager Electro Sas Dispositif pour la surveillance de zones predeterminees
US20070076095A1 (en) * 2005-10-03 2007-04-05 Tomaszewski Olga D Video Monitoring System Incorporating Cellular Phone Technology
US7965171B2 (en) * 2006-05-04 2011-06-21 Shmuel Hershkovitz Security system entry control
EP1946276B1 (de) * 2006-05-04 2013-10-02 Shmuel Hershkovitz Zugangskontrolle für sicherheitssystem
JP5185570B2 (ja) * 2007-06-07 2013-04-17 株式会社ユニバーサルエンターテインメント 個人識別通信システム及び個人識別通信システムにおいて実行されるプログラム
US8269602B2 (en) * 2007-08-22 2012-09-18 Utc Fire & Security Americas Corporation, Inc. Security access control system and method for making same
US8009039B2 (en) * 2008-09-18 2011-08-30 Sensormatic Electronics, LLC EAS power management system
US8207815B2 (en) * 2008-12-19 2012-06-26 Bank Of America Corporation Facility access integrated with other security systems
EP2469479A1 (de) * 2010-12-21 2012-06-27 ABB Research Ltd. Eindringlingserkennung
US9965612B2 (en) * 2016-04-19 2018-05-08 Lighthouse Ai, Inc. Method and system for visual authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3787832A (en) * 1971-06-11 1974-01-22 W Bolinger Time delay alarm system
US4023139A (en) * 1974-10-24 1977-05-10 Gene Samburg Security control and alarm system
US4327353A (en) * 1978-03-06 1982-04-27 George W. Beard Security system
US4367458A (en) * 1980-08-29 1983-01-04 Ultrak Inc. Supervised wireless security system
US4540977A (en) * 1982-09-30 1985-09-10 3S S.A. Surveillance apparatus
US4689610A (en) * 1984-10-17 1987-08-25 Kastle Systems, Inc. Access control and security alarm apparatus and method
US4755792A (en) * 1985-06-13 1988-07-05 Black & Decker Inc. Security control system
US4644104A (en) * 1986-04-07 1987-02-17 William Middlemiss Security system including a plurality of centrally programmable locking assemblies
US5019802A (en) * 1989-12-15 1991-05-28 Brittain Raymond C Intrusion detection apparatus
US5003290A (en) * 1990-01-11 1991-03-26 Lindquist Jonathan B Integrated alarm and access control system
WO1991020026A1 (en) * 1990-06-14 1991-12-26 Medeco Security Locks, Inc. Distributed database security system
US5057817A (en) * 1990-08-31 1991-10-15 Detection Systems, Inc. Intruder detection system with passive self-supervision
US5083106A (en) * 1991-02-11 1992-01-21 Detection Systems, Inc. Intruder detection system with programmable countdown timer for self-supervision
US5325084A (en) * 1992-04-08 1994-06-28 R. E. Timm & Associates Secure area ingress/egress control system
GB2271455A (en) * 1992-10-06 1994-04-13 Tarquin Andrew Stehle Intruder alarm
GB9425742D0 (en) * 1994-12-20 1995-02-22 Scantronic Ltd Alarm systems
US5631630A (en) * 1995-09-18 1997-05-20 Mcsweeney; Terrance J. Low voltage pool security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202022103234U1 (de) 2022-06-08 2023-09-20 Leuze Electronic Gmbh + Co. Kg Überwachungseinrichtung

Also Published As

Publication number Publication date
EP1019875B1 (de) 2002-03-06
CA2283701C (fr) 2006-12-12
ES2172884T3 (es) 2002-10-01
WO1998041954A1 (fr) 1998-03-18
CA2283701A1 (fr) 1998-09-24
FR2761181A1 (fr) 1998-09-25
FR2761181B1 (fr) 1999-06-11
EP1019875A1 (de) 2000-07-19
DE69804120D1 (de) 2002-04-11
US6111502A (en) 2000-08-29
AU6924898A (en) 1998-10-12

Similar Documents

Publication Publication Date Title
DE69804120T2 (de) Verfahren und vorrichtung zum überwachen von räumen
DE69403774T2 (de) Fernsteuerung eines uberwachungssystemes
DE69131575T2 (de) Sicherheitssystem mit verteilter datei
DE10250134A1 (de) Zugangssteuersystem mit Selektiv anzeigbaren Bewohnercodes
DE112016004525T5 (de) Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer
DE2729062A1 (de) Sicherheitsschliessanlage
DE10250137A1 (de) Zugangssteuersystem mit einem Merkmal programmierbarer automatischer Meldung
CN107622546A (zh) 一种基于二维码身份甄别智能技防管控电控室的方法
DE69501442T2 (de) Energieverwaltungs- und Zugangskontrollvorrichtung für einen Raum
DE10250135A1 (de) Zugangssteuersystem in nahtloser Kommunikation mit Personalmanagemen-Systemen und ähnlichen
DE10250126A1 (de) Schaltnetzteil für ein Telefonzugangssystem oder Ähnliches
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
DE3231591A1 (de) Sicherheitssystem
DE3337947A1 (de) Zugangskontrollsystem fuer einen geldautomaten
DE19527801A1 (de) Schließsystem
DE69803167T2 (de) Schlüsselschrank zum bestücken eines zugangskontrollsystems und verfahren und system mit diesem schlüsselschrank
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
EP1444659A2 (de) Sicherheitseinrichtung
AT520064B1 (de) System und Verfahren zum gewaltfreien Öffnen einer Tür durch die Feuerwehr
DE19533732A1 (de) Elektronische Verschlußanlage
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
WO2006026953A1 (de) Einrichtung zur überwachung einer vielzahl von mobilen objekten
DE19621909A1 (de) Elektronische Zugangskontrollanlage
DE102011004849A1 (de) System zur Vergabe / Entzug von Zutrittsrechten zu Schließanlagen
DE69100024T2 (de) Verfahren zur fernueberwachung mit vereinfachter verwaltung.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee