(19)
(11) EP 1 304 658 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
23.04.2003  Patentblatt  2003/17

(21) Anmeldenummer: 01124809.3

(22) Anmeldetag:  17.10.2001
(51) Internationale Patentklassifikation (IPC)7G07C 9/00
(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR
Benannte Erstreckungsstaaten:
AL LT LV MK RO SI

(71) Anmelder: Martinetz, Thomas, Prof. Dr.
85457 Wörth (DE)

(72) Erfinder:
  • Martinetz, Thomas, Prof. Dr.
    85457 Wörth (DE)

(74) Vertreter: Grünecker, Kinkeldey, Stockmair & Schwanhäusser Anwaltssozietät 
Maximilianstrasse 58
80538 München
80538 München (DE)

   


(54) Trägergebundene Sicherheitsvorrichtung


(57) Die Erfindung betrifft eine trägergebundene Sicherheitsvorrichtung mit einer Verschlusseinrichtung zum Anlegen der Sicherheitsvorrichtung, wenigstens einer Aktivierungseinrichtung zur Aktivierung der Sicherheitsvorrichtung, wobei ein Öffnen der Verschlusseinrichtung eine Deaktivierung der Sicherheitsvorrichtung bewirkt, einer Signalausgabeeinrichtung, und wenigstens einer Auslöseeinrichtung, um die Signalausgabeeinrichtung bei aktivierter Sicherheitsvorrichtung zur Ausgabe wenigstens eines Signals auszulösen.




Beschreibung


[0001] Die vorliegende Erfindung betrifft eine trägergebundene Sicherheitsvorrichtung.

[0002] Zur Begriffsklärung sei vorab angemerkt, dass nachfolgend unter einer "autorisierten Person" eine Person verstanden wird, die dazu autorisiert ist, Berechtigungen zu vergeben, zu ändern, und zu entziehen, während unter einer "legitimierten Person" oder "befugten Person" eine Person verstanden wird, der eine spezielle Berechtigung zuerteilt wurde.

[0003] Die erfindungsgemäße trägergebundene Sicherheitsvorrichtung versetzt autorisierte Personen in die Lage, Berechtigungen individuell zuzuschneiden und auf einen Träger der Sicherheitsvorrichtung zu übertragen, d.h. den Träger für die mit den Berechtigungen verbundenen Aktionen zu legitimieren.

[0004] Gleichzeitig versetzt die erfindungsgemäße trägergebundene Sicherheitsvorrichtung derartig legitimierte Personen in die Lage, die für ihn gültigen Berechtigungen auf einfache Weise zu erlangen.

Stand der Technik



[0005] Um sensible Bereiche des täglichen Lebens wie private Einrichtungen (Wohnung, Auto, etc.) und öffentliche Einrichtungen wie Geldausgabeeinrichtungen ("Geldautomaten"), Hochsicherheitsbereiche, etc. vor Missbrauch durch unerlaubten Zugriff oder Zutritt zu schützen, ist es zweckmäßig, den Zugriff bzw. Zutritt durch eine Person auf derartige Einrichtungen von einer erfolgreich durchgeführten Überprüfung der Berechtigung (Legitimation) der Person abhängig zu machen.

[0006] Für die oben genannten privaten Einrichtungen und auch für viele öffentlichen Einrichtungen besteht die Sicherung für gewöhnlich in einem einfachen Schloss, und die Legitimation entspricht dem Besitz des zugehörigen Schlüssels.

[0007] Dies bedeutet aber auch, dass eine unbefugte Person den Zutritt/Zugriff erlangen kann, wenn sie sich nur in den Besitz des Schlüssels bringt. Dem Missbrauch sind im wahrsten Sinne Tür und Tor geöffnet, wenn im Sicherheitssystem keine weiteren Maßnahmen vorgesehen sind, die es ermöglichen, ob eine scheinbar legitimierte Person wirklich befugt ist, oder sich die Legitimation unrechtmäßig angeeignet hat.

[0008] Ein anderes klassisches Beispiel ist das Überprüfen der Identität der Zugriff/Zutritt suchenden Person, z.B. anhand eines Ausweises und/oder eines persönlichen Merkmales wie der Unterschrift, durch eine autorisierte Person, z.B. einen Schalterangestellten oder einen Pförtner, gefolgt von der Überprüfung, ob die betreffende Person für den von ihr gewünschten Zugriff/Zutritt legitimiert ist.

[0009] Durch die getrennte und in der Regel aufeinanderfolgende Überprüfung von Identität und Legitimation ist die Überprüfung der Zugriffs-/Zugangsberechtigung allerdings aufwendig und ineffektiv.

[0010] Bei moderneren Ausbildungen wie z.B. Magnet- oder Chipkarten erfolgt die Überprüfung einer Berechtigung durch Einführen der Karte an einer Auslesevorrichtung und die Eingabe eines Kodes (z.B. einer PIN oder eines Passwortes) an einer entsprechenden Eingabevorrichtung (i.d.R. mit einer Tastatur). Dabei wird im Allgemeinen eine Überprüfung der Identität nicht mehr direkt, sondern allenfalls indirekt durchgeführt, indem vorausgesetzt wird, dass die Identität mit der Kenntnis der PIN oder des Passwortes verknüpft ist.

[0011] Der Nachteil hierbei ist, dass eine unbefugte, d.h. nicht berechtigte Person die gleichen Legitimation vortäuschen kann wie die rechtmäßig legitimierte Person oder legitimierten Personen, wenn die Karte zusammen mit dem Kode ihren Besitz gerät. Aus diesem Grunde ist es empfehlenswert, PINs oder Passwörter nicht aufzuschreiben, sondern sich auswendig zu merken, was aber wegen der Fülle von Passwörtern und PINs die Gedächtnisleistung der Durchschnittsperson leicht übersteigen kann. Gleichzeitig schränkt dies die praktisch sinnvolle Länge eines Passwortes und insbesondere eines Zahlenkodes auf wenige Stellen von oft weniger als 10, in vielen Fällen sogar nur 4, ein. Solche kurzen Kodes können aber vergleichsweise einfach "geknackt" (entschlüsselt) werden, insbesondere wenn dies mit Unterstützung von modernen Computern durchgeführt wird.

[0012] Ein weiterer Nachteil dieses Verfahrens beruht darauf, dass die PIN oder das Passwort an dem Ort, an dem der Zutritt/Zugriff kontrolliert wird, in eine entsprechende Vorrichtung eingegeben werden muss: Dabei kommt es immer wieder vor (insbesondere an Geldautomaten), dass sich unberechtigte Personen mit krimineller Einstellung durch Manipulationen, aber gelegentlich allein durch einfache Beobachtung, in den Besitz des Zugangskodes (PIN, Passwort, etc.) bringen.

[0013] Ein bisher nicht erwähnter, weiterer Nachteil herkömmlicher Sicherheitsvorrichtungen besteht darin, dass auch eine rechtmäßig legitimierte Person ein Sicherheitsrisiko darstellt, da sie in der Lage ist, ihre auf sie persönlich ausgestellte Berechtigung - sei es willentlich oder unter Zwang - an eine oder gar mehrere unbefugte Personen zu übergeben/übertragen. Insbesondere wenn dies willentlich geschieht, kann die Gefahr eines dauerhaften, unentdeckten Missbrauchs bestehen, z.B. ein wiederholter unbefugter Zutritt zu Hochsicherheitsbereichen.

[0014] Um diese Probleme zu umgehen, werden in letzter Zeit sogenannte biometrische Erkennungsverfahren verwendet, die die Überprüfung der Legitimierung einer Person mit einer Überprüfung der Identität der Person verbinden, und zwar anhand eines oder mehrerer eindeutiger individueller Körpermerkmale. Die verschiedenen biometrischen Verfahren, die in der Entwicklung bzw. zum Teil schon im Einsatz sind, beruhen auf Eigenschaften eines Fingers, einer Hand, des Gesichtes, der Retina, der Iris, des Geruches, der Stimme, der Unterschrift, des Tastenanschlags, usw..

[0015] Neben unbestreitbaren Vorteilen weist jedes dieser Verfahren aber auch Nachteile auf. So sind viele dieser oben genannten Merkmale nicht ausreichend gut erkenn- und unterscheidbar, oder zeitlich veränderlich (z.B. wegen Haarwuchs, Änderung der Frisur, Bartwuchs, Schminke, Verletzungen, Alterung, etc.). Dies hat zur Folge, dass befugte Personen zu Unrecht keinen ZuganglZugriff erhalten. Umgekehrt sind diese Verfahren aber auch nicht 100%ig fälschungssicher, was die Gefahr in sich birgt, dass unbefugte Personen zu Unrecht einen Zugang/Zugriff erhalten.

Beschreibung der Erfindung



[0016] Es ist eine Aufgabe dieser Erfindung, eine Vorrichtung bereitzustellen, die die oben genannten Probleme vermeidet.

[0017] Diese Aufgabe wird durch die erfindungsgemäße Vorrichtung mit den Merkmalen von Anspruch 1 gelöst.

[0018] Demzufolge umfasst die erfindungsgemäße trägergebundene Sicherheitsvorrichtung eine Verschlusseinrichtung zum Anlegen der Sicherheitsvorrichtung, wenigstens eine Aktivierungseinrichtung zur Aktivierung der Sicherheitsvorrichtung, wobei ein Öffnen der Verschlusseinrichtung eine Deaktivierung der Sicherheitsvorrichtung bewirkt, eine Signalausgabeeinrichtung, und wenigstens eine Auslöseeinrichtung, um die Signalausgabeeinrichtung bei aktivierter Sicherheitsvorrichtung zur Ausgabe wenigstens eines Signals auszulösen.

[0019] Das besondere an dem Sicherheitsverfahren ist, dass der Besitz des Schlüssels, d.h. das Tragen der Sicherheitsvorrichtung alleine noch nicht zu einem Zugang oder Zugriff berechtigt. Vielmehr ist die Benutzung des Schlüssels an den erfolgreichen Nachweis der rechtmäßigen Verwendung des Schlüssels geknüpft, d.h. der Träger muss zur Verwendung des Schlüssels legitimiert sein. Das Zuerkennen der Legitimation, d.h. die Aktivierung der Sicherheitsvorrichtung über die Aktivierungseinrichtung, muss durch eine oder mehrere hierzu autorisierte Personen erfolgen und darf nur nach Anlegen der Sicherheitsvorrichtung durchgeführt werden.

[0020] Ein Öffnen der Verschlusseinrichtung bewirkt zwingend ein Deaktivieren der Sicherheitsvorrichtung.

[0021] Es können aber zusätzlich noch weitere Mechanismen der Deaktivierung vorgesehen sein. Diese können aktiver Art sein und im Bedarfsfall ein schnelles beabsichtigtes Deaktivieren durch den Träger und/oder durch autorisierte Personen erlauben. Sie können aber auch passiver Art sein und für den Fall vorgesehen sein, dass unberechtigte Personen versuchen, sich in Besitz der aktivierten Sicherheitsvorrichtung zu bringen, ohne dabei die Verschlusseinrichtung zu öffnen. Ein derartiger Mechanismus kann z.B. auf Temperaturänderungen reagieren.

[0022] In besonders sicherheitsrelevanten Bereichen kann es zweckmäßig sein, wenn ein Deaktivieren der Sicherheitsvorrichtung, beispielsweise durch Öffnen der Verschlusseinrichtung, die Sicherheitsvorrichtung unwiderruflich, d.h. irreversibel deaktiviert. Dadurch werden die Möglichkeiten des Missbrauchs weiter eingeschränkt.

[0023] Bei gewissen Anwendungen umfasst der autorisierte Personenkreis den Träger; insbesondere im privaten Bereich kann auch ausschließlich der Träger autorisiert sein.

[0024] Damit ermöglicht es die Sicherheitsvorrichtung, nahezu alle Vorteile eines biometrischen Verfahrens zu nutzen: Sie kann nicht ohne Zustimmung einer autorisierten Person vom legitimen Träger auf eine andere Person übertragen werden. Durch diese Trägergebundenheit stellt sie ein quasibiometrisches Erkennungsmerkmal dar. Gleichzeitig erfordert sie einen geringeren Hardwareaufwand als eigentliche biometrische Erkennungsverfahren und ist dabei deutlich einfacher bei der Erkennung und robuster gegenüber äußeren Einflüssen (Verschmutzungen, Verletzungen, Bart, Haarschnitt, Brille, Kontaktlinsen, etc.) als diese.

[0025] Die wenigstens eine Aktivierungseinrichtung kann beispielsweise ein Tastenfeld umfassen, wobei eine Aktivierung durch Eingeben einer PIN oder eines Passwortes durch eine autorisierte Person erfolgen kann. Im Unterschied zu herkömmlichen Verfahren geschieht diese Eingabe auf vorteilhafte Weise nicht an dem Ort, an dem der Zutritt/Zugriff erwünscht wird, sondern an einem neutralen (sicheren) Ort, was zu einer erhöhten Sicherheit führt und ferner eine schnellere Zutritts-/Zugriffsüberprüfung erlaubt.

[0026] Der Kode kann ebenfalls an dem neutralen (sicheren) Ort niedergelegt sein, wodurch insbesondere die Probleme entfallen, die damit verbunden sind, dass die Zutritt/Zugriff begehrende Person den Kode auswendig kennen muss. Als Beispiele seien hier nur genannt: Vergessen des Kodes oder Versuche von Unberechtigten, sich unter Gewaltandrohung/anwendung in den Besitz des Kodes zu bringen.

[0027] Eine weitere Erhöhung der Sicherheit gegenüber herkömmlichen Verfahren wird ferner durch Möglichkeit der Verwendung von deutlich längeren und damit sicheren Kodes (PINs, Passwörter, etc.) erreicht.

[0028] Insbesondere kann die erfindungsgemäße Vorrichtung auch in mehreren verschiedenen Anwendungsgebieten gleichzeitig eingesetzt werden, wenn sie für jedes dieser Anwendungsgebiete eine eigens dafür vorgesehene Aktivierungseinrichtung, oder alternativ, eine Aktivierungseinrichtung mit einer Aktivierungsmöglichkeit für jedes der unterschiedlichen Anwendungsgebiete aufweist.

[0029] Wenn die Aktivierung durch den Träger selbst möglich ist, so kann diese an jedem ihm sicher erscheinenden Ort (z.B. bei ihm zu Hause) durchgeführt werden. Er ist damit nicht mehr gezwungen, sich eine PIN und/oder ein Passwort, oder unter Umständen sogar eine Vielzahl von PINs und/oder Passwörtern, auswendig zu merken. Ferner kann das Sicherheitsrisiko vermieden werden, dass dadurch entsteht, dass viele Personen im mangelnden Vertrauen auf ihre eigenen Gedächtnisleistungen solche PINs oder Passwörter in für jedermann lesbarer Form mit sich herumtragen.

[0030] Ein weiterer Vorteil der erfindungsgemäßen Vorrichtung ist, dass eine Vielzahl von verschiedenen Magnetkarten, Chips, Schlüsseln, etc. durch eine einzige Vorrichtung ersetzt werden können.

[0031] In einer besonders vorteilhaften Weiterbildung der erfindungsgemäßen trägergebundenen Sicherheitsvorrichtung ist die wenigstens eine Auslöseeinrichtung manuell betätigbar.

[0032] Eine solche Weiterbildung ist z. B. in Hochsicherheitsbereichen vorteilhaft, in denen es eine große Anzahl von gegenüber unberechtigten Zutritt gesicherten Türen gibt. Würde nach dem Aktivieren der Sicherheitsvorrichtung die Signalausgabeeinrichtung permanent die entsprechenden Signale ausgeben, so bewirkt dies unter Umständen, dass Türen schon dann geöffnet werden, wenn der Träger an den betreffenden Türen vorübergeht, ohne dass er aber einen Zutritt erwünscht. Demgegenüber wird durch die bewusste, manuell betätigbare Auslösung der Signalausgabe erreicht, dass eine solche Tür nur dann geöffnet wird, wenn dies der Träger erwünscht und er dazu legitimiert ist. Auch für Anwendungen im privaten Bereich ist eine solche Weiterbildung von Vorteil, wenn die Sicherheitsvorrichtung beispielsweise zum Öffnen von Haustüren, Garagentüren, Autotüren, Briefkästen etc. eingesetzt wird. Alternativ oder zusätzlich kann dieser auch durch eine Einschränkung der Reichweite der durch die Signalausgabeeinrichtung ausgegebenen Signale erreicht werden.

[0033] In einer alternativen oder zusätzlichen Weiterbildung der trägergebundenen Sicherheitsvorrichtung ist die wenigstens eine Auslöseeinrichtung berührungslos betätigbar.

[0034] Beispielsweise kann in einem Sicherheitsbereich jede Tür mit einer Sendeeinrichtung versehen sein, die kontinuierlich oder quasikontinuierlich Signale ausgibt, die die wenigstens eine Auslöseeinrichtung berührungslos betätigen. Letztere wiederum bewirkt nach der Betätigung der Auslöseeinrichtung, dass die Signalausgabeeinrichtung entsprechende Signale ausgibt, welche von einer Empfangseinrichtung der Tür empfangen werden können und im Fall der Zugangsberechtigung bewirken, dass sich diese öffnet oder dass diese geöffnet werden kann. In einer vorteilhaften Weiterbildung der erfindungsgemäßen trägergebundenen Sicherheitsvorrichtung ist die wenigstens eine Aktivierungseinrichtung berührungslos aktivierbar (und/oder deaktivierbar).

[0035] Dies kann z. B. im Eingangsbereich (Pforte) eines Sicherheitstraktes sein und ferngesteuert über elektromagnetische akustische oder optische Signale erfolgen.

[0036] In einer anderen oder alternativen Weiterbildung ist die erfindungsgemäße Sicherheitsvorrichtung so ausgebildet, dass die wenigstens eine Aktivierungseinrichtung manuell aktivierbar (und/oder deaktivierbar) ist.

[0037] Hierzu kann beispielsweise die Aktivierungseinrichtung ein Sensorfeld umfassen, das durch Berühren mit dem Finger des autorisierten Trägers aktiviert werden kann. Dadurch kann der Sicherheitsstandard noch weiter erhöht werden, da das quasibiometrische Erkennungsmerkmal noch einmal durch ein biometrisches Erkennungsmerkmal gesichert ist.

[0038] In einer anderen bevorzugten Weiterbildung umfasst die manuell aktivierbare Aktivierungseinrichtung Eingabetasten, mit deren Hilfe die Aktivierungseinrichtung z. B. durch das Eingeben einer Buchstaben und/oder Zahlenkombination aktivierbar ist. Eine einfachere Ausbildung umfasst nur eine Eingabetaste, wobei die Aktivierung z.B. ähnlich wie bei einem Morsesignalgeber durch die Eingabe über unterschiedlich lang gehaltene Tastensignalen erfolgen kann.

[0039] In einer ebenfalls bevorzugten Weiterbildung umfasst die trägergebundene Sicherheitsvorrichtung außerdem eine Alarmeinrichtung zum Ausgeben eines Alarmsignals, wenn die Sicherheitsvorrichtung deaktiviert wird.

[0040] Eine solche Weiterbildung dient einer weiteren Erhöhung der Sicherheit, da unbefugter Zutritt/Zugriff durch eine Person, die sich beispielsweise gewaltsam in den Besitz einer Sicherheitsvorrichtung bringt, wegen der Deaktivierung der Sicherheitsvorrichtung nicht nur verweigert wird, sondern dass ein solcher Versuch auch augenblicklich durch ein Alarmsignal angezeigt wird. Dies wirkt einerseits abschreckend und reduziert somit von vornherein Missbrauchsversuche, es dient andererseits aber auch der schnellen Dingbarmachung einer Person, die einen Missbrauchversuch unternimmt.

[0041] Die Erfindung betrifft ferner ein Sicherheitssystem zur Verwendung wenigstens einer der oben beschriebenen trägergebundenen Sicherheitsvorrichtungen, welche umfasst: Wenigstens eine Empfangsvorrichtung zum Empfangen von Signalen der Signalausgabeeinrichtung der wenigstens einen trägegebundenen Sicherheitsvorrichtung, wenigstens eine Steuerungsvorrichtung, um die Ausführung einer vorgegebenen Tätigkeit wie das Öffnen einer Tür zu bewirken, wenn wenigstens ein entsprechendes Signal durch die wenigstens eine Empfangsvorrichtung empfangen wurde.

[0042] Durch dieses Sicherheitssystem können auch Sicherheitsbereiche und andere relevante Anlagen auf benutzerfreundliche Art und Weise, dabei aber gleichzeitig unter Gewährleistung eines hohen Sicherheitsstandards gesichert werden.

[0043] Nachfolgend wird eine bevorzugte Ausführungsform der Erfindung unter Bezugnahme auf die beigefügten Figuren erläutert. Dabei zeigen:
Figur 1
eine schematische Ausführungsform eines einfachen Ausführungsbeispieles der erfindungsgemäßen Sicherheitsvorrichtung,
Figur 2
ein einfaches Ersatzschaltbild zur Veranschaulichung der Funktionsweise der in Figur 1 gezeigte Ausführungsform,
Figur 3
schematisch eine Aktivierungseinrichtung für eine andere bevorzugte Ausführungsform,
Figur 4
einen bevorzugten Anwendungsbereich der in Figur 3 gezeigte Ausführungsform,
Figur 5
schematisch die berührungslose Betätigung einer Auslöseeinrichtung.


[0044] Figur 1 zeigt eine einfache Ausführungsform der erfindungsgemäßen trägergebundenen Sicherheitsvorrichtung, die als Armbanduhr-ähnliches Armband ausgeführt ist. Dadurch ist sie leicht am Armgelenk des Trägers befestigbar. In der Abbildung sind nur die relevanten Bestandteile der Sicherheitsvorrichtung schematisch illustriert.

[0045] Die gezeigte Anordnung dient lediglich zur Erläuterung der Erfindung, muss aber keineswegs der tatsächlich bevorzugten Anordnung der entsprechenden Einrichtungen entsprechen. Insbesondere ist eine besonders bevorzugte Ausführungsform der Erfindung ihrem Äußeren Erscheinungsbild nach nicht nur wie eine herkömmliche Armbanduhr ausgebildet, sondern umfasst vorzugsweise auch deren Funktionen, so dass die der Erfindung zugrundeliegenden Merkmale dem unvoreingenommenen Betrachter nicht ohne weitere ersichtlich sind.

[0046] Die Vorrichtung umfasst eine Verschlusseinrichtung 110 zum An- und Ablegen der Sicherheitsvorrichtung 100. Ferner ist eine Aktivierungseinrichtung 120 als Tastendisplay ausgebildet, und umfasst in dem gezeigten Beispiel - natürlich ohne Einschränkung der Allgemeinheit - neun verschiedene Tasten. Bei geschlossener Verschlusseinrichtung 110 kann die Sicherheitsvorrichtung durch Eingabe eines geeigneten Codes in die Aktivierungseinrichtung aktiviert werden, worauf die Aktivierungseinrichtung ein oder mehrere Signale bereitstellen kann, die bei Betätigung der Auslöseeinrichtung 150a durch die Signalausgabeeinrichtung 150 ausgegeben werden. Eine Deaktivierung der Einrichtung erfolgt, sobald die Verschlusseinrichtung geöffnet wird.

[0047] Optional können weitere Möglichkeiten zur Deaktivierung der Sicherheitsvorrichtung vorgesehen sein, die nicht auf dem Öffnen der Verschlusseinrichtung beruhen.

[0048] Die Deaktivierung kann z.B. ebenfalls durch die Eingabe einer bestimmten Zahlen- oder Buchstabenkombination in die Aktivierungseinrichtung geschehen.

[0049] Eine alternative oder zusätzliche Möglichkeit der Deaktivierung besteht darin, dass eine zuerkannte Legimitation nur für eine vorbestimmbare Zeitspanne gültig ist, wofür eine Uhreneinrichtung vorzugsweise innerhalb der Sicherheitsvorrichtung vorgesehen ist, die nach Ablauf dieser Zeitspanne ein Signal zur Deaktivierung ausgibt. Der Startpunkt der vorbestimmbaren Zeitspanne kann der Zeitpunkt des Aktivierungsvorgangs oder der Zeitpunkt des ersten Zutritts/Zugriffs sein.

[0050] Figur 2 ist eine Reihenschaltung, die zur Veranschaulichung der Bedingungen dienen soll, die erfüllt sein müssen, damit die Signalausgabeeinrichtung ein Signal zur Betätigung eines Schalters, einer Tür, etc. ausgibt. Verschiedene Elemente der Sicherheitsvorrichtung sind demgemäß durch einen Schalter repräsentiert; eine Aktivierung der Sicherheitsvorrichtung entspricht einem Schließen des zugehörigen Schalters.

[0051] Aus der Figur 2 ist ersichtlich, dass eine Betätigung der Auslöseeinrichtung 150 a nur dann eine Signalausgabe der Signalausgabeeinrichtung 150 bewirkt, wenn sowohl die Verschlusseinrichtung 110 aktiviert, d.h. geschlossen, als auch die Aktivierungseinrichtung 120 aktiviert ist. Der die "Aus"-Stellung des die Verschlusseinrichtung 110 symbolisierenden Schalters 110' und des die "Aus"-Stellung des die Aktivierungseinrichtung 120 symbolisierenden Schalters 120' verbindende Pfeil 115 bedeutet, dass ein Öffnen der Verschlusseinrichtung 110 unvermeidlich zu einer Betriebsunterbrechung der Aktivierungseinrichtung 120 und damit zu einer Deaktivierung der Sicherheitsvorrichtung 100 führt. Umgekehrt gilt aber nicht, dass ein Schließen der Verschlusseinrichtung 110 eine Aktivierung der Aktivierungseinrichtung 120 bewirkt. Vielmehr muss diese Aktivierung separat nach dem Schließen der Verschlusseinrichtung 110 erfolgen, was nur durch eine hierzu autorisierte Person durchgeführt werden kann.

[0052] In den Figuren 3 bis 5 wird gezeigt, wie eine bevorzugte Ausführungsform der erfindungsgemäßen Sicherheitsvorrichtung dazu verwendet werden kann, um auf unterschiedlich gesicherte Sicherheitsbereiche zuzugreifen.

[0053] Figur 3 zeigt eine Aktivierungseinrichtung 220 für die erfindungsgemäße Sicherheitsvorrichtung, die zwei Ausgänge 220a und 220b aufweist. Zwischen diesen Ausgängen und der Signalausgabeeinrichtung 250 sind jeweils eine Betätigungseinrichtung 250a und 250b vorgesehen.

[0054] Im hier gezeigten Beispiel soll die Auslöseeinrichtung 250a eine manuell durch den Träger betätigbare Auslöseeinrichtung symbolisieren, während die Auslöseeinrichtung 250b berührungslos auslösbar sein soll, was im vorliegenden Fall in der Figur 5 näher veranschaulicht wird. In Figur 5 bezeichnet das Bezugszeichen B 1 eine Pforte oder eine Durchgangstür in einem Sicherheitskomplex. Dieser Tür ist eine Sendevorrichtung S zugeordnet, die permanent oder in regelmäßigen oder in unregelmäßigen Abständen ein Signal aussendet, das die Auslöseinrichtung 250b der erfindungsgemäßen Sicherheitsvorrichtung auslösen kann.

[0055] Die Aktivierungseinrichtung 220 wurde durch eine autorisierte Person so aktiviert, dass die Ausgänge 220a und 220b der Aktivierungseinrichtung Signale entsprechend der Berechtigung des Trägers ausgeben können. Dies soll nachfolgend unter Bezugnahme auf Figur 4 veranschaulicht werden.

[0056] Figur 4 zeigt schematisch einen Durchgangsflur in einem Sicherheitstrakt, der seitliche Türen A1, A2, A3, .... , sowie Durchgangstüren B1, B2, .... aufweist.

[0057] Jede dieser Türen A1, A2, A3, .... , B1, B2, .... umfasst eine Empfangseinrichtung, um Signale der Signalausgabeeinrichtungen empfangen zu können. Im vorliegenden Fall z.B. wird die Sicherheitsvorrichtung dem Träger durch einen Sicherheitsingenieur angelegt. Die Aktivierung der Sicherheitsvorrichtung erfolgt vorzugsweise berührungslos und so, dass der Träger der Vorrichtung oder andere Personen keinerlei Information über die Art der Aktivierung erhalten. Vorzugsweise geschieht die Aktivierung berührungslos über ein elektromagnetisches Signal, wobei dieses Signal Information darüber enthalten soll, welche Signale an den Ausgängen 220a und 220b der Aktivierungseinrichtung bereit gestellt werden sollen.

[0058] Soll der Träger der Vorrichtung z.B. legitimiert sein, Zutritt zu den Türen A1, A5, A8 und B1 zu haben, so wird die Aktivierungseinrichtung 220 derart aktiviert, dass an dem Ausgang 220a die Signale "A1", "A5" und "A8" ausgegeben werden können, während an dem Ausgang 220b das Signal "B1" ausgegeben werden kann. Im allgemeinen Fall sind diese Signale voneinander verschieden und werden beispielsweise in schneller Folge nacheinander ausgesendet.

[0059] Der in Figur 4 von links kommende Träger der Sicherheitsvorrichtung hat im ersten Teilstück des Flurs nur Zugangsberechtigung zu Tür A1. Um zu vermeiden, dass jede Tür, zu denen die Person eine Zugangsberechtigung besitzt, von selbst aufgehen, muss der Träger die Auslöseeinrichtung 250a betätigen, um zu den seitlichen Türen Zugang zu erhalten.

[0060] Im Unterschied zu den seitlichen Türen umfassen die Durchgangstüren B1, B2, ... eine Sendeeinrichtung, die ein Signal ausgeben, um die Auslöseeinrichtung 250b der Sicherheitsvorrichtungen zu betätigen. Vorzugsweise ist die Reichweite dieses Signals eingeschränkt, z.B. auf nur wenige Meter. Nähert sich die den Gang entlang gehende Person der Tür B1, so wird das durch die Sendevorrichtung der Tür ausgegebene Signal von der Empfangseinrichtung der Auslöseeinrichtung empfangen und bewirkt, dass die Aktivierungseinrichtung 220 Signale am Ausgang 220b ausgibt. Wenn diese Signale das Signal umfassen, dass zum Öffnen der Tür B1 legitimiert, so wird hierdurch die Tür B1 beim Herannahen der Person automatisch geöffnet.

[0061] In den oben beschriebenen Ausführungsformen wurden die von der Signalausgabeeinrichtung der trägergebundenen Sicherheitsvorrichtung ausgegebenen Signale berührungslos, und zwar bevorzugt in Form elektromagnetischer Wellen, übertragen.

[0062] Alternativ kann die trägergebundene Sicherheitsvorrichtung einen Kontakt oder eine Mehrzahl von Kontakten aufweisen, mittels derer:
  • die Aktivierungseinrichtung aktivierbar ist, und/oder
  • die wenigstens eine Auslöseeinrichtung ausgelöst werden kann, und/oder
  • die Signalausgabeeinrichtung Signale ausgeben kann.


[0063] Ausführungsformen, die diese Prinzipien verwenden, können vor allem im Zahlungsverkehr vorteilhaft an Stelle der derzeit gebräuchlichen EC- oder Kreditkarten verwendet werden, z.B. an Geldautomaten, Kundenkassen, Fahrkartenschaltern, etc.

[0064] Hierzu müssen die Geldautomaten, Kundenkassen, Fahrkartenschalter, etc. zu den trägergebundenen Sicherheitsvorrichtungen äquivalente Kontakte aufweisen, über die eine Signalübertragung möglich ist.

[0065] Die Kontakte können insbesondere als bewegbare Stiftkontakte ausgebildet sein, wobei ein Bewegen der Kontakte (Zustandekommen eines Kontaktes) automatisch die Ausgabe eines Signals über den Kontakt bewirken kann, also eine einfache und zweckmäßige Auslöseeinrichtung darstellt.

[0066] Zusätzlich zur Zutrittskontrolle lässt sich Weiterbildungen der erfindungsgemäßen Sicherheitsvorrichtungen auch zur Anwesenheitskontrolle bzw. Überwachung verwenden. Hierzu wird die vorhandene Signalausgabeeinrichtung der Sicherheitsvorrichtung verwendet oder eine zusätzliche Signalausgabeeinrichtung bereitgestellt, um in vorbestimmten Abständen oder permanent ein Signal auszugeben.
Eine unter Berücksichtigung der Reichweite des durch die Sicherheitsvorrichtung ausgegebenen Signals in einem Raum oder Gebäude positionierte Empfangseinrichtung kann dazu verwendet werden, die Anwesenheit der betreffenden Person zu überwachen. Mehrere in verschiedenen Räumen oder an verschiedenen Orten positionierte Empfangseinrichtungen können dazu verwendet werden, die Person ständig zu lokalisieren und ihre Positionswechsel zu verfolgen.

[0067] In Verbindung mit der erfindungsgemäßen Sicherheitsvorrichtung kann als weitere Kontrollinstanz ein Verfahren zur Personenzählung vorgesehen sein (beispielsweise bei einer Personenschleuse über eine Personenwaage, innerhalb von Räumen durch automatische Videoauswertung mit intelligenter Bildauswertung), wodurch überprüft werden kann, ob jede anwesende Person auch tatsächlich zutritts-/anwesenheitsberechtigt ist und sich nicht etwa Zugang durch Gewalt verschafft hat oder durch eine befugte Person eingeschleust wurde.

[0068] Kombinationen dieser im Zusammenhang mit den obigen beispielhaften Ausführungsformen beschriebenen Alternativen sind in dieser Erfindung ebenfalls umfasst, deren Umfang die durch die nachfolgenden Ansprüche definiert ist.


Ansprüche

1. Trägergebundene Sicherheitsvorrichtung (100) umfassend:

eine Verschlusseinrichtung (110) zum Anlegen der Sicherheitsvorrichtung (100),

wenigstens eine Aktivierungseinrichtung (120) zur Aktivierung der Sicherheitsvorrichtung, wobei ein Öffnen der Verschlusseinrichtung eine Deaktivierung der Sicherheitsvorrichtung (100) bewirkt,

eine Signalausgabeeinrichtung (150),

wenigstens eine Auslöseeinrichtung (150a), um die Signalausgabeeinrichtung (150) bei aktivierter Sicherheitsvorrichtung zur Ausgabe wenigstens eines Signals auszulösen.


 
2. Trägergebundene Sicherheitsvorrichtung (100, 200) nach Anspruch 1, in welcher die wenigstens eine Auslöseeinrichtung (150a, 250a) manuell betätigbar ist.
 
3. Trägergebundene Sicherheitsvorrichtung (200) nach einem der vorangegangenen Ansprüche, in welcher die wenigstens eine Auslöseeinrichtung (250b) berührungslos betätigbar ist.
 
4. Trägergebundene Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, in welcher die Sicherheitsvorrichtung über die wenigstens eine Aktivierungseinrichtung berührungslos aktivierbar und/oder deaktivierbar ist.
 
5. Trägergebundene Sicherheitsvorrichtung nach Anspruch 4, in welcher die Aktivierungseinrichtung eine Empfangseinrichtung zur Aktivierung der Aktivierungseinrichtung umfasst.
 
6. Trägergebundene Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, in welcher die Sicherheitsvorrichtung über die wenigstens eine Aktivierungseinrichtung manuell aktivierbar und/oder deaktivierbar ist.
 
7. Trägergebundene Sicherheitsvorrichtung nach Anspruch 6, in welcher die Aktivierungseinrichtung ein Sensorfeld zur Aktivierung der Sicherheitsvorrichtung über die Aktivierungseinrichtung umfasst.
 
8. Trägergebundene Sicherheitsvorrichtung nach Anspruch 6, in welcher die Aktivierungseinrichtung Eingabetasten umfasst, durch die die Sicherheitsvorrichtung über die Aktivierungseinrichtung aktivierbar ist.
 
9. Trägergebundene Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, ferner umfassend:

eine Alarmeinrichtung zum Ausgeben eines Alarmsignals, wenn die Sicherheitsvorrichtung deaktiviert wird.


 
10. Sicherheitssystem, zur Verwendung wenigstens einer trägergebundenen Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, umfassend;
wenigstens eine Empfangsvorrichtung zum Empfangen von Signalen der Signalausgabeeinrichtung der wenigstens einen trägergebundenen Sicherheitsvorrichtung,
wenigstens eine Steuerungsvorrichtung, um die Ausführung einer vorgegebenen oder vorgebbaren Tätigkeit zu bewirken, wenn wenigstens ein entsprechendes Signal durch die wenigstens eine Empfangsvorrichtung empfangen wurde.
 




Zeichnung










Recherchenbericht