[0001] Die vorliegende Erfindung betrifft eine trägergebundene Sicherheitsvorrichtung.
[0002] Zur Begriffsklärung sei vorab angemerkt, dass nachfolgend unter einer "autorisierten
Person" eine Person verstanden wird, die dazu autorisiert ist, Berechtigungen zu vergeben,
zu ändern, und zu entziehen, während unter einer "legitimierten Person" oder "befugten
Person" eine Person verstanden wird, der eine spezielle Berechtigung zuerteilt wurde.
[0003] Die erfindungsgemäße trägergebundene Sicherheitsvorrichtung versetzt autorisierte
Personen in die Lage, Berechtigungen individuell zuzuschneiden und auf einen Träger
der Sicherheitsvorrichtung zu übertragen, d.h. den Träger für die mit den Berechtigungen
verbundenen Aktionen zu legitimieren.
[0004] Gleichzeitig versetzt die erfindungsgemäße trägergebundene Sicherheitsvorrichtung
derartig legitimierte Personen in die Lage, die für ihn gültigen Berechtigungen auf
einfache Weise zu erlangen.
Stand der Technik
[0005] Um sensible Bereiche des täglichen Lebens wie private Einrichtungen (Wohnung, Auto,
etc.) und öffentliche Einrichtungen wie Geldausgabeeinrichtungen ("Geldautomaten"),
Hochsicherheitsbereiche, etc. vor Missbrauch durch unerlaubten Zugriff oder Zutritt
zu schützen, ist es zweckmäßig, den Zugriff bzw. Zutritt durch eine Person auf derartige
Einrichtungen von einer erfolgreich durchgeführten Überprüfung der Berechtigung (Legitimation)
der Person abhängig zu machen.
[0006] Für die oben genannten privaten Einrichtungen und auch für viele öffentlichen Einrichtungen
besteht die Sicherung für gewöhnlich in einem einfachen Schloss, und die Legitimation
entspricht dem Besitz des zugehörigen Schlüssels.
[0007] Dies bedeutet aber auch, dass eine unbefugte Person den Zutritt/Zugriff erlangen
kann, wenn sie sich nur in den Besitz des Schlüssels bringt. Dem Missbrauch sind im
wahrsten Sinne Tür und Tor geöffnet, wenn im Sicherheitssystem keine weiteren Maßnahmen
vorgesehen sind, die es ermöglichen, ob eine scheinbar legitimierte Person wirklich
befugt ist, oder sich die Legitimation unrechtmäßig angeeignet hat.
[0008] Ein anderes klassisches Beispiel ist das Überprüfen der Identität der Zugriff/Zutritt
suchenden Person, z.B. anhand eines Ausweises und/oder eines persönlichen Merkmales
wie der Unterschrift, durch eine autorisierte Person, z.B. einen Schalterangestellten
oder einen Pförtner, gefolgt von der Überprüfung, ob die betreffende Person für den
von ihr gewünschten Zugriff/Zutritt legitimiert ist.
[0009] Durch die getrennte und in der Regel aufeinanderfolgende Überprüfung von Identität
und Legitimation ist die Überprüfung der Zugriffs-/Zugangsberechtigung allerdings
aufwendig und ineffektiv.
[0010] Bei moderneren Ausbildungen wie z.B. Magnet- oder Chipkarten erfolgt die Überprüfung
einer Berechtigung durch Einführen der Karte an einer Auslesevorrichtung und die Eingabe
eines Kodes (z.B. einer PIN oder eines Passwortes) an einer entsprechenden Eingabevorrichtung
(i.d.R. mit einer Tastatur). Dabei wird im Allgemeinen eine Überprüfung der Identität
nicht mehr direkt, sondern allenfalls indirekt durchgeführt, indem vorausgesetzt wird,
dass die Identität mit der Kenntnis der PIN oder des Passwortes verknüpft ist.
[0011] Der Nachteil hierbei ist, dass eine unbefugte, d.h. nicht berechtigte Person die
gleichen Legitimation vortäuschen kann wie die rechtmäßig legitimierte Person oder
legitimierten Personen, wenn die Karte zusammen mit dem Kode ihren Besitz gerät. Aus
diesem Grunde ist es empfehlenswert, PINs oder Passwörter nicht aufzuschreiben, sondern
sich auswendig zu merken, was aber wegen der Fülle von Passwörtern und PINs die Gedächtnisleistung
der Durchschnittsperson leicht übersteigen kann. Gleichzeitig schränkt dies die praktisch
sinnvolle Länge eines Passwortes und insbesondere eines Zahlenkodes auf wenige Stellen
von oft weniger als 10, in vielen Fällen sogar nur 4, ein. Solche kurzen Kodes können
aber vergleichsweise einfach "geknackt" (entschlüsselt) werden, insbesondere wenn
dies mit Unterstützung von modernen Computern durchgeführt wird.
[0012] Ein weiterer Nachteil dieses Verfahrens beruht darauf, dass die PIN oder das Passwort
an dem Ort, an dem der Zutritt/Zugriff kontrolliert wird, in eine entsprechende Vorrichtung
eingegeben werden muss: Dabei kommt es immer wieder vor (insbesondere an Geldautomaten),
dass sich unberechtigte Personen mit krimineller Einstellung durch Manipulationen,
aber gelegentlich allein durch einfache Beobachtung, in den Besitz des Zugangskodes
(PIN, Passwort, etc.) bringen.
[0013] Ein bisher nicht erwähnter, weiterer Nachteil herkömmlicher Sicherheitsvorrichtungen
besteht darin, dass auch eine rechtmäßig legitimierte Person ein Sicherheitsrisiko
darstellt, da sie in der Lage ist, ihre auf sie persönlich ausgestellte Berechtigung
- sei es willentlich oder unter Zwang - an eine oder gar mehrere unbefugte Personen
zu übergeben/übertragen. Insbesondere wenn dies willentlich geschieht, kann die Gefahr
eines dauerhaften, unentdeckten Missbrauchs bestehen, z.B. ein wiederholter unbefugter
Zutritt zu Hochsicherheitsbereichen.
[0014] Um diese Probleme zu umgehen, werden in letzter Zeit sogenannte biometrische Erkennungsverfahren
verwendet, die die Überprüfung der Legitimierung einer Person mit einer Überprüfung
der Identität der Person verbinden, und zwar anhand eines oder mehrerer eindeutiger
individueller Körpermerkmale. Die verschiedenen biometrischen Verfahren, die in der
Entwicklung bzw. zum Teil schon im Einsatz sind, beruhen auf Eigenschaften eines Fingers,
einer Hand, des Gesichtes, der Retina, der Iris, des Geruches, der Stimme, der Unterschrift,
des Tastenanschlags, usw..
[0015] Neben unbestreitbaren Vorteilen weist jedes dieser Verfahren aber auch Nachteile
auf. So sind viele dieser oben genannten Merkmale nicht ausreichend gut erkenn- und
unterscheidbar, oder zeitlich veränderlich (z.B. wegen Haarwuchs, Änderung der Frisur,
Bartwuchs, Schminke, Verletzungen, Alterung, etc.). Dies hat zur Folge, dass befugte
Personen zu Unrecht keinen ZuganglZugriff erhalten. Umgekehrt sind diese Verfahren
aber auch nicht 100%ig fälschungssicher, was die Gefahr in sich birgt, dass unbefugte
Personen zu Unrecht einen Zugang/Zugriff erhalten.
Beschreibung der Erfindung
[0016] Es ist eine Aufgabe dieser Erfindung, eine Vorrichtung bereitzustellen, die die oben
genannten Probleme vermeidet.
[0017] Diese Aufgabe wird durch die erfindungsgemäße Vorrichtung mit den Merkmalen von Anspruch
1 gelöst.
[0018] Demzufolge umfasst die erfindungsgemäße trägergebundene Sicherheitsvorrichtung eine
Verschlusseinrichtung zum Anlegen der Sicherheitsvorrichtung, wenigstens eine Aktivierungseinrichtung
zur Aktivierung der Sicherheitsvorrichtung, wobei ein Öffnen der Verschlusseinrichtung
eine Deaktivierung der Sicherheitsvorrichtung bewirkt, eine Signalausgabeeinrichtung,
und wenigstens eine Auslöseeinrichtung, um die Signalausgabeeinrichtung bei aktivierter
Sicherheitsvorrichtung zur Ausgabe wenigstens eines Signals auszulösen.
[0019] Das besondere an dem Sicherheitsverfahren ist, dass der Besitz des Schlüssels, d.h.
das Tragen der Sicherheitsvorrichtung alleine noch nicht zu einem Zugang oder Zugriff
berechtigt. Vielmehr ist die Benutzung des Schlüssels an den erfolgreichen Nachweis
der rechtmäßigen Verwendung des Schlüssels geknüpft, d.h. der Träger muss zur Verwendung
des Schlüssels legitimiert sein. Das Zuerkennen der Legitimation, d.h. die Aktivierung
der Sicherheitsvorrichtung über die Aktivierungseinrichtung, muss durch eine oder
mehrere hierzu autorisierte Personen erfolgen und darf nur nach Anlegen der Sicherheitsvorrichtung
durchgeführt werden.
[0020] Ein Öffnen der Verschlusseinrichtung bewirkt zwingend ein Deaktivieren der Sicherheitsvorrichtung.
[0021] Es können aber zusätzlich noch weitere Mechanismen der Deaktivierung vorgesehen sein.
Diese können aktiver Art sein und im Bedarfsfall ein schnelles beabsichtigtes Deaktivieren
durch den Träger und/oder durch autorisierte Personen erlauben. Sie können aber auch
passiver Art sein und für den Fall vorgesehen sein, dass unberechtigte Personen versuchen,
sich in Besitz der aktivierten Sicherheitsvorrichtung zu bringen, ohne dabei die Verschlusseinrichtung
zu öffnen. Ein derartiger Mechanismus kann z.B. auf Temperaturänderungen reagieren.
[0022] In besonders sicherheitsrelevanten Bereichen kann es zweckmäßig sein, wenn ein Deaktivieren
der Sicherheitsvorrichtung, beispielsweise durch Öffnen der Verschlusseinrichtung,
die Sicherheitsvorrichtung unwiderruflich, d.h. irreversibel deaktiviert. Dadurch
werden die Möglichkeiten des Missbrauchs weiter eingeschränkt.
[0023] Bei gewissen Anwendungen umfasst der autorisierte Personenkreis den Träger; insbesondere
im privaten Bereich kann auch ausschließlich der Träger autorisiert sein.
[0024] Damit ermöglicht es die Sicherheitsvorrichtung, nahezu alle Vorteile eines biometrischen
Verfahrens zu nutzen: Sie kann nicht ohne Zustimmung einer autorisierten Person vom
legitimen Träger auf eine andere Person übertragen werden. Durch diese Trägergebundenheit
stellt sie ein quasibiometrisches Erkennungsmerkmal dar. Gleichzeitig erfordert sie
einen geringeren Hardwareaufwand als eigentliche biometrische Erkennungsverfahren
und ist dabei deutlich einfacher bei der Erkennung und robuster gegenüber äußeren
Einflüssen (Verschmutzungen, Verletzungen, Bart, Haarschnitt, Brille, Kontaktlinsen,
etc.) als diese.
[0025] Die wenigstens eine Aktivierungseinrichtung kann beispielsweise ein Tastenfeld umfassen,
wobei eine Aktivierung durch Eingeben einer PIN oder eines Passwortes durch eine autorisierte
Person erfolgen kann. Im Unterschied zu herkömmlichen Verfahren geschieht diese Eingabe
auf vorteilhafte Weise nicht an dem Ort, an dem der Zutritt/Zugriff erwünscht wird,
sondern an einem neutralen (sicheren) Ort, was zu einer erhöhten Sicherheit führt
und ferner eine schnellere Zutritts-/Zugriffsüberprüfung erlaubt.
[0026] Der Kode kann ebenfalls an dem neutralen (sicheren) Ort niedergelegt sein, wodurch
insbesondere die Probleme entfallen, die damit verbunden sind, dass die Zutritt/Zugriff
begehrende Person den Kode auswendig kennen muss. Als Beispiele seien hier nur genannt:
Vergessen des Kodes oder Versuche von Unberechtigten, sich unter Gewaltandrohung/anwendung
in den Besitz des Kodes zu bringen.
[0027] Eine weitere Erhöhung der Sicherheit gegenüber herkömmlichen Verfahren wird ferner
durch Möglichkeit der Verwendung von deutlich längeren und damit sicheren Kodes (PINs,
Passwörter, etc.) erreicht.
[0028] Insbesondere kann die erfindungsgemäße Vorrichtung auch in mehreren verschiedenen
Anwendungsgebieten gleichzeitig eingesetzt werden, wenn sie für jedes dieser Anwendungsgebiete
eine eigens dafür vorgesehene Aktivierungseinrichtung, oder alternativ, eine Aktivierungseinrichtung
mit einer Aktivierungsmöglichkeit für jedes der unterschiedlichen Anwendungsgebiete
aufweist.
[0029] Wenn die Aktivierung durch den Träger selbst möglich ist, so kann diese an jedem
ihm sicher erscheinenden Ort (z.B. bei ihm zu Hause) durchgeführt werden. Er ist damit
nicht mehr gezwungen, sich eine PIN und/oder ein Passwort, oder unter Umständen sogar
eine Vielzahl von PINs und/oder Passwörtern, auswendig zu merken. Ferner kann das
Sicherheitsrisiko vermieden werden, dass dadurch entsteht, dass viele Personen im
mangelnden Vertrauen auf ihre eigenen Gedächtnisleistungen solche PINs oder Passwörter
in für jedermann lesbarer Form mit sich herumtragen.
[0030] Ein weiterer Vorteil der erfindungsgemäßen Vorrichtung ist, dass eine Vielzahl von
verschiedenen Magnetkarten, Chips, Schlüsseln, etc. durch eine einzige Vorrichtung
ersetzt werden können.
[0031] In einer besonders vorteilhaften Weiterbildung der erfindungsgemäßen trägergebundenen
Sicherheitsvorrichtung ist die wenigstens eine Auslöseeinrichtung manuell betätigbar.
[0032] Eine solche Weiterbildung ist z. B. in Hochsicherheitsbereichen vorteilhaft, in denen
es eine große Anzahl von gegenüber unberechtigten Zutritt gesicherten Türen gibt.
Würde nach dem Aktivieren der Sicherheitsvorrichtung die Signalausgabeeinrichtung
permanent die entsprechenden Signale ausgeben, so bewirkt dies unter Umständen, dass
Türen schon dann geöffnet werden, wenn der Träger an den betreffenden Türen vorübergeht,
ohne dass er aber einen Zutritt erwünscht. Demgegenüber wird durch die bewusste, manuell
betätigbare Auslösung der Signalausgabe erreicht, dass eine solche Tür nur dann geöffnet
wird, wenn dies der Träger erwünscht und er dazu legitimiert ist. Auch für Anwendungen
im privaten Bereich ist eine solche Weiterbildung von Vorteil, wenn die Sicherheitsvorrichtung
beispielsweise zum Öffnen von Haustüren, Garagentüren, Autotüren, Briefkästen etc.
eingesetzt wird. Alternativ oder zusätzlich kann dieser auch durch eine Einschränkung
der Reichweite der durch die Signalausgabeeinrichtung ausgegebenen Signale erreicht
werden.
[0033] In einer alternativen oder zusätzlichen Weiterbildung der trägergebundenen Sicherheitsvorrichtung
ist die wenigstens eine Auslöseeinrichtung berührungslos betätigbar.
[0034] Beispielsweise kann in einem Sicherheitsbereich jede Tür mit einer Sendeeinrichtung
versehen sein, die kontinuierlich oder quasikontinuierlich Signale ausgibt, die die
wenigstens eine Auslöseeinrichtung berührungslos betätigen. Letztere wiederum bewirkt
nach der Betätigung der Auslöseeinrichtung, dass die Signalausgabeeinrichtung entsprechende
Signale ausgibt, welche von einer Empfangseinrichtung der Tür empfangen werden können
und im Fall der Zugangsberechtigung bewirken, dass sich diese öffnet oder dass diese
geöffnet werden kann. In einer vorteilhaften Weiterbildung der erfindungsgemäßen trägergebundenen
Sicherheitsvorrichtung ist die wenigstens eine Aktivierungseinrichtung berührungslos
aktivierbar (und/oder deaktivierbar).
[0035] Dies kann z. B. im Eingangsbereich (Pforte) eines Sicherheitstraktes sein und ferngesteuert
über elektromagnetische akustische oder optische Signale erfolgen.
[0036] In einer anderen oder alternativen Weiterbildung ist die erfindungsgemäße Sicherheitsvorrichtung
so ausgebildet, dass die wenigstens eine Aktivierungseinrichtung manuell aktivierbar
(und/oder deaktivierbar) ist.
[0037] Hierzu kann beispielsweise die Aktivierungseinrichtung ein Sensorfeld umfassen, das
durch Berühren mit dem Finger des autorisierten Trägers aktiviert werden kann. Dadurch
kann der Sicherheitsstandard noch weiter erhöht werden, da das quasibiometrische Erkennungsmerkmal
noch einmal durch ein biometrisches Erkennungsmerkmal gesichert ist.
[0038] In einer anderen bevorzugten Weiterbildung umfasst die manuell aktivierbare Aktivierungseinrichtung
Eingabetasten, mit deren Hilfe die Aktivierungseinrichtung z. B. durch das Eingeben
einer Buchstaben und/oder Zahlenkombination aktivierbar ist. Eine einfachere Ausbildung
umfasst nur eine Eingabetaste, wobei die Aktivierung z.B. ähnlich wie bei einem Morsesignalgeber
durch die Eingabe über unterschiedlich lang gehaltene Tastensignalen erfolgen kann.
[0039] In einer ebenfalls bevorzugten Weiterbildung umfasst die trägergebundene Sicherheitsvorrichtung
außerdem eine Alarmeinrichtung zum Ausgeben eines Alarmsignals, wenn die Sicherheitsvorrichtung
deaktiviert wird.
[0040] Eine solche Weiterbildung dient einer weiteren Erhöhung der Sicherheit, da unbefugter
Zutritt/Zugriff durch eine Person, die sich beispielsweise gewaltsam in den Besitz
einer Sicherheitsvorrichtung bringt, wegen der Deaktivierung der Sicherheitsvorrichtung
nicht nur verweigert wird, sondern dass ein solcher Versuch auch augenblicklich durch
ein Alarmsignal angezeigt wird. Dies wirkt einerseits abschreckend und reduziert somit
von vornherein Missbrauchsversuche, es dient andererseits aber auch der schnellen
Dingbarmachung einer Person, die einen Missbrauchversuch unternimmt.
[0041] Die Erfindung betrifft ferner ein Sicherheitssystem zur Verwendung wenigstens einer
der oben beschriebenen trägergebundenen Sicherheitsvorrichtungen, welche umfasst:
Wenigstens eine Empfangsvorrichtung zum Empfangen von Signalen der Signalausgabeeinrichtung
der wenigstens einen trägegebundenen Sicherheitsvorrichtung, wenigstens eine Steuerungsvorrichtung,
um die Ausführung einer vorgegebenen Tätigkeit wie das Öffnen einer Tür zu bewirken,
wenn wenigstens ein entsprechendes Signal durch die wenigstens eine Empfangsvorrichtung
empfangen wurde.
[0042] Durch dieses Sicherheitssystem können auch Sicherheitsbereiche und andere relevante
Anlagen auf benutzerfreundliche Art und Weise, dabei aber gleichzeitig unter Gewährleistung
eines hohen Sicherheitsstandards gesichert werden.
[0043] Nachfolgend wird eine bevorzugte Ausführungsform der Erfindung unter Bezugnahme auf
die beigefügten Figuren erläutert. Dabei zeigen:
- Figur 1
- eine schematische Ausführungsform eines einfachen Ausführungsbeispieles der erfindungsgemäßen
Sicherheitsvorrichtung,
- Figur 2
- ein einfaches Ersatzschaltbild zur Veranschaulichung der Funktionsweise der in Figur
1 gezeigte Ausführungsform,
- Figur 3
- schematisch eine Aktivierungseinrichtung für eine andere bevorzugte Ausführungsform,
- Figur 4
- einen bevorzugten Anwendungsbereich der in Figur 3 gezeigte Ausführungsform,
- Figur 5
- schematisch die berührungslose Betätigung einer Auslöseeinrichtung.
[0044] Figur 1 zeigt eine einfache Ausführungsform der erfindungsgemäßen trägergebundenen
Sicherheitsvorrichtung, die als Armbanduhr-ähnliches Armband ausgeführt ist. Dadurch
ist sie leicht am Armgelenk des Trägers befestigbar. In der Abbildung sind nur die
relevanten Bestandteile der Sicherheitsvorrichtung schematisch illustriert.
[0045] Die gezeigte Anordnung dient lediglich zur Erläuterung der Erfindung, muss aber keineswegs
der tatsächlich bevorzugten Anordnung der entsprechenden Einrichtungen entsprechen.
Insbesondere ist eine besonders bevorzugte Ausführungsform der Erfindung ihrem Äußeren
Erscheinungsbild nach nicht nur wie eine herkömmliche Armbanduhr ausgebildet, sondern
umfasst vorzugsweise auch deren Funktionen, so dass die der Erfindung zugrundeliegenden
Merkmale dem unvoreingenommenen Betrachter nicht ohne weitere ersichtlich sind.
[0046] Die Vorrichtung umfasst eine Verschlusseinrichtung 110 zum An- und Ablegen der Sicherheitsvorrichtung
100. Ferner ist eine Aktivierungseinrichtung 120 als Tastendisplay ausgebildet, und
umfasst in dem gezeigten Beispiel - natürlich ohne Einschränkung der Allgemeinheit
- neun verschiedene Tasten. Bei geschlossener Verschlusseinrichtung 110 kann die Sicherheitsvorrichtung
durch Eingabe eines geeigneten Codes in die Aktivierungseinrichtung aktiviert werden,
worauf die Aktivierungseinrichtung ein oder mehrere Signale bereitstellen kann, die
bei Betätigung der Auslöseeinrichtung 150a durch die Signalausgabeeinrichtung 150
ausgegeben werden. Eine Deaktivierung der Einrichtung erfolgt, sobald die Verschlusseinrichtung
geöffnet wird.
[0047] Optional können weitere Möglichkeiten zur Deaktivierung der Sicherheitsvorrichtung
vorgesehen sein, die nicht auf dem Öffnen der Verschlusseinrichtung beruhen.
[0048] Die Deaktivierung kann z.B. ebenfalls durch die Eingabe einer bestimmten Zahlen-
oder Buchstabenkombination in die Aktivierungseinrichtung geschehen.
[0049] Eine alternative oder zusätzliche Möglichkeit der Deaktivierung besteht darin, dass
eine zuerkannte Legimitation nur für eine vorbestimmbare Zeitspanne gültig ist, wofür
eine Uhreneinrichtung vorzugsweise innerhalb der Sicherheitsvorrichtung vorgesehen
ist, die nach Ablauf dieser Zeitspanne ein Signal zur Deaktivierung ausgibt. Der Startpunkt
der vorbestimmbaren Zeitspanne kann der Zeitpunkt des Aktivierungsvorgangs oder der
Zeitpunkt des ersten Zutritts/Zugriffs sein.
[0050] Figur 2 ist eine Reihenschaltung, die zur Veranschaulichung der Bedingungen dienen
soll, die erfüllt sein müssen, damit die Signalausgabeeinrichtung ein Signal zur Betätigung
eines Schalters, einer Tür, etc. ausgibt. Verschiedene Elemente der Sicherheitsvorrichtung
sind demgemäß durch einen Schalter repräsentiert; eine Aktivierung der Sicherheitsvorrichtung
entspricht einem Schließen des zugehörigen Schalters.
[0051] Aus der Figur 2 ist ersichtlich, dass eine Betätigung der Auslöseeinrichtung 150
a nur dann eine Signalausgabe der Signalausgabeeinrichtung 150 bewirkt, wenn sowohl
die Verschlusseinrichtung 110 aktiviert, d.h. geschlossen, als auch die Aktivierungseinrichtung
120 aktiviert ist. Der die "Aus"-Stellung des die Verschlusseinrichtung 110 symbolisierenden
Schalters 110' und des die "Aus"-Stellung des die Aktivierungseinrichtung 120 symbolisierenden
Schalters 120' verbindende Pfeil 115 bedeutet, dass ein Öffnen der Verschlusseinrichtung
110 unvermeidlich zu einer Betriebsunterbrechung der Aktivierungseinrichtung 120 und
damit zu einer Deaktivierung der Sicherheitsvorrichtung 100 führt. Umgekehrt gilt
aber nicht, dass ein Schließen der Verschlusseinrichtung 110 eine Aktivierung der
Aktivierungseinrichtung 120 bewirkt. Vielmehr muss diese Aktivierung separat nach
dem Schließen der Verschlusseinrichtung 110 erfolgen, was nur durch eine hierzu autorisierte
Person durchgeführt werden kann.
[0052] In den Figuren 3 bis 5 wird gezeigt, wie eine bevorzugte Ausführungsform der erfindungsgemäßen
Sicherheitsvorrichtung dazu verwendet werden kann, um auf unterschiedlich gesicherte
Sicherheitsbereiche zuzugreifen.
[0053] Figur 3 zeigt eine Aktivierungseinrichtung 220 für die erfindungsgemäße Sicherheitsvorrichtung,
die zwei Ausgänge 220a und 220b aufweist. Zwischen diesen Ausgängen und der Signalausgabeeinrichtung
250 sind jeweils eine Betätigungseinrichtung 250a und 250b vorgesehen.
[0054] Im hier gezeigten Beispiel soll die Auslöseeinrichtung 250a eine manuell durch den
Träger betätigbare Auslöseeinrichtung symbolisieren, während die Auslöseeinrichtung
250b berührungslos auslösbar sein soll, was im vorliegenden Fall in der Figur 5 näher
veranschaulicht wird. In Figur 5 bezeichnet das Bezugszeichen B 1 eine Pforte oder
eine Durchgangstür in einem Sicherheitskomplex. Dieser Tür ist eine Sendevorrichtung
S zugeordnet, die permanent oder in regelmäßigen oder in unregelmäßigen Abständen
ein Signal aussendet, das die Auslöseinrichtung 250b der erfindungsgemäßen Sicherheitsvorrichtung
auslösen kann.
[0055] Die Aktivierungseinrichtung 220 wurde durch eine autorisierte Person so aktiviert,
dass die Ausgänge 220a und 220b der Aktivierungseinrichtung Signale entsprechend der
Berechtigung des Trägers ausgeben können. Dies soll nachfolgend unter Bezugnahme auf
Figur 4 veranschaulicht werden.
[0056] Figur 4 zeigt schematisch einen Durchgangsflur in einem Sicherheitstrakt, der seitliche
Türen A1, A2, A3, .... , sowie Durchgangstüren B1, B2, .... aufweist.
[0057] Jede dieser Türen A1, A2, A3, .... , B1, B2, .... umfasst eine Empfangseinrichtung,
um Signale der Signalausgabeeinrichtungen empfangen zu können. Im vorliegenden Fall
z.B. wird die Sicherheitsvorrichtung dem Träger durch einen Sicherheitsingenieur angelegt.
Die Aktivierung der Sicherheitsvorrichtung erfolgt vorzugsweise berührungslos und
so, dass der Träger der Vorrichtung oder andere Personen keinerlei Information über
die Art der Aktivierung erhalten. Vorzugsweise geschieht die Aktivierung berührungslos
über ein elektromagnetisches Signal, wobei dieses Signal Information darüber enthalten
soll, welche Signale an den Ausgängen 220a und 220b der Aktivierungseinrichtung bereit
gestellt werden sollen.
[0058] Soll der Träger der Vorrichtung z.B. legitimiert sein, Zutritt zu den Türen A1, A5,
A8 und B1 zu haben, so wird die Aktivierungseinrichtung 220 derart aktiviert, dass
an dem Ausgang 220a die Signale "A1", "A5" und "A8" ausgegeben werden können, während
an dem Ausgang 220b das Signal "B1" ausgegeben werden kann. Im allgemeinen Fall sind
diese Signale voneinander verschieden und werden beispielsweise in schneller Folge
nacheinander ausgesendet.
[0059] Der in Figur 4 von links kommende Träger der Sicherheitsvorrichtung hat im ersten
Teilstück des Flurs nur Zugangsberechtigung zu Tür A1. Um zu vermeiden, dass jede
Tür, zu denen die Person eine Zugangsberechtigung besitzt, von selbst aufgehen, muss
der Träger die Auslöseeinrichtung 250a betätigen, um zu den seitlichen Türen Zugang
zu erhalten.
[0060] Im Unterschied zu den seitlichen Türen umfassen die Durchgangstüren B1, B2, ... eine
Sendeeinrichtung, die ein Signal ausgeben, um die Auslöseeinrichtung 250b der Sicherheitsvorrichtungen
zu betätigen. Vorzugsweise ist die Reichweite dieses Signals eingeschränkt, z.B. auf
nur wenige Meter. Nähert sich die den Gang entlang gehende Person der Tür B1, so wird
das durch die Sendevorrichtung der Tür ausgegebene Signal von der Empfangseinrichtung
der Auslöseeinrichtung empfangen und bewirkt, dass die Aktivierungseinrichtung 220
Signale am Ausgang 220b ausgibt. Wenn diese Signale das Signal umfassen, dass zum
Öffnen der Tür B1 legitimiert, so wird hierdurch die Tür B1 beim Herannahen der Person
automatisch geöffnet.
[0061] In den oben beschriebenen Ausführungsformen wurden die von der Signalausgabeeinrichtung
der trägergebundenen Sicherheitsvorrichtung ausgegebenen Signale berührungslos, und
zwar bevorzugt in Form elektromagnetischer Wellen, übertragen.
[0062] Alternativ kann die trägergebundene Sicherheitsvorrichtung einen Kontakt oder eine
Mehrzahl von Kontakten aufweisen, mittels derer:
- die Aktivierungseinrichtung aktivierbar ist, und/oder
- die wenigstens eine Auslöseeinrichtung ausgelöst werden kann, und/oder
- die Signalausgabeeinrichtung Signale ausgeben kann.
[0063] Ausführungsformen, die diese Prinzipien verwenden, können vor allem im Zahlungsverkehr
vorteilhaft an Stelle der derzeit gebräuchlichen EC- oder Kreditkarten verwendet werden,
z.B. an Geldautomaten, Kundenkassen, Fahrkartenschaltern, etc.
[0064] Hierzu müssen die Geldautomaten, Kundenkassen, Fahrkartenschalter, etc. zu den trägergebundenen
Sicherheitsvorrichtungen äquivalente Kontakte aufweisen, über die eine Signalübertragung
möglich ist.
[0065] Die Kontakte können insbesondere als bewegbare Stiftkontakte ausgebildet sein, wobei
ein Bewegen der Kontakte (Zustandekommen eines Kontaktes) automatisch die Ausgabe
eines Signals über den Kontakt bewirken kann, also eine einfache und zweckmäßige Auslöseeinrichtung
darstellt.
[0066] Zusätzlich zur Zutrittskontrolle lässt sich Weiterbildungen der erfindungsgemäßen
Sicherheitsvorrichtungen auch zur Anwesenheitskontrolle bzw. Überwachung verwenden.
Hierzu wird die vorhandene Signalausgabeeinrichtung der Sicherheitsvorrichtung verwendet
oder eine zusätzliche Signalausgabeeinrichtung bereitgestellt, um in vorbestimmten
Abständen oder permanent ein Signal auszugeben.
Eine unter Berücksichtigung der Reichweite des durch die Sicherheitsvorrichtung ausgegebenen
Signals in einem Raum oder Gebäude positionierte Empfangseinrichtung kann dazu verwendet
werden, die Anwesenheit der betreffenden Person zu überwachen. Mehrere in verschiedenen
Räumen oder an verschiedenen Orten positionierte Empfangseinrichtungen können dazu
verwendet werden, die Person ständig zu lokalisieren und ihre Positionswechsel zu
verfolgen.
[0067] In Verbindung mit der erfindungsgemäßen Sicherheitsvorrichtung kann als weitere Kontrollinstanz
ein Verfahren zur Personenzählung vorgesehen sein (beispielsweise bei einer Personenschleuse
über eine Personenwaage, innerhalb von Räumen durch automatische Videoauswertung mit
intelligenter Bildauswertung), wodurch überprüft werden kann, ob jede anwesende Person
auch tatsächlich zutritts-/anwesenheitsberechtigt ist und sich nicht etwa Zugang durch
Gewalt verschafft hat oder durch eine befugte Person eingeschleust wurde.
[0068] Kombinationen dieser im Zusammenhang mit den obigen beispielhaften Ausführungsformen
beschriebenen Alternativen sind in dieser Erfindung ebenfalls umfasst, deren Umfang
die durch die nachfolgenden Ansprüche definiert ist.
1. Trägergebundene Sicherheitsvorrichtung (100) umfassend:
eine Verschlusseinrichtung (110) zum Anlegen der Sicherheitsvorrichtung (100),
wenigstens eine Aktivierungseinrichtung (120) zur Aktivierung der Sicherheitsvorrichtung,
wobei ein Öffnen der Verschlusseinrichtung eine Deaktivierung der Sicherheitsvorrichtung
(100) bewirkt,
eine Signalausgabeeinrichtung (150),
wenigstens eine Auslöseeinrichtung (150a), um die Signalausgabeeinrichtung (150) bei
aktivierter Sicherheitsvorrichtung zur Ausgabe wenigstens eines Signals auszulösen.
2. Trägergebundene Sicherheitsvorrichtung (100, 200) nach Anspruch 1, in welcher die
wenigstens eine Auslöseeinrichtung (150a, 250a) manuell betätigbar ist.
3. Trägergebundene Sicherheitsvorrichtung (200) nach einem der vorangegangenen Ansprüche,
in welcher die wenigstens eine Auslöseeinrichtung (250b) berührungslos betätigbar
ist.
4. Trägergebundene Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, in
welcher die Sicherheitsvorrichtung über die wenigstens eine Aktivierungseinrichtung
berührungslos aktivierbar und/oder deaktivierbar ist.
5. Trägergebundene Sicherheitsvorrichtung nach Anspruch 4, in welcher die Aktivierungseinrichtung
eine Empfangseinrichtung zur Aktivierung der Aktivierungseinrichtung umfasst.
6. Trägergebundene Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, in
welcher die Sicherheitsvorrichtung über die wenigstens eine Aktivierungseinrichtung
manuell aktivierbar und/oder deaktivierbar ist.
7. Trägergebundene Sicherheitsvorrichtung nach Anspruch 6, in welcher die Aktivierungseinrichtung
ein Sensorfeld zur Aktivierung der Sicherheitsvorrichtung über die Aktivierungseinrichtung
umfasst.
8. Trägergebundene Sicherheitsvorrichtung nach Anspruch 6, in welcher die Aktivierungseinrichtung
Eingabetasten umfasst, durch die die Sicherheitsvorrichtung über die Aktivierungseinrichtung
aktivierbar ist.
9. Trägergebundene Sicherheitsvorrichtung nach einem der vorangegangenen Ansprüche, ferner
umfassend:
eine Alarmeinrichtung zum Ausgeben eines Alarmsignals, wenn die Sicherheitsvorrichtung
deaktiviert wird.
10. Sicherheitssystem, zur Verwendung wenigstens einer trägergebundenen Sicherheitsvorrichtung
nach einem der vorangegangenen Ansprüche, umfassend;
wenigstens eine Empfangsvorrichtung zum Empfangen von Signalen der Signalausgabeeinrichtung
der wenigstens einen trägergebundenen Sicherheitsvorrichtung,
wenigstens eine Steuerungsvorrichtung, um die Ausführung einer vorgegebenen oder vorgebbaren
Tätigkeit zu bewirken, wenn wenigstens ein entsprechendes Signal durch die wenigstens
eine Empfangsvorrichtung empfangen wurde.