[0001] Einbau bzw. Umbau auf ein kontrollierbares Zugang-Überwachungssystem zu gesicherten
Gebäuden, mittels eines registrierbaren Datenträgers.
[0002] Der Trend geht eindeutig in Richtung eines erhöhten Sicherheitsbedürfnisses. Dies
zeigt auch die starke Zunahme der Sicherheits- bzw. Bewachungsfirmen. Um dem vermehrten
Sicherheitsbedürfnis, auch in gesicherten Gebäuden, Rechnung zu tragen und eine gerechte
Abrechung von Kosten für benützte Einrichtungen bzw. von bezogenen Leistungen zu ermöglichen,
wurde eine kontrollierbare Zutrittskontrolle mittels eines registrierbaren Datenträgers
entwickelt.
[0003] Die bisherige Lösung für Besucher, Lieferanten, Reinigungspersonal und allen anderen
Zutrittswilligen war, entweder man hatte den passenden Schlüssel zu den gesicherten
Räumen bzw. Gebäuden, oder durch die Betätigung des gewünschten Klingelknopfes bei
der Zugangstüre-(Aussenbereich), gekoppelt mit einer eventuell vorhandenen Gegensprechanlage,
zur Identifizierung des Zutrittswilligen, wurde durch die Betätigung des "Tür-Öffnungsknopfes"
im Innenbereich, z.B. Wohnung, die verriegelte Eingangstüre freigegeben, mit dem Nachteil,
dass keine Kontrolle bestand, wer, wem, wann, diesen Zutritt ermöglichte und wieviele
Personen in diesem Zeitbereich das Gebäude wirklich betreten, sich darin frei bewegen
und eine eventuelle Aufzugsanlage auch benutzen konnten. Sofern diese Eingangstüre
nach dieser Freigabe nicht sofort geöffnet wurde, wurde sie wieder automatisch verriegelt,
d.h. man musste ein zweites Mal den Klingelknopf im Aussenbereich betätigen, usw..
Sofern die Aufzugskabinen nur mit einem Schlüsselschalter im geschützten Eingangsbereich
gerufen werden konnte, bestand die Möglichkeit, eine Kabine von einer Haltestelle
aus, für den Besucher in den Eingangsbereich zu senden. Sofern eine Sammelsteuerung
vorlag, war dieses Vorhaben schwierig. War eine Aufzugskabine im Eingangsbereich leer,
konnte sie benutzt werden. Warteten aber bereits mehrere Personen in diesem Bereich
auf eine Kabine, sollte noch ein Rollstuhl oder ein Kinderwagen mitgenommen werden,
wurde es problematisch. Sofern die Kabine "voll" war, daher keine Mitfahrmöglichkeit
bestand, musste ein neuer Versuch gestartet werden, mit der Betätigung des Klingelknopfes
im Aussenbereich, der Bitte um Zusendung einer Aufzugskabine mit den entsprechenden
Wartezeiten, usw..
[0004] Der Umbau des vorher beschriebenen Systems auf ein, oder der Einbau 2 eines, neuen
kontrollierbaren Zutrittssystems zu gesicherten Wohnblöcken bzw. ähnlichen Gebäuden
und Räumlichkeiten mit einem registrierbaren Datenträger, wobei sich das Ausgabegerät
für diesen registrierbaren Datenträger im ungeschützten Aussenbereich mit dem dafür
erforderlichen Lesegerät befindet, der Befehl zur Ausgabe, aber aus dem geschützten
Innenbereich kommt.
[0005] Dieses Lesegerät ist gekoppelt mit einer Entriegelungsvorrichtung zur Öffnung des
Zuganges zum geschützten Innenbereich. Dieses neue System soll die bisherige unbefriedigende
Lösung einer nicht registrierenden und damit nicht kontrollierbaren Zutrittskontrolle
für Besucher, Lieferanten, Reinigungspersonal und anderen Zutrittswilligen, ersetzen.
Beschreibung des Umbaues eines nicht registrierenden bzw. Einbaues des registrierenden
und damit kontrollierbaren Zugang-Überwachungssystems:
- Der Klingelknopf im Zugangsbereich (Aussenbereich) wird beibehalten. Der Tür-Öffnungsknopf
im inneren des Gebäudes, z.B. Wohnung wird ebenfalls beibehalten, aber dessen Funktion
wird geändert bzw. neu eingebaut.
- Das Datenträgerausgabegerät und das Lesegerät sind neu und befinden sich im ungeschützten
Aussenbereich, bei den Klingelknöpfen, gekoppelt mit einer Entriegelungsvorrichtung
für die Zugänge
- Jeder Zugang zu dem zu kontrollierenden, geschützten Innenbereich bekommt ein Lesegerät
für den Datenträger, gekoppelt mit einer Entriegelungsvorrichtung für diesen Zugang.
Funktionsbeschreibung des registrierenden und damit kontrollierbaren Zugang-Überwachungssystems:
- Wird der Klingelknopf im Zugangsbereich (Aussenbereich) betätigt, kann durch eine
Sprechverbindung (z.B. Gegensprechanlage) oder Sichtverbindung (Videoanlage) vom Innenbereich
(z.B. Wohnung) Kontakt zum Zutrittswilligen aufgenommen werden.
- Will man den Zutrittswilligen einlassen, wird durch die Betätigung des ehemaligen
"Tür-Öffnungsknopfes" im geschützten Innenbereich z.B. in der Wohnung, im ungeschützten
Aussenbereich bei den Klingelknöpfen von einem Ausgabegerät der registrierbarer Datenträger
mit zeitlich begrenzten Informationen ausgegeben. Mit diesem Datenträger kann nun
in einer begrenzten Zeit die Eingangstüre, durch ein Lesegerät gekoppelt mit der Entriegelungsvorrichtung
geöffnet werden, d.h. es kann vorher noch etwas aus dem Auto geholt, dieses auf einem
3
[0006] Parkplatz abgestellt, usw. werden.
[0007] Mit diesem registrierbaren Datenträger können sofern erforderlich, weitere Zugänge
im Gebäude geöffnet oder, da die Zielhaltestelle auch auf diesen Datenträger gespeichert
wurde, die Aufzugs-Anlage benützt werden:
- Beim Aufzugszugang befindet sich statt eines Druckknopfes ein Datenlesegerät, welches
die auf dem Datenträger gespeicherte Information der Zielhaltestelle liest und bei
keiner weiteren gespeicherten Information diesen Datenträger einbehält.
- Zum Rufen der Aufzugskabine braucht es keine Datenträger, aber in der Kabine kann
nur über ein Datenlesegerät die Zielhaltestelle angesteuert werden. Für Rollstuhlfahrer
oder Warentransporte hat dies nicht nur bei Aufzugsgruppen den Vorteil, man kann warten
bis eine geeignete Kabine kommt und darin auch Platz ist.
- Zum Rufen und benützen der Aufzugskabine braucht es einen registrierbaren Datenträger,
für Bewohner mit einem "Dauerdatenträger" ist die Wahl der Zielhaltestelle frei.
[0008] Auf diesem Datenträger können die unterschiedlichsten Informationen auch zeitlich
begrenzt gespeichert und damit der Zugang zu verschiedenen geschützten Abschnitten,
z.B. technische Räume, Abstellräume, Lagerräume, Gemeinschafts- und Aufenthaltsräume,
usw., für Besucher, für Servicepersonal, Lieferanten, Reinigungspersonal usw. gezielt
gesteuert und diese Benützung auch registriert werden. Auch für Bewohner mit einem
"Dauerdatenträger" können Zutrittsberechtigungen mit diesen Lesegeräten gezielt gesteuert
werden. Sofern die Voraussetzungen für eine Weiterverwendung für einen Datenträger
für bestimmte Zugangsberechtigungen nicht mehr gegeben ist, oder missbräuchlich verwendete
Datenträger, können bei jedem Lesegerät einbehalten werden.
[0009] Alle Datenträger können nach ihrer letzten zulässigen Benützung, bei Beschädigung
oder bei ihrer Ungültigkeit (z.B. Ablauf vom Zeitlimit) vom Lesegerät einbehalten
und der Widerverwertung zugeführt werden. Als Datenträger können Magnetkarten, Transponder
(Schlüsselkarten) oder andere geeignete Systeme zum Einsatz kommen. Bei einer computergestützten
Vernetzung der Betätigungs-, Ausgabe- und Lesegeräte können durch eine Registrierung
dieser Daten:
- Bei Diebstahl, Vandalismus, usw., die letzten Benützer dieser Einrichtung ermittelt
werden.
- Die Abrechnung von Dienstleistungen, z.B.: Benützung von Gemeinschaftsräumen, von
Sauna, Hallenbad, Bastelräumen, usw. oder von Waschmaschinen und Wäschetrockner, Waschanlagen
für Autos, Liftanlagen, usw., genau vorgenommen werden.
- Bei Dauerdatenträger-Karten, sofern deren weitere Verwendung für bestimmte Funktionen
nicht mehr gegeben sind, oder bei missbräuchlicher Verwendung von Datenträgern, können
diese für einzelne oder alle Funktionen gesperrt werden.
Transpondersysteme arbeiten berührungslos, das heisst verschleissfrei, sie haben keine
mechanisch bewegten Teile auch keine Magnetstreifen die sich eventuell ablösen können.
Hinter Metallabdeckungen oder Abdeckungen aus Verbundsicherheitsglas können "Transponder-Reader"
wasser- und vandalengeschützt eingebaut werden. Die Lesedistanz beträgt 1 m und mehr,
je nach eingesetztem System. Zur Funktionskontrolle des "Readers" (Lesegerät) kann
es auf Wunsch eine optische und akustische Quittung geben. Durch Verlust eines Transponders
(Schlüsselkarte) kann dieser leicht "vor Ort" oder auch zentral aus dem System ausgelesen
und durch einen neuen Transponder (mit neuem Code) aber mit derselben Funktion ersetzt
werden, ohne das komplexe Bausätze umgebaut oder ausgetauscht werden müssen.
[0010] Wer durch offenstehende Türen, geschützte Räume ohne gültige Zutrittsberechtigung
betritt, wird durch dieses System ebenfalls registriert oder es wird ein Alarm ausgelöst.
[0011] Durch computergestützte Transpondersysteme können ganze Überbauungen gemanagt werden.
Sie kontrollieren den Zutritt von Personen, Fahrzeugen, usw. durch:
- das Öffnen von Türen, z.B.: zu Abstellräumen, der Wohnungs- bzw. der Eingangstüre,
des Bastelraumes oder anderer Gemeinschaftsräume.
- die Steuerung der Zugangsschranke oder Tore zu Parkplätzen und Garagen.
- den Ruf des Personenaufzuges mit gleichzeitiger Speicherung der Zielhaltestelle, usw.
[0012] Bewohner von Wohnblöcke bekommen einen registrierbaren Dauerdatenträger (Transponder),
mit diesem können Funktionen selektiv gesteuert 5 werden. Mit einer zentralen und
berührungslosen Datenerfassung können Abrechnungen von Service- und Dienstleistungen
einfach erstellt werden. Bei Diebstahl oder Vandalismus im Gebäude kann ein verdächtiger
Personenkreis nach einer Datenauswertung ermittelt werden. Wer mit der Bezahlung der
Wohnungsmiete im Rückstand ist, oder seine Serviceleistungen nicht bezahlt, dessen
Transponder kann für bestimmte Funktionen gesperrt werden.
[0013] Zutrittswillige, wie Besucher, Serviceleute, Lieferanten, usw. bekommen Datenträger
mit zeitlich und/oder räumlich beschränkten Zutrittsmöglichkeiten. Durch die berührungslose
Steuerung von Funktionen, können Wohnanlagen auch behindertengerechter z.B. durch
die Fernsteuerung von Funktionen, das Öffnen von maschinell angetriebenen Türen, rufen
von Aufzugskabinen, Speicherung der Zielhaltestelle, usw., gestaltet werden.
[0014] Analog lässt sich diese Zutrittskontrolle auch für andere Gebäude, wie Verwaltungen,
Hotels, usw. anwenden. In Hotels wird die Schlüssel-Karte (Transponder) beim "Check-In"
ausgegeben. Diese eine Schlüssel-Karte ermöglicht eine kontrollierte Benützung der
Liftanlagen, des Zimmerzutrittes, der Zutritte zu Fitnessräumen zum Schwimmbad, usw.,
aber auch eine kontrollierbare, bargeldlose Bezahlung von Dienstleistungen oder von
Konsumation in Restaurant's, Bar's, usw., anstatt einer Kreditkarte. Beim "Check-out"
können dann diese Positionen in Rechnung gestellt werden.
1. Kontrollierbares Zutrittsüberwachungssystem zu geschützten Gebäuden und Räumlichkeiten,
dadurch gekennzeichnet, dass auf Verlangen durch eine bewusste Betätigung einer Vorrichtung im geschützten Innenbereich
des Gebäudes die Ausgabe eines registrierbaren Datenträgers in den ungeschützten Aussenbereich
mit den Informationen zum kontrollierbaren Öffnen von gesicherten Zugängen zu dem
geschützten Innenbereich und im geschützten Innenbereich erfolgt.
2. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1, dadurch gekennzeichnet, dass bei einer geeigneten Überwachung des Aussenbereiches durch geschultes Sicherheits-
oder Uberwachungspersonal, oder durch eine Videoüberwachung, die Ausgabe bzw. die
Betätigung der Vorrichtung zur Ausgabe der registrierbaren Datenträger auch ausserhalb
des geschützten Bereiches erfolgen kann.
3. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass diese registrierbaren Datenträger auch räumlich und zeitlich begrenzte Informationen
haben können.
4. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass diese Datenträger nach ihrer letzten zulässigen Benützung, bei Beschädigung oder
Ungültigkeit einbehalten und dadurch dem System wieder zugeführt werden können.
5. Kontrolliertes Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass Dauerdatenträger, sofern ihre Weiterverwendung für bestimmte Funktionen nicht mehr
gegeben sind, oder bei missbräuchlicher Verwendung von Datenträgern, diese bei dem
erforderlichen Lesegeräten ausgelesen werden können und damit dort ihre Funktion verlieren.
6. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass bei computergestützten und vernetzten Systemen, Datenträger, sofern ihre Weiterbenützung
für bestimmte Funktionen nicht mehr gegeben sind oder bei missbräuchlicher Verwendung,
diese Datenträger einzelne oder alle Funktionen zentral aus dem System ausgelesen
werden können.
7. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass diese Datenträger auch Informationen haben können, die nach der Verwendung dieser
Information automatisch gelöscht werden.
8. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass bei computergestützten und vernetzten Systemen, bei Verstössen gegen Gesetz und Ordnung
im geschützten Bereich, ein möglicher Täterkreis durch die Auswertung der Daten ermittelt
werden kann.
9. Kontrollierbares Zutrittsüberwachungssystem nach Anspruch 1 und Anspruch 2, dadurch gekennzeichnet, dass bei Beherbergungsbetrieben der Transponder (Schlüsselkarte) beim "Check-In" ausgegeben
wird. Diese Schlüsselkarte (Transponder) ermöglicht nun eine kontrollierbare, berührungslose
Benützung der Liftanlagen, des Zimmerzutrittes, des Zutrittes zu Gemeinschaftsräumen,
wie Schwimmbad, Fitnessräume, usw., aber diese Transponder-Schlüsskarte ermöglicht
auch eine bargeldlose Bezahlung von Dienstleistungen oder von Konsumation in Restaurant's,
Bar's im Dienstleistungsbetrieb und angeschlossenen Betrieben, usw. anstatt einer
Kreditkarte. Beim "Check-Out" können dann diese Positionen in Rechnung gestellt werden.