CZ2016722A3 - A system for remote management of safe rooms for storing arms equipped with RF chips - Google Patents

A system for remote management of safe rooms for storing arms equipped with RF chips Download PDF

Info

Publication number
CZ2016722A3
CZ2016722A3 CZ2016-722A CZ2016722A CZ2016722A3 CZ 2016722 A3 CZ2016722 A3 CZ 2016722A3 CZ 2016722 A CZ2016722 A CZ 2016722A CZ 2016722 A3 CZ2016722 A3 CZ 2016722A3
Authority
CZ
Czechia
Prior art keywords
microcomputer
server
sensor
safe
database
Prior art date
Application number
CZ2016-722A
Other languages
Czech (cs)
Inventor
Michal Mazgal
Original Assignee
Michal Mazgal
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Michal Mazgal filed Critical Michal Mazgal
Priority to CZ2016-722A priority Critical patent/CZ2016722A3/en
Publication of CZ2016722A3 publication Critical patent/CZ2016722A3/en

Links

Abstract

Součástmi systému jsou server (2) a alespoň jeden mikropočítač (5) propojený drátově nebo bezdrátově se serverem (2) pro vzájemnou komunikaci. Mikropočítačem (5) je vybaven trezorový prostor (1). Mikropočítač (5) je připojen k senzorům a prostředkům pro sledování a ovládání provozu trezorového prostoru (1), zejména ke čtečce identifikačních RF čipů zbraní. Provozní parametry a informace o provozu trezorového prostoru (1) jsou součástí databáze (4) trezorových prostorů (1) provozované na serveru (2). Další součástí systému je uživatelské zařízení (6), které je opatřeno softwarovým modulem (7) pro komunikaci a práci s databází (4) trezorových prostorů (1).Components of the system are a server (2) and at least one microcomputer (5) interconnected wired or wireless with a server (2) for communication with each other. A microcomputer (5) is equipped with a safe deposit box (1). The microcomputer (5) is connected to sensors and means for monitoring and controlling the operation of the vault space (1), in particular to the RF identification chip reader of the weapons. The operating parameters and operation information of the vault space (1) are part of the vault space database (4) operated on the server (2). Another component of the system is a user equipment (6) that is provided with a software module (7) for communicating and working with the vault space database (4) (1).

Description

Názvem trezor, nebo sejf, jsou označovány zařízení pro ochranu cenných předmětů před neoprávněnými osobami. Trezor je schránka, skříň, či celá speciálně upravená místnost, do jejíchž útrob je umožněn přístup pouze osobám s oprávněním. V přihlášce vynálezu bude použit obecný pojem trezorový prostor, který zahrnuje zejména trezorové přihrádky, trezory a trezorové skříně, ale i další jiné typy a druhy trezorů.Safe or safe means devices for protection of valuable objects against unauthorized persons. A safe is a box, a wardrobe or a specially modified room, which can be accessed only by authorized persons. The general term safe space will be used throughout the application, which includes in particular safe boxes, safes and safe cabinets, but also other types and types of safes.

V současné době mezi používané způsoby rozpoznání oprávněných osob patří zámky na klíč, přičemž se předpokládá, že pouze oprávněná osoba je držitelem klíče, rovněž jsou v současné době známy kódové zámky, u kterých se předpokládá, že oprávněná osoba zná kód pro otevření trezorového prostoru. Dále to mohou být zámky snímající biologické unikátní znaky oprávněných osob, jako např. skenování otisků prstů, skenování sítnice, rozpoznání hlasu, atp.Currently used methods of recognition of authorized persons include key locks, assuming that only the authorized person holds the key, also code locks are assumed that the authorized person is aware of the code for opening the safe area. Furthermore, it can be locks sensing the biological unique features of authorized persons, such as fingerprint scanning, retina scanning, voice recognition, etc.

Nevýhody výše uvedených způsobů rozpoznání oprávněných osob v průběhu provozu trezorového prostoru spočívají v tom, že cenově dostupná řešení pro širokou veřejnost jsou zneužitelné, např. klíč je možné odcizit, heslo je možné okopírovat, programy elektronických zámků lze speciálním vybavením obejít. Také připadá v úvahu možné zcizení trezorového prostoru malého rozměru, např. trezorové schránky, a následné otevření na bezpečném místě pro pachatele. V případě trezorových prostorů větších rozměrů, např. trezorová skříň, může dojít k prolomení ochrany trezorového prostoru.The disadvantages of the above-mentioned ways of recognizing authorized persons during the operation of the safe area are that affordable solutions for the general public are abusive, eg the key can be stolen, the password can be copied, electronic lock programs can be bypassed with special equipment. It is also possible to steal a small-sized safe space, such as a safe deposit box, and then open it in a safe place for the offender. In the case of vaults of a larger size, such as a vault, the protection of the vault may be compromised.

Pokud dojde k prolomení zabezpečení trezorového prostoru, tak přichází pachateli vhod, že zjištění neoprávněné manipulace s trezorem může být zpožděné, např. po návratu domů • · · ·If the security of the safe is breached, the offender comes in handy that the detection of unauthorized manipulation with the safe may be delayed, eg after returning home • · · ·

z dovolené, po návratu na pracoviště z víkendového volna, při inventuře uložených cenností, atp. Opožděné zjištění neoprávněné manipulace s trezorovým prostorem stěžuje policejním složkám pátrání po pachateli.from vacation, after returning to the workplace from weekend off, taking stock of stored valuables, etc. Delayed detection of unauthorized manipulation of the safe area makes it difficult for police forces to search for the offender.

Úkolem vynálezu je vytvoření systému pro vzdálenou správu trezorových prostorů pro uchovávání zbraní opatřených identifikačními RF čipy, který by umožňoval rychle a snadné sledování provozu trezorového prostoru, včetně identifikace oprávněných osob pro manipulaci s trezorovým prostorem. Systém by kontroloval platnost oprávnění manipulujících osob, dále by zaznamenával aktivitu provozu trezoru, přičemž by všechna data byla v rámci systému přístupná vzdálenému pracovišti, nebo zařízení.SUMMARY OF THE INVENTION It is an object of the present invention to provide a system for the remote management of safe areas for storing weapons equipped with RF identification chips, which would enable the operation of the safe area to be monitored quickly and easily, including identification of authorized persons for safe area handling. The system would check the validity of the manipulators' authorizations, and would record the activity of the safe, while all data within the system would be accessible to a remote site or device.

Podstata vynálezuSUMMARY OF THE INVENTION

Vytčený úkol byl vyřešen vytvořením systému pro vzdálenou správu trezorových prostorů pro uchovávání zbraní podle následujícího vynálezu.The object was solved by providing a system for the remote management of safe-keeping areas for the storage of weapons according to the following invention.

Podstata systému pro vzdálenou správu trezorových prostorů spočívá vtom, že součástí systému je server vybavený alespoň jedním datovým úložištěm, na kterém je uložena databáze trezorových prostorů, přičemž je server dále vybaven, alespoň jedním komunikačním rozhraním pro drátovou nebo bezdrátovou komunikaci s ostatními součástmi systému. Databáze shromažďuje provozní a identifikační data všech zavedených trezorových prostorů, včetně údajů o oprávněných osobách, dále databáze ukládá informace o manipulaci se spravovanými trezorovými prostory, včetně informací o jejich provozu, přičemž tyto informace zpřístupňuje oprávněným osobám v rámci systému. Další součástí systému je alespoň jeden mikropočítač opatřený datovým úložištěm a propojený se čtečkou RF čipů zbraní a s alespoň jedním senzorem pro sledování provozu trezorového prostoru, kterými je alespoň jeden trezorový prostor vybaven. Na datovém úložišti mikropočítače je uložen program pro komunikaci mikropočítače s databází trezorových prostorů, přičemž je mikropočítač dále opatřen alespoň jedním komunikačním rozhraním pro drátovou nebo bezdrátovou komunikaci se serverem. Mikropočítač zpracovává informace ze senzoru a současně je ve spojení se serverem, aby zpracované informace předal do databáze, nebo aby z databáze získal nastavení parametrů provozu trezorového prostoru. Další součástí systému je alespoň jedno uživatelské zařízení ze skupiny chytrý telefon, tablet, notebook, stolní počítač, • · · · které je vybaveno datovým úložištěm opatřeným alespoň jedním softwarovým modulem pro komunikaci s databází trezorových prostorů, přičemž je uživatelské zařízení dále vybaveno alespoň jedním komunikačním rozhraním pro drátovou nebo bezdrátovou komunikaci se serverem. Uživatelské zařízení umožňuje na základě přiřazeného oprávnění práci s databází trezorových prostorů. Uživatel se základním oprávněním si může vyvolávat data o provozu jemu přiřazených trezorových prostorů, uživatel s nejvyšším oprávněním může spravovat databázi z pozice administrátora, a tím i trezorové prostory. Systém je ideální např. pro ozbrojené složky, aby mělo vedení ozbrojených složek přehled o zbraních nacházejících se ve zbrojnici a o zbraních vyjmutých z trezorů, včetně údajů, kým byly zbraně vyjmuty a v kolik hodin.The essence of the system for remote management of safe areas is that the system comprises a server equipped with at least one data storage on which the safe area database is stored, while the server is further equipped with at least one communication interface for wired or wireless communication with other system components. The database gathers operational and identification data of all established safe deposit areas, including data on authorized persons, as well as information on manipulation with managed safe areas, including information on their operation, and makes this information available to authorized persons within the system. Another part of the system is at least one microcomputer provided with a data storage and connected to a weapon RF chip reader and to at least one sensor for monitoring the operation of the safe space with which at least one safe space is equipped. The microcomputer data store stores a program for communicating the microcomputer with the safe deposit database, wherein the microcomputer is further provided with at least one communication interface for wired or wireless communication with the server. The microcomputer processes the information from the sensor and at the same time communicates with the server to transfer the processed information to the database or to retrieve the parameters of the safe-zone operation from the database. Another part of the system is at least one user device from the group smart phone, tablet, laptop, desktop computer, which is equipped with a data storage equipped with at least one software module for communication with the safe deposit database, while the user device is further equipped with at least one communication device. interface for wired or wireless communication with the server. The user equipment enables to work with the database of safe areas based on the assigned authorization. A user with basic authority can retrieve data about the operation of the assigned safe areas, the user with the highest authority can manage the database as an administrator and thus the safe areas. The system is ideal, for example, for the armed forces, so that the armed forces' leadership has an overview of the weapons in the armory and the weapons removed from the vaults, including who the weapons were taken out and at what time.

Ve výhodném provedení systému pro vzdálenou správu trezorových prostorů podle vynálezu je softwarový modul uživatelského zařízení tvořen aplikací obsahující uživatelské komunikační rozhraní pro práci uživatele v databázi trezorových prostorů, přičemž je aplikace kompatibilní se systémy typu iOS, Windows, Android. To je výhodné zejména proto, že běžní koncoví uživatelé systému neumějí pracovat v prostředí serveru a databáze. Aplikace s uživatelským rozhraním jim usnadňuje přístup k datům, dále jim usnadňuje nastavování svého účtu na serveru a správu svých trezorových prostorů. Kompatibilita se systémy usnadňuje instalaci aplikací na běžná komerčně dostupná uživatelská zařízení.In a preferred embodiment of the safekeeping system of the present invention, the user equipment software module is comprised of an application comprising a user communications interface to operate a user in the safekeeping database, the application being compatible with iOS, Windows, and Android systems. This is particularly advantageous because ordinary system end users cannot work in a server and database environment. The user-friendly application makes it easy for them to access their data, as well as making it easier for them to set up their account on the server and manage their safes. Compatibility with systems makes it easy to install applications on common commercially available user devices.

V dalším výhodném provedení systému pro vzdálenou správu trezorových prostorů je senzor tvořen řešením ze skupiny senzor pro identifikaci oprávněné osoby, tzv. ID senzor, který snímá parametry unikátní pro oprávněnou osobu, např. hlas, otisk prstu, senzor pro zjištění stavu otevřeno / zavřeno, senzor otřesů, světelný senzor, váhový senzor, a současně je trezorový prostor vybaven alespoň jedním prostředkem ze skupiny displej, klávesnice, dotykový displej, elektricky ovládaný zámek, fotoaparát pro vyfocení pachatele pokusu o násilné vniknutí, přičemž je prostředek drátově nebo bezdrátově připojen k mikropočítači. Z hlediska provozu trezorového prostoru je možné sledovat různé stavy od stavu otevřeno / zavřeno, po stav zatížení trezorového prostoru uschovanými cennostmi, či lze detekovat přítomnost uložené zbraně opatřené identifikačním RF vysílačem. Současně je výhodné, pokud je mikropočítač připojen k dalšímu vybavení trezorového prostoru, jako je např. fotoaparát, či dotykový displej pro obsluhu trezorového prostoru.In a further preferred embodiment of the system for the remote management of safe areas, the sensor consists of a solution of the sensor for identification of the authorized person, the so-called ID sensor, which senses parameters unique to the authorized person, eg voice, fingerprint, sensor for detecting a vibration sensor, a light sensor, a weight sensor, and at the same time, the vault is equipped with at least one of a display, keyboard, touch screen, power lock, camera for photographing the perpetrator of a violent intrusion, wired or wirelessly connected to the microcomputer. In terms of operation of the safe area, it is possible to monitor various states from the open / closed state to the state of loading of the safe area with stored valuables, or the presence of a stored weapon provided with an RF identification transmitter can be detected. At the same time, it is advantageous if the microcomputer is connected to other safe area equipment, such as a camera or a touch screen for operating the safe area.

• ·• ·

V dalším výhodném provedení systému pro vzdálenou správu trezorových prostorů je mikropočítač opatřen pasivním napájením standardu POE.In another preferred embodiment of the vault remote management system, the microcomputer is provided with a passive POE power supply.

Mezi výhody vynálezu patří možnost vzdáleného sledování provozu trezorového prostoru, včetně vzdáleného přístupu k uloženým datům. Trezorové prostory, které jsou opatřeny elektronicky ovládanými zámky lze vzdáleně nastavovat z hlediska oprávnění osob, současně je možné sledovat zaplnění trezorových prostorů identifikačních vysílačů zbraní. Systém je bezpečný, a lze jej přizpůsobovat uživatelům a institucím.Advantages of the invention include the possibility to remotely monitor the operation of the safe, including remote access to stored data. Safes equipped with electronically controlled locks can be remotely adjusted in terms of persons' authorization, while it is also possible to monitor the filling of safe areas of weapons identification transmitters. The system is secure and can be customized to users and institutions.

Objasnění výkresůClarification of drawings

Uvedený vynález bude blíže objasněn na následujícím vyobrazení, kde:The present invention will be explained in more detail in the following figure, where:

obr. 1 znázorňuje blokové schéma propojení mikropočítače, serveru a uživatelského zařízení v systému.Fig. 1 shows a block diagram of the interconnection of a microcomputer, a server and a user equipment in the system.

Příklad uskutečnění vynálezuDETAILED DESCRIPTION OF THE INVENTION

Rozumí se, že dále popsané a zobrazené konkrétní případy uskutečnění vynálezu jsou představovány pro ilustraci, nikoliv jako omezení vynálezu na uvedené příklady. Odborníci znalí stavu techniky najdou nebo budou schopni zajistit za použití rutinního experimentování větší či menší počet ekvivalentů ke specifickým uskutečněním vynálezu, která jsou zde popsána. I tyto ekvivalenty budou zahrnuty v rozsahu následujících patentových nároků.It is understood that the specific embodiments of the invention described and illustrated below are presented by way of illustration and not by way of limitation of the invention to the examples given. Those skilled in the art will find or will be able to provide, by routine experimentation, more or less equivalents to the specific embodiments of the invention described herein. These equivalents will also be included within the scope of the following claims.

Na obr. 1 je vyobrazeno blokové schéma systému pro vzdálenou správu trezorových prostorů 1. Pro přehlednost je na vyobrazeném blokovém schématu naznačen pouze jeden mikropočítač 5 jednoho trezorového prostoru 1 a jedno uživatelské zařízení 6, které jsou komunikačně propojeny se serverem 2. Ve skutečném provedení vynálezu je počet mikropočítačů 5 trezorových prostorů 1 a uživatelských zařízení 6 v systému omezen pouze technologickými limity serveru 2 a technologickými limity komunikačních technologií pro drátovou, nebo bezdrátovou komunikaci mezi součástmi systému.Fig. 1 shows a block diagram of a system for remote management of safe areas 1. For clarity, only one microcomputer 5 of one safe area 1 and one user equipment 6 communicating with the server 2 are indicated in the block diagram shown. the number of microcomputers 5 of the safes 1 and user equipment 6 in the system is limited only by the technological limits of the server 2 and the technological limits of communication technologies for wired or wireless communication between the system components.

• 9 · fr· • 9 · · · ·· « ·«» c · · · ··• 9 · fr · 9 · c · · c

J « · ·* •·»· · » ···· ·J «· •» · · ·

Server 2 je tvořen počítačem připojeným k síti internet, nebo k lokální počítačové síti. Komunikační rozhraní serveru 2 je tvořeno např. síťovou kartou, Wi-Fi modemem, GSM modemem operátora mobilních sítí, atp. Součástí serveru 2 je datové úložiště 3. Na datovém úložišti 3 je uložena databáze 4 trezorových prostorů 1. V databázi 4 trezorových prostorů 1 jsou obsaženy informace o trezorových prostorech 1, např. lokace trezorového prostoru 1, majitel, oprávněné osoby, typ ukládaných cenností, atp. Dále jsou v databázi 4 obsaženy informace o provozu trezorového prostoru 1, např. data a časy otevření / zavření trezorového prostoru 1, vyjmutí / vložení cenností, druh cenností, data a časy pokusů o vniknutí do trezorového prostoru 1, atp. Server 2 může údaje o podezřelé aktivitě z databáze 4 odesílat na uživatelská zařízení 6 v režimu poplachu ve formě emailu, SMS, zprávy ve webovém rozhraní, atp. Protože práce v prostředí databáze 4 je uživatelsky náročná, může být na datovém úložišti 3 serveru 2 uloženo administrátorské webové rozhraní, nebo uživatelské webové rozhraní. Uživatel, ať už s oprávněním administrátora, či s oprávněním základním, se pohybuje mezi uloženými daty a nastavením databáze 4 v uživatelsky přehlednějším a přátelštějším prostředí. Webový charakter rozhraní umožňuje přístup ze vzdáleného uživatelského zařízení 6, aniž by bylo nezbytné nacházet se fyzicky u serveru 2.Server 2 consists of a computer connected to the Internet or a local computer network. The communication interface of the server 2 consists eg of a network card, Wi-Fi modem, GSM modem of a mobile network operator, etc. The server 2 includes a data storage 3. The data storage 3 stores a database of 4 safes 1. The database of 4 safes 1 contains information about the safes 1, eg the location of the safes 1, owner, authorized persons, type of valuables stored, atp. Furthermore, the database 4 contains information about the operation of the safe area 1, such as the opening and closing dates of the safe area 1, the removal / insertion of valuables, the type of valuables, dates and times of attempts to enter the safe area 1, etc. Server 2 can send suspicious activity data from database 4 to user devices 6 in alarm mode in the form of email, SMS, web interface messages, etc. Because the work in the database environment 4 is user-intensive, an administrator web interface or a user web interface can be stored on the data store 3 of the server 2. The user, with administrator privileges or basic privileges, moves between stored data and database settings 4 in a more user-friendly and user-friendly environment. The web nature of the interface allows access from the remote user equipment 6 without having to be physically at the server 2.

Mikropočítač 5 je zařízení výrazně menší, než je stolní počítač, avšak podstatou své konstrukce a principů provozu se od stolního počítače zásadně neliší. Mikropočítač 5 je zabudován do trezorového prostoru 1, aby byl nepřístupný pro pachatele vloupání. Mikropočítač 5 je opatřen vlastním datovým úložištěm 3, na kterém je uložen program pro komunikaci a spolupráci s databází 4 trezorových prostorů 1. Komunikace probíhá přes komunikační rozhraní, které může být tvořeno sítovou kartou pro drátové nebo bezdrátové připojení k lokální počítačové síti, či k sítí internet, pomocí prostředku jako jsou např. síťová karta, Wi-Fi modem, GSM modem operátora mobilních sítí, atp. K mikropočítači 5 je připojen senzor pro sledování stavu a provozu trezorového prostoru 1. Mikropočítač 5 je napájen pasivním napájením standardu POE, nebo napájením standardu IEEE 802.3f. Mikropočítač 5 může být napájen z distribuční sítě elektrického napětí 230 V, případně z baterie, která může sloužit jako hlavní zdroj napájení, nebo jako záložní zdroj napájení.The microcomputer 5 is a device considerably smaller than a desktop computer, but the nature of its design and operating principles is not fundamentally different from a desktop computer. The microcomputer 5 is built into the vault 1 to be inaccessible to the burglar. The microcomputer 5 is provided with its own data storage 3, on which the program for communication and cooperation with the database of safe rooms 1 is stored. Communication takes place via a communication interface, which may consist of a network card for wired or wireless connection to the local computer network or networks internet, by means of eg network card, Wi-Fi modem, GSM modem of mobile network operator, etc. The microcomputer 5 is connected with a sensor for monitoring the state and operation of the safe area 1. The microcomputer 5 is powered by a passive power supply of the POE standard or by the power supply of the IEEE 802.3f standard. The microcomputer 5 can be supplied from a 230 V power distribution network, or from a battery which can serve as a main power supply or as a backup power supply.

Poslední nezbytnou součástí systému je uživatelské zařízení 6, které je tvořeno např. chytrým telefonem, stolním počítačem, tabletem, notebookem. Uživatelské zařízení 6 má vlastní datové úložiště 3, na kterém je uložen softwarový modul 7. Softwarový modul 7 je v tomto příkladu uskutečnění tvořen aplikací pro komunikaci a práci uživatele přes uživatelské zařízení 6 s databází 4. Aplikace je kompatibilní pro systémy typu iOS, Windows a Android. Uživatelská zařízení 6 jsou opatřena komunikačním rozhraním pro drátové nebo bezdrátové připojení k lokální počítačové síti, či k sítí internet, jako je např. síťová karta, Wi-Fi modem, GSM modem operátora mobilních sítí, atp.The last necessary part of the system is the user equipment 6, which consists eg of a smartphone, desktop computer, tablet, laptop. The user equipment 6 has its own data storage 3 on which the software module 7 is stored. The software module 7 in this embodiment is comprised of an application for communication and work of the user via the user equipment 6 with database 4. The application is compatible for iOS, Windows and Android. The user devices 6 are provided with a communication interface for wired or wireless connection to a local computer network or to the Internet, such as a network card, Wi-Fi modem, GSM modem of a mobile network operator, etc.

Komunikace mezi serverem 2 a mikropočítačem 5 je navázána každých 60 sekund pro synchronizování a udržovaní aktuálních dat. Komunikace mezi součástmi systému probíhá pomocí klíčování standardu AES, WPA, WPA2, nebo https. Jedná se o zabezpečené protokoly, které jsou pro pachatele vloupání do trezorového prostoru 1 obtížně narušitelné.Communication between the server 2 and the microcomputer 5 is established every 60 seconds to synchronize and maintain current data. Communication between system components is performed using AES, WPA, WPA2, or https keying. These are secure protocols that are difficult for intruders to break into the vault 1.

Trezorový prostor 1 může být opatřen dotykovým displejem, nebo displejem obyčejným a ovládací klávesnicí, připojenými k mikropočítači 5. Displej může zobrazovat stav trezorového prostoru 1 pro osoby chystající se pracovat s trezorovým prostorem 1. Případně mohou osoby přes displej, nebo klávesnici, zadávat vybraná vstupní data, která jsou následně porovnána s daty přijatými z databáze 4, či jsou do databáze 4 zaslána. Dalším vybavením trezorového prostoru 1 připojeným k mikropočítači 5 může být digitální fotoaparát snímající vnější okolí trezorového prostoru 1 pro vyfocení pachatelů pokusů vloupání.The vault 1 may be provided with a touch screen, or an ordinary display and a control keyboard connected to the microcomputer 5. The display may show the state of the vault 1 for persons planning to work with the vault 1. Alternatively, persons can enter selected input via the display or keyboard. data that is then compared to or received from database 4. Further equipment of the safe area 1 connected to the microcomputer 5 may be a digital camera capturing the outer surroundings of the safe area 1 for taking pictures of burglars.

Součástí výbavy trezorového prostoru 1 jsou senzory, které jsou připojené k mikropočítači 5 pro zpracování nasnímaných stavů a zaslání dat na server 2 do databáze 4. Trezorový prostor 1 může být vybaven senzorem identifikace oprávněné osoby, např. čtečka otisku prstu, senzor sítnice, senzor hlasu, dále může být vybaven senzorem pro sledování stavu otevřeno / zavřeno trezorového prostoru 1, který může pracovat na principu optického snímání, mechanického snímání, dále může být vybaven senzorem otřesů, senzorem citlivým na světlo, váhovým senzorem, nebo RF vysílačem a přijímačem, čtečkou ID pro identifikaci ve výpočetní technice.Safe box 1 includes sensors that are connected to the microcomputer 5 to process the scanned states and send data to the server 2 to the database 4. The safe box 1 can be equipped with an authorized person identification sensor, eg fingerprint reader, retina sensor, voice sensor , can also be equipped with a sensor for monitoring the open / closed state of the safe area 1, which can operate on the principle of optical sensing, mechanical sensing, further can be equipped with shock sensor, light sensitive sensor, weight sensor, or RF transmitter and receiver, ID reader for identification in computer technology.

V uvedeném příkladu uskutečnění je trezorový prostor 1 trezorem na zbraně. Zbraně jsou opatřeny RF čipem, který vysílá identifikační údaje, jakmile je vystaven specifickému rádiovému signálu. Uvnitř trezorů na zbraně jsou RF čtečky, které vlastním vysíláním aktivují RF čip zbraně (např. technologie NFC), a následně přijímají vysílání zRF čipu zbraně. Informace z RF čtečky jsou přes mikropočítač 5 odeslány na server 2.In the exemplary embodiment, the vault 1 is a weapon vault. The weapons are provided with an RF chip that transmits identification data when exposed to a specific radio signal. Inside the weapon vaults there are RF readers that activate the RF chip of the weapon (eg NFC technology) by self-transmitting and subsequently receive the transmission from the weapon's RF chip. The information from the RF reader is sent via microcomputer 5 to the server 2.

···· ·· ··· ··· ··· ··········································

Činnost systému lze naznačit na následujícím příkladu uskutečnění. Systém je aplikován u policejního sboru. Každá služebna je opatřena trezorovými prostory 1 pro uložení zbraní jednotlivých policistů přiřazených na služebnu. Server 2 systému se nachází u zřizovatele policie. Administrátor poskytne v databázi 4 přes webové rozhraní jednotlivým policistům oprávnění sledovat vlastní trezorový prostor 1, dále velitelům služebny přiřadí v databázi oprávnění sledovat trezorové prostory 1 jejich služebny, zatímco náčelníkovi policie umožní oprávnění v databázi 4 sledovat trezorové prostory 1 všech služeben zapojených do systému. Policisté mohou přes své uživatelské zařízení 6, např. počítač, opatřený aplikací nahlížet do informací uložených v databázi 4, přičemž policisté s vyšším oprávněním mohou přes uživatelské zařízení 6 trezorové prostory 1 uzamknout, např. policistům postaveným mimo službu, lidem s podezřením na spáchání trestné činnosti, lidem trpícím psychickou poruchou, atp., v případě rozšíření trezorových prostorů 1_ na zbraně mezi veřejnost.The operation of the system can be illustrated by the following example. The system is applied to the police force. Each station is equipped with safe rooms 1 for storing the weapons of the individual police officers assigned to the station. Server 2 of the system is located at the founder of the police. The administrator will give the police 4 permission to monitor their own safe area 1 via the web interface, and they will give the service commanders the ability to monitor the safe areas 1 of their office in the database, while the Chief of Police will be authorized in the database 4 to monitor the safe areas 1. Police officers can access information stored in the database 4 via their user equipment 6, such as a computer equipped with the application, while higher-level police officers can lock safe areas 1 via user equipment 6, eg off-duty police officers to people suspected of committing activities, people suffering from a mental disorder, etc., in the case of extending the safes 1 to arms among the public.

Průmyslová využitelnostIndustrial applicability

Systém pro vzdálenou správu trezorových prostorů vytvořený podle vynálezu nalezne uplatnění zejména u ozbrojených složek, u bezpečnostních agentur, na úřadech, v soukromém sektoru, ale i mezi individuálními zájemci o službu vzdálené správy trezorových prostorů, ve kterých mají uloženy zbraně.The system for remote management of safe areas created according to the invention will find application especially in the armed forces, security agencies, offices, in the private sector, but also among individual persons interested in the service of remote management of safe areas in which they have stored weapons.

··· ··· ··· ···· ··· ··· ·

20Λ 2Z_20Λ 2Z_

Přehled vztahových značek trezorový prostor server datové úložiště databáze trezorových prostorů mikropočítač uživatelské zařízení softwarový modulOverview of reference marks safe space server data storage safe space database microcomputer user equipment software module

Claims (3)

PATENTOVÉ NÁROKYPATENT CLAIMS 1. Systém pro vzdálenou správu trezorových prostorů (1) pro uchovávání zbraní opatřených RF čipy, vyznačující se tím, že součástí systému je server (2) vybavený alespoň jedním datovým úložištěm (3), na kterém je uložena databáze (4) trezorových prostorů (1), server (2) je dále vybaven, alespoň jedním komunikačním rozhraním pro drátovou nebo bezdrátovou komunikaci s ostatními součástmi systému, dále je součástí systému alespoň jeden mikropočítač (5) opatřený datovým úložištěm (3) a propojený se čtečkou identifikačních RF čipů zbraní a s alespoň jedním senzorem pro sledování provozu trezorového prostoru (1), kterými je alespoň jeden trezorový prostor (1) vybaven, přičemž je na datovém úložišti (3) mikropočítače (5) uložen program pro komunikaci mikropočítače (5) s databází (4) trezorových prostorů (1), mikropočítač (5) je dále opatřen alespoň jedním komunikačním rozhraním pro drátovou nebo bezdrátovou komunikaci se serverem (1), dále je součástí systému alespoň jedno uživatelské zařízení (6) ze skupiny chytrý telefon, tablet, notebook, stolní počítač, které je vybaveno datovým úložištěm (3) opatřeným alespoň jedním softwarovým modulem (7) pro komunikaci s databází (4) trezorových prostorů (1), uživatelské zařízení (6) je dále vybaveno alespoň jedním komunikačním rozhraním pro drátovou nebo bezdrátovou komunikaci se serverem (1).System for remote management of safes (1) for storing weapons equipped with RF chips, characterized in that the system comprises a server (2) equipped with at least one data storage (3), on which the database (4) of safes ( 1), the server (2) is further equipped with at least one communication interface for wired or wireless communication with other components of the system, further comprising at least one microcomputer (5) provided with data storage (3) and connected to the RF RF chip chip reader at least one sensor for monitoring the operation of the vault space (1) with which at least one vault space (1) is provided, wherein a program for communicating the microcomputer (5) with the vault database (4) is stored on the microcomputer data storage (3) (1), the microcomputer (5) is further provided with at least one wire communication interface or wireless communication with the server (1), further comprising at least one user equipment (6) from the group of smart phone, tablet, laptop, desktop computer, which is equipped with data storage (3) provided with at least one software module (7) for communicating with the database (4) of the safes (1), the user equipment (6) further comprising at least one communication interface for wired or wireless communication with the server (1). 2. Systém podle nároku 1, vyznačující se tím, že softwarový modul (7) uživatelského zařízení (6) je tvořen aplikací obsahující uživatelské komunikační rozhraní pro práci uživatele v databázi (4) trezorových prostorů (1), přičemž je aplikace kompatibilní se systémy typu iOS, Windows, Android.System according to claim 1, characterized in that the software module (7) of the user equipment (6) is formed by an application comprising a user communication interface for user operation in the database (4) of the safes (1), the application being compatible with iOS, Windows, Android. 2_2_ 3. Systém podle některého z nároků 1 až ýký v y z n a č u j í c í se tím, že senzor je tvořen řešením ze skupiny senzor pro identifikaci oprávněné osoby, senzor pro zjištění stavu otevřeno / zavřeno, senzor otřesů, světelný senzor, váhový senzor, a současně je trezorový prostor (1) vybaven alespoň jedním prostředkem ze skupiny displej, klávesnice, dotykový displej, elektricky ovládaný zámek, fotoaparát pro vyfocení pachatele pokusu o násilné vniknutí, přičemž prostředek je drátově nebo bezdrátově připojen k mikropočítači (5).System according to any one of claims 1 to 11, characterized in that the sensor comprises a solution from the group of the sensor for identifying the authorized person, the sensor for detecting the status of open / closed, the shock sensor, the light sensor, the weight sensor, and at the same time, the safe (1) is equipped with at least one of a display, a keyboard, a touch screen, an electric lock, a camera for photographing the perpetrator of a violent intrusion, and the means being wired or wirelessly connected to the microcomputer (5).
CZ2016-722A 2016-11-22 2016-11-22 A system for remote management of safe rooms for storing arms equipped with RF chips CZ2016722A3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CZ2016-722A CZ2016722A3 (en) 2016-11-22 2016-11-22 A system for remote management of safe rooms for storing arms equipped with RF chips

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ2016-722A CZ2016722A3 (en) 2016-11-22 2016-11-22 A system for remote management of safe rooms for storing arms equipped with RF chips

Publications (1)

Publication Number Publication Date
CZ2016722A3 true CZ2016722A3 (en) 2018-05-30

Family

ID=62188886

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2016-722A CZ2016722A3 (en) 2016-11-22 2016-11-22 A system for remote management of safe rooms for storing arms equipped with RF chips

Country Status (1)

Country Link
CZ (1) CZ2016722A3 (en)

Similar Documents

Publication Publication Date Title
US11830306B2 (en) Systems and methods for controlling access to physical space
EP3120334B1 (en) An electronic locking system
CN104468179B (en) The method and control device executed by control device
US20020099945A1 (en) Door access control and key management system and the method thereof
US20150170447A1 (en) Smart door lock
JP2006350682A (en) Document management system
KR102328402B1 (en) Smart door look control system and method
US20210209879A1 (en) Access control device, access control system and access control method using the same
KR101765080B1 (en) smart door lock system based on iot and the method thereof
CN104468690B (en) The device of the method and distributed systems that executed by the device in distributed system
EP3899880B1 (en) Emergency delegation
KR20140021874A (en) System for entrance management using smart code and method of the same
CN108625723B (en) Method and system for controlling a physical object to be shared by several potential users
KR20200060094A (en) A door security management system
KR20100092642A (en) A crime prevention system using recognition of a fingerprint
KR101942076B1 (en) Security system for stored items using contactless type tag
KR20160109899A (en) Mobile, doorlock management method using the mobile and recording media storing program performing the said method
CZ2016722A3 (en) A system for remote management of safe rooms for storing arms equipped with RF chips
JP2015052959A (en) Security system and security method
WO2020162550A1 (en) Electronic unlocking management system and program
TW201800652A (en) Door access control system with automatic unlocking function and unlocking method thereof that comprises a door lock controller and an electronic device carried by a user such that when the electronic device is approaching the door lock controller, the door lock controller, upon identifying the user, automatically unlock the door lock
JP2009003635A (en) Handgun management system
US11842587B1 (en) System, comprising a lock unit for a cabinet and at least one portable user terminal
Marie An Intelligent Security System for Commercial Establishments Based on the Internet of Things (IoT)
Nerurkar et al. Intelligent Process Automation for Detecting Unauthorized Entry by Actors in IoT Imbedded Enterprise Setting