DE102014002736A1 - Zugangs- und Überwachungssystem und Verfahren - Google Patents

Zugangs- und Überwachungssystem und Verfahren Download PDF

Info

Publication number
DE102014002736A1
DE102014002736A1 DE102014002736.8A DE102014002736A DE102014002736A1 DE 102014002736 A1 DE102014002736 A1 DE 102014002736A1 DE 102014002736 A DE102014002736 A DE 102014002736A DE 102014002736 A1 DE102014002736 A1 DE 102014002736A1
Authority
DE
Germany
Prior art keywords
data
user
access
reading
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014002736.8A
Other languages
English (en)
Inventor
Hansjürgen Becker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ECOS SYSTEMS GmbH
Original Assignee
ECOS SYSTEMS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ECOS SYSTEMS GmbH filed Critical ECOS SYSTEMS GmbH
Priority to DE102014002736.8A priority Critical patent/DE102014002736A1/de
Priority to DE112015000891.8T priority patent/DE112015000891A5/de
Priority to EP15720581.6A priority patent/EP3108459A1/de
Priority to PCT/DE2015/000080 priority patent/WO2015124140A1/de
Publication of DE102014002736A1 publication Critical patent/DE102014002736A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/20Checking timed patrols, e.g. of watchman
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

Es wird ein Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, vorgeschlagen umfassend wenigstens ein transportables Gerät (1) zur Mitnahme durch eine Person, wobei das Gerät (1) wenigstens eine Einrichtung (12, 13, 14) zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes (1) aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation (21), eine Einrichtung (15, 18, 20) zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung (19) zur Nahfeldkommunikation, und wenigstens eine Zentrale (2) mit einer Einrichtung zur Datenspeicherung (4) und einer Einrichtung zur Datenkommunikation (3) mit dem wenigstens einen transportablen Gerät (1), sowie ein Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere für Wach- oder Sicherheitspersonal.

Description

  • Die Erfindung betrifft ein Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, und ein Verfahren.
  • Solche Zugangs- und Überwachungssysteme kommen hauptsächlich zur Verwendung bei der Bewachung und Sicherung von Gebäuden, Grundstücken und anlagen, sowie für den Zugang zu Gebäuden, Anlagen und besonders gesicherten Aufbewahrungsräumen. In solchen Aufbewahrungsräumen befinden sich meist Wertsachen, Schlüssel, Waffen und Munition, oder Kommunikationsausrüstung.
  • Bei der Bewachung dienen solche Systeme vornehmlich der Kontrolle des Wachpersonals zur Sicherstellung der Einhaltung vorgegebener Abläufe, zur Dokumentation, aber auch zur Bereitstellung notwendiger Schlüssel, von Waffen und Funkgeräten oder ähnlichem. Dabei werden solche Gegenstände oft per Hand gegen Quittung in einem Schlüssel- oder Waffenbuch ausgegeben und später zurückgenommen. Für die Durchführung von Patrouillengängen wird dem Wachpersonal meist ein Lageplan übergeben, in dem die abzulaufende Route und die Lage von Kontroll- und Zielpunkten angegeben ist. Die Kontrollpunkte dienen zur Kontrolle des Wachpersonals, an den Zielpunkten sind bestimmte Handlungen oder Überprüfungen durchzuführen. Bei Erreichen eines Kontrollpunktes erfolgt entweder durch das Wachpersonal eine Mitteilung an eine Zentrale über Kommunikationsmittel, wie fest installierte Telefone, oder eigene Kommunikationsmittel des Wachpersonals, wie ein Funkgerät. In der Zentrale wird die Meldung von dem Kontrollpunkt protokolliert.
  • Meldet sich ein Wachmann nicht zur erwarteten Zeit von einem Kontrollpunkt, erfolgt meist nach einer subjektiven Einschätzung der Lage früher oder später eine Alarmierung weiteren Wachpersonals, das ausgesandt wird, nach dem vermissten Wachmann ab dem letzten Kontrollpunkt Ausschau zu halten und die Lage vor Ort zu überprüfen.
  • Oft befinden sich an den Kontrollpunkten auch nur Registrierblätter, in denen das Wachpersonal die Uhrzeit vermerkt. Die Registrierblätter werden später eingesammelt und aufbewahrt. Diese Blätter dienen vornehmlich der Dokumentation gegenüber Versicherungen oder dergleichen über die ordnungsgemäße Durchführung der Bewachung und gegebenenfalls auch als Arbeitsnachweis für das Wachpersonal.
  • Für die Überwachung und den Zugang zu Aufbewahrungsräumen, die vor unbefugtem Zugriff geschützt sind, sind automatisch arbeitende Systeme bekannt, z. B. Schranksysteme mit Aufbewahrungsräumen. Ein besonders verbreitetes Einsatzgebiet ist dabei die protokollierte Herausgabe von Schlüsseln an Berechtigte, insbesondere die Herausgabe von Schlüsseln zu Kundenräumen. Dies kann der Fall sein bei Gebäudereinigungsunternehmen, Pflegediensten oder auch Sicherheits- und Wachdiensten. Aber auch eine unternehmensinterne Schlüsselverwaltung kann so organisiert sein, z. B. für Fahrzeugschlüssel und -papiere eines Fuhrparks.
  • Ein Nachweis des Verbleibs z. B. eines Schlüssels ist immer dann von Bedeutung, wenn wegen der möglichen Haftung für einen unbefugten Gebrauch eines Schlüssels dargelegt werden können muss, wer wann welchen Schlüssel hatte.
  • Neben dem Nachweis des Verbleibs spielt in vielen Bereichen des Lebens jedoch auch eine Rolle, die Herausgabe von Gegenständen nur an Berechtigte sicherzustellen, dass heißt, einen unbefugten Gebrauch möglichst von vornherein zu unterbinden.
  • Die US 5,038,023 A beschreibt im wesentlichen ein System zur Aufbewahrung von Schlüsseln oder ähnlichen Gegenständen in einem gemeinsamen Vorratsraum, aus dem ein berechtigter Empfänger Schlüssel entnehmen und zurückgeben kann und bei dem die Entnahme oder Rückgabe von Schlüsseln entsprechend protokolliert wird.
  • Dabei zeigt insbesondere die 13 (Flussdiagramm) ein Verfahren zur Erkennung der Entnahme und/oder Rückgabe von Gegenständen, wie Schlüsseln, aus einem mit einem Verschlussmittel gesicherten Vorrat, wobei zunächst ein Identifikationsmittel des Benutzers eingelesen wird, die Daten des Identifikationsmittels mit gespeicherten Daten verglichen werden und, bei positivem Vergleich kann der Benutzer eingeben, ob er Schlüssel entnehmen oder zurückgeben möchte oder Berichte über Schlüsselbewegungen erhalten möchte. Weiterhin wird ein elektrisch betriebenes Schloss angesteuert, das daraufhin öffnet und ermöglicht, dass der Benutzer die Schublade, die in einem stabilen Gehäuse integriert ist und das Matrixfeld mit den Schlüsseln enthält, herausgezogen werden kann. Der Benutzer kann nun die gewünschten Schlüssel entnehmen (oder auch zurückgeben). Wenn die Schublade durch den Benutzer geschlossen wird, wird bei dem dort vorgeschlagenen System ein an Schlüsselhaltern angebrachter Barcode automatisch gescannt, so dass nach dem Schließen der Schublade das System festgestellt hat, welche Schlüssel noch in der Schublade vorhanden sind. Die entsprechende Differenz (Zu- und Abgänge) wird durch ein Computersystem dem Konto des Inhabers der Magnetkarte oder des anderen Identifikationsmittels entsprechend gutgeschrieben bzw. belastet.
  • Wie bereits erwähnt, wird auch bei dem dort beschriebenen System jede Veränderung im Schlüsselbestand demjenigen Benutzer zugerechnet, der zuletzt die Schublade geöffnet hat, solange er die Schublade nicht wieder oder nicht ordnungsgemäß verschlossen hat. Wer also vergisst, diese Schublade zu schließen, ist für die etwaig abhanden gekommenen Schlüssel verantwortlich.
  • Weiterhin umfasst das System ein elektrisch betriebenes Schloss, die Einrichtung zur Erfassung zur Erkennung eines Identifikationsmittel einen Kartenleser, zusätzlich oder alternativ ein Codeschloss in Form der Computersteuerung mit Tastatur, weiterhin umfasst die beschriebene Vorrichtung ein Rasterfeld zur Aufnahme der Schlüssel, als Auswerteschaltung ist ein Computer vorgesehen, der mit dem Kartenleser und dem Schloss verbunden ist. Weiterhin umfasst die beschriebene Einrichtung eine Speichereinrichtung in Form der Computerfestplatte und Ausgabeeinrichtungen in Form von Drucker, Bildschirm, Tastatur und Diskettenlaufwerk.
  • In der DE 94 19 793 U1 ist ein Schlüsseldepot beschrieben, bei dem eine Vielzahl kleiner Fächer mit jeweils eigenen Türen vorgesehen ist, und jeder Schlüssel in einem dazu passenden Schließzylinder untergebracht.
  • Die in der EP 0 340 420 A1 unter dem Titel „Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit” beschriebene Einrichtung umfasst einen Schrank oder eine Vitrine, die durch eine Tür verschlossen ist, wobei die Tür über eine Verriegelung gesichert ist. Im Inneren der Vitrine befindet sich ein oder mehrere Rasterfelder zur Aufnahme von Gegenständen, deren Entnahme überwacht werden soll.
  • Ein Benutzer, insbesondere Kellner, kann die Verriegelung der Vitrinentür lösen, indem er eine Identifikationseinrichtung, hier ein Schloss für kodifizierte Schlüssel oder anstelle des Schlosses eine Zahlentastatur oder einen Kartenleser betätigt, indem eine Prozessorsteuerung den Code des Schlüssels, der Magnetkarte oder der Zahleneingabe überprüft und im positiven Fall die Verriegelung ansteuert, so dass die Tür durch den Kellner geöffnet werden kann. Sämtliche Entnahmen werden dem entsprechenden Kellner zugebucht, bis die Türe wieder geschlossen ist.
  • Die GB 2 146 154 A beschreibt eine Vorrichtung zur Überwachung und Beschränkung des Gebrauchs von Gegenständen, z. B. Fahrzeugzündschlüsseln. Dabei wird eine Konsole beschrieben, die eine Anzahl von identischen Aufnahmen für eine Vielzahl von Gegenständen, wie Schlüsseln, umfasst. Die Aufnahmen werden einzeln durch eine Mikroprozessorschaltung abgetastet und die Identität der (individuell codierten) Gegenstände wird erfasst und aufgezeichnet.
  • Für die Entnahme eines Schlüssels führt der Benutzer seine Identitätskarte in den Kartenleser in der Konsole ein; ggf. kann zusätzlich die Eingabe einer PIN über eine Zifferntastatur verlangt werden. Die Daten werden durch eine Mikrocontrollerschaltung mit gespeicherten Daten überprüft. Wenn die Überprüfung positiv verläuft, kann der Benutzer den Schlüssel über die Tastatur eingeben, den er zu erhalten wünscht. Wenn der gewünschte Schlüssel vorhanden ist, wird der Platz, in dem der betroffene Schlüssel steckt, angezeigt und ein Hubmagnet aktiviert, der den betreffenden Schlüssel mechanisch freigibt. Nachdem der oder die Schlüssel entnommen worden sind, speichert der Computer die Daten des Benutzers, der entnommenen Schlüssel und Zeit und Datum. Weiterhin wird für andere Benutzer die Information verfügbar gemacht, dass der betreffende Schlüssel in Gebrauch ist.
  • Weiterhin überwacht der Computer regelmäßig die Schlüsselaufnahme auf das Vorhandensein der Schlüssel. Als Ausblick wird ferner vorgeschlagen, eine Reihe von solchen Konsolen an verschiedenen Orten vorzusehen, wobei insbesondere für Fuhrparks oder Fahrzeugvermietungen die Möglichkeit besteht, dass ein Fahrer die Schlüssel an einem anderen Ort zurückgeben kann, als an dem er sie entnommen hat. Eine Dokumentation erfolgt durch Speicherung, Datenfernübertragung oder Ausdrucke.
  • In der DE 41 36 734 A1 unter dem Titel „Vermietmaschine” ist ein Gerät beschrieben, bei dem für ein Benutzen durch Gebrauch z. B. einer Magnetkarte bei positivem Ergebnis der Überprüfung einer Legitimität des Benutzers eine Außentür freigegeben wird, die der Benutzer öffnen kann. Hinter der Außentür des Gerätes befinden sich weitere Elemente des Bedienfeldes des Gerätes sowie eine rasterförmige Anordnung von Schlüsselaufnahmen und Schlüsseln. Als weitere Sicherungsmaßnahme soll der autorisierte Benutzer dann eine PIN eingeben, um eine Überprüfung zu ermöglichen. Der Benutzer kann eine Anforderung für einen Schlüssel eingeben und, wenn der Benutzer für den Gebrauch dieses Schlüssels autorisiert und der entsprechende Schlüssel vorhanden ist, wird eine elektromechanische Verriegelung der Schlüsselaufnahme freigegeben, so dass der Schlüssel entnommen werden kann. Eine Aufzeichnung gewisser Daten auf Drucker sowie die Übergabe von Kundendaten zur weiteren Verarbeitung in einem Personalcomputer ist vorgesehen.
  • Als äußeres Gehäuse, in dem sich die Außentür befindet, soll vorzugsweise ein Tresor der Sicherheitsstufe B vorgesehen sein. Weiterhin ist auf der Außenseite ein Steckkontakt für einen Codeschlüssel vorgesehen. Nach Prüfung der Identität des Codeschlüssels und positiver Legitimation wird – nicht näher angegeben – das Öffnen der Tresortür ermöglicht.
  • Aus der US 5,212,649 ist ein Gerät zur Aufbewahrung, Ausgabe und Verfolgung von Gegenständen, z. B. Schlüsseln bekannt. Dieses Gerät hat eine Reihe von Fächern, für die Gegenstände, wobei die Fächer sich auf der Außenseite eines drehbaren Zylindermagazins befinden. Jedes der Fächer ist auf der Außenseite des Zylinders zugänglich. Das beschriebene Gerät umfasst ein Außengehäuse mit einer Einrichtung, die die Bewegung einer Zugriffsöffnung entlang der Achse des Zylinders ermöglicht. Zugleich befindet sich in dem Außengehäuse ein Schlitz, der sich über die Nutzlänge des Zylinders erstreckt. Durch Drehung des Zylinders und vertikalem Verfahren der Zugriffsöffnung kann so der Zugriff auf jedes einzelne Fach gewährleistet werden. Durch Verfahren der Zugriffsöffnung nach oben oder unten über die Länge des in der Servicetür befindlichen Schlitzes hinaus kann der Zugriff ganz gesperrt werden. Weiterhin sind Steuereinrichtungen in Form eines Computers für den Antrieb des Zylinders und der Einrichtung zum Verfahren der Zugriffsöffnung sowie der Identifizierung bzw. Zuordnung der einzelnen Fächer beschrieben.
  • Zugang zu einem einzelnen Fach erhält der Benutzer nach Eingabe eines Codes in die Tastatur. Dann wird der Code mit entsprechenden Daten verglichen und bei positiver Überprüfung wird der Zylinder und die Öffnung so verfahren, dass der Benutzer in das Fach greifen kann. Eine Speicherung der Transaktionsdaten erfolgt auf einem entsprechenden Medium sowie auf einem entsprechenden Ausdruck. Ein ähnliches Procedere gilt für die Rückgabe von Gegenständen.
  • Aus der US-A 5,042,686 ein Warenausgabe- und Rücknahmegerät insbesondere für Videokassetten bekannt, das ein trommelförmiges Warenmagazin und eine Rechnersteuerung aufweist, die nach Einlesen einer Magnetkarte oder dergleichen sowie Eingabe eines Warenwunsches über eine Tastatur zunächst überprüft, ob der Kunde zum Empfang der Waren berechtigt ist (z. B. bei Videos mit Altersbeschränkung). Die Ausgabe und Rückgabe eines Videos wird auf einem Kundenkonto verbucht bzw. eine Guthabenkarte entsprechend belastet. Dabei erhält der Kunde jedoch keinen Zugriff auf das Magazin, eine Selbstbedienung ist ausgeschlossen. Der Kunde kann lediglich die von einem Fördersystem an einem Ausgabeschlitz bereitgestellte Ware entnehmen. Der Lagerbestand wird über ein Lagerverwaltungssystem anhand der verbuchten Zu- und Abgänge ermittelt.
  • Aus der EP 0 833 283 A2 ist ein Protokollierungssystem bekannt enthaltend wenigstens einen Vorratsraum, z. B. in Form eines Schrankraumes oder dgl., zur Aufnahme von Gegenständen, wie Schlüsseln. Ferner ist wenigstens ein Verschlussmittel zum Abschluss des wenigstens einen Vorratsraumes vorgesehen, z. B. eine Schranktür, wobei das wenigstens eine Verschlussmittel in einer ersten Betriebsstellung (Schließstellung) den wenigstens einen Vorratsraum verschließt und in wenigstens einer weiteren Betriebsstellung (Freigabestellung) einen Zugang zu dem wenigstens einen Vorratsraum zulässt. Weiter ist eine Einrichtung zur Erfassung eines Identifikationsmittels, vorgesehen, z. B. ein Codeschloss oder ein Magnetkartenleser. Eine Rasterwand als Einrichtung zur Aufnahme der Gegenstände ist vorgesehen.
  • Um an einen Schlüssel innerhalb des geschlossenen Schlüsselschrankes zu gelangen, muss zunächst eine Magnetkarte oder dergl. in den Kartenleser eingeführt werden. Die Daten der Magnetkarte werden eingelesen und dienen zur Identifikation des Benutzers der Magnetkarte. Die Daten werden durch die Auswerteschaltung mit gespeicherten Daten verglichen, um die Zugangsberechtigung des Benutzers der Magnetkarte zu überprüfen. Fällt die Überprüfung positiv aus, wird ein elektromagnetisches die Schloss angesteuert und die Schranktür kann geöffnet werden. Sobald ein Schlüssel entnommen und damit ein Stecker aus einer Buchse gezogen ist, wird dies durch die Erkennungsschaltung an die Auswerteschaltung übermittelt. Wird nun die Schranktür wieder geschlossen, was z. B. über einen Endlagenschalter erfasst werden kann, und haben die Schlösser die Schranktür in ihrer Schließstellung gesichert, wird die Entnahme des Schlüssels dem Benutzer der Magnetkarte zugeordnet und die Zuordnung zusammen mit dem Zeitpunkt der Entnahme gespeichert. In gleicher Weise erfolgt die Erkennung und Erfassung, wenn der Schlüssel wieder zurückgebracht und der Stecker wieder in seine Buchse gesteckt wird. Auch bei dem hier beschriebenen System erfolgt eine Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel solange, bis ein weiteres Identifikationsmittel eingelesen ist. Als Vorteil ist angegeben, dass es dadurch möglich ist, eine zeitsparende Entnahme mehrerer Gegenstände auf einmal zu ermöglichen, z. B. bei der Zusammenstellung von Touren eines Mitarbeiters eines Wachdienstes. Ein undisziplinierter Umgang mit dem System wird dadurch vermieden, dass jeder Nutzer für den Verbleib aller Gegenstände verantwortlich gemacht wird, die entnommen wurden, nachdem der Nutzer den Schrank geöffnet hat. Es liegt also im ureigensten Interesse eines jeden Nutzers, darauf zu achten, dass die Schranktür nach der vorgesehenen Entnahme sorgfältig verschlossen wird.
  • Aus der DE 20 2013 008 511 ist ein Schranksystem bekannt mit einer Mehrzahl von voneinander getrennten Aufbewahrungsräumen in Form von Schubladen, wobei jeder Aufbewahrungsraum durch ein Verschlussmittel vor unbefugtem Zugriff geschützt ist, und einer Steuerung zur Betätigung des Verschlussmittels zur Freigabe eines befugten Zugriffs zu dem Aufbewahrungsraum. Für jede Schublade ist ein mit der Steuerung verbundenes Antriebsmittel zum maschinellen Bewegen der Schublade aus einer ersten eingefahrenen Ruhestellung, in der der Zugriff auf den Aufbewahrungsraum in der Schublade für einen Benutzer versperrt ist, in eine zweite ausgefahrene Zugriffsstellung, in der ein Benutzer auf den Aufbewahrungsraum zugreifen kann, und zurück in die Ruhestellung vorgesehen.
  • Mit dem Problem einer Standortbestimmung bei Benutzung von Navigationssystemen, die üblicherweise mit dem satellitengestützten GPS arbeiten, beschäftigt sich die Offenbarung der WO2012158441 (A1) , speziell mit dem Problem der Standortbestimmung und der Routenführung innerhalb von Gebäuden, wo kein GPS-Signal empfangen werden kann, z. B. zu einem Konferenzsaal.
  • Unter Verwendung einer Reihe von Daten, z. B. einer Funkzelle bei Mobiltelefonen, und der Bestimmung von Richtung und Geschwindigkeit durch ein Gyroscop, sowie einer Karte der Örtlichkeit soll eine Standortbestimmung anhand von Aufenthaltwahrscheinlichkeiten bestimmt werden. Dazu sollen Wahrscheinlichkeitsmodelle und Verfahren eingesetzt werden, die aus der Steuerung von autonomen Robotern oder selbstständig operierenden unbemannten Fahrzeugen bekannt sind.
  • In der US 8,583,400 B2 findet sich zu diesem Thema eine umfangreiche Liste zu Dokumenten des Standes der Technik, einschließlich Nicht-Patentliteratur.
  • Der Erfindung liegt daher die Aufgabe zugrunde, die bekannten Verfahren und Vorrichtungen weiterzuentwickeln und ihre wirtschaftlichen Einsatzmöglichkeiten zu erweitern.
  • Dies Aufgabe wird erfindungsgemäß gelöst durch ein Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, umfassend wenigstens ein transportables Gerät zur Mitnahme durch eine Person, wobei das Gerät wenigstens eine Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation, eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung zur Nahfeldkommunikation, und wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
  • Diese Aufgabe wird ferner erfindungsgemäß gelöst durch ein Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere Wach- oder Sicherheitspersonal, umfassend das Einlesen einer benutzerspezifischen Kennung von wenigstens einem transportablen Gerät zur Mitnahme durch eine Person, Vergleichen der eingelesenen benutzerspezifischen Kennung mit vorgegebenen benutzerspezifischen Kennungen und Aktivieren des Gerätes, wenn der Vergleich positiv abgeschlossen wird, Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, Einlesen von Daten von einer Einrichtung zur Nahfeldkommunikation des Gerätes, Zuordnen einer Position zu dem Gerät bei Identifikation einer hinsichtlich ihrer Position bekannten vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
  • Die Signale zur Bestimmung der örtlichen Position des Gerätes können Signale eines satellitengestützten Standortbestimmungssystems umfassen, wie GPS, Galileo, GLONASS oder BeiDou, oder eines terrestrischen Standortbestimmungssystems, oder auch Signale anderer empfangbarer lokaler Sender, wie WLAN-Zugangspunkten oder WLAN-Geräten, deren Position bekannt ist und deren Signale eine Positionsbestimmung erlauben, wobei die Daten an die Zentrale übermittelt und dort ausgewertet werden.
  • Mit dem erfindungsgemäßen System und Verfahren wird es nunmehr möglich, Wach- oder Sicherheitspersonal in annähernd Echtzeit von einer Einsatzzentrale zu überwachen und durch Speicherung der Daten deren Einsatz praktisch lückenlos zu dokumentieren. Dies funktioniert auch dann, wenn am Einsatzort kein GPS-Signal zur Verfügung steht, z. B. in einem Einkaufszentrum, Fabrikgebäuden oder mehrstöckigen Bürogebäuden. System und Verfahren können so sogar auf Schiffen eingesetzt werden. Durch das erfindungsgemäße System und Verfahren kann ein Betreiber z. B. eines Wachunternehmens seiner Verpflichtung zur Überprüfung der Zuverlässigkeit seiner Mitarbeiter nachkommen, ohne aufwändige Fahrten zum Einsatzort unternehmen zu müssen. Damit eignen sich System und Verfahren besonders für überregional tätige Unternehmen, insbesondere auch für Unternehmen, die Werttransporte durchführen, wo Teile der Transportstrecke nicht mit einem geschützten Fahrzeug befahrbar sind, z. B. wenn ein Ziel sich in einem großen Gebäude befindet, wie einem Einkaufszentrum.
  • Besondere Vorkommnisse oder Verzögerungen lassen sich frühzeitiger Erkennen und ermöglichen so ein schnelleres Eingreifen durch Verstärkung oder Anpassen der Zeitvorgaben für die weitere Route. Auch lassen sich Zwischenfälle besser erkennen, bei denen der Wachmann vor Ort keinen Alarm auslösen kann, z. B. weil er niedergeschlagen wurde.
  • Die Erfindung lässt sich wirtschaftlich besonders gut einsetzen in einem Verfahren zur Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung wenigstens einen transportablen Geräts zur Mitnahme durch eine Person, wobei das Verfahren folgende Schritte umfasst: das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege.
  • Mit dem erfindungsgemäßen Verfahren können kurzfristig Lagepläne mit ausreichender Genauigkeit erzeugt werden, ohne das auf die Bereitstellung von Plänen in geeignetem Format durch den Auftraggeber gewartet werden muss. Die Bereitstellung solcher Pläne kann gerade bei Neu- oder Umbauten von Liegenschaften erhebliche Zeit in Anspruch nehmen. Für die Erstellung eines Lageplanes nach dem erfindungsgemäßen Verfahren muss nur der zu überwachende Teil des Geländes oder Gebäudes mit dem Gerät des erfindungsgemäßen Systems abgelaufen werden. Dabei werden Strecke und Richtung erfasst und dadurch ausgehend von Bezugspunkten bekannter Position nach dem Prinzip der Koppelnavigation eine Spur aus Koppelorten gebildet. Aus den aufgenommen Daten kann dann der Lageplan erstellt werden. Die Genauigkeit eines solchen Planes kann erhöht werden durch Korrelation mit bekannten Bezugspunkten und mehrfachem Ablaufen, wobei vorzugsweise dabei von verschiedenen bekannten Bezugspunkten gestartet wird.
  • Für eine einfache Plausibilitätsprüfung bei der Erstellung des Lageplans und für eine bessere visuelle Übersichtlichkeit ist es dabei vorteilhaft, wenn beim Ablaufen des Geländes oder Gebäudes durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand eines Gebäudes, Strecke entlang eines Flures, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, weiter vorzugsweise: Strecke entlang einer verbotenen Zone, Tür, gesperrte Tür, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und das Übertragen der Daten an die wenigstens eine Zentrale und Auswertung der Daten bei der Erstellung des Lageplans.
  • Insbesondere bei annähernd rechtwinkligen Räumen, wie sie in der Regel angetroffen werden, reicht für die Erstellung des Planes ein Ablaufen der Hauptabmessungen aus, so dass auch ein voll möblierter oder ausgestatteter Raum ohne größere Schwierigkeiten einfach in den Lageplan aufgenommen werden kann.
  • Bei jedem der erfindungsgemäßen Verfahren kann durch eine laufende Nachkalibrierung der Einrichtung zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte die Positionsgenauigkeit verbessert werden.
  • Bei dem Ablaufen kann besonders zweckmäßig zugleich auch das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, wie z. B. RFID-Transpondern, Einlesen von Daten zur Identifikation jeder der Einrichtungen zur Nahfeldkommunikation mit Hilfe einer Einrichtung zur Nahfeldkommunikation des Gerätes, und die Zuordnung einer Position zu jeder der angebrachten Einrichtung zur Nahfeldkommunikation zur Aufnahme in den Lageplan durchgeführt werden. In gleicher Weise können auch die Positionen noch nicht lageplanseitig erfasster lokaler Sender, wie WLAN-Zugangspunkte oder ortsfeste WLAN-Clients, zur Aufnahme in den Lageplan erfasst werden.
  • Dazu umfasst ein transportables Gerät eines erfindungsgemäßen Systems vorteilhafterweise ein oder mehrere Einrichtungen zur Nahfeldkommunikation mit dem wenigstens einen transportablen Gerät, wobei die eine oder mehrer Einrichtungen zur Nahfeldkommunikation vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID-Transponder. Als RFID-Transponder kann jede Art RFID-Transponder verwendet werden, die für die Nahfeldkommunikation geeignet ist.
  • Besonders vorteilhaft ist es, wenn die Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, nach Kennung und Empfangsfeldstärke umfasst. Durch die Einbeziehung der Feldstärkeinformationen zu jedem solchen Sender lassen sich später aus einer gemessenen Verteilung der Empfangsfeldstärken die Standorte ermitteln, für die die gemessenen Feldstärkeverteilung zutrifft und mit den weiteren Informationen zur Positionsbestimmung verknüpfen, insbesondere den Daten aus der mitgekoppelten Wegstreckenerfassung. Die Genauigkeit der Positionsbestimmung wird umso besser, je mehr solcher Sender empfangen und mit dem Lageplan abgeglichen werden können.
  • Bei dem erfindungsgemäßen Verfahren zum Betrieb eines Zugangs- und Überwachungssystems ist es dazu zweckmäßig, wenn die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert. Durch das Speichern der Daten von bisher nicht erfassten Sendern kann nach Auswertung, ob es sich um stationäre Sender handelt, die Genauigkeit der Positionsbestimmung verbessert werden, in dem die Daten einem vorhandenen Lageplan hinzugefügt werden können.
  • Ein erfindungsgemäßes Zugangs- und Überwachungssystem ist vorteilhaft so ausgebildet, dass die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung wenigstens einen Beschleunigungssensor und einen Lagesensor zur Erkennung der Lage des Gerätes zum Schwerefeld umfasst, und vorzugsweise einen elektronischen Kompass.
  • Dadurch ist es sowohl möglich, aus der Bewegung des Gerätes den zurückgelegten Weg nach Strecke und Richtung zu ermitteln, oder das Gerät lässt sich auch als Schrittzähler einsetzen, indem über den Beschleunigungssensor die Schrittbewegungen des Trägers des Gerätes analysiert werden. Anhand es Lagesensors kann zudem erfasst werden, ob das Gerät in der Hand gehalten wird, oder ob es beispielsweise in einer Beintasche getragen wird. Dadurch lässt sich automatisch der geeigneteste Betrieb zur Erfassung einer Wegstrecke und einer Richtung einstellen.
  • Bei den erfindungsgemäßen Verfahren ist es dabei vorteilhaft, wenn für die Positionsbestimmung nach zurückgelegtem Weg das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass erfolgt, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes bestimmt wird durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung.
  • Für eine benutzerunabhängige Dokumentation, z. B. von Werttransporten oder einer Objektbewachung, ist es besonders vorteilhaft, wenn bei den erfindungsgemäßen Verfahren die zurückgelegte Route des Gerätes in der Einrichtung zur Datenspeicherung gespeichert wird.
  • Um einen unvorhergesehenen Ausfall eines Gerätes eines erfindungsgemäßen Zugangs- und Überwachungssystems zu vermeiden, weist das Gerät einen Energiespeicher für die zum Betrieb erforderliche Energie auf und eine Einrichtung zur Erfassung des Ladezustands des Energiespeichers. Das erfindungemäße Verfahren umfasst vorteilhaft das Erfassen des Ladezustandes der Energieversorgung des tragbaren Gerätes und Auslesen eines Lagerortes eines geeigneten Ersatzgerätes aus einer Datenbank in der Zentrale bei Unterschreiten eines vorgegebenen Schwellwertes für den Ladezustand, Erstellen einer Weganweisung für den Benutzer des Gerätes zu einem dem Lagerort des Ersatzgerätes entsprechenden Zielpunkt und Senden der Anweisung an das tragbare Gerät. So lässt sich Wach- oder Sicherheitspersonal bei einsatzkritischem Abfall des Ladezustands während der Tätigkeit einfach mit einem Ersatzgerät ausrüsten, so dass die weitere Tour unter voller Nutzung der Vorzüge des erfindungsgemäßen Systems und Verfahrens durchgeführt werden kann.
  • Dazu ist es weiter besonders vorteilhaft, wenn bei dem erfindungsgemäßen Zugangs- und Überwachungssystem das Gerät einen Bildschirm zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale übermittelt werden, und/oder eine Kamera aufweist zur Aufnahme und Übertragung von Bildern an die Zentrale. Mit einer solchen Kamera lassen sich auf der Tour besondere Vorkommnisse, z. B. vorgefundene Schäden, dokumentieren und zur erforderlichen weiteren Aufklärung an die Zentrale übermitteln. Dies kann z. B., auch die Anzeige von Fehlermeldungen an Geräten sein, die mit überwacht werden oder die im Rahmen der Tour aufgesucht und benutzt werden sollen, wie z. B. Verkaufs- oder Geldautomaten.
  • Die Vorzüge des erfindungsgemäßen Systems und Verfahrens ergeben sich insbesondere, wenn bei dem erfindungsgemäßen Zugangs- und Überwachungssystem die Zentrale ferner mit wenigstens einem Verschlussmittel für einen Aufbewahrungsraum verbunden ist, so dass die Zentrale das Verschlussmittel zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum ansteuern kann.
  • Dazu umfasst zweckmäßig das Verfahren das Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben von vorbestimmten Kontroll- oder Zielpunkten, Abfragen von Situationsinformationen von dem Benutzer bei Erreichen eines Kontrollpunktes und Speichern und gegebenenfalls Auswerten der an die Zentrale übermittelten Antwort oder Ansteuerung eines Verschlussmittels für einen Aufbewahrungsraum zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum durch die Zentrale bei Erreichen eines Zielpunktes.
  • Dadurch ist es möglich, beispielsweise einen Geldautomaten ferngesteuert von der Zentrale aus zu öffnen, wenn sich die berechtigte Person an dem Geldautomaten befindet, z. B. um Geld aufzufüllen. Durch das erfindungsgemäße Verfahren entfällt die Notwendigkeit, die Person mit einem Schlüssel oder einem Code auszustatten, mit dem die Person den Aufbewahrungsraum öffnen kann. Ein solcher Code oder Schlüssel könnte missbraucht oder entwendet werden. Vielfach sind im Stand der Technik Geldautomaten mit mechanischen Zahlenkombinationsschlössern ausgestattet und es werden zwei Teams dorthin entsandt, wobei jedes Team nur einen Teil des Zahlencodes kennt, um die Missbrauchsgefahr zu verringern. Ein solcher Personalaufwand kann mit der Erfindung vermieden werden bei noch besserer Sicherheit.
  • Eine noch bessere Sicherheit gegen Ausspähen z. B. der Kennung eines ortsfest angebrachten Einrichtung zur Nahfeldkommunikation, z. B. eines RFID-Transponders, kann erfindungsgemäß erhalten werden, wenn bei Erkennung der Anwesenheit an einem bestimmten Verschlussmittel für einen Aufbewahrungsraum als Zielpunkt von der Zentrale ein Code an das Verschlussmittel für den Aufbewahrungsraum und an das tragbare Gerät gesendet wird, und das Verschlussmittel den Aufbewahrungsraum freigibt, wenn der von dem tragbaren Gerät an das Verschlussmittel übermittelte Code dem Code entspricht, der von der Zentrale an das Verschlussmittel gesandt wurde, wobei vorzugsweise die Übermittlung des Codes von dem tragbaren Gerät an das Verschlussmittel mittels einer Einrichtung zur Nahfeldkommunikation erfolgt, und wobei weiter vorzugsweise die Gültigkeit des Codes auf einen kurzen Zeitraum begrenzt ist. Gegebenenfalls kann noch zusätzlich ein Benutzercode abgefragt werden. Dadurch ist eine bei geringstem Aufwand eine höchste Sicherheit zu erreichen.
  • Besonders vorteilhaft umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes in vorbestimmten Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum, und Ausgeben eines Alarms in der Zentrale bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z. B. wenn der Benutzer beim Öffnen einer Gebäudetür bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z. B. durch Ausbleiben regelmäßigen Drückens einer Taste bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von Folgetüren, wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt.
  • Um das Einhalten vorgegebener Wach- oder Kontrollgänge oder von Transportrouten durch das Personal z. B. beim Transport wertvoller oder gefährlicher Gegenstände sicherzustellen, ist es besonders vorteilhaft, wenn das erfindungsgemäße Verfahren folgendes umfasst: Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät an den Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von der vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite Zeitraum länger ist, als der erste Zeitraum. Durch diese Ausgestaltung des erfindungsgemäßen Verfahrens ist es möglich, dass das System automatisch und situationsangepasst reagiert. Bei kleineren örtlichen oder zeitlichen Abweichungen von der vorgegebenen Route, wie sie bei ortsunkundigem oder neuem Personal oder z. B. witterungsbedingt auftreten können, kann das Personal z. B. durch Vibrationsalarm und/oder Textanzeige darauf hingewiesen werden und zur Anpassung von Weg und Zeit aufgefordert werden, während ungewöhnlich starke örtliche Abweichungen oder solche über einen längeren Zeitraum ein Hinweis auf besondere Vorkommnisse sind, z. B. auf einen Überfall oder Zusammentreffen mit Eindringlingen, auf einen Unfall oder auch den Versuch einer Unterschlagung durch Transportpersonal, und daher durch die Auslösung eines Alarms in der Zentrale z. B. Verstärkung aus eigenem Personal entsandt oder Hilfe durch öffentliche Sicherheitskräfte angefordert werden kann.
  • Besonders vorteilhaft ist die Verwendung eines erfindungsgemäßen Zugangs- und Überwachungssystems in einem der erfindungsgemäßen Verfahren.
  • Die Erfindung soll im folgenden anhand von in den Zeichnungen dargestellten Ausführungsbeispielen näher erläutert werden. Es zeigen:
  • 1 eine schematische Ansicht eines erfindungsgemäßen Zugangs- und Überwachungssystems;
  • 2 eine Vorderansicht eines transportablen Gerätes eines erfindungsgemäßen Zugangs- und Überwachungssystems;
  • 3 eine Rückansicht des Gerätes aus 2;
  • 4 einen schematisierten Grundriss einer Etage eines Gebäudes;
  • 5 den Grundriss aus 4 mit aufgezeichnetem Weg;
  • 6 einen vergrößerten Ausschnitt aus dem Grundriss aus 4; und
  • 7 eine Sicherheitsschrankanlage mit Aufbewahrungsraum.
  • In 1 ist ein erfindungsgemäßes Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, schematisch gezeigt. Ein solches System umfasst ein oder mehrere transportables Geräte 1 zur Mitnahme durch Personen. Ein solches Gerät 1 umfasst eine Einrichtung zur Datenkommunikation mit wenigstens einer Zentrale 2, die über eine Einrichtung zur Datenkommunikation 3 mit den transportablen Geräten 1 verfügt. Ferner weist jede Zentrale 2 ein oder mehrere Einrichtungen zur Datenspeicherung 4 auf, wobei diese Einrichtungen zur Datenspeicherung 4 lokal bei einer Zentrale 2 (in 1 mit 4a bezeichnet) oder dezentral an anderen Orten (in 1 mit 4b bezeichnet) angeordnet sein können. Die Datenkommunikation kann über jedes geeignete und zuverlässig verfügbare private oder öffentliche Kommunikationsnetz erfolgen, z. B. Mobilfunknetz. Ein solches Kommunikationsnetz ist mit 5 bezeichnet. Unter Datenkommunikation wird hier auch optionale Sprachkommunikation mit verstanden.
  • Ein transportables Gerät 1 des erfindungsgemäßen Systems ist beispielsweise in den 2 und 3 näher gezeigt. 2 zeigt dabei die Vorderseite 10, das ist die Seite, auf die ein Benutzer normalerweise blickt und die bei der Bedienung eines solchen Gerätes 1 üblicherweise die Oberseite des Gerätes 1 darstellt. 3 zeigt die der Vorderseite 10 gegenüberliegende Rück- oder Unterseite 11 des Gerätes 1.
  • Bei dem dargestellten Gerät 1 ist als Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes ist hier ein GPS-Empfangsmodul 12 vorgesehen. Anstelle eines GPS-Empfangsmoduls 12 kann hier auch ein Modul vorgesehen sein, das alternativ oder zusätzlich die Signale weiterer satellitengestützter Standortbestimmungssystems empfangen und auswerten kann, wie Galileo, GLONASS oder BeiDou. Alternativ oder zusätzlich kann auch ein Empfangsmodul zum Empfang und Auswertung der Signale eines terrestrischen Standortbestimmungssystems vorgesehen sein, wenn ein solches am vorgesehenen Einsatzort zur Verfügung steht. Während in der Vergangenheit vor der freien zivilen Verfügbarkeit von GPS terrestrische Standortbestimmungssysteme wie LORAN-C und DECCA vorwiegend zur weiträumigen Navigation in Luft- und Seefahrt eingesetzt wurden, können terrestrische Standortbestimmungssysteme zur lokalen hochaufgelösten Positionsbestimmung interessant sein.
  • Ferner umfasst das gezeigte Gerät zwei Empfangsantennen 13, 14 zum Empfang lokaler Sender, wie WLAN-Zugangspunkten 31 oder WLAN-Geräten, dass heißt, von Komponenten von lokalen Netzwerken, die Signale vorzugsweise nach IEEE 802.1x aussenden. Nach diesem weltweit verbreiteten Standard werden Signale solcher WLAN-Zugangspunkte oder WLAN-Geräte im Frequenzbereich von ca. 2,4 GHz oder 5,2 GHz ausgestrahlt. Die WLAN-Zugangspunkte 31 oder WLAN-Geräte sollten stationär angeordnet sein, um die Ermittlung fehlerhafter Positionsdaten zu vermeiden. Als WLAN-Geräte eignen sich im Rahmen der Erfindung insbesondere Überwachungskameras 32, da diese üblicherweise fest montiert und immer in Betrieb sind. WLAN-Zugangspunkte 31 werden üblicherweise in Gebäuden ebenfalls fest montiert, z. B. unter der Raumdecke; sie werden teilweise auch mit anderen fest installierten Geräten zusammengebaut, z. B. Rauchmeldern.
  • Die von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 empfangenen Daten umfassen eine Kennung, z. B. die softwareseitig übermittelte SSID oder die hardwareseitige MAC-Adresse, und einen Wert für die jeweiige Empfangsfeldstärke. Über die Kennung lassen sich die einzelnen WLAN-Zugangspunkte 31 oder WLAN-Geräte 32 individuell identifizieren. Sind die Positionen von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 bekannt, können deren Signale eine Positionsbestimmung erlauben. Die empfangenen Daten werden zweckmäßig an die Zentrale 2 übermittelt und dort ausgewertet. Zwar kann die Auswertung auch im Gerät 1 erfolgen, allerdings ist die zentrale Speicherung der Referenzdaten vorteilhaft, auch um bestmögliche Aktualität sicherzustellen.
  • Weiter umfasst das Gerät 1 einen Bildschirm 15 zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale 2 übermittelt werden. Ein solcher Bildschirm 15 kann auch als Touchscreen ausgebildet sein und damit als Eingabeeinrichtung dienen.
  • Ferner umfasst das gezeigte Gerät 1 eine Kamera 16 auf zur Aufnahme von Bildern. Mit einer solchen Kamera 16 lassen sich durch einen Benutzer nicht nur besondere Vorkommnisse, z. B. vorgefundene Schäden, dokumentieren und zur erforderlichen weiteren Aufklärung an die Zentrale 2 übermitteln, oder auch die Anzeige von Fehlermeldungen an Geräten sein, die im Rahmen der Tour aufgesucht und benutzt werden sollen, wie z. B. Verkaufs- oder Geldautomaten. Ferner können über die Kamera 16 optische Markierungen an Kontrollpunkten 33 eingelesen werden, z. B. ein- oder zweidimensionale Barcodes, oder ein Hologramm.
  • Für einen besseren Schutz vor Manipulationen ist es vorteilhaft, wenn Zielpunkte an einem Gegenstand oder einem Gebäudeteil, den beispielsweise Sicherheitspersonal aufsuchen soll, verdeckt angebrachte Markierungen aufweisen. Eine solche Markierung kann z. B. ein IR-Transponder sein. Zum Auslesen eines solchen IR-Transponders weist das transportable Gerät 1 einen Transmitter 17 zur Infrarotkommunikation auf. Besonders geeignet sind RFID-Transponder 34. Diese sind preisgünstig in verschiedenen Ausgestaltungen als Etiketten zum Aufkleben erhältlich, sogenannten RFID-Tags, auch in Ausführungen, die nach dem Anbringen nicht mehr zerstörungsfrei entfernt werden können.
  • Für das Auslesen von RFID-Transpondern 34 auf kurze Entfernung ist das Gerät 1 mit einer Nahfeldkommunikationseinrichtung NFC-Device 19 ausgestattet. Das NFC-Device 19 kann vorzugsweise mit jeder Art RFID-Transponder 34 kommunizieren, die für die Nahfeldkommunikation geeignet ist. Dies umfasst LF-, HF-, und UHF-RFID-Transponder, besonders bevorzugt RFID-Transponder im 13,56 MHz-Band.
  • Für die Überprüfung der Berechtigung und Autorisierung zur Benutzung des Gerätes 1 und des erfindungsgemäßen Systems ist eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung vorgesehen, hier in Form eines Fingerabdruckscanners 18. Zwar kann eine Autorisierung auch durch Eingabe eines PIN-Codes über den Bildschirm 15 oder mit Hilfe von Auswahl- und Eingabetasten 20 erfolgen, jedoch hat der Fingerabdruckscanner 18 den Vorteil der einfachen und schnellen Bedienbarkeit. Dadurch ist die Akzeptanz beim Benutzer für wiederholte Identifizierung größer, z. B. in bestimmten Zeitabschnitten oder bei Erreichen eines durch einen RFID-Transponder 34 markierten Kontroll- oder Zielpunkts.
  • Als Einrichtung zur Datenkommunikation ist bei dem gezeigten Gerät 1 ein GSM-Mobilfunkmodul 21 vorgesehen. Solche GSM-Module 21 sind hardwareseitig mit einer einmalig vergebenen Kennung versehen, der sogenannten IMEI. Diese kann über das Mobilfunknetz ausgelesen werden und ermöglicht so eine eindeutige Identifizierung des Gerätes, selbst wenn ein Benutzer die für die Kommunikation vorgesehene SIM-Karte des Netzbetreibers ausgetauscht hat.
  • Um einen unvorhergesehenen Ausfall des Gerätes 1, weist das Gerät 1 einen Akku 22 als Energiespeicher für die zum Betrieb erforderliche Energie auf und zusätzlich eine Einrichtung 23 zur Erfassung des Ladezustands des Akkus 22.
  • Das Gerät 1 weist noch eine Befestigungsöse 24 auf für eine Sicherungsleine oder eine Sicherungsspirale. Dadurch kann ein Abhandenkommen des Gerätes 1 vermieden werden, z. B. durch Ablegen des Geräts 1, wenn der Benutzer gerade beide Hände benötigt.
  • Für die Auslösung eines Alarmes weist das Gerät 1 eine gesonderte Taste 25 auf. Die Taste 25 kann vertieft in der Vorderseite 10 des Gerätes 1 eingelassen oder von einem erhöhten Ring umgeben sein, um eine versehentliche Betätigung weitestgehend zu vermeiden. Die Taste 25 kann verschieden geschaltet sein, das Auslöseverhalten kann auch situations- oder ortsangepasst einstellbar verändert sein, beispielsweise in unkritischer Umgebung als Alarmtaster mit Auslösung eines Alarms bei mehr als 5 Sekunden andauernder Betätigung, oder als sogenannter Totmanntaster, d. h. es erfolgt eine Alarmauslösung, wenn die Taste 25 nicht in einem Zeitfenster betätigt wird, z. B. ein Mal nach spätestens einer Minute. Ein solches Auslöseverhalten kann z. B. zweckmäßig sein bei Arbeiten an einem geöffneten Geldautomaten im öffentlich zugänglichen Bereich.
  • Die Anordnung der Taste 25 kann wie in 2 dargestellt zwischen z. B. vier Eingabetasten 20 erfolgen. Zwei Eingabetasten 20 können beispielsweise für die Auswahl aufwärts/abwärts zur Steuerung eines Cursors auf dem Bildschirm 15 vorgesehen sein, und zwei weitere Eingabetasten 20 für die Auswahl und als „Zurück”-Taste.
  • Das Gerät 1 weist noch eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung auf. Die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung umfasst wenigstens einen Beschleunigungssensor 26 und einen Lagesensor 27 zur Erkennung der Lage des Gerätes 1 zum Schwerefeld. Weiterhin ist ein elektronischer Kompass 28 vorgesehen. Ein solcher elektronischer Kompass kann beispielsweise mit einer Förster-Sonde, auch bekannt als Fluxgate-Magnetometer, oder mit Hall-Sensoren ausgestattet sein, oder als magneto-resistiver Sensor ausgebildet sein, wie er beispielsweise unter der Bezeichnung Honeywell HMR 3400 als Fertigmodul inklusive eines 2-Achsen Beschleunigungssensors anschlussfertig zur Integration in solche Geräte wie dem transportablen Gerät 1 angeboten wird.
  • Durch diese Ausgestaltung des Gerätes 1 ist es sowohl möglich, aus der Bewegung des Gerätes 1 den zurückgelegten Weg nach Strecke und Richtung zu ermitteln, oder das Gerät 1 lässt sich auch als Schrittzähler einsetzen, indem über den Beschleunigungssensor 26 die Schrittbewegungen des Trägers des Gerätes 1 analysiert werden. Anhand es Lagesensors 27 kann zudem erfasst werden, ob das Gerät 1 flach in der Hand gehalten wird, oder ob es hochkant beispielsweise in einer Beintasche getragen wird. Dadurch lässt sich automatisch der geeigneteste Betrieb zur Erfassung einer Wegstrecke und Richtung einstellen.
  • Für den Betrieb als Schrittzähler ist es zur Verbesserung der Genauigkeit vorteilhaft, wenn zur Bestimmung des zurückgelegten Weges die individuelle Schrittlänge des Benutzers bekannt ist, also das Gerät 1 auf den Benutzer kalibriert ist. Dazu ist es vorteilhaft, die Kalibrierungsdaten für den Schrittzähler anhand der Benutzeridentifikation an dem Gerät 1 aus gespeicherten Daten einzulesen.
  • Beim Betrieb eines erfindungsgemäßen Zugangs- und Überwachungssystems für Personen, insbesondere Wach- oder Sicherheitspersonal, erfolgt das Einlesen einer benutzerspezifischen Kennung von dem wenigstens einem transportablen Gerät 1 zur Mitnahme durch eine Person. Die Eingabe der benutzerspezifischen Kennung kann durch Eingabe eines PIN-Codes über den Bildschirm 15 oder mit Hilfe von Auswahl- und Eingabetasten 20 erfolgen, jedoch hat die Benutzung des Fingerabdruckscanners 18 den Vorteil der einfachen und schnellen Bedienbarkeit. Die eingelesene benutzerspezifische Kennung wird mit vorgegebenen benutzerspezifischen Kennungen verglichen und das Gerät 1 wird aktiviert, wenn der Vergleich positiv abgeschlossen wird. Von der wenigstens einen Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, wie dem GPS-Empfangsmodul 12 und/oder den WLAN-Antennen 13, 14 empfange Daten des GPS und/oder von WLAN-Zugangspunkt 31 und WLAN-Gerät 32 werden eingelesen. Die von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 empfangenen Daten umfassen eine Kennung, z. B. die softwareseitig übermittelte SSID oder die hardwareseitige MAC-Adresse, und einen Wert für die jeweiige Empfangsfeldstärke. Weiter werden Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung (hier umfassend einen Beschleunigungssensor 26, einen Lagesensor 27 und einen elektronischen Kompass 28) eingelesen, ferner noch Daten von einer Einrichtung zur Nahfeldkommunikation des Gerätes (NFC-Device 19). Die Daten werden an die wenigstens eine Zentrale 2 mit einer Einrichtung zur Datenspeicherung 4a, 4b übertragen. Die Zentrale 2 kommuniziert mit dem wenigstens einen transportablen Gerät 1 über eine Einrichtung zur Datenkommunikation 3. Weiter erfolgt eine Zuordnung einer Position zu dem Gerät 1 bei Identifikation einer hinsichtlich ihrer Position bekannten vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation (RFID-Transponder 34).
  • Mit dem erfindungsgemäßen System und Verfahren wird es nunmehr möglich, Wach- oder Sicherheitspersonal in annähernd Echtzeit von einer Einsatzzentrale aus zu überwachen und durch Speicherung der Daten deren Einsatz praktisch lückenlos zu dokumentieren. Dies funktioniert auch dann, wenn am Einsatzort kein GPS-Signal zur Verfügung steht, z. B. in einem Einkaufszentrum, Fabrikgebäuden oder mehrstöckigen Bürogebäuden. Eine Etage eines solchen Gebäudes ist in 4 als schematisierter Grundriss gezeigt. 5 zeigt die Aufzeichnung eines zurückgelegten Weges, z. B. durch einen Wachmann, am Beispiels des Grundrisses aus 4. Der aufgezeichnete Weg ist dabei mit beim Bezugszeichen 35 bezeichnet. Die Zeitdaten zu jedem Wegpunkt werden gesondert erfasst, z. B. in Tabellenform. System und Verfahren können so sogar auf Schiffen eingesetzt werden.
  • Bei dem beispielhaft dargestellten Grundriss ist die Außenwand mit dem Bezugszeichen 40 bezeichnet. Die Eingangstür 41 führt in das Foyer 42. Von dort aus ist ein Besprechungsraum 43 erreichbar, im Foyer 42 befindet sich noch ein Verkaufsautomat 44. Gegenüber befindet sich das Empfangsbüro 45 mit Sichtverbindung zu Eingang 41 und Foyer 42. In dem Empfangsbüro befindet sich ein Schranksystem 36 mit einigen Aufbewahrungsräumen 37. Das Schranksystem kann eines sein, wie es in DE 20 2013 008 511 U1 beschrieben und in 7 dargestellt ist.
  • An das Foyer 42 grenzt weiter ein Sanitärraum 46, sowie ein Flur 47 an. Vom Flur 47 aus sind ein Chefzimmer 48, ein Großraumbüro 49 für Kundenbetreuung und ein Labor 50 mit Arbeitsplätzen zugänglich. Diese Räume sind über Türen 51 zugänglich. An dem Flur liegt noch ein Raum, den auch das Wachpersonal nicht betreten darf, z. B. eine EDV-Zentrale. Solch ein Raum ist als verbotenen Zone 52 in dem Lageplan eingezeichnet und zu diesem führt eine für das Wachpersonal gesperrte Tür 53. Eine weitere Tür 51 führt schließlich noch zu einem Treppenhaus 54, über das eine andere Etage des Gebäudes erreichbar ist.
  • In den meisten dieser Räume befinden sich ortsfest montierte WLAN-Zugangspunkte 31. Ferner sind eine Reihe von Überwachungskameras 32 fest montiert und senden als WLAN-Gerät ebenfalls ein Signal nach IEEE 802.1x aus.
  • Da die Position der WLAN-Zugangspunkte 31 und der Überwachungskameras 32 bekannt ist, lässt sich aus den empfangenen Signalen die Position eines Gerätes 1 in der Etage bestimmen.
  • Ein Beispiel für die Durchführung des erfindungsgemäßen Verfahrens zum Betrieb eines erfindungsgemäßen Systems ist weiter unten unter Bezug auf 5 näher beschrieben.
  • Durch das erfindungsgemäße System und Verfahren kann ein Betreiber z. B. eines Wachunternehmens seiner Verpflichtung zur Überprüfung der Zuverlässigkeit seiner Mitarbeiter nachkommen, ohne aufwändige Fahrten zum Einsatzort unternehmen zu müssen. Damit eignen sich System und Verfahren besonders für überregional tätige Unternehmen, insbesondere auch für Unternehmen, die Werttransporte durchführen, wo Teile der Transportstrecke nicht mit einem geschützten Fahrzeug befahrbar sind, z. B. wenn ein Ziel sich in einem großen Gebäude befindet, wie einem Einkaufszentrum.
  • Besondere Vorkommnisse oder Verzögerungen lassen sich frühzeitiger Erkennen und ermöglichen so ein schnelleres Eingreifen durch Verstärkung oder Anpassen der Zeitvorgaben für die weitere Route. Auch lassen sich Zwischenfälle besser erkennen, bei denen der Wachmann vor Ort keinen Alarm auslösen kann, z. B. weil er niedergeschlagen wurde.
  • Die Erfindung ermöglicht auch die Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung des transportablen Geräts 1, wobei das Verfahren folgende Schritte umfasst: das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege 35 ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege 35. Der abgelaufene Weg 35 ist am Beispiel des vergrößerten Ausschnittes aus dem Grundriss aus 4 in 6 gezeigt.
  • Mit dem erfindungsgemäßen Verfahren können kurzfristig Lagepläne mit ausreichender Genauigkeit erzeugt werden, ohne das auf die Bereitstellung von Plänen in geeignetem Format durch den Auftraggeber gewartet werden muss. Die Bereitstellung solcher Pläne kann gerade bei Neu- oder Umbauten von Liegenschaften erhebliche Zeit in Anspruch nehmen. Für die Erstellung eines Lageplanes nach dem erfindungsgemäßen Verfahren muss nur der zu überwachende Teil des Geländes oder Gebäudes mit dem Gerät des erfindungsgemäßen Systems abgelaufen werden. Dabei werden Strecke und Richtung erfasst und dadurch ausgehend von Bezugspunkten bekannter Position nach dem Prinzip der Koppelnavigation eine Spur aus Koppelorten gebildet. Aus den aufgenommen Daten kann dann der Lageplan erstellt werden. Die Genauigkeit eines solchen Planes kann erhöht werden durch Korrelation mit bekannten Bezugspunkten und mehrfachem Ablaufen, wobei vorzugsweise dabei von verschiedenen bekannten Bezugspunkten gestartet wird.
  • Für eine einfache Plausibilitätsprüfung bei der Erstellung des Lageplans und für eine bessere visuelle Übersichtlichkeit ist es dabei vorteilhaft, wenn beim Ablaufen des Geländes oder Gebäudes durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand 40 eines Gebäudes, Strecke entlang eines Flures 47, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, weiter vorzugsweise: Strecke entlang einer verbotenen Zone 52, Tür 51, gesperrte Tür 53, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und das Übertragen der Daten an die wenigstens eine Zentrale 2 und Auswertung der Daten bei der Erstellung des Lageplans.
  • Insbesondere bei annähernd rechtwinkligen Räumen, wie sie in der Regel angetroffen werden, reicht für die Erstellung des Planes ein Ablaufen der Hauptabmessungen aus, so dass auch ein voll möblierter oder ausgestatteter Raum ohne größere Schwierigkeiten einfach in den Lageplan aufgenommen werden kann, wie in 6 gezeigt.
  • Bei dem Ablaufen kann besonders zweckmäßig zugleich auch das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, wie z. B. RFID-Transpondern 34 erfolgen. Dabei werden die Daten der RFID-Transponder 34 zur Identifikation mit Hilfe des NFC-Devices 19 des Gerätes 1 eingelesen und es erfolgt die Zuordnung einer Position zu jedem RFID-Transponder 34 zur Aufnahme in den Lageplan. In gleicher Weise können auch die Positionen noch nicht lageplanseitig erfasster lokaler Sender, wie WLAN-Zugangspunkten 31 oder ortsfeste WLAN-Clients, wie Überwachungskamera als WLAN-Gerät 32, zur Aufnahme in den Lageplan erfasst werden.
  • Besonders vorteilhaft ist es, wenn die Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN-Zugangspunkten 31 oder anderen WLAN-Geräten 32, nach Kennung und Empfangsfeldstärke umfasst. Durch die Einbeziehung der Feldstärkeinformationen zu jedem solchen Sender 31, 32 lassen sich später aus einer gemessenen Verteilung der Empfangsfeldstärken die Standorte ermitteln, für die die gemessenen Feldstärkeverteilung zutrifft und mit den weiteren Informationen zur Positionsbestimmung verknüpfen, insbesondere den Daten aus der mitgekoppelten Wegstreckenerfassung. Die Genauigkeit der Positionsbestimmung wird umso besser, je mehr solcher Sender 31, 32 empfangen und mit dem Lageplan abgeglichen werden können.
  • Bei dem erfindungsgemäßen Verfahren zum Betrieb eines Zugangs- und Überwachungssystems ist es dazu zweckmäßig, wenn die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert. Durch das Speichern der Daten von bisher nicht erfassten Sendern kann nach Auswertung, ob es sich um stationäre Sender handelt, die Genauigkeit der Positionsbestimmung verbessert werden, in dem die Daten einem vorhandenen Lageplan hinzugefügt werden können.
  • Durch eine laufende Nachkalibrierung der Einrichtung 27, 26, 28 zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte, wie Kontrollpunkt 33 oder RFID-Transponder 34 die Positionsgenauigkeit verbessert werden.
  • Für die Positionsbestimmung nach zurückgelegtem Weg anhand von Daten von einem Beschleunigungssensor 26 und einem Kompass 28 kann die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale und der Daten von dem Lagesensor 28 ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt werden. Die aktuelle Position des Gerätes 1 wird bestimmt wird durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung.
  • Ein Beispiel für die Durchführung des erfindungsgemäßen Verfahrens zum Betrieb eines erfindungsgemäßen Systems ist nachfolgend unter Bezug auf 5 näher beschrieben.
  • Eine berechtigte Person hat das tragbare Gerät 1 nach Eingabe der Benutzerkennung aktiviert und beginnt die Tour zur Überprüfung und Betreuung des Objekts am Startpunkt 39 des Weges 35.
  • Zunächst kann die Person das Objekt, hier das anhand des schematischen Grundrisses aus 4 dargestellte Gebäude, auf der Außenseite außerhalb der Außenwände 40 umrunden, um zu überprüfen, ob von Außen Besonderheiten erkennbar sind, wie beschädigte Überwachungskameras 32 oder offene Fenster. Dabei liest das System automatisch die Daten von den empfangbaren WLAN-Zugangspunkten 31 und den Überwachungskameras als WLAN-Geräten 32 ein. Die erfassten Daten werden mit den bereits vorher vom Gerät erfassten GPS-Daten und dem in dem Datenspeicher 4 der Zentrale 2 abgelegten Lageplan verknüpft und die Position des Benutzers und des Gerätes 1 werden laufend bestimmt. Da die Positionen der empfangbaren WLAN-Zugangspunkten 31 und WLAN-Geräte 32 bekannt sind, kann die Positionsbestimmung gegenüber der Positionsbestimmung nach den GPS-Signalen mit sehr viel größerer Genauigkeit erfolgen.
  • Nach der äußerlichen Inspektion des Gebäudes begibt sich die Person mit dem Gerät 1 zu der Eingangstür 41. Dort ist ein RFID-Transponder 34 angebracht, der von dem NFC-Device 19 bei Annäherung erfasst wird. Durch die Korrelation der RFID-Transponderdaten mit der errechneten Position lässt sich die Positionsbestimmung weiter bis auf wenige cm Genauigkeit verbessern. Zugleich werden die Daten über die Erfassung des RFID-Tranponders 34 an die Zentrale 2 übermittelt und z. B. der Benutzer aufgefordert, seine benutzerspezifische Kennung nochmals einzugeben, z. B. durch Benutzung des Fingerabdruckscanners 18. Nach erfolgter Identifizierung wird durch die Zentrale 2 automatisch die Eingangstür 41 entriegelt und der Benutzer kann das Gebäude betreten. Die Identifizierung kann dabei anhand mehrere Merkmale erfolgen, wie Auslesen der geräteeigenen IMEI-Nummer, der verwendeten Mobilnetzrufnummer und der benutzerspezifischen Kennung. Dadurch ist sichergestellt, dass beispielsweise ein Finder oder Dieb nicht bloß mit Hilfe des tragbaren Gerätes 1 die Tür 41 öffnen kann.
  • Der Benutzer begibt sich nun durch das Foyer 42 in den Besprechungsraum 43, überzeugt sich beispielsweise davon, dass alle Fenster fest verschlossen sind, und begibt sich zurück ins Foyer 42. Dort befindet sich beispielsweise ein Verkaufsautomat 44, an dem ebenfalls ein RFID-Transponder 34 angebracht ist. Hier wird nach Erfassung des RFID-Transponders 34 der Benutzer beispielsweise aufgefordert, einen persönlichen Zahlencode einzugeben und nach Überprüfung und Bestätigung des Codes der Zugang zu dem Verkaufsautomaten 44 freigegeben, so dass die Person als Benutzer z. B. die Tageseinnahmen entnehmen kann. Die Entnahme der Einnahmen durch die Person wird entsprechend in der Zentrale 2 protokolliert.
  • Besonders vorteilhaft umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes 1 in vorbestimmten Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum, und Ausgeben eines Alarms in der Zentrale 1 bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z. B. wenn der Benutzer beim Öffnen einer Gebäudetür bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z. B. durch Ausbleiben regelmäßigen Drückens einer Taste bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von Folgetüren, wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt. Hier kann so lange, wie der Verkaufsautomat 44 geöffnet ist, von der Person ein regelmäßiges Betätigen der Taste 25 des Gerätes 1 erwartet werden, z. B. 1 mal nach jeweils längstens einer Minute. Unterbleibt die Betätigung, wird ein Alarm in der Zentrale 2 ausgelöst, der dann manuell anhand z. B. der Bilder der Überwachungskameras 32 ausgewertet und gegebenenfalls ein Überfallalarm an die Polizei weitergegeben wird.
  • Weiter führt die Person der Weg 35 in den Flur 47 zur Tür 51 des Chefzimmers 48. Dort befindet sich auf der Innenseite des Raumes neben der Tür 51 ein Kontrollpunkt 33, z. B. ein dort angebrachter Barcode oder ebenfalls ein RFID-Transponder. Durch Einlesen der Daten des Barcodes wird dokumentiert, dass die Person den das Zimmer 48 betreten und sich dort umgeschaut hat. Weiter geht der Weg 35 entlang des Flures 47 zu einem weiteren Kontrollpunkt 33, der ebenfalls durch einen dort angebrachten ein- oder zweidimensionalen Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID-Transponder markiert ist. Durch Einlesen der Daten, z. B. bei einem Infrarot-Transmitter mittels des IR-Transmitters 17 des Gerätes 1, wird dokumentiert, dass die Person an der gesperrten Tür 53 der verbotene Zone 52, z. B. einem Serverraum, anwesend war, und sich z. B. davon überzeugt hat, das die gesperrte Tür 53 tatsächlich verschlossen ist. Solche Handlungsanweisungen können von der Zentrale 2 zu dem Gerät 1 übermittelt werden und auf dem Bildschirm 15 angezeigt werden. Ebenfalls kann eine Eingabe von Situationsinformationen von dem Benutzer abgefragt werden, bevor die Anwesenheit ins Protokoll gespeichert wird, z. B. kann eine Auswahl „ja” oder „nein” mittels zweier Tasten 20 ausgewählt und durch Drücken einer weiteren Eingabetaste 20 abgesandt werden.
  • In gleicher Weise kann so der dokumentierte Weg 35 zum Labor 50 führen, wo die Tür 51 nach Einlesen des RFID-Tranponders 34 geöffnet wird. Durch Einlesen des an der Zugangstür 51 zum Treppenhaus 54 befindlichen RFID-Tranponders 34 kann z. B. das Öffnen der Tür zum Treppenhaus 54 erfolgen, so dass die Person in en anderes Stockwerk des Gebäudes gelangen kann.
  • Nach Kontrolle des Großraumbüros 49 und des Sanitärraums 46 kann in diesem Beispiel die Person in das Empfangsbüro 45 gelangen. Hat beispielsweise die Einrichtung 23 zur Erfassung des Ladezustands des Akkus 22 in dem transportablen Gerät 1 einen Ladezustand unterhalb eines vorgegebenen Schwellwertes erfasst, kann die Person akustisch oder durch Bildschirmanzeige aufgefordert werden, das Gerät 1 auszutauschen, um einen unvorhergesehenen Ausfall eines Gerätes des Zugangs- und Überwachungssystems im weiteren Verlauf zu vermeiden. Der Benutzer des Gerätes 1 wird zu einem Lagerortes eines geeigneten Ersatzgerätes geführt, hier einem Schranksystem 36 mit mehreren durch Verschlussmittel gesicherten Aufbewahrungsräumen 37, z. B. in Form von motorisch ein- und ausfahrbaren Schubladen, so dass die weitere Tour unter voller Nutzung der Vorzüge des erfindungsgemäßen Systems und Verfahrens durchgeführt werden kann. Ein geeignetes Schranksystem 36 ist in DE 20 2013 008 511 U1 beschrieben und in 7 schematisch dargestellt.
  • Der Nutzer wird dazu zu dem Schranksystem 36 geleitet, liest den RFID-Transponder 34 ein. Durch die Positionsbestimmung erkennt das erfindungsgemäße System, dass der Benutzer des Gerätes 1 sich an dem Schranksystem 36 befindet. Das Schranksystem 36 und die einzelnen Verschlussmittel für die Aufbewahrungsräume 37 sind mit der Zentrale 2 über das Kommunikationsnetz 5 verbunden. Die Zentrale 2 sendet einen Transaktionscode sowohl an das Gerät 1, als auch an ein Dual-User-Interface 38 an dem Schranksystem 36. Das Gerät 1 wiederum übermittelt den Transaktionscode an das Dual-User-Interface 38 über das NFC-Device 19. Zur Erhöhung der Sicherheit kann die Gültigkeit des Transaktionscodes auf einen kurzen Zeitraum, z. B. 30 Sekunden, begrenzt und der Transaktionscode zur nur einmaligen Verwendung vorgesehen sein. Zur weiteren Erhöhung der Sicherheit kann der Benutzer nun aufgefordert werden, über die Eingabetastatur 55 eine persönlichen Code einzugeben. Nach erfolgter Prüfung fährt dann die vorgesehene Schublade aus, eine Ersatzgerät kann entnommen und das bisherige eingelegt und an ein Ladekabel angeschlossen werden. Die Schublade fährt wieder zu und das bisherige Gerät 1 ist bis zur nächsten Verwendung sicher verwahrt.
  • Durch dieses System lässt sich höchste Zugriffsicherheit und bester Schutz gegen Missbrauch, Veruntreuung von Codes oder Verlust des Gerätes 1 erhalten, sogar bei Ausspähen z. B. der Kennung des RFID-Transponders 34. Dies eignet sich natürlich besonders für sicherheitskritische Anwendungen, z. B. können in den Aufbewahrung statt eines Ersatzgerätes auch vor Ort zu verwendende Betäubungsmittel, z. B. wenn das erfindungsgemäße System und Verfahren im Pflegebereich eingesetzt werden soll, oder auch Waffen.
  • Auch bei Anwendungen, wie dem Auffüllen von Geldautomaten, entfällt durch das erfindungsgemäße Verfahren entfällt die Notwendigkeit, die Person mit einem Schlüssel oder einem Code für ein Zahlenschloss auszustatten, mit dem die Person den Aufbewahrungsraum öffnen kann. Ein solcher Code oder Schlüssel könnte missbraucht oder entwendet werden. Vielfach sind im Stand der Technik Geldautomaten mit mechanischen Zahlenkombinationsschlössern ausgestattet und es werden zwei Teams dorthin entsandt, wobei jedes Team nur einen Teil des Zahlencodes kennt, um die Missbrauchsgefahr zu verringern. Ein solcher Personalaufwand kann mit der Erfindung vermieden werden bei noch besserer Sicherheit.
  • Bei solchen Tätigkeiten umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes in vorbestimmten Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum 37, z. B. Drücken der Taste 25 innerhalb bestimmter Zeitfenster. Bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers kann ein Alarm in der Zentrale 2 ausgegeben werden. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z. B. wenn der Benutzer beim Öffnen einer Gebäudetür oder eines Geldautomaten bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z. B. durch Ausbleiben regelmäßigen Drückens der Taste 25 bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von Folgetüren 51 wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt.
  • Das erfindungsgemäße System und Verfahren ermöglicht nicht nur die Überwachung der Position des Benutzers des Gerätes 1 nahezu in Echtzeit, sondern ermöglicht auch eine laufende, von dem Benutzer unabhängige Dokumentation des Weges, so dass auch rückwirkend feststellbar ist, wann sich der Benutzer wo mit dem Gerät 1 befand. Dies ist z. B. bei Werttransporten oder einer Objektbewachung besonders vorteilhaft. Wenn auf einer Route Arbeiten zu erledigen sind, wie z. B. die Wartung von eines Geldautomaten, eines Geldspielgerätes oder eine Verkaufsautomaten, kann aus den Aufzeichnungen aus den aufgezeichneten Daten auch direkt ein Nachweis für den Zeitaufwand generiert werden, z. B. für Abrechungszwecke. Ebenfalls lassen sich aus den Daten auch direkt Arbeitszeitnachweise erstellen, z. B. für die Lohnabrechnung.
  • Das System und Verfahren lässt sich auch hervorragend z. B. für medizinische Pflegedienste einsetzen. Über die Standorterfassung kann das Pflegepersonal beispielsweise mit Informationen zur Medikation versorgt werden oder das Personal vor Ort Beobachtungen an die Zentrale 2 melden. Zugleich ermöglicht die Dokumentation die Erstellung von Abrechungen, aber auch eine Überprüfung, ob das Pflegepersonal zur vorgesehenen Zeit am Ort ist.
  • Ähnlich vorteilhaft kann das erfindungsgemäße System und Verfahren auch im Bereich der Gebäudereinigung eingesetzt werden. Durch entsprechende Positionierung der RFID-Transponder so, dass diese nur bei der Durchführung einer bestimmten Reinigungstätigkeit von dem NFC-Device 19 erfasst werden können, z. B. nach Öffnen einer Kühlschranktür, kann die Dokumentation durch dass System zur Qualitätssicherung herangezogen werden. Beispielsweise kann durch eine automatische Benachrichtigung an den Benutzer des Gerätes 1 ein Hinweis erfolgen, wenn z. B. das Reinigen eines Kühlschranks vergessen wurde. In gleicher Weise lässt sich das erfindungsgemäße System und Verfahren im für technisches Service- und Überwachungspersonal nutzen, z. B. bei der routinemäßigen Überprüfung von Sicherheitseinrichtungen.
  • Ebenfalls besonders geeignet ist das erfindungsgemäße System und Verfahren im Beriech der Logistik, z. B. für die Kommissionierung in einem Lager. In vielen Branchen sind vollautomatisierte computergesteuerte Lager mit automatischer Einlagerung und Entnahme üblich, allerdings erfordern diese sehr hohen Investitionsaufwand. Mit der Erfindung ist es möglich, die Vorteile der sogenannten chaotischen Lagerung zu nutzen. Durch das System kann der Benutzer wegoptimiert durch das Lager zu dem Lagerplatz des jeweils gewünschten Artikels geführt werden, die Entnahme oder Einlagerung wir dann durch das NFC-Device 19 dokumentiert.
  • Um das Einhalten vorgegebener Wach- oder Kontrollwege 35 oder von Transportrouten durch das Personal z. B. beim Transport wertvoller oder gefährlicher Gegenstände sicherzustellen, ist es besonders vorteilhaft, wenn das erfindungsgemäße Verfahren folgendes umfasst: Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät 1 an den Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale 2 bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von dem Weg 35 bzw. der vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite Zeitraum länger ist, als der erste Zeitraum. Durch diese Ausgestaltung des erfindungsgemäßen Verfahrens ist es möglich, dass das System automatisch und situationsangepasst reagiert. Bei kleineren örtlichen oder zeitlichen Abweichungen von dem vorgegebenen Weg 35, wie sie bei ortsunkundigem oder neuem Personal oder z. B. witterungsbedingt auftreten können, kann das Personal z. B. durch Vibrationsalarm und/oder Textanzeige darauf hingewiesen werden und zur Anpassung von Weg und Zeit aufgefordert werden, während ungewöhnlich starke örtliche Abweichungen oder solche über einen längeren Zeitraum ein Hinweis auf besondere Vorkommnisse sind, z. B. auf einen Überfall oder Zusammentreffen mit Eindringlingen, auf einen Unfall oder auch den Versuch einer Unterschlagung durch Transportpersonal, und daher durch die Auslösung eines Alarms in der Zentrale 2 z. B. Verstärkung aus eigenem Personal entsandt oder Hilfe durch öffentliche Sicherheitskräfte angefordert werden kann. Besonders zweckmäßig erfolgt eine solche abgestufte Reaktion des System auch wenn an dem Gerät 1 längere Zeit keine Positionsveränderung oder Bewegung festgestellt wird, da dies einen Hinweis auf einen Überfall oder ein Wegwerfen des Gerätes 1 bei ungetreuem Personal sein kann.
  • Bezugszeichenliste
  • 1
    transportables Gerät
    2
    Zentrale
    3
    Einrichtung zur Datenkommunikation
    4
    Einrichtung zur Datenspeicherung
    5
    Kommunikationsnetz
    6
    7
    10
    Vorderseite
    11
    Rückseite
    12
    GPS-Empfangsmodul
    13
    Empfangsantenne
    14
    Empfangsantenne
    15
    Bildschirm
    16
    Kamera
    17
    IR-Transmitter
    18
    Fingerabdruckscanner
    19
    NFC-Device
    20
    Eingabetaste
    21
    GSM-Mobilfunkmodul
    22
    Akku
    23
    Einrichtung zur Erfassung des Ladezustands
    24
    Befestigungsöse
    25
    Taste
    26
    Beschleunigungssensor
    27
    Lagesensor
    28
    elektronischer Kompass
    31
    WLAN-Zugangspunkt
    32
    Überwachungskamera als WLAN-Gerät
    33
    Kontrollpunkt
    34
    RFID-Transponder
    35
    Weg
    36
    Schranksystem
    37
    Aufbewahrungsraum
    38
    Dual-User-Interface
    39
    Startpunkt
    40
    Außenwand
    41
    Eingangstür
    42
    Foyer
    43
    Besprechungsraum
    44
    Verkaufsautomat
    45
    Empfangsbüro
    46
    Sanitärraum
    47
    Flur
    48
    Chefzimmer
    49
    Großraumbüro
    50
    Labor
    51
    Tür
    52
    verbotene Zone
    53
    gesperrte Tür
    54
    Treppenhaus
    55
    Eingabetastatur
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 5038023 A [0009]
    • DE 9419793 U1 [0013]
    • EP 0340420 A1 [0014]
    • GB 2146154 A [0016]
    • DE 4136734 A1 [0019]
    • US 5212649 [0021]
    • US 5042686 A [0023]
    • EP 0833283 A2 [0024]
    • DE 202013008511 [0026]
    • WO 2012158441 A1 [0027]
    • US 8583400 B2 [0029]
    • DE 202013008511 U1 [0086, 0110]
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.1x [0069]
    • IEEE 802.1x [0088]

Claims (23)

  1. Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, umfassend: wenigstens ein transportables Gerät zur Mitnahme durch eine Person, wobei das Gerät wenigstens eine Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation, eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung zur Nahfeldkommunikation, und wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
  2. Zugangs- und Überwachungssystem nach Anspruch 1, gekennzeichnet ferner durch ein oder mehrere Einrichtungen zur Nahfeldkommunikation mit dem wenigstens einen transportablen Gerät, wobei die eine oder mehrere Einrichtungen zur Nahfeldkommunikation vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID-Transponder umfasst.
  3. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung wenigstens einen Beschleunigungssensor und einen Lagesensor zur Erkennung der Lage des Gerätes zum Schwerefeld umfasst, und vorzugsweise einen elektronischen Kompass.
  4. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zentrale ferner mit wenigstens einem Verschlussmittel für einen Aufbewahrungsraum verbunden ist, so dass die Zentrale das Verschlussmittel zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum ansteuern kann.
  5. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Gerät eine Kamera aufweist zur Aufnahme und Übertragung von Bildern an die Zentrale, und/oder einen Bildschirm zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale übermittelt werden.
  6. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Gerät einen Energiespeicher für die zum Betrieb erforderliche Energie aufweist und eine Einrichtung zur Erfassung des Ladezustands des Energiespeichers.
  7. Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere für Wach- oder Sicherheitspersonal, umfassend: Einlesen einer benutzerspezifischen Kennung von wenigstens einem transportablen Gerät zur Mitnahme durch eine Person, Vergleichen der eingelesenen benutzerspezifischen Kennung mit vorgegebenen benutzerspezifischen Kennungen und Aktivieren des Gerätes, wenn der Vergleich positiv abgeschlossen wird, Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, Einlesen von Daten von einer Einrichtung zur Nahfeldkommunikation des Gerätes, Zuordnen einer Position zu dem Gerät bei Identifikation einer hinsichtlich ihrer Position bekannten vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei ferner die Daten an die Zentrale übermittelt und dort ausgewertet werden.
  9. Verfahren nach Anspruch 8, bei dem die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert.
  10. Verfahren nach einem der Ansprüche 7 bis 9, bei dem das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung.
  11. Verfahren nach einem der Ansprüche 7 bis 10, ferner umfassend das Erfassen des Ladezustandes der Energieversorgung des tragbaren Gerätes und Auslesen eines Lagerortes eines geeigneten Ersatzgerätes aus einer Datenbank in der Zentrale bei Unterschreiten eines vorgegebenen Schwellwertes für den Ladezustand, Erstellen einer Weganweisung für den Benutzer des Gerätes zu einem dem Lagerort des Ersatzgerätes entsprechenden Zielpunkt und Senden der Anweisung an das tragbare Gerät.
  12. Verfahren nach einem der Ansprüche 7 bis 11, ferner umfassend das Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät an den Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von der vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite Zeitraum länger ist, als der erste Zeitraum.
  13. Verfahren nach einem der Ansprüche 7 bis 12, bei dem die zurückgelegte Route des Gerätes in der Einrichtung zur Datenspeicherung gespeichert wird.
  14. Verfahren nach einem der Ansprüche 7 bis 13, ferner umfassend das Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben von vorbestimmten Kontroll- oder Zielpunkten, Abfragen von Situationsinformationen von dem Benutzer bei Erreichen eines Kontrollpunktes und Speichern und gegebenenfalls Auswerten der an die Zentrale übermittelten Antwort oder Ansteuerung eines Verschlussmittels für einen Aufbewahrungsraum zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum durch die Zentrale bei Erreichen eines Zielpunktes.
  15. Verfahren nach Anspruch 14, bei dem während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum wiederholt Aktivitäten des Benutzers des Gerätes in vorbestimmten Zeitabschnitten abgefragt werden, und Ausgeben eines Alarms in der Zentrale bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers.
  16. Verfahren nach Anspruch 14 oder 15, bei dem bei Erkennung der Anwesenheit an einem bestimmten Verschlussmittel für einen Aufbewahrungsraum als Zielpunkt von der Zentrale ein Code an das Verschlussmittel für den Aufbewahrungsraum und an das tragbare Gerät gesendet wird, und das Verschlussmittel den Aufbewahrungsraum freigibt, wenn der von dem tragbaren Gerät an das Verschlussmittel übermittelte Code dem Code entspricht, der von der Zentrale an das Verschlussmittel gesandt wurde, wobei vorzugsweise die Übermittlung des Codes von dem tragbaren Gerät an das Verschlussmittel mittels einer Einrichtung zur Nahfeldkommunikation erfolgt, und wobei weiter vorzugsweise die Gültigkeit des Codes auf einen kurzen Zeitraum begrenzt ist.
  17. Verfahren nach einem der Ansprüche 10 bis 16, mit folgenden Schritten: Ausgeben eines Hinweises über das Gerät an den Benutzer bei Überschreiten einer ersten Zeitdauer, in der keine Veränderung der von dem tragbaren Gerät übermittelten Positionsangaben und/oder keine Daten über Beschleunigungen von dem Beschleunigungssensor erfasst werden, Ausgeben eines Alarms in der Zentrale bei Überschreiten einer zweiten Zeitdauer, wobei die zweite Zeitdauer länger ist, als die erste Zeitdauer.
  18. Verfahren zur Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung wenigstens einen transportablen Geräts zur Mitnahme durch eine Person, wobei das Verfahren umfasst: Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand eines Gebäudes, Strecke entlang eines Flures, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, wobei diese Kriterien vorzugsweise umfassen: Strecke entlang einer verbotenen Zone, Tür, gesperrte Tür, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und Übertragen der Daten an die wenigstens eine Zentrale und Auswertung der Daten bei der Erstellung des Lageplans.
  20. Verfahren nach einem der Ansprüche 18 oder 19, ferner umfassend das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, Einlesen von Daten zur Identifikation jeder der Einrichtungen zur Nahfeldkommunikation mit Hilfe einer Einrichtung zur Nahfeldkommunikation des Gerätes, und Zuordnen einer Position zu jeder der angebrachten Einrichtung zur Nahfeldkommunikation zur Aufnahme in den Lageplan.
  21. Verfahren nach einem der Ansprüche 10 bis 20, bei dem eine laufende Nachkalibrierung der Einrichtung zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte erfolgt.
  22. Verfahren nach einem der Ansprüche 10 bis 21, bei dem Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, nach Kennung und Empfangsfeldstärke umfasst.
  23. Verwendung eines Zugangs- und Überwachungssystems nach einem der Ansprüche 1 bis 6 in einem Verfahren nach einem der Ansprüche 7 bis 22.
DE102014002736.8A 2014-02-22 2014-03-04 Zugangs- und Überwachungssystem und Verfahren Withdrawn DE102014002736A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102014002736.8A DE102014002736A1 (de) 2014-03-04 2014-03-04 Zugangs- und Überwachungssystem und Verfahren
DE112015000891.8T DE112015000891A5 (de) 2014-02-22 2015-02-20 Zugangs- und Überwachungssystem und Verfahren
EP15720581.6A EP3108459A1 (de) 2014-02-22 2015-02-20 Zugangs- und überwachungssystem und verfahren
PCT/DE2015/000080 WO2015124140A1 (de) 2014-02-22 2015-02-20 Zugangs- und überwachungssystem und verfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014002736.8A DE102014002736A1 (de) 2014-03-04 2014-03-04 Zugangs- und Überwachungssystem und Verfahren

Publications (1)

Publication Number Publication Date
DE102014002736A1 true DE102014002736A1 (de) 2015-09-10

Family

ID=53883674

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014002736.8A Withdrawn DE102014002736A1 (de) 2014-02-22 2014-03-04 Zugangs- und Überwachungssystem und Verfahren

Country Status (1)

Country Link
DE (1) DE102014002736A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109934950A (zh) * 2019-03-14 2019-06-25 国家电网有限公司 一种输电线路标准化巡视app及方法
US10861266B2 (en) * 2015-03-24 2020-12-08 At&T Intellectual Property I, L.P. Automatic physical access
CN112634479A (zh) * 2020-12-09 2021-04-09 上海采日能源科技有限公司 储能集装箱的巡检方法和装置
FR3105536A1 (fr) * 2019-12-23 2021-06-25 Luxant Innovation Detection de presence d’agent de securite sur site

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2146154A (en) 1983-09-06 1985-04-11 Banks Edward John Kenneth Apparatus for supervising access to individual items
EP0340420A1 (de) 1988-04-21 1989-11-08 WMF Hogatron AG Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit
US5038023A (en) 1989-06-28 1991-08-06 C. Itoh Information Systems Development, Inc. System for storing and monitoring bar coded articles such as keys in a drawer
US5042686A (en) 1988-07-23 1991-08-27 Andre Stucki Device for dispensing goods and use thereof
US5212649A (en) 1990-03-28 1993-05-18 Florent Pelletier Electronic robot key distributor
DE4136734A1 (de) 1991-11-05 1993-07-15 Ruediger Sass Vermietmaschine
DE9419793U1 (de) 1994-12-09 1995-02-23 LM Electronics GmbH, 73463 Westhausen Schlüsseldepot
EP0833283A2 (de) 1996-09-02 1998-04-01 Torsten Reuter Verfahren und Vorrichtung zur Überwachung von Gegenständen
WO2012158441A1 (en) 2011-05-13 2012-11-22 Google Inc. Indoor localization of mobile devices
DE202013008511U1 (de) 2012-09-25 2014-01-09 Ecos Systems Gmbh Schranksystem

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2146154A (en) 1983-09-06 1985-04-11 Banks Edward John Kenneth Apparatus for supervising access to individual items
EP0340420A1 (de) 1988-04-21 1989-11-08 WMF Hogatron AG Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit
US5042686A (en) 1988-07-23 1991-08-27 Andre Stucki Device for dispensing goods and use thereof
US5038023A (en) 1989-06-28 1991-08-06 C. Itoh Information Systems Development, Inc. System for storing and monitoring bar coded articles such as keys in a drawer
US5212649A (en) 1990-03-28 1993-05-18 Florent Pelletier Electronic robot key distributor
DE4136734A1 (de) 1991-11-05 1993-07-15 Ruediger Sass Vermietmaschine
DE9419793U1 (de) 1994-12-09 1995-02-23 LM Electronics GmbH, 73463 Westhausen Schlüsseldepot
EP0833283A2 (de) 1996-09-02 1998-04-01 Torsten Reuter Verfahren und Vorrichtung zur Überwachung von Gegenständen
WO2012158441A1 (en) 2011-05-13 2012-11-22 Google Inc. Indoor localization of mobile devices
US8583400B2 (en) 2011-05-13 2013-11-12 Google Inc. Indoor localization of mobile devices
DE202013008511U1 (de) 2012-09-25 2014-01-09 Ecos Systems Gmbh Schranksystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.1x

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10861266B2 (en) * 2015-03-24 2020-12-08 At&T Intellectual Property I, L.P. Automatic physical access
US11521446B2 (en) 2015-03-24 2022-12-06 At&T Intellectual Property I, L.P. Automatic physical access
CN109934950A (zh) * 2019-03-14 2019-06-25 国家电网有限公司 一种输电线路标准化巡视app及方法
FR3105536A1 (fr) * 2019-12-23 2021-06-25 Luxant Innovation Detection de presence d’agent de securite sur site
CN112634479A (zh) * 2020-12-09 2021-04-09 上海采日能源科技有限公司 储能集装箱的巡检方法和装置

Similar Documents

Publication Publication Date Title
US11290693B2 (en) System for automatically triggering a recording
EP3108459A1 (de) Zugangs- und überwachungssystem und verfahren
US11144741B2 (en) Electronic tracking and monitoring system and hardware for tracking activity of articles retained in a security enclosure
US20130314210A1 (en) Multi-modal entity tracking and display
DE102007062643A1 (de) Elektronisches Schlüsselsystem und Verfahren
WO2015055344A1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
EP3680611A1 (de) Schutzbehälter
DE102014002736A1 (de) Zugangs- und Überwachungssystem und Verfahren
DE102004013369A1 (de) Elektronisches Kontroll-System
DE102010043394A1 (de) Mobiles Gerät und Infrastruktursystem
EP3156857B1 (de) Vorrichtung und verfahren zur überwachung eines gebäudes
US20190340853A1 (en) Seamless hands-free reader route to a destination
DE102011106202A1 (de) Verfahren und System zur Überwachung der Integrität von Frachtbehältnissen
US11400888B1 (en) Commercial vehicle access control system
EP3547232A1 (de) Bestimmen von zimmerservice-zeiten basierend auf sperr-audit-datensätzen
DE102008022891A1 (de) Transportables Kontrollsystem
CN109816578A (zh) 基于rfid的多区域物资监管系统及方法
EP2949096B1 (de) Bereitstellung von positionsdaten mittels eines distance-bounding protokolls
EP3839918A1 (de) System zur parkplatz-zufahrtskontrolle
EP3027827B1 (de) Elektromagnetisch sperrbarer fenstergriff
DE10059153A1 (de) Vorrichtung und Verfahren zur Erfassung und Aufzeichnung der räumlichen Bewegung eines Objektes
EP3467245B1 (de) Sicherheitskassette, gesamtvorrichtung mit einer sicherheitskassette und verfahren zum handhaben von wertscheinen
AT520064B1 (de) System und Verfahren zum gewaltfreien Öffnen einer Tür durch die Feuerwehr
DE202013100964U1 (de) Überwachungssystem
Boyd et al. Transit security handbook

Legal Events

Date Code Title Description
R118 Application deemed withdrawn due to claim for domestic priority