-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zum Sichern
von Objekten, vorzugsweise innerhalb von geschlossenen Gebäuden, insbesondere
zur Sicherung von Objekten, die zum Inventar eines Büros gehören.
-
Die
Erfindung betrifft ferner eine Vorrichtung zum Detektieren und Speichern
von Signalen, die von einem am Objekt befindlichen Sender ausgehen und
eine für
jedes Objekt einzigartige Kodierung aufweisen.
-
Eine
Vorrichtung zur Sicherung von ausgegebenen Werkzeugen oder Geräten ist
aus der deutschen Gebrauchsmusterschrift
DE 200 11 952 U1 bekannt.
Hierbei wird an jedem Werkstück
einer Werkzeugsammlung ein Transponder befestigt, der mittels einer
128 Bit großen
Information Daten über
die Art des Werkzeuges, eine laufende Seriennummer und die Angabe über den
normalen Arbeitsplatz enthält. Der
normale Arbeitsplatz kann dabei entweder ein Werkzeugkasten oder
ein fester Ablageplatz sein, solange an diesem Arbeitsplatz ein
ortsfester Empfänger
zum Austausch von Signalen mit den an den Werkzeugen befestigten
Transpondern ist. Der Empfänger
ist seinerseits mit einem Rechner verbunden, der die Auswertung
der durch den Empfänger
empfangenen und mittels der im Werkzeugkasten oder am Arbeitsplatz
befindlichen Werkzeuge angebrachten Transponder ausgesendeten Signale
ermöglicht. Es
ist somit zu jedem Zeitpunkt während
der innerbetrieblichen Arbeitsabläufe möglich, sich den aktuellen Bestand
der in einem bestimmten Werkzeug kasten oder Arbeitsplatz befindlichen
Werkzeuge anzeigen zu lassen. In einer weiteren Ausführungsform
der Vorrichtung wird jedem Mitarbeiter ein eigener Transponder zugeordnet,
mittels dessen der zum Mitarbeiter zugehörige Werkzeugkasten geöffnet werden kann.
-
Aus
der deutschen Offenlegungschrift
DE 197 45 953 A1 ist eine Vorrichtung zur
automatischen Detektion und Identifikation eines Warensicherungsetikettes
durch eine Basisstation bekannt. Das am zu sichernden Produkt befestigte
Warensicherungsetikett beherbergt einen Transponder, der über eine
eigene NF-Sende-Empfangseinheit verfügt, die zur Kommunikation mit
der Basisstation verwendet wird. Tritt beispielsweise ein Transponder
in den Wirkungsbereich des durch die Basiseinheit bereitgestellten
elektromagnetischen Feldes, wird durch die Basisstation ein Kontrollsignal
ausgesendet, das vom Transponder empfangen wird und den Transponder
seinerseits zur Abstrahlung eines Antwortsignals veranlasst. Dieses
Antwortsignal wird von der Basisstation weiterverarbeitet und löst im Falle
einer erfolgreichen Überprüfung einen
Sendeimpuls an der Basisstation aus, der wiederum vom Transponder empfangen
wird. Diese Sende-Empfangsabfolge kann dazu benutzt werden, vorher
festgelegte Überprüfungskriterien
zu integrieren, deren Nichteinhalten zum Auslösen eines Alarms führt. Ein
bevorzugtes Ausführungsbeispiel
sieht vor, die Alarmsignale von mehreren im Wirkungsbereich des
elektromagnetischen Feldes der Basisstation befindlichen Transpondern
zu synchronisieren, so dass ein sicheres Erkennen eines empfangenen
Alarmsignals durch die Basisstation gewährleistet wird.
-
Eine
weitere Vorrichtung zur elektronischen Diebstahlsicherung ist aus
der deutschen Offenlegungsschrift
DE 38 07 936 A1 bekannt. Die Druckschrift
offenbart eine besonders bevor zugte Konstruktion von einem mit einem
Barcode kombinierten, in seinen Dimensionen äußerst kleinen passiven Transponder,
dessen Empfänger
auf die doppelte Sendefrequenz abgestimmt und dadurch unsensitiv gegenüber Reflexionen
der Grundwelle des Senders ist. Die stationäre Sendeeinrichtung wird entweder mittels üblicher
Sende-Empfangseinrichtungen aus dem Bereich der Hochfrequenztechnik
oder durch Array-Antennen in stripline Technik realisiert, so dass das
Durchschreiten des mit dem Transponder gekennzeichneten Produkts
durch das von der stationären
Sende-Empfangseinheit aufgebaute elektromagnetische Feld den passiven
Transponder dazu anregt, Strahlung auszusenden. Die durch den passiven
Transponder ausgesendete Strahlung kann daraufhin zum Auslösen eines
Alarmsignals verwendet werden.
-
Eine
Vorrichtung zum Auffinden von Akten ist durch die deutsche Offenlegungsschrift
DE 100 33557 A1 bekannt.
Hierbei werden Signalgeber in Form von Transpondern an den Akten
befestigt und die von den Transpondern ausgesendeten kodierten Signale
durch vorzugsweise an den Decken montierten Sende-Empfangseinrichtungen
detektiert und anschließend
einer Datenbank zur internen Verwaltung zur Verfügung gestellt. Ein zentraler
Computer ermöglicht
mittels einer angepassten Verwaltungsroutine die bestehenden Datensätze dergestalt
zu verarbeiten, dass jederzeit der aktuelle Aufenthaltsort einer
beliebigen Akte aus dem Aktenbestand ermittelt werden kann.
-
Verschiedene
Vorrichtungen zur Konstruktion und Weiterentwicklung von Transpondern
(passiver oder aktiver Funktionsaufbau) findet man beispielsweise
in der europäischen
Patentschrift
EP 1 040
447 B1 oder in der europäischen Patentschrift
EP 0 762 535 B1 .
-
Der
bisherige Stand der Technik zum Thema Sicherung von Gegenständen beschreibt
vom Wesen her Vorrichtungen zur expliziten Erkennung von an Gegenständen befestigten
Signalgebern, sobald diese sich innerhalb eines vorgegebenen Bereiches befinden.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein gattungsgemäßes Verfahren
so weiter zu entwickeln, dass sich ermitteln lässt, ob einzelne Gegenstände unerlaubt
aus einem vorgegebenen Bereich, insbesondere einem geschlossenen
Gebäude
oder einem Bereich eines Gebäudes
entfernt wurden, wobei das Verfahren so durchgeführt werden soll, dass ein Transport
von berechtigterweise aus dem geschützten Raumbereich verbringbaren
Objekten unbeeinträchtigt
erfolgen kann.
-
Erfindungsgemäß wird diese
Aufgabe dadurch gelöst,
dass ein Verfahren zur Sicherung von Objekten so durchgeführt wird,
dass die Empfangseinheit ein Vorhandensein des Identifikationsmittels erfasst,
wobei die zu sichernden Objekte mit einem Identifikationsmittel
ausgestattet oder mit dem Identifikationsmittel verbunden sind,
das Identifikationsmittel bei einem Transport des zu sichernden
Objektes von einer Empfangseinheit erfasst wird und elektronische
Daten zum Nachweis des Vorhandenseins des Identifikationsmittels
gespeichert werden, wobei die elektronischen Daten so beschaffen
sind, dass sie eine eindeutige Zuordnung des von der Empfangseinheit
erfassten Signals zu dem Identifikationsmittel ermöglichen,
und dass unabhängig
von der Erfassung des Identifikationsmittels eine Erfassung von
Informationen erfolgt, die eine Identifizierung einer ein zu sicherndes
Objekts befördernde
Person ermöglichen.
-
Hierdurch
ist es möglich,
dass eine Vielzahl von Objekten aus einem Gebäude transportiert werden kann,
ohne dass eine Veränderung
eines diese Objekte sichernden Identifikationsmittels erforderlich ist,
und ohne dass eine Beeinträchtigung
der Personen erfolgt, die diese Objekte berechtigterweise aus dem
zu sichernden Bereich transportieren.
-
Eine
erste bevorzugte Ausführungsform
der Erfindung zeichnet sich dadurch aus, dass die das zu sichernde
Objekt transportierende Person dadurch erfasst wird, dass der Berechtigungsausweis
der Person in einem automatisierten Überprüfungsschritt kontrolliert erfasst
wird.
-
Hierdurch
ist es möglich,
auf eine besonders einfache und sichere Weise zu ermitteln, welche
Person ein zu sicherndes Objekt aus dem geschützten Bereich herausgebracht
hat.
-
Ferner
ist es vorteilhaft, das Verfahren so durchzuführen, dass eine Videoaufnahme
der das zu sichernde Objekt transportierenden Person erfolgt.
-
Hierdurch
ist gleichfalls eine sichere Identifikation von Personen möglich, die
zu sichernde Objekte aus dem geschützten Bereich herausgebracht haben.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung zeichnet sich dadurch aus, dass die Identifikationsdaten
der zu sichernden Objekte und die Identifikationsdaten der die zu
sichernden Objekte transportierenden Personen voneinander getrennt
erfasst werden, wobei die Identifikationsdaten der Objekte und/oder
die Identifikationsdaten der Personen in einem gegen einen äußeren Zugriff
besonders gesicherten Datenbereich gesichert werden.
-
Diese
Ausführungsform
der Erfindung eignet sich insbesondere für einen Einsatz in Anwendungsgebieten,
bei dem innerhalb des geschützten
Bereichs eine Vielzahl von Personen tätig sind, deren Persönlichkeitsrechte
eines besonderen Schutzes bedürfen.
-
Insbesondere
ermöglicht
es diese Ausführungsform
der Erfindung zu verhindern, dass berechtigte Beförderungsvorgänge von
zu sichernden Objekten beliebig mit den sie befördernden Personen verbunden
werden können.
-
Beispielsweise
ist es hierdurch möglich, dass
nur unter besonderen Voraussetzungen ein Zugriff auf gespeicherte
Identifikationsdaten von Personen und/oder eine Verknüpfung der
Identifikationsdaten der Personen mit Identifikationsdaten von zu
sichernden Objekten erfolgt.
-
Eine
besonders zweckmäßige Ausführungsform
der Erfindung ermöglicht
es, zwar Personen zu ermitteln, die Gegenstände widerrechtlich aus dem zu
sichernden Bereich transportiert haben, jedoch einen Zugriff auf
Identifikationsdaten der Personen, die berechtigterweise Gegenstände aus
dem zu schützenden
Bereich verbracht haben, zu verhindern.
-
Zur
Verhinderung eines Zugriffs auf zu schützende Personendaten ist es
besonders vorteilhaft, dass ermittelt wird, welche der aus dem geschützten Raumbereich
verbrachten Gegenstände
zurückgebracht
werden.
-
Ferner
ist es vorteilhaft, das Verfahren so durchzuführen, dass elektronische Daten über das Entfernen
eines Objekts aus dem gesicherten Bereich gelöscht werden, wenn das zu si chernde
Objekt in den gesicherten Bereich zurückgebracht wird.
-
Dies
hat sowohl den Vorteil, dass die Gefahr eines Missbrauchs von gespeicherten
Daten verringert wird, als auch, dass der für die Datenspeicherung erforderliche
Speicherplatz verringert wird.
-
Ferner
ist es zweckmäßig, dass überprüft wird,
ob Objekte innerhalb eines vorgebbaren Zeitraums wieder in den zu
sichernden Bereich zurückgebracht
wurden, und dass für
den Fall, dass eines der zu sichernden Objekte nicht innerhalb des
vorgebbaren Zeitraums in den geschützten Bereich zurückgebracht
wurde, eine automatisierte Bearbeitungsroutine gestartet wird.
-
Hierdurch
ist es möglich,
ein Entwenden von gesicherten Objekten automatisiert zu erfassen, ohne
dass eine Beeinträchtigung
von berechtigten Transportvorgängen
der gesicherten Objekte erfolgt.
-
Ferner
ist es vorteilhaft, dass die automatisierte Bearbeitungsroutine
eine Erzeugung eines Warnhinweises beinhaltet.
-
Eine
weitere bevorzugte Ausführungsform der
Erfindung zeichnet sich dadurch aus, dass ein Zugriff auf den gesicherten
Datenbereich erst nach Eingabe wenigstens eines Berechtigungscodes
erfolgt.
-
Ferner
ist es zweckmäßig, dass
ein Zugriff auf den besonders gesicherten Datenbereich nur nach
der voneinander unabhängigen
Eingabe von zwei verschiedenen Berechtigungscodes erfolgt.
-
Eine
weitere vorteilhafte Ausführungsform der
Erfindung sieht vor, ein Verfahren zur Sicherung von Objekten innerhalb
von geschützten
Raumbereichen, bei dem die zu sichernden Objekte einen Sender tragen,
der Sender in Anwesenheit eines Empfangsfeldes ein kodiertes Signal
bereitstellt, das kodierte Signal über eine Empfangseinheit detektiert und
anschließend
in elektronisch verarbeitbare kodierte Daten konvertiert wird, so
durchzuführen,
dass die Empfangseinheit die elektronischen Daten verstärkt, dass
die elektronischen Daten über
eine Schnittstelle an eine erste Datenübertragungsleitung übermittelt
werden, dass die kodierten Daten in einem Datenspeicherungsmittel
gespeichert werden, dass bei Empfang der kodierten Daten eine Aufzeichnungseinheit
für Videodaten
aktiviert wird, und dass die Videodaten gespeichert werden.
-
Ein
weiterer Gegenstand der Erfindung ist eine Vorrichtung zur Sicherung
von Objekten innerhalb von geschlossenen Gebäuden, wobei das zu sichernde
Objekt einen Sender trägt,
welcher in Anwesenheit eines Empfangsfeldes ein kodiertes Signal bereitstellt,
wobei das kodierte Signal über
eine Empfangseinheit detektiert und anschließend in elektronisch verarbeitbare
kodierte Daten konvertiert wird.
-
Diese
Vorrichtung zeichnet sich dadurch aus, dass die Vorrichtung eine
Empfangseinheit enthält,
wobei die Empfangseinheit die elektronischen Daten verstärkt, dass
die Vorrichtung eine Schnittstelle enthält, wobei die Schnittstelle
eine Verbindung zwischen der Empfangseinheit und der ersten Datenübertragungsleitung
ermöglicht,
dass die Schnittstelle so beschaffen ist, dass die codierten Daten
an ein Datenübertragungsnetzwerk übermittelt
werden können,
und dass das Datenübertragungsnetzwerk
die Schnittstelle an ein Datenarchiv zur Verarbeitung und Speicherung
von Daten anschließt,
und somit die kodierten Daten innerhalb des Archivs hinterlegt werden
können,
wobei die kodierten Daten einen Schaltvorgang auslösen, eine
in räumlicher
Nähe zum Empfangsfeld
befindliche Aufzeichnungseinheit zur Verarbeitung von Videodaten
aktiviert, wobei die von der Aufzeichnungseinheit gemessenen Videodaten mittels
einer zweiten Datenübertragungsleitung
an das Archiv übertragen
und im Archiv gespeichert werden, wobei nach Ablauf eines Zeitintervalls
innerhalb dessen kein weiteres Empfangsereignis infolge eines Signals
derselben Kodierung erfolgte, ein Auslesen der zuvor zur Kodierung
zugehörigen
gespeicherten Daten des Objekts sowie der Videodaten ausgelöst wird.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass die Empfangseinheit zum Empfang und
der Verstärkung
des kodierten Signals mindestens eine der folgenden Signalarten verarbeiten
kann: elektromagnetische Wellen, akustische Wellen, oder Infrarotstrahlung.
-
Ferner
ist es vorteilhaft, dass die Empfangseinheit ein Senden von Signalen
ermöglicht.
-
Es
ist zudem vorteilhaft, dass die erste und die zweite Datenübertragungsleitung
jeweils ein Medium zum verlustfreien Übertragen von Daten ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass die erste Datenübertragungsleitung ein RS 232
Kabel ist.
-
Ferner
ist es vorteilhaft, dass die zweite Datenübertragungsleitung ein Koaxial-Kabel
ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass die Schnittstelle ein Gateway ist.
-
Ferner
ist es vorteilhaft, dass der Empfänger sowie die Schnittstelle
eine Einheit mit einer gemeinsamen Energieversorgung bilden.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass das Datenübertragungsnetzwerk aus mindestens
einem RS 485 Bus sowie mindestens einer Datenübertragungsleitung besteht.
-
Ferner
ist es vorteilhaft, dass die Datenübertragungsleitung ein RS 485
Kabel ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass mindestens ein Datenarchiv an das
Datenübertragungsnetzwerk
angeschlossen ist.
-
Ferner
ist es vorteilhaft, dass das Datenarchiv über mindestens einen FBAS (BNC)
Videoeingang und maximal vier FBAS (BNC) Videoeingänge verfügt.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass das Datenarchiv an ein lokales Netzwerk
angeschlossen ist, wodurch an voneinander verschiedenen Orten innerhalb
des Netzwerks Daten aus dem Archiv zur Auswertung bereitgestellt
werden.
-
Ferner
ist es vorteilhaft, dass das lokale Netzwerk ein Ethernet ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass die Auswertung der Daten durch einen
Computer mit einem Mittel zur Verarbeitung von Internetstandards
verfügt.
-
Ferner
ist es vorteilhaft, dass das Datenarchiv ein digitales Datenarchiv
ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass das digitale Datenarchiv eine Festplatte
zur Speicherung der Daten verwendet.
-
Ferner
ist es vorteilhaft, dass das Datenarchiv ein analoges Datenarchiv
ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass der Sender zur Bereitstellung der
kodierten Signale mindesten eine der folgenden Signalarten bereitstellt:
elektromagnetische Wellen, akustische Wellen, oder Infrarotstrahlung.
-
Ferner
ist es vorteilhaft, dass der Sender zur Bereitstellung der kodierten
Signale ein Transponder ist.
-
Eine
besonders bevorzugte Ausführungsform
der Erfindung sieht vor, dass der Sender ein halbaktiver Transponder
ist.
-
Ferner
ist es vorteilhaft, dass die Objekte vorzugsweise zu einem Büroinventar,
wie Faxgeräte, Mobiltelefone,
Laserbeamer, Datenträger
oder Akten gehören.
-
Die
Präsenz
der Signalgeber im Detektionsfeld oder auch Sende-Empfangsfeld,
welches vorzugsweise ein elektromagnetisches Feld ist, wird entweder
zur Generierung eines Alarmsig nals oder zur Registrierung und Speicherung
von dem Signalgeber innewohnenden, kodierten Daten verwendet. Es
ist eine Vielzahl an möglichen
Einsatzarten realisierbar. Bei Vorrichtungen bzw. Verfahren, welche
die Erzeugung eines kodierten Signals mittels eines am Gegenstand
befestigten Signalgebers dazu benutzen, um die empfangenen kodierten
Daten separat in einem Speicher abzulegen, wobei letzterer an eine
Datenverarbeitungsroutine angeschlossen ist, wird die Datenverarbeitungsroutine
in der Regel für
den folgenden Ablauf eingesetzt: nach erfolgter Signaldetektion
wird mittels der Signalkodierung eine Aussage darüber getroffen,
welcher Gegenstand gegebenenfalls zu welchem Zeitpunkt in Wechselwirkung
mit dem Detektionsfeld stand, wobei der Standort des Detektionsfelds
indirekt eine Aussage über
den aktuellen Aufenthaltsort des Gegenstandes trifft.
-
Obwohl
die Erfindung grundsätzlich
mit bekannten Warensicherungsverfahren kombinierbar ist und sich
bekannte Warensicherungssysteme grundsätzlich für die Durchführung der
Erfindung umgestalten lassen, ermöglicht die Erfindung jedoch
eine erheblich umfassendere Funktionsweise.
-
Insbesondere
ist es durch die Erfindung möglich,
ein Warensicherungssystem zu betreiben, bei dem zu sichernde Objekte
aus einem geschützten
Bereich verbracht werden können,
ohne dass hierzu eine Deaktivierung oder Entfernung von Sicherungsetiketten
erforderlich ist.
-
Insbesondere
ermöglicht
es die Erfindung, ein Warensicherungssystem zu realisieren, bei
dem ohne das Erfordernis einer Deaktivierung von Sicherungsetiketten
ein unbefugtes Entwenden von zu sichernden Objekten wirksam vermieden
wird.
-
Im
Zuge einer umfangreicheren Veranschaulichung der erzielten Funktionalität wird dazu
das folgende Beispiel angeführt:
Die gemeinsame Nutzung von z.B. Faxgeräten, Mobiltelefonen, tragbaren
Computern, Laserbeamern oder Datenträgern innerhalb eines Gebäudekomplexes,
vorzugsweise eines Bürogebäudes, erfordert
die Ausgestaltung einer Vorrichtung, die es prinzipiell den Arbeitern
im Gebäudekomplex
erlaubt, die obigen Gegenstände
zu benutzen und – falls
erforderlich – zu
delokalisieren, allerdings sollte vorzugsweise jederzeit, wenn ein
Gegenstand aus einem Bereich innerhalb des Gebäudes oder dem Gebäude selbst
entnommen wird, ein Vorgang in Gang gesetzt werden, der die Rückbezüglichkeit
zwischen der Person, die den Gegenstand entnommen hat und dem Gegenstand
ermöglicht.
-
Diese
Rückbezüglichkeit
ermöglicht,
dass man Rückschlüsse über die
Art, wie und wer den entsprechenden Gegenstand durch den Detektionsbereich
geführt
hat, ziehen kann. Auf der anderen Seite ist es nicht immer ohne
weiteres möglich,
den Träger, beziehungsweise
die Person, die sich im Besitz des zu sichernden Gegenstandes befindet,
dergestalt zu kennzeichnen, dass ein eindeutiger Bezug zwischen dem
Gegenstand und dem Träger
der Ware herzustellen ist. Eine Möglichkeit bestünde darin,
sämtlichen
Personen, die den Gegenständen
zugänglich sind,
jeweils einen weiteren Signalgeber zukommen zu lassen, der personenbezogene
Daten an einen Empfänger
weitersendet, sobald er in das Detektionsfeld eintritt.
-
Die
Erfindung eignet sich insbesondere für einen Einsatz in geschlossenen
Gebäuden,
beispielsweise Bürogebäuden, da
man ein Mittel zur personenbezogenen Identifikation, z.B. ein Firmenausweis,
mit einem zusätzlichen
Transponder ausstatten könnte,
dessen in einem Detektionsfeld evozierten Signale einen Rückbezug
auf den Träger
der Karte zulassen würde.
Eine denkbare Vorrichtung könnte
derart beschaffen sein, dass infolge eines koinzidenten Auftreffens
eines kodierten Signals des an einem Gegenstand angebrachten Transponders
und eines weiteren kodierten Signals des am Firmenausweis befindlichen
weiteren Transponders bei Betreten des Detektionsbereichs ein Speichervorgang ausgelöst wird,
der sämtliche
kodierten Daten aufzeichnet. Die Erfolgsgarantie einer solchen Warensicherungsvorrichtung
ist allerdings abhängig
vom Tragen des personenbezogenen Identifikationsmittels. Zudem könnte das
Tragen eines fremden Identifikationsmittels zu unrechtmäßigen Rückbezügen führen.
-
Ein
weiterer Aspekt eines erfindungsgemäßen Gebrauchsgegenstandssicherungssystems
liegt in der Wahrung des Datenschutzes bei gleichzeitiger Nutzung
der Gebrauchsgegenstände
durch eine Vielzahl an befugten Nutzern, wobei die Gegenstände zu jeder
Zeit innerhalb eines Systems eingebunden sein sollen, welches ein
unbefugtes Entwenden eines Gegenstandes ermittelt und einen Rückbezug zum
Entwendenden ermöglicht,
bei gleichzeitiger Wahrung des Datenschutzes.
-
Die
Erfindung ermöglicht
somit ein äußerst effektives
datengeschütztes
Gebrauchsgegenstandsicherungssystem, das sich insbesondere für einen Einsatz
innerhalb von geschlossenen Gebäuden
eignet.
-
Weitere
Vorteile, Besonderheiten und vorteilhafte Weiterbildungen der Erfindung
ergeben sich aus den Unteransprüchen
und der nachfolgenden Darstellung eines bevorzugten Ausführungsbeispiels anhand
der Zeichnungen.
-
1 gibt eine schematische
Darstellung der erfindungsgemäßen Vorrichtung
wieder.
-
Vorzugsweise
beinhaltet die erfindungsgemäße Vorrichtung
einen Computer zur Verarbeitung von aufgezeichneten Videodaten sowie
der kodierten Daten des an einem zu sichernden Objekt befindlichen
Senders.
-
Der
Begriff „Computer" ist dabei in keiner Weise
einschränkend
zu verstehen. Es kann sich hierbei um eine beliebige, zur Durchführung von
Berechnungen geeignete Einheit handeln, beispielsweise eine Workstation,
einen Personalcomputer, einen Mikrocomputer oder eine zur Durchführung von
Berechnungen und/oder Vergleichen geeignete Schaltung.
-
Unter
dem Begriff Archiv ist insbesondere ein übergeordneter, computergesteuerter
Speicher zu verstehen, der systematisch Daten und Informationen
sammelt und verwaltet. Der Inhalt dieses Archivs wird mit mindestens
einem geeigneten Mittel zur Datenverarbeitung strukturiert abgefragt
und ausgegeben. Das Mittel zur Datenverarbeitung kann auf einer logischen
problemorientierten Struktur der Daten zur Ablegung auf einen Massenspeicher
basieren.
-
Einige
bekannte symbolorientierte Strukturen sind unter den Kürzeln BASIC,
PASCAL, C(++), COBOL, oder Java bekannt
und dienen zur Entwicklung von komplexen Systemen. Darüber hinaus
sind auch auf dem Internet basierende Strukturen bekannt. Das Internet
ist hierbei als ein offenes Massennetzwerk von „Gateway"-Rechnern zu verstehen, die strukturell
durch ein einheitliches Internet-Protokoll-Adressenschema sowie
physisch über
Datenleitungen verbunden sind.
-
Im
Sinne der erfindungsgemäßen Vorrichtung
wird ein computergestütztes
Netzwerk durch ein komplexes System an Daten ver arbeitenden Mitteln und
den die Daten verarbeitenden Mitteln verbindenden Datenleitungen
beschrieben, wobei sich ein Netzwerk durch eine bestimmte Konfiguration
von einem weiteren Netzwerk unterscheiden kann.
-
Mittels
eines Netzwerkes können
somit mehrere Daten verarbeitende Mittel, die miteinander verbunden
sind, zentrale Speicher und Daten, Drucker, Scanner usw. gemeinsam
benutzt werden. Es sind unter anderem die folgenden Netzwerke bekannt:
(1) mehrere Rechner, die räumlich
begrenzt miteinander verbunden werden: „Local Area Network (LAN)". (2) Mehrere Rechner,
die über
ein weites Gebiet mithilfe von Telefonleitungen miteinander verbunden
sind: „Wide
Area Network (WAN)".
(3) Netzwerk, das die Welt umspannt: „Global Area Network (GAN)". (4) Homogenes Netzwerk:
Netz mit gleichartigen Rechnern und Software. (5) Heterogenes Netzwerk:
Netz mit verschiedenartigen Rechnern und Software.
-
Unter
einem LAN ist vorzugsweise ein Datenübertragungsnetzwerk zu verstehen,
das räumlich begrenzt
die Kommunikation über
einen Server ermöglicht
und somit den Informationsaustausch ermöglicht. Herkömmlicherweise
werden die Begriffe „Client" und „Server" für die Computer
verwendet, die sich in einem Netzwerk befinden, und zwar dergestalt,
dass ein Server für
mehrere Clients zur Verfügung
steht. Der Server stellt den Clients z.B. Speicherplatz, Rechenzeit
oder Dateien zur Verfügung. Einige
typische Beispiele für
ein LAN sind die miteinander verbundenen Computer einer Universität oder einer
Firma. Für
die angeschlossenen Stationen lässt sich
die Daten- und Peripherieverwaltung (z.B. Drucker, Modem etc.) gemeinsam
benutzen. Ein typisches LAN ist das „Ethernet", das auf dem Bus-Prinzip arbeitet.
Ein Ethernet arbeitet zurzeit mit normalen und mit Koaxialkabeln
mit einer Geschwindigkeit von bis zu 10 Mbps (Mega bit per second).
Das neuere „Fast
Ethernet" sorgt
für Übertragungsgeschwindigkeiten
von bis zu 100 Mbps. Ferner ist ein LAN ein Netzwerk, das mit anderen
LANs verbunden werden kann; eine Vielzahl von virtuellen LANs bildet
das VLAN.
-
Typische
Leistungsmerkmale des Internets sind u.a.: (1) „Telnet" für
den Aufruf von Programmen auf anderen Computern, (2) „FTP (File
Transfer Protocol)" für die Übertragung
von Dateien auf andere Computer, (3) „World Wide Web (WWW) " oder (4) „Gopher" für den themenbezogenen
Zugriff auf Informationssysteme in aller Welt. Das Internet ist
als weltweites Netz GAN, über
TCP/IP verknüpft (TCP/IP
steht für
Transmission Control Protocol/Internet Protocol und ist ein Satz
von Protokollen. Da beide sich ergänzen (TCP ist eine Kontrollinstanz
für IP),
werden sie häufig
zusammen erwähnt.
-
Eine
typische auf dem Internet basierende Struktur ist die „Hypertext
Markup Language (HTML)",
die den Austausch von Hypertext-Dokumenten im WWW bestimmt und auf
TCP/IP aufbaut. Hypertexte sind hierbei Textdokumente, dargestellt auf
einer grafischen Oberfläche
mit der Möglichkeit, durch
Aktivierungen auf besonders gekennzeichnete Worte oder Symbole Aktionen
auszulösen.
Eine weitere auf dem Internet basierende Struktur ist die „Extensible
Markup Language (XML)",
welche eine Fortentwicklung von HTML darstellt. XML ermöglicht die deutlich
vereinfachte Erstellung von komplexen Hypertext-Dokumenten im Datenverkehr
des WWW. XML soll insbesondere im „E-Commerce"-Bereich des Internets
umfassend eingesetzt werden.
-
Schnittstellen
werden in einer besonders vorteilhaften Ausführungsform der erfindungsgemäßen Vorrichtung
eingesetzt.
-
Schnittstellen
stellen die Verbindungsstelle zwischen Software- oder Hardwaresystemen
dar, wobei Software-Schnittstellen Verfahren zur Übersetzung
von Daten eines Programms in ein anderes Programm sind, z.B. mittels
einer Konvertierung der Daten. Ferner besteht die Möglichkeit,
Hardware-Schnittstellen
einzusetzen. Eine besonders vorteilhafte Ausführungsform einer Hardware-Schnittstelle
bindet elektronische und kodierte Daten an ein Datenübertragungsnetzwerk
an.
-
Eine
weitere, vorteilhafte Ausführung
einer Hardware-Schnittstelle ist ein Gateway-Rechner der nachfolgend
als Gateway bezeichnet wird. Bei einem Gateway kann es sich beispielsweise
um einen Knotenrechner zwischen Netzwerken handeln, der kompatible
und inkompatible Netzwerke miteinander verbindet, was es ermöglicht,
homogene und heterogene Netzwerke miteinander zu verbinden. Durch
ein Gateway ist es z.B. möglich,
Netzwerke, bestehend aus Computern, mit einem Großrechner
zu verbinden, obwohl diese Systeme nicht die gleichen Regelkomplexe
benutzen. Ein Gateway leitet alle Datenpakete weiter, deren Netzwerkadresse
mit einer Netzwerkadresse hinter dem Gateway übereinstimmen. Mittels einer
Routing-Tabelle wird ein Adressat angesprochen, der das Datenpaket
bis zur endgültigen Zieladresse
vermitteln kann, unter Umständen
auch ein weiteres Gateway. Gateways werden z.B. bei zwei inkompatiblen
E-Mail-Systemen benutzt, um elektronische Post und Daten miteinander
austauschen zu können,
oder vorteilhafterweise zur Datenanbindung an ein Datenübertragungsnetzwerk.
-
Datenübertragungsleitungen
gestatten entweder Verbindungen zwischen den Komponenten innerhalb
eines Netzwerks, oder werden zur Anbindung an ein Netzwerk benutzt
und können
somit eine Verknüpfungskomponente
zwischen externen Einheiten und einem Netzwerk darstellen. In diesem
Zusammenhang erweisen sich die oben erwähnten Schnittstellen als äußerst vorteilhafte
Verbindungsstellen. Typische zu verbindende Komponenten sind Server,
Clients, Schnittstellen oder Router. Besonders bevorzugt sind Verbindungen
zwischen Signalempfängern,
Schnittstellen, Datenarchiven oder Videoeinrichtungen. Zurzeit existiert
eine Vielzahl unterschiedlicher Datenübertragungsleitungen, wobei es
sich als besonders zweckmäßig erwiesen
hat, koaxiale Leitungen, RS232 oder RS485 Leitungen einzusetzen.
-
Allgemein
beschreibt die RS232-Norm die serielle Verbindung zwischen einem
Datenendgerät und
einer Datenübertragungseinrichtung
mit ihren elektrischen und mechanischen Eigenschaften. Darüber hinaus
hat sich die RS232-Schnittstelle bzw. die RS232-Datenübertragungsleitung
bei der erfindungsgemäßen Vorrichtung
als besonders vorteilhaft für
serielle Datenübertragungen über kurze
Distanzen erwiesen. Die RS232-Norm definiert als Standard-Steckverbindung
einen 25 poligen SUB-D-Stecker.
Als Richtmaß für die maximal
erzielbare Übertragungstrecke
mittels einer RS232-Datenübertragungsleitung
kann eine Distanz von 15 bis 30 Metern genannt werden.
-
Die
RS485-Norm (Schnittstelle bzw. Leitung) stellt eine Erweiterung
der RS232-Norm dar und ist als ein bidirektionales Bussystem für bis zu
32 Teilnehmern konzipiert. Physikalisch unterscheiden sich beide
Schnittstellen nur unwesentlich. Da die RS485 Norm für große Entfernungen
bestimmt ist, hat es sich als besonders vorteilhaft erwiesen, RS485-Datenübertragungsleitungen
für die
Verbindungen zwischen einer Schnittstelle und einem Datenarchiv
zu verwenden.
-
Ein
besonderer Vorteil des erfindungsgemäßen Verfahrens ist die einzigartige
Umsetzung des Datenschutzes. Unter Datenschutz ist hierbei die Gesamtheit
der Maßnahmen
zum Schutz von elektronischen Daten bei der Datenübertragung über Datenleitungen
sowie zum Schutz von gespeicherten elektronischen Daten zu verstehen.
Die Maßnahmen
erstrecken sich im Wesentlichen auf folgende Teilbereiche: (1) Hardwareschutz,
(2) Softwareschutz, (3) Datenträgerschutz,
(4) Organisation. Beim erfindungsgemäßen Verfahren ist der Datenschutz
dergestalt realisiert, dass die Identifikationsdaten der Objekte und/oder
die Identifikationsdaten der Personen in einem gegen einen äußeren Zugriff
besonders gesicherten Datenbereich gesichert werden. Ferner werden
die elektronischen Daten über
das Entfernen eines Objekts aus dem gesicherten Bereich gelöscht, wenn
das zu sichernde Objekt in den gesicherten Bereich zurückgebracht
wird.
-
Darüber hinaus
ist es aus Gründen
des Datenschutzes besonders vorteilhaft zu überprüfen, ob Objekte innerhalb eines
vorgebbaren Zeitraums wieder in den zu sichernden Bereich zurückgebracht wurden,
und dass nur für
den Fall, dass eines der zu sichernden Objekte nicht innerhalb des
vorgebbaren Zeitraums in den geschützten Bereich zurückgebracht
wurde, eine automatisierte Bearbeitungsroutine gestartet wird. Ferner
erfolgt ein Zugriff auf den gesicherten Datenbereich erst nach Eingabe
wenigstens eines Berechtigungscodes. Zudem erfolgt ein Zugriff auf
einen besonders gesicherten Datenbereich nur nach der voneinander
unabhängigen
Eingabe von zwei verschiedenen Berechtigungscodes.
-
Grundsätzlich eignen
sich unterschiedliche Identifikationsmittel zur eindeutigen Identifizierung der
zu sichernden Objekte.
-
Um
ein möglichst
weitgehend automatisiertes Überwachungsverfahren
zu realisieren, bei dem Personen, die den gesicherten Bereich betreten,
beziehungsweise verlassen, möglichst
wenig beeinträchtigt
werden, ist es vorteilhaft, Transponder einzusetzen.
-
Für einen
Einsatz in den verschiedenen Ausführungsformen der Erfindung
eignen sich grundsätzlich
beliebige Transponder.
-
Für einen
Einsatz in erfindungsgemäßen Objektsicherungssystemen,
sowie Verfahren und Vorrichtungen zur Realisierung erfindungsgemäßer Objektsicherungssysteme
eignen sich sowohl passive als auch halb-aktive und aktive Transponder.
-
Um
eine möglichst
zuverlässige
Identifikation der Objekte mit einer hohen Erfassungsrate zu kombinieren,
ist es besonders vorteilhaft, halb-aktive Transponder einzusetzen.
-
Halb-aktive
Transponder werden durch ein ausgesendetes Signal dazu angeregt,
ihrerseits ein Signal auszusenden.
-
Vorzugsweise
erfolgt eine Aktivierung der halb-aktiven Transponder durch ein
elektromagnetisches Signal einer ersten Frequenz. Die halb-aktiven Transponder
werden durch die Aktivierung dazu angeregt, ein elektromagnetisches
Signal einer zweiten Frequenz zu senden.
-
Beispielsweise
werden halb-aktive Transponder eingesetzt, die durch ein elektromagnetisches
Feld mit einer ersten Frequenz von beispielsweise etwa 125 kHz aktiviert
werden. Besonders vorteilhaft sind Aktivierungsfrequenzen im Bereich
von 5 bis 200 kHz. Darüber
hinaus werden halb-aktive Transponder einge setzt, die durch erste
Frequenzen im MHz-Bereich aktiviert werden.
-
Hierdurch
lassen sich Aktivierungs-Reichweiten in der Größenordnung von mehreren Metern, vorzugsweise
in der Größenordnung
von 1 m bis 10 m erreichen.
-
Durch
die Aktivierung mit dem elektromagnetischen Feld der ersten Frequenz
werden die halb-aktiven Transponder dazu veranlasst, ihrerseits ein
Signal auszusenden. Vorzugsweise erfolgt die Absendung des elektromagnetischen
Signals der Transponder in einem anderen Frequenzbereich als der
für die
Aktivierung der halb-aktiven Transponder eingesetzten elektromagnetischen
Felder.
-
In
einer besonders bevorzugten Ausführungsform
senden die halb-aktiven Transponder in einem Frequenzbereich von
mehreren 100 MHz, beispielsweise im Bereich einer Funkfrequenz von
433 MHz.
-
Insbesondere
enthält
das von den Transpondern ausgesendete Signal die jeweilige Transpondernummer,
sodass die Transponder auf diese Weise als ein Identifikationsmittel
für die
zu sichernden Objekte dient.
-
Die
halb-aktiven Transponder enthalten vorzugsweise jeweils eine eigene
Energiequelle, beispielsweise eine Batterie.
-
Die
Reichweite des von den Transpondern ausgesendeten Signals wird vorzugsweise
ausreichend groß gewählt, um
eine sichere Erfassung der Transponder zu ermöglichen. Sie beträgt vorzugsweise
mehrere Meter, vorzugsweise etwa 2 bis 50 m. Sendereichweiten in
der Größenordnung
von 20 bis 30 m sind besonders vorteilhaft, da sich hierbei eine zuverlässige Erfassung
sämtlicher
aus dem zu sichernden Bereich verbrachter Objekte mit einem größeren Abstand
zum Detektor und einer Vermeidung einer irrtümlichen Erfassung von nicht
aus dem zu sichernden Bereich verbrachten Objekten vereinen lässt.
-
- 1
- Empfangseinheit
- 2
- Schnittstelle
- 3
- Datenübertragungsnetzwerk
- 4
- Datenarchiv
- 5
- Lokales
Netzwerk
- 6
- Computer
- 7
- Aufzeichnungseinheit
- 8
- Sender
- 9
- Erste
Datenübertragungsleitung
- 10
- Zweite
Datenübertragungsleitung