DE10325909A1 - Verfahren und Vorrichtung zur Sicherung von Objekten - Google Patents

Verfahren und Vorrichtung zur Sicherung von Objekten Download PDF

Info

Publication number
DE10325909A1
DE10325909A1 DE10325909A DE10325909A DE10325909A1 DE 10325909 A1 DE10325909 A1 DE 10325909A1 DE 10325909 A DE10325909 A DE 10325909A DE 10325909 A DE10325909 A DE 10325909A DE 10325909 A1 DE10325909 A1 DE 10325909A1
Authority
DE
Germany
Prior art keywords
data
secured
objects
archive
receiving unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10325909A
Other languages
English (en)
Inventor
Norbert Pieper
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Priority to DE10325909A priority Critical patent/DE10325909A1/de
Priority to AT04738580T priority patent/ATE439659T1/de
Priority to DE502004009893T priority patent/DE502004009893D1/de
Priority to CA002527034A priority patent/CA2527034A1/en
Priority to PCT/DE2004/001111 priority patent/WO2004109616A1/de
Priority to CNB2004800151646A priority patent/CN100492426C/zh
Priority to EP04738580A priority patent/EP1634260B1/de
Priority to JP2006508115A priority patent/JP4789800B2/ja
Publication of DE10325909A1 publication Critical patent/DE10325909A1/de
Priority to US11/293,386 priority patent/US7518509B2/en
Priority to NO20055760A priority patent/NO20055760L/no
Priority to HK06103366.4A priority patent/HK1080977A1/xx
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19695Arrangements wherein non-video detectors start video recording or forwarding but do not generate an alarm themselves
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2454Checking of authorisation of a person accessing tagged items in an EAS system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2457Lending systems using EAS tags wherein the tags are reusable, e.g. they can be activated and deactivated more than once, e.g. for a library
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS

Abstract

Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Sicherung von in geschützten Raumbereichen befindlichen Objekten, wobei die zu sichernden Objekte mit einem Identifikationsmittel ausgestattet oder mit dem Identifikationsmittel verbunden sind und wobei das Identifikationsmittel bei einem Transport des zu sichernden Objektes von einer Empfangseinheit erfasst wird. Hierbei erfasst die Empfangseinheit das Vorhandensein des Identifikationsmittels, wobei elektronische Daten zum Nachweis des Vorhandenseins des Identifikationsmittels gespeichert werden. Ferner sind die elektronischen Daten so beschaffen, dass sie eine eindeutige Zuordnung des von der Empfangseinheit erfassten Signals zu dem Identifikationsmittel ermöglichen und dass unabhängig von der Erfassung des Identifikationsmittels eine Erfassung von Informationen erfolgt, die eine Identifizierung einer ein zu sicherndes Objekt befördernde Person ermöglichen.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Sichern von Objekten, vorzugsweise innerhalb von geschlossenen Gebäuden, insbesondere zur Sicherung von Objekten, die zum Inventar eines Büros gehören.
  • Die Erfindung betrifft ferner eine Vorrichtung zum Detektieren und Speichern von Signalen, die von einem am Objekt befindlichen Sender ausgehen und eine für jedes Objekt einzigartige Kodierung aufweisen.
  • Eine Vorrichtung zur Sicherung von ausgegebenen Werkzeugen oder Geräten ist aus der deutschen Gebrauchsmusterschrift DE 200 11 952 U1 bekannt. Hierbei wird an jedem Werkstück einer Werkzeugsammlung ein Transponder befestigt, der mittels einer 128 Bit großen Information Daten über die Art des Werkzeuges, eine laufende Seriennummer und die Angabe über den normalen Arbeitsplatz enthält. Der normale Arbeitsplatz kann dabei entweder ein Werkzeugkasten oder ein fester Ablageplatz sein, solange an diesem Arbeitsplatz ein ortsfester Empfänger zum Austausch von Signalen mit den an den Werkzeugen befestigten Transpondern ist. Der Empfänger ist seinerseits mit einem Rechner verbunden, der die Auswertung der durch den Empfänger empfangenen und mittels der im Werkzeugkasten oder am Arbeitsplatz befindlichen Werkzeuge angebrachten Transponder ausgesendeten Signale ermöglicht. Es ist somit zu jedem Zeitpunkt während der innerbetrieblichen Arbeitsabläufe möglich, sich den aktuellen Bestand der in einem bestimmten Werkzeug kasten oder Arbeitsplatz befindlichen Werkzeuge anzeigen zu lassen. In einer weiteren Ausführungsform der Vorrichtung wird jedem Mitarbeiter ein eigener Transponder zugeordnet, mittels dessen der zum Mitarbeiter zugehörige Werkzeugkasten geöffnet werden kann.
  • Aus der deutschen Offenlegungschrift DE 197 45 953 A1 ist eine Vorrichtung zur automatischen Detektion und Identifikation eines Warensicherungsetikettes durch eine Basisstation bekannt. Das am zu sichernden Produkt befestigte Warensicherungsetikett beherbergt einen Transponder, der über eine eigene NF-Sende-Empfangseinheit verfügt, die zur Kommunikation mit der Basisstation verwendet wird. Tritt beispielsweise ein Transponder in den Wirkungsbereich des durch die Basiseinheit bereitgestellten elektromagnetischen Feldes, wird durch die Basisstation ein Kontrollsignal ausgesendet, das vom Transponder empfangen wird und den Transponder seinerseits zur Abstrahlung eines Antwortsignals veranlasst. Dieses Antwortsignal wird von der Basisstation weiterverarbeitet und löst im Falle einer erfolgreichen Überprüfung einen Sendeimpuls an der Basisstation aus, der wiederum vom Transponder empfangen wird. Diese Sende-Empfangsabfolge kann dazu benutzt werden, vorher festgelegte Überprüfungskriterien zu integrieren, deren Nichteinhalten zum Auslösen eines Alarms führt. Ein bevorzugtes Ausführungsbeispiel sieht vor, die Alarmsignale von mehreren im Wirkungsbereich des elektromagnetischen Feldes der Basisstation befindlichen Transpondern zu synchronisieren, so dass ein sicheres Erkennen eines empfangenen Alarmsignals durch die Basisstation gewährleistet wird.
  • Eine weitere Vorrichtung zur elektronischen Diebstahlsicherung ist aus der deutschen Offenlegungsschrift DE 38 07 936 A1 bekannt. Die Druckschrift offenbart eine besonders bevor zugte Konstruktion von einem mit einem Barcode kombinierten, in seinen Dimensionen äußerst kleinen passiven Transponder, dessen Empfänger auf die doppelte Sendefrequenz abgestimmt und dadurch unsensitiv gegenüber Reflexionen der Grundwelle des Senders ist. Die stationäre Sendeeinrichtung wird entweder mittels üblicher Sende-Empfangseinrichtungen aus dem Bereich der Hochfrequenztechnik oder durch Array-Antennen in stripline Technik realisiert, so dass das Durchschreiten des mit dem Transponder gekennzeichneten Produkts durch das von der stationären Sende-Empfangseinheit aufgebaute elektromagnetische Feld den passiven Transponder dazu anregt, Strahlung auszusenden. Die durch den passiven Transponder ausgesendete Strahlung kann daraufhin zum Auslösen eines Alarmsignals verwendet werden.
  • Eine Vorrichtung zum Auffinden von Akten ist durch die deutsche Offenlegungsschrift DE 100 33557 A1 bekannt. Hierbei werden Signalgeber in Form von Transpondern an den Akten befestigt und die von den Transpondern ausgesendeten kodierten Signale durch vorzugsweise an den Decken montierten Sende-Empfangseinrichtungen detektiert und anschließend einer Datenbank zur internen Verwaltung zur Verfügung gestellt. Ein zentraler Computer ermöglicht mittels einer angepassten Verwaltungsroutine die bestehenden Datensätze dergestalt zu verarbeiten, dass jederzeit der aktuelle Aufenthaltsort einer beliebigen Akte aus dem Aktenbestand ermittelt werden kann.
  • Verschiedene Vorrichtungen zur Konstruktion und Weiterentwicklung von Transpondern (passiver oder aktiver Funktionsaufbau) findet man beispielsweise in der europäischen Patentschrift EP 1 040 447 B1 oder in der europäischen Patentschrift EP 0 762 535 B1 .
  • Der bisherige Stand der Technik zum Thema Sicherung von Gegenständen beschreibt vom Wesen her Vorrichtungen zur expliziten Erkennung von an Gegenständen befestigten Signalgebern, sobald diese sich innerhalb eines vorgegebenen Bereiches befinden.
  • Der Erfindung liegt die Aufgabe zugrunde, ein gattungsgemäßes Verfahren so weiter zu entwickeln, dass sich ermitteln lässt, ob einzelne Gegenstände unerlaubt aus einem vorgegebenen Bereich, insbesondere einem geschlossenen Gebäude oder einem Bereich eines Gebäudes entfernt wurden, wobei das Verfahren so durchgeführt werden soll, dass ein Transport von berechtigterweise aus dem geschützten Raumbereich verbringbaren Objekten unbeeinträchtigt erfolgen kann.
  • Erfindungsgemäß wird diese Aufgabe dadurch gelöst, dass ein Verfahren zur Sicherung von Objekten so durchgeführt wird, dass die Empfangseinheit ein Vorhandensein des Identifikationsmittels erfasst, wobei die zu sichernden Objekte mit einem Identifikationsmittel ausgestattet oder mit dem Identifikationsmittel verbunden sind, das Identifikationsmittel bei einem Transport des zu sichernden Objektes von einer Empfangseinheit erfasst wird und elektronische Daten zum Nachweis des Vorhandenseins des Identifikationsmittels gespeichert werden, wobei die elektronischen Daten so beschaffen sind, dass sie eine eindeutige Zuordnung des von der Empfangseinheit erfassten Signals zu dem Identifikationsmittel ermöglichen, und dass unabhängig von der Erfassung des Identifikationsmittels eine Erfassung von Informationen erfolgt, die eine Identifizierung einer ein zu sicherndes Objekts befördernde Person ermöglichen.
  • Hierdurch ist es möglich, dass eine Vielzahl von Objekten aus einem Gebäude transportiert werden kann, ohne dass eine Veränderung eines diese Objekte sichernden Identifikationsmittels erforderlich ist, und ohne dass eine Beeinträchtigung der Personen erfolgt, die diese Objekte berechtigterweise aus dem zu sichernden Bereich transportieren.
  • Eine erste bevorzugte Ausführungsform der Erfindung zeichnet sich dadurch aus, dass die das zu sichernde Objekt transportierende Person dadurch erfasst wird, dass der Berechtigungsausweis der Person in einem automatisierten Überprüfungsschritt kontrolliert erfasst wird.
  • Hierdurch ist es möglich, auf eine besonders einfache und sichere Weise zu ermitteln, welche Person ein zu sicherndes Objekt aus dem geschützten Bereich herausgebracht hat.
  • Ferner ist es vorteilhaft, das Verfahren so durchzuführen, dass eine Videoaufnahme der das zu sichernde Objekt transportierenden Person erfolgt.
  • Hierdurch ist gleichfalls eine sichere Identifikation von Personen möglich, die zu sichernde Objekte aus dem geschützten Bereich herausgebracht haben.
  • Eine besonders bevorzugte Ausführungsform der Erfindung zeichnet sich dadurch aus, dass die Identifikationsdaten der zu sichernden Objekte und die Identifikationsdaten der die zu sichernden Objekte transportierenden Personen voneinander getrennt erfasst werden, wobei die Identifikationsdaten der Objekte und/oder die Identifikationsdaten der Personen in einem gegen einen äußeren Zugriff besonders gesicherten Datenbereich gesichert werden.
  • Diese Ausführungsform der Erfindung eignet sich insbesondere für einen Einsatz in Anwendungsgebieten, bei dem innerhalb des geschützten Bereichs eine Vielzahl von Personen tätig sind, deren Persönlichkeitsrechte eines besonderen Schutzes bedürfen.
  • Insbesondere ermöglicht es diese Ausführungsform der Erfindung zu verhindern, dass berechtigte Beförderungsvorgänge von zu sichernden Objekten beliebig mit den sie befördernden Personen verbunden werden können.
  • Beispielsweise ist es hierdurch möglich, dass nur unter besonderen Voraussetzungen ein Zugriff auf gespeicherte Identifikationsdaten von Personen und/oder eine Verknüpfung der Identifikationsdaten der Personen mit Identifikationsdaten von zu sichernden Objekten erfolgt.
  • Eine besonders zweckmäßige Ausführungsform der Erfindung ermöglicht es, zwar Personen zu ermitteln, die Gegenstände widerrechtlich aus dem zu sichernden Bereich transportiert haben, jedoch einen Zugriff auf Identifikationsdaten der Personen, die berechtigterweise Gegenstände aus dem zu schützenden Bereich verbracht haben, zu verhindern.
  • Zur Verhinderung eines Zugriffs auf zu schützende Personendaten ist es besonders vorteilhaft, dass ermittelt wird, welche der aus dem geschützten Raumbereich verbrachten Gegenstände zurückgebracht werden.
  • Ferner ist es vorteilhaft, das Verfahren so durchzuführen, dass elektronische Daten über das Entfernen eines Objekts aus dem gesicherten Bereich gelöscht werden, wenn das zu si chernde Objekt in den gesicherten Bereich zurückgebracht wird.
  • Dies hat sowohl den Vorteil, dass die Gefahr eines Missbrauchs von gespeicherten Daten verringert wird, als auch, dass der für die Datenspeicherung erforderliche Speicherplatz verringert wird.
  • Ferner ist es zweckmäßig, dass überprüft wird, ob Objekte innerhalb eines vorgebbaren Zeitraums wieder in den zu sichernden Bereich zurückgebracht wurden, und dass für den Fall, dass eines der zu sichernden Objekte nicht innerhalb des vorgebbaren Zeitraums in den geschützten Bereich zurückgebracht wurde, eine automatisierte Bearbeitungsroutine gestartet wird.
  • Hierdurch ist es möglich, ein Entwenden von gesicherten Objekten automatisiert zu erfassen, ohne dass eine Beeinträchtigung von berechtigten Transportvorgängen der gesicherten Objekte erfolgt.
  • Ferner ist es vorteilhaft, dass die automatisierte Bearbeitungsroutine eine Erzeugung eines Warnhinweises beinhaltet.
  • Eine weitere bevorzugte Ausführungsform der Erfindung zeichnet sich dadurch aus, dass ein Zugriff auf den gesicherten Datenbereich erst nach Eingabe wenigstens eines Berechtigungscodes erfolgt.
  • Ferner ist es zweckmäßig, dass ein Zugriff auf den besonders gesicherten Datenbereich nur nach der voneinander unabhängigen Eingabe von zwei verschiedenen Berechtigungscodes erfolgt.
  • Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, ein Verfahren zur Sicherung von Objekten innerhalb von geschützten Raumbereichen, bei dem die zu sichernden Objekte einen Sender tragen, der Sender in Anwesenheit eines Empfangsfeldes ein kodiertes Signal bereitstellt, das kodierte Signal über eine Empfangseinheit detektiert und anschließend in elektronisch verarbeitbare kodierte Daten konvertiert wird, so durchzuführen, dass die Empfangseinheit die elektronischen Daten verstärkt, dass die elektronischen Daten über eine Schnittstelle an eine erste Datenübertragungsleitung übermittelt werden, dass die kodierten Daten in einem Datenspeicherungsmittel gespeichert werden, dass bei Empfang der kodierten Daten eine Aufzeichnungseinheit für Videodaten aktiviert wird, und dass die Videodaten gespeichert werden.
  • Ein weiterer Gegenstand der Erfindung ist eine Vorrichtung zur Sicherung von Objekten innerhalb von geschlossenen Gebäuden, wobei das zu sichernde Objekt einen Sender trägt, welcher in Anwesenheit eines Empfangsfeldes ein kodiertes Signal bereitstellt, wobei das kodierte Signal über eine Empfangseinheit detektiert und anschließend in elektronisch verarbeitbare kodierte Daten konvertiert wird.
  • Diese Vorrichtung zeichnet sich dadurch aus, dass die Vorrichtung eine Empfangseinheit enthält, wobei die Empfangseinheit die elektronischen Daten verstärkt, dass die Vorrichtung eine Schnittstelle enthält, wobei die Schnittstelle eine Verbindung zwischen der Empfangseinheit und der ersten Datenübertragungsleitung ermöglicht, dass die Schnittstelle so beschaffen ist, dass die codierten Daten an ein Datenübertragungsnetzwerk übermittelt werden können, und dass das Datenübertragungsnetzwerk die Schnittstelle an ein Datenarchiv zur Verarbeitung und Speicherung von Daten anschließt, und somit die kodierten Daten innerhalb des Archivs hinterlegt werden können, wobei die kodierten Daten einen Schaltvorgang auslösen, eine in räumlicher Nähe zum Empfangsfeld befindliche Aufzeichnungseinheit zur Verarbeitung von Videodaten aktiviert, wobei die von der Aufzeichnungseinheit gemessenen Videodaten mittels einer zweiten Datenübertragungsleitung an das Archiv übertragen und im Archiv gespeichert werden, wobei nach Ablauf eines Zeitintervalls innerhalb dessen kein weiteres Empfangsereignis infolge eines Signals derselben Kodierung erfolgte, ein Auslesen der zuvor zur Kodierung zugehörigen gespeicherten Daten des Objekts sowie der Videodaten ausgelöst wird.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass die Empfangseinheit zum Empfang und der Verstärkung des kodierten Signals mindestens eine der folgenden Signalarten verarbeiten kann: elektromagnetische Wellen, akustische Wellen, oder Infrarotstrahlung.
  • Ferner ist es vorteilhaft, dass die Empfangseinheit ein Senden von Signalen ermöglicht.
  • Es ist zudem vorteilhaft, dass die erste und die zweite Datenübertragungsleitung jeweils ein Medium zum verlustfreien Übertragen von Daten ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass die erste Datenübertragungsleitung ein RS 232 Kabel ist.
  • Ferner ist es vorteilhaft, dass die zweite Datenübertragungsleitung ein Koaxial-Kabel ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass die Schnittstelle ein Gateway ist.
  • Ferner ist es vorteilhaft, dass der Empfänger sowie die Schnittstelle eine Einheit mit einer gemeinsamen Energieversorgung bilden.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass das Datenübertragungsnetzwerk aus mindestens einem RS 485 Bus sowie mindestens einer Datenübertragungsleitung besteht.
  • Ferner ist es vorteilhaft, dass die Datenübertragungsleitung ein RS 485 Kabel ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass mindestens ein Datenarchiv an das Datenübertragungsnetzwerk angeschlossen ist.
  • Ferner ist es vorteilhaft, dass das Datenarchiv über mindestens einen FBAS (BNC) Videoeingang und maximal vier FBAS (BNC) Videoeingänge verfügt.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass das Datenarchiv an ein lokales Netzwerk angeschlossen ist, wodurch an voneinander verschiedenen Orten innerhalb des Netzwerks Daten aus dem Archiv zur Auswertung bereitgestellt werden.
  • Ferner ist es vorteilhaft, dass das lokale Netzwerk ein Ethernet ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass die Auswertung der Daten durch einen Computer mit einem Mittel zur Verarbeitung von Internetstandards verfügt.
  • Ferner ist es vorteilhaft, dass das Datenarchiv ein digitales Datenarchiv ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass das digitale Datenarchiv eine Festplatte zur Speicherung der Daten verwendet.
  • Ferner ist es vorteilhaft, dass das Datenarchiv ein analoges Datenarchiv ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass der Sender zur Bereitstellung der kodierten Signale mindesten eine der folgenden Signalarten bereitstellt: elektromagnetische Wellen, akustische Wellen, oder Infrarotstrahlung.
  • Ferner ist es vorteilhaft, dass der Sender zur Bereitstellung der kodierten Signale ein Transponder ist.
  • Eine besonders bevorzugte Ausführungsform der Erfindung sieht vor, dass der Sender ein halbaktiver Transponder ist.
  • Ferner ist es vorteilhaft, dass die Objekte vorzugsweise zu einem Büroinventar, wie Faxgeräte, Mobiltelefone, Laserbeamer, Datenträger oder Akten gehören.
  • Die Präsenz der Signalgeber im Detektionsfeld oder auch Sende-Empfangsfeld, welches vorzugsweise ein elektromagnetisches Feld ist, wird entweder zur Generierung eines Alarmsig nals oder zur Registrierung und Speicherung von dem Signalgeber innewohnenden, kodierten Daten verwendet. Es ist eine Vielzahl an möglichen Einsatzarten realisierbar. Bei Vorrichtungen bzw. Verfahren, welche die Erzeugung eines kodierten Signals mittels eines am Gegenstand befestigten Signalgebers dazu benutzen, um die empfangenen kodierten Daten separat in einem Speicher abzulegen, wobei letzterer an eine Datenverarbeitungsroutine angeschlossen ist, wird die Datenverarbeitungsroutine in der Regel für den folgenden Ablauf eingesetzt: nach erfolgter Signaldetektion wird mittels der Signalkodierung eine Aussage darüber getroffen, welcher Gegenstand gegebenenfalls zu welchem Zeitpunkt in Wechselwirkung mit dem Detektionsfeld stand, wobei der Standort des Detektionsfelds indirekt eine Aussage über den aktuellen Aufenthaltsort des Gegenstandes trifft.
  • Obwohl die Erfindung grundsätzlich mit bekannten Warensicherungsverfahren kombinierbar ist und sich bekannte Warensicherungssysteme grundsätzlich für die Durchführung der Erfindung umgestalten lassen, ermöglicht die Erfindung jedoch eine erheblich umfassendere Funktionsweise.
  • Insbesondere ist es durch die Erfindung möglich, ein Warensicherungssystem zu betreiben, bei dem zu sichernde Objekte aus einem geschützten Bereich verbracht werden können, ohne dass hierzu eine Deaktivierung oder Entfernung von Sicherungsetiketten erforderlich ist.
  • Insbesondere ermöglicht es die Erfindung, ein Warensicherungssystem zu realisieren, bei dem ohne das Erfordernis einer Deaktivierung von Sicherungsetiketten ein unbefugtes Entwenden von zu sichernden Objekten wirksam vermieden wird.
  • Im Zuge einer umfangreicheren Veranschaulichung der erzielten Funktionalität wird dazu das folgende Beispiel angeführt: Die gemeinsame Nutzung von z.B. Faxgeräten, Mobiltelefonen, tragbaren Computern, Laserbeamern oder Datenträgern innerhalb eines Gebäudekomplexes, vorzugsweise eines Bürogebäudes, erfordert die Ausgestaltung einer Vorrichtung, die es prinzipiell den Arbeitern im Gebäudekomplex erlaubt, die obigen Gegenstände zu benutzen und – falls erforderlich – zu delokalisieren, allerdings sollte vorzugsweise jederzeit, wenn ein Gegenstand aus einem Bereich innerhalb des Gebäudes oder dem Gebäude selbst entnommen wird, ein Vorgang in Gang gesetzt werden, der die Rückbezüglichkeit zwischen der Person, die den Gegenstand entnommen hat und dem Gegenstand ermöglicht.
  • Diese Rückbezüglichkeit ermöglicht, dass man Rückschlüsse über die Art, wie und wer den entsprechenden Gegenstand durch den Detektionsbereich geführt hat, ziehen kann. Auf der anderen Seite ist es nicht immer ohne weiteres möglich, den Träger, beziehungsweise die Person, die sich im Besitz des zu sichernden Gegenstandes befindet, dergestalt zu kennzeichnen, dass ein eindeutiger Bezug zwischen dem Gegenstand und dem Träger der Ware herzustellen ist. Eine Möglichkeit bestünde darin, sämtlichen Personen, die den Gegenständen zugänglich sind, jeweils einen weiteren Signalgeber zukommen zu lassen, der personenbezogene Daten an einen Empfänger weitersendet, sobald er in das Detektionsfeld eintritt.
  • Die Erfindung eignet sich insbesondere für einen Einsatz in geschlossenen Gebäuden, beispielsweise Bürogebäuden, da man ein Mittel zur personenbezogenen Identifikation, z.B. ein Firmenausweis, mit einem zusätzlichen Transponder ausstatten könnte, dessen in einem Detektionsfeld evozierten Signale einen Rückbezug auf den Träger der Karte zulassen würde. Eine denkbare Vorrichtung könnte derart beschaffen sein, dass infolge eines koinzidenten Auftreffens eines kodierten Signals des an einem Gegenstand angebrachten Transponders und eines weiteren kodierten Signals des am Firmenausweis befindlichen weiteren Transponders bei Betreten des Detektionsbereichs ein Speichervorgang ausgelöst wird, der sämtliche kodierten Daten aufzeichnet. Die Erfolgsgarantie einer solchen Warensicherungsvorrichtung ist allerdings abhängig vom Tragen des personenbezogenen Identifikationsmittels. Zudem könnte das Tragen eines fremden Identifikationsmittels zu unrechtmäßigen Rückbezügen führen.
  • Ein weiterer Aspekt eines erfindungsgemäßen Gebrauchsgegenstandssicherungssystems liegt in der Wahrung des Datenschutzes bei gleichzeitiger Nutzung der Gebrauchsgegenstände durch eine Vielzahl an befugten Nutzern, wobei die Gegenstände zu jeder Zeit innerhalb eines Systems eingebunden sein sollen, welches ein unbefugtes Entwenden eines Gegenstandes ermittelt und einen Rückbezug zum Entwendenden ermöglicht, bei gleichzeitiger Wahrung des Datenschutzes.
  • Die Erfindung ermöglicht somit ein äußerst effektives datengeschütztes Gebrauchsgegenstandsicherungssystem, das sich insbesondere für einen Einsatz innerhalb von geschlossenen Gebäuden eignet.
  • Weitere Vorteile, Besonderheiten und vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung eines bevorzugten Ausführungsbeispiels anhand der Zeichnungen.
  • 1 gibt eine schematische Darstellung der erfindungsgemäßen Vorrichtung wieder.
  • Vorzugsweise beinhaltet die erfindungsgemäße Vorrichtung einen Computer zur Verarbeitung von aufgezeichneten Videodaten sowie der kodierten Daten des an einem zu sichernden Objekt befindlichen Senders.
  • Der Begriff „Computer" ist dabei in keiner Weise einschränkend zu verstehen. Es kann sich hierbei um eine beliebige, zur Durchführung von Berechnungen geeignete Einheit handeln, beispielsweise eine Workstation, einen Personalcomputer, einen Mikrocomputer oder eine zur Durchführung von Berechnungen und/oder Vergleichen geeignete Schaltung.
  • Unter dem Begriff Archiv ist insbesondere ein übergeordneter, computergesteuerter Speicher zu verstehen, der systematisch Daten und Informationen sammelt und verwaltet. Der Inhalt dieses Archivs wird mit mindestens einem geeigneten Mittel zur Datenverarbeitung strukturiert abgefragt und ausgegeben. Das Mittel zur Datenverarbeitung kann auf einer logischen problemorientierten Struktur der Daten zur Ablegung auf einen Massenspeicher basieren.
  • Einige bekannte symbolorientierte Strukturen sind unter den Kürzeln BASIC, PASCAL, C(++), COBOL, oder Java bekannt und dienen zur Entwicklung von komplexen Systemen. Darüber hinaus sind auch auf dem Internet basierende Strukturen bekannt. Das Internet ist hierbei als ein offenes Massennetzwerk von „Gateway"-Rechnern zu verstehen, die strukturell durch ein einheitliches Internet-Protokoll-Adressenschema sowie physisch über Datenleitungen verbunden sind.
  • Im Sinne der erfindungsgemäßen Vorrichtung wird ein computergestütztes Netzwerk durch ein komplexes System an Daten ver arbeitenden Mitteln und den die Daten verarbeitenden Mitteln verbindenden Datenleitungen beschrieben, wobei sich ein Netzwerk durch eine bestimmte Konfiguration von einem weiteren Netzwerk unterscheiden kann.
  • Mittels eines Netzwerkes können somit mehrere Daten verarbeitende Mittel, die miteinander verbunden sind, zentrale Speicher und Daten, Drucker, Scanner usw. gemeinsam benutzt werden. Es sind unter anderem die folgenden Netzwerke bekannt: (1) mehrere Rechner, die räumlich begrenzt miteinander verbunden werden: „Local Area Network (LAN)". (2) Mehrere Rechner, die über ein weites Gebiet mithilfe von Telefonleitungen miteinander verbunden sind: „Wide Area Network (WAN)". (3) Netzwerk, das die Welt umspannt: „Global Area Network (GAN)". (4) Homogenes Netzwerk: Netz mit gleichartigen Rechnern und Software. (5) Heterogenes Netzwerk: Netz mit verschiedenartigen Rechnern und Software.
  • Unter einem LAN ist vorzugsweise ein Datenübertragungsnetzwerk zu verstehen, das räumlich begrenzt die Kommunikation über einen Server ermöglicht und somit den Informationsaustausch ermöglicht. Herkömmlicherweise werden die Begriffe „Client" und „Server" für die Computer verwendet, die sich in einem Netzwerk befinden, und zwar dergestalt, dass ein Server für mehrere Clients zur Verfügung steht. Der Server stellt den Clients z.B. Speicherplatz, Rechenzeit oder Dateien zur Verfügung. Einige typische Beispiele für ein LAN sind die miteinander verbundenen Computer einer Universität oder einer Firma. Für die angeschlossenen Stationen lässt sich die Daten- und Peripherieverwaltung (z.B. Drucker, Modem etc.) gemeinsam benutzen. Ein typisches LAN ist das „Ethernet", das auf dem Bus-Prinzip arbeitet. Ein Ethernet arbeitet zurzeit mit normalen und mit Koaxialkabeln mit einer Geschwindigkeit von bis zu 10 Mbps (Mega bit per second). Das neuere „Fast Ethernet" sorgt für Übertragungsgeschwindigkeiten von bis zu 100 Mbps. Ferner ist ein LAN ein Netzwerk, das mit anderen LANs verbunden werden kann; eine Vielzahl von virtuellen LANs bildet das VLAN.
  • Typische Leistungsmerkmale des Internets sind u.a.: (1) „Telnet" für den Aufruf von Programmen auf anderen Computern, (2) „FTP (File Transfer Protocol)" für die Übertragung von Dateien auf andere Computer, (3) „World Wide Web (WWW) " oder (4) „Gopher" für den themenbezogenen Zugriff auf Informationssysteme in aller Welt. Das Internet ist als weltweites Netz GAN, über TCP/IP verknüpft (TCP/IP steht für Transmission Control Protocol/Internet Protocol und ist ein Satz von Protokollen. Da beide sich ergänzen (TCP ist eine Kontrollinstanz für IP), werden sie häufig zusammen erwähnt.
  • Eine typische auf dem Internet basierende Struktur ist die „Hypertext Markup Language (HTML)", die den Austausch von Hypertext-Dokumenten im WWW bestimmt und auf TCP/IP aufbaut. Hypertexte sind hierbei Textdokumente, dargestellt auf einer grafischen Oberfläche mit der Möglichkeit, durch Aktivierungen auf besonders gekennzeichnete Worte oder Symbole Aktionen auszulösen. Eine weitere auf dem Internet basierende Struktur ist die „Extensible Markup Language (XML)", welche eine Fortentwicklung von HTML darstellt. XML ermöglicht die deutlich vereinfachte Erstellung von komplexen Hypertext-Dokumenten im Datenverkehr des WWW. XML soll insbesondere im „E-Commerce"-Bereich des Internets umfassend eingesetzt werden.
  • Schnittstellen werden in einer besonders vorteilhaften Ausführungsform der erfindungsgemäßen Vorrichtung eingesetzt.
  • Schnittstellen stellen die Verbindungsstelle zwischen Software- oder Hardwaresystemen dar, wobei Software-Schnittstellen Verfahren zur Übersetzung von Daten eines Programms in ein anderes Programm sind, z.B. mittels einer Konvertierung der Daten. Ferner besteht die Möglichkeit, Hardware-Schnittstellen einzusetzen. Eine besonders vorteilhafte Ausführungsform einer Hardware-Schnittstelle bindet elektronische und kodierte Daten an ein Datenübertragungsnetzwerk an.
  • Eine weitere, vorteilhafte Ausführung einer Hardware-Schnittstelle ist ein Gateway-Rechner der nachfolgend als Gateway bezeichnet wird. Bei einem Gateway kann es sich beispielsweise um einen Knotenrechner zwischen Netzwerken handeln, der kompatible und inkompatible Netzwerke miteinander verbindet, was es ermöglicht, homogene und heterogene Netzwerke miteinander zu verbinden. Durch ein Gateway ist es z.B. möglich, Netzwerke, bestehend aus Computern, mit einem Großrechner zu verbinden, obwohl diese Systeme nicht die gleichen Regelkomplexe benutzen. Ein Gateway leitet alle Datenpakete weiter, deren Netzwerkadresse mit einer Netzwerkadresse hinter dem Gateway übereinstimmen. Mittels einer Routing-Tabelle wird ein Adressat angesprochen, der das Datenpaket bis zur endgültigen Zieladresse vermitteln kann, unter Umständen auch ein weiteres Gateway. Gateways werden z.B. bei zwei inkompatiblen E-Mail-Systemen benutzt, um elektronische Post und Daten miteinander austauschen zu können, oder vorteilhafterweise zur Datenanbindung an ein Datenübertragungsnetzwerk.
  • Datenübertragungsleitungen gestatten entweder Verbindungen zwischen den Komponenten innerhalb eines Netzwerks, oder werden zur Anbindung an ein Netzwerk benutzt und können somit eine Verknüpfungskomponente zwischen externen Einheiten und einem Netzwerk darstellen. In diesem Zusammenhang erweisen sich die oben erwähnten Schnittstellen als äußerst vorteilhafte Verbindungsstellen. Typische zu verbindende Komponenten sind Server, Clients, Schnittstellen oder Router. Besonders bevorzugt sind Verbindungen zwischen Signalempfängern, Schnittstellen, Datenarchiven oder Videoeinrichtungen. Zurzeit existiert eine Vielzahl unterschiedlicher Datenübertragungsleitungen, wobei es sich als besonders zweckmäßig erwiesen hat, koaxiale Leitungen, RS232 oder RS485 Leitungen einzusetzen.
  • Allgemein beschreibt die RS232-Norm die serielle Verbindung zwischen einem Datenendgerät und einer Datenübertragungseinrichtung mit ihren elektrischen und mechanischen Eigenschaften. Darüber hinaus hat sich die RS232-Schnittstelle bzw. die RS232-Datenübertragungsleitung bei der erfindungsgemäßen Vorrichtung als besonders vorteilhaft für serielle Datenübertragungen über kurze Distanzen erwiesen. Die RS232-Norm definiert als Standard-Steckverbindung einen 25 poligen SUB-D-Stecker. Als Richtmaß für die maximal erzielbare Übertragungstrecke mittels einer RS232-Datenübertragungsleitung kann eine Distanz von 15 bis 30 Metern genannt werden.
  • Die RS485-Norm (Schnittstelle bzw. Leitung) stellt eine Erweiterung der RS232-Norm dar und ist als ein bidirektionales Bussystem für bis zu 32 Teilnehmern konzipiert. Physikalisch unterscheiden sich beide Schnittstellen nur unwesentlich. Da die RS485 Norm für große Entfernungen bestimmt ist, hat es sich als besonders vorteilhaft erwiesen, RS485-Datenübertragungsleitungen für die Verbindungen zwischen einer Schnittstelle und einem Datenarchiv zu verwenden.
  • Ein besonderer Vorteil des erfindungsgemäßen Verfahrens ist die einzigartige Umsetzung des Datenschutzes. Unter Datenschutz ist hierbei die Gesamtheit der Maßnahmen zum Schutz von elektronischen Daten bei der Datenübertragung über Datenleitungen sowie zum Schutz von gespeicherten elektronischen Daten zu verstehen. Die Maßnahmen erstrecken sich im Wesentlichen auf folgende Teilbereiche: (1) Hardwareschutz, (2) Softwareschutz, (3) Datenträgerschutz, (4) Organisation. Beim erfindungsgemäßen Verfahren ist der Datenschutz dergestalt realisiert, dass die Identifikationsdaten der Objekte und/oder die Identifikationsdaten der Personen in einem gegen einen äußeren Zugriff besonders gesicherten Datenbereich gesichert werden. Ferner werden die elektronischen Daten über das Entfernen eines Objekts aus dem gesicherten Bereich gelöscht, wenn das zu sichernde Objekt in den gesicherten Bereich zurückgebracht wird.
  • Darüber hinaus ist es aus Gründen des Datenschutzes besonders vorteilhaft zu überprüfen, ob Objekte innerhalb eines vorgebbaren Zeitraums wieder in den zu sichernden Bereich zurückgebracht wurden, und dass nur für den Fall, dass eines der zu sichernden Objekte nicht innerhalb des vorgebbaren Zeitraums in den geschützten Bereich zurückgebracht wurde, eine automatisierte Bearbeitungsroutine gestartet wird. Ferner erfolgt ein Zugriff auf den gesicherten Datenbereich erst nach Eingabe wenigstens eines Berechtigungscodes. Zudem erfolgt ein Zugriff auf einen besonders gesicherten Datenbereich nur nach der voneinander unabhängigen Eingabe von zwei verschiedenen Berechtigungscodes.
  • Grundsätzlich eignen sich unterschiedliche Identifikationsmittel zur eindeutigen Identifizierung der zu sichernden Objekte.
  • Um ein möglichst weitgehend automatisiertes Überwachungsverfahren zu realisieren, bei dem Personen, die den gesicherten Bereich betreten, beziehungsweise verlassen, möglichst wenig beeinträchtigt werden, ist es vorteilhaft, Transponder einzusetzen.
  • Für einen Einsatz in den verschiedenen Ausführungsformen der Erfindung eignen sich grundsätzlich beliebige Transponder.
  • Für einen Einsatz in erfindungsgemäßen Objektsicherungssystemen, sowie Verfahren und Vorrichtungen zur Realisierung erfindungsgemäßer Objektsicherungssysteme eignen sich sowohl passive als auch halb-aktive und aktive Transponder.
  • Um eine möglichst zuverlässige Identifikation der Objekte mit einer hohen Erfassungsrate zu kombinieren, ist es besonders vorteilhaft, halb-aktive Transponder einzusetzen.
  • Halb-aktive Transponder werden durch ein ausgesendetes Signal dazu angeregt, ihrerseits ein Signal auszusenden.
  • Vorzugsweise erfolgt eine Aktivierung der halb-aktiven Transponder durch ein elektromagnetisches Signal einer ersten Frequenz. Die halb-aktiven Transponder werden durch die Aktivierung dazu angeregt, ein elektromagnetisches Signal einer zweiten Frequenz zu senden.
  • Beispielsweise werden halb-aktive Transponder eingesetzt, die durch ein elektromagnetisches Feld mit einer ersten Frequenz von beispielsweise etwa 125 kHz aktiviert werden. Besonders vorteilhaft sind Aktivierungsfrequenzen im Bereich von 5 bis 200 kHz. Darüber hinaus werden halb-aktive Transponder einge setzt, die durch erste Frequenzen im MHz-Bereich aktiviert werden.
  • Hierdurch lassen sich Aktivierungs-Reichweiten in der Größenordnung von mehreren Metern, vorzugsweise in der Größenordnung von 1 m bis 10 m erreichen.
  • Durch die Aktivierung mit dem elektromagnetischen Feld der ersten Frequenz werden die halb-aktiven Transponder dazu veranlasst, ihrerseits ein Signal auszusenden. Vorzugsweise erfolgt die Absendung des elektromagnetischen Signals der Transponder in einem anderen Frequenzbereich als der für die Aktivierung der halb-aktiven Transponder eingesetzten elektromagnetischen Felder.
  • In einer besonders bevorzugten Ausführungsform senden die halb-aktiven Transponder in einem Frequenzbereich von mehreren 100 MHz, beispielsweise im Bereich einer Funkfrequenz von 433 MHz.
  • Insbesondere enthält das von den Transpondern ausgesendete Signal die jeweilige Transpondernummer, sodass die Transponder auf diese Weise als ein Identifikationsmittel für die zu sichernden Objekte dient.
  • Die halb-aktiven Transponder enthalten vorzugsweise jeweils eine eigene Energiequelle, beispielsweise eine Batterie.
  • Die Reichweite des von den Transpondern ausgesendeten Signals wird vorzugsweise ausreichend groß gewählt, um eine sichere Erfassung der Transponder zu ermöglichen. Sie beträgt vorzugsweise mehrere Meter, vorzugsweise etwa 2 bis 50 m. Sendereichweiten in der Größenordnung von 20 bis 30 m sind besonders vorteilhaft, da sich hierbei eine zuverlässige Erfassung sämtlicher aus dem zu sichernden Bereich verbrachter Objekte mit einem größeren Abstand zum Detektor und einer Vermeidung einer irrtümlichen Erfassung von nicht aus dem zu sichernden Bereich verbrachten Objekten vereinen lässt.
  • 1
    Empfangseinheit
    2
    Schnittstelle
    3
    Datenübertragungsnetzwerk
    4
    Datenarchiv
    5
    Lokales Netzwerk
    6
    Computer
    7
    Aufzeichnungseinheit
    8
    Sender
    9
    Erste Datenübertragungsleitung
    10
    Zweite Datenübertragungsleitung

Claims (33)

  1. Verfahren zur Sicherung von in geschützten Raumbereichen befindlichen Objekten, wobei die zu sichernden Objekte mit einem Identifikationsmittel ausgestattet oder mit dem Identifikationsmittel verbunden sind, und wobei das Identifikationsmittel bei einem Transport des zu sichernden Objektes von einer Empfangseinheit erfasst wird, dadurch gekennzeichnet, dass die Empfangseinheit das Vorhandensein des Identifikationsmittels erfasst, wobei elektronische Daten zum Nachweis des Vorhandenseins des Identifikationsmittels gespeichert werden, wobei die elektronischen Daten so beschaffen sind, dass sie eine eindeutige Zuordnung des von der Empfangseinheit erfassten Signals zu dem Identifikationsmittel ermöglichen, und dass eine Erfassung von Informationen erfolgt, die eine Identifizierung einer ein zu sicherndes Objekts befördernden Person ermöglichen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Erfassung der das zu sichernde Objekt transportierenden Person dadurch erfolgt, dass ein Berechtigungsausweis der Person in einem automatisierten Überprüfungsschritt erfasst wird.
  3. Verfahren nach einem oder beiden der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass eine Videoaufnahme der das zu sichernde Objekt transportierenden Person erfolgt.
  4. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Identifikationsdaten der zu sichernden Objekte und die Identifikationsdaten der die zu sichernden Objekte transportierenden Personen voneinander getrennt erfasst werden, wobei die Identifikationsdaten der Objekte und/oder die Identifikationsdaten der Personen in einem gegen einen äußeren Zugriff besonders gesicherten Datenbereich gesichert werden.
  5. Verfahren nach einem oder mehreren der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass ermittelt wird, welche der aus dem geschützten Raumbereich transportierten zu sichernden Objekte zurückgebracht werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass elektronische Daten über das Entfernen eines Objekts aus dem gesicherten Bereich gelöscht werden, wenn das zu sichernde Objekt in den gesicherten Bereich zurückgebracht wird.
  7. Verfahren nach einem oder beiden der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass überprüft wird, ob Objekte innerhalb eines vorgebbaren Zeitraums wieder in den zu sichernden Bereich zurückgebracht wurden, und dass für den Fall, dass eines der zu sichernden Objekte nicht innerhalb des vorgebbaren Zeitraums in den geschützten Bereich zurückgebracht wurde, eine automatisierte Bearbeitungsroutine gestartet wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die automatisierte Bearbeitungsroutine die Erzeugung eines Warnhinweises beinhaltet.
  9. Verfahren nach einem oder mehreren der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass ein Zugriff auf den gesicherten Datenbereich erst nach Eingabe wenigstens eines Berechtigungscodes erfolgt.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass ein Zugriff auf den besonders gesicherten Datenbereich nur nach der voneinander unabhängigen Eingabe von zwei verschiedenen Berechtigungscodes erfolgt.
  11. Verfahren zur Sicherung von Objekten innerhalb von geschützten Raumbereichen, wobei die zu sichernden Objekte einen Sender tragen, wobei der Sender in Anwesenheit eines Empfangsfeldes ein kodiertes Signal bereitstellt, wobei das kodierte Signal über eine Empfangseinheit detektiert und anschließend in elektronisch verarbeitbare kodierte Daten konvertiert wird, dadurch gekennzeichnet, dass die Empfangseinheit die elektronischen Daten verstärkt, dass die elektronischen Daten über eine Schnittstelle an eine erste Datenübertragungsleitung übermittelt werden, dass die kodierten Daten in einem Daten speicherungsmittel gespeichert werden, dass bei Empfang der kodierten Daten eine Aufzeichnungseinheit für Videodaten aktiviert wird, und dass die Videodaten gespeichert werden.
  12. Vorrichtung zur Sicherung von Objekten innerhalb von geschlossenen Gebäuden, wobei das zu sichernde Objekt einen Sender trägt, welcher in Anwesenheit eines Empfangsfeldes ein kodiertes Signal bereitstellt, wobei das kodierte Signal durch eine Empfangseinheit detektiert und anschließend in elektronisch verarbeitbare kodierte Daten konvertiert wird, dadurch gekennzeichnet, dass die Vorrichtung eine Empfangseinheit enthält, wobei die Empfangseinheit die elektronischen Daten verstärkt, dass die Vorrichtung eine Schnittstelle enthält, wobei die Schnittstelle mittels einer ersten Datenübertragungsleitung mit der Empfangseinheit in Verbindung steht, dass die Schnittstelle so beschaffen ist, dass die codierten Daten an ein Datenübertragungsnetzwerk übermittelt werden können, und dass das Datenübertragungsnetzwerk die Schnittstelle an ein Datenarchiv zur Verarbeitung und Speicherung von Daten anschließt, wobei das Datenarchiv so gestaltet ist, dass somit die kodierten Daten innerhalb des Datenarchivs hinterlegt werden können, wobei die kodierten Daten einen Schaltvorgang auslösen, eine in räumlicher Nähe zum Empfangsfeld befindliche Aufzeichnungseinheit zur Verarbeitung von Videodaten aktiviert, wobei die von der Aufzeichnungseinheit gemessenen Videodaten mittels einer zweiten Datenübertragungsleitung an das Archiv übertragen und im Archiv gespeichert werden, wobei nach Ablauf eines Zeitintervalls innerhalb dessen kein weiteres Empfangsereignis infolge eines Signals derselben Kodierung erfolgte, ein Auslesen der zuvor zur Kodierung gehörigen gespeicherten Daten des Objekts sowie der Videodaten ausgelöst wird.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Empfangseinheit zum Empfang und der Verstärkung des kodierten Signals mindestens eine der folgenden Signalarten verarbeiten kann: elektromagnetische Wellen, akustische Wellen oder Infrarotstrahlung.
  14. Vorrichtung nach Anspruch 12, dadurch gekennzeichnett, dass die Empfangseinheit ein Senden von Signalen ermöglicht.
  15. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die erste und die zweite Datenübertragungsleitung jeweils ein Medium zum verlustfreien Übertragen von Daten ist.
  16. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die erste Datenübertragungsleitung ein RS 232 Kabel ist.
  17. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die zweite Datenübertragungsleitung ein Koaxial-Kabel ist.
  18. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Schnittstelle ein Gateway ist.
  19. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der Empfänger sowie die Schnittstelle eine Einheit mit einer gemeinsamen Energieversorgung bilden.
  20. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass das Datenübertragungsnetzwerk aus mindestens einem RS 485 Bus sowie mindestens einer Datenübertragungsleitung besteht.
  21. Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass die Datenübertragungsleitung ein RS 485 Kabel ist.
  22. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass mindestens ein Datenarchiv an das Datenübertragungsnetzwerk angeschlossen ist.
  23. Vorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass das Datenarchiv über mindestens einen FBAS (BNC) Videoeingang und maximal vier FBAS (BNC) Videoeingänge verfügt.
  24. Vorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass das Datenarchiv an ein lokales Netzwerk angeschlossen ist, wodurch an voneinander verschiedenen Orten innerhalb des Netzwerks Daten aus dem Archiv zur Auswertung bereitgestellt werden.
  25. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet, dass das lokale Netzwerk ein Ethernet ist.
  26. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet, dass die Auswertung der Daten durch einen Computer mit einem Mittel zur Verarbeitung von Internetstandards verfügt.
  27. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass das Datenarchiv ein digitales Datenarchiv ist.
  28. Vorrichtung nach Anspruch 27, dadurch gekennzeichnet, dass das digitale Datenarchiv eine Festplatte zur Speicherung der Daten verwendet.
  29. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass das Datenarchiv ein analoges Datenarchiv ist.
  30. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der Sender zur Bereitstellung der kodierten Signale mindesten eine der folgenden Signalarten bereitstellt: elektromagnetische Wellen, akustische Wellen oder Infrarotstrahlung.
  31. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass der Sender zur Bereitstellung der kodierten Signale ein Transponder ist.
  32. Vorrichtung nach Anspruch 31. dadurch gekennzeichnet, dass der Sender ein halb aktiver Transponder ist.
  33. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Objekte vorzugsweise zu einem Büroinventar, wie Faxgeräte, Mobiltelefone, Laserbeamer, Datenträger, oder Akten gehören.
DE10325909A 2003-06-05 2003-06-05 Verfahren und Vorrichtung zur Sicherung von Objekten Withdrawn DE10325909A1 (de)

Priority Applications (11)

Application Number Priority Date Filing Date Title
DE10325909A DE10325909A1 (de) 2003-06-05 2003-06-05 Verfahren und Vorrichtung zur Sicherung von Objekten
CNB2004800151646A CN100492426C (zh) 2003-06-05 2004-05-27 保护物品的装置
DE502004009893T DE502004009893D1 (de) 2003-06-05 2004-05-27 Verfahren zur sicherung von objekten
CA002527034A CA2527034A1 (en) 2003-06-05 2004-05-27 Method and device for securing objects
PCT/DE2004/001111 WO2004109616A1 (de) 2003-06-05 2004-05-27 Verfahren und vorrichtung zur sicherung von objekten
AT04738580T ATE439659T1 (de) 2003-06-05 2004-05-27 Verfahren zur sicherung von objekten
EP04738580A EP1634260B1 (de) 2003-06-05 2004-05-27 Verfahren zur sicherung von objekten
JP2006508115A JP4789800B2 (ja) 2003-06-05 2004-05-27 物品の監視方法及び装置
US11/293,386 US7518509B2 (en) 2003-06-05 2005-12-02 Method and device for securing objects
NO20055760A NO20055760L (no) 2003-06-05 2005-12-05 Fremgangsmate og anordning for a sikre objekter
HK06103366.4A HK1080977A1 (en) 2003-06-05 2006-03-16 Method and device for securing objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10325909A DE10325909A1 (de) 2003-06-05 2003-06-05 Verfahren und Vorrichtung zur Sicherung von Objekten

Publications (1)

Publication Number Publication Date
DE10325909A1 true DE10325909A1 (de) 2005-01-05

Family

ID=33494894

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10325909A Withdrawn DE10325909A1 (de) 2003-06-05 2003-06-05 Verfahren und Vorrichtung zur Sicherung von Objekten
DE502004009893T Active DE502004009893D1 (de) 2003-06-05 2004-05-27 Verfahren zur sicherung von objekten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502004009893T Active DE502004009893D1 (de) 2003-06-05 2004-05-27 Verfahren zur sicherung von objekten

Country Status (10)

Country Link
US (1) US7518509B2 (de)
EP (1) EP1634260B1 (de)
JP (1) JP4789800B2 (de)
CN (1) CN100492426C (de)
AT (1) ATE439659T1 (de)
CA (1) CA2527034A1 (de)
DE (2) DE10325909A1 (de)
HK (1) HK1080977A1 (de)
NO (1) NO20055760L (de)
WO (1) WO2004109616A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8581985B2 (en) * 2008-11-10 2013-11-12 Invue Security Products Inc. Merchandise security system including display stand having video camera

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3807936A1 (de) * 1988-03-10 1989-09-21 Leiendecker Hans Juergen Elektronisches diebstahlsicherungssystem
US5745036A (en) * 1996-09-12 1998-04-28 Checkpoint Systems, Inc. Electronic article security system for store which uses intelligent security tags and transaction data
EP0762535B1 (de) * 1995-08-22 1998-11-04 Mitsubishi Materials Corporation Antenne für einen Transponder und ein Transponder
DE19745953A1 (de) * 1997-10-17 1999-04-22 Anatoli Stobbe Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
DE20011952U1 (de) * 2000-07-10 2001-10-11 Psw Elektronik Gmbh Vorrichtung zur Sicherung von ausgegebenen Werkzeugen oder Geräten
WO2001082254A1 (en) * 2000-04-21 2001-11-01 Usm Systems, Ltd. Event driven information system
EP1040447B1 (de) * 1997-12-23 2002-01-16 EM Microelectronic-Marin SA Aktiver transponder, der zu passivem transponder schaltbar ist
DE10033557A1 (de) * 2000-07-11 2002-01-24 Georg Siegel Gmbh Zur Verwertu Verfahren und System zur automatischen Lokalisierung von Akten in Räumlichkeiten von Gebäuden

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL120326A0 (en) * 1997-02-26 1997-06-10 Shapira Aharon Anti-theft method and system
US5914671A (en) * 1997-02-27 1999-06-22 Micron Communications, Inc. System and method for locating individuals and equipment, airline reservation system, communication system
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US7286158B1 (en) * 1999-12-22 2007-10-23 Axcess International Inc. Method and system for providing integrated remote monitoring services
US7123126B2 (en) * 2002-03-26 2006-10-17 Kabushiki Kaisha Toshiba Method of and computer program product for monitoring person's movements
WO2005001669A2 (en) * 2003-02-21 2005-01-06 Zachry Construction Corporation Tagging and tracking system for assets and personnel of a commercial enterprise
US6989749B2 (en) * 2003-11-21 2006-01-24 The United States Of America As Represented By The Secretary Of The Navy Electronic check out system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3807936A1 (de) * 1988-03-10 1989-09-21 Leiendecker Hans Juergen Elektronisches diebstahlsicherungssystem
EP0762535B1 (de) * 1995-08-22 1998-11-04 Mitsubishi Materials Corporation Antenne für einen Transponder und ein Transponder
US5745036A (en) * 1996-09-12 1998-04-28 Checkpoint Systems, Inc. Electronic article security system for store which uses intelligent security tags and transaction data
DE19745953A1 (de) * 1997-10-17 1999-04-22 Anatoli Stobbe Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
EP1040447B1 (de) * 1997-12-23 2002-01-16 EM Microelectronic-Marin SA Aktiver transponder, der zu passivem transponder schaltbar ist
WO2001082254A1 (en) * 2000-04-21 2001-11-01 Usm Systems, Ltd. Event driven information system
DE20011952U1 (de) * 2000-07-10 2001-10-11 Psw Elektronik Gmbh Vorrichtung zur Sicherung von ausgegebenen Werkzeugen oder Geräten
DE10033557A1 (de) * 2000-07-11 2002-01-24 Georg Siegel Gmbh Zur Verwertu Verfahren und System zur automatischen Lokalisierung von Akten in Räumlichkeiten von Gebäuden

Also Published As

Publication number Publication date
NO20055760D0 (no) 2005-12-05
JP4789800B2 (ja) 2011-10-12
CN1833261A (zh) 2006-09-13
DE502004009893D1 (de) 2009-09-24
JP2006526821A (ja) 2006-11-24
WO2004109616A1 (de) 2004-12-16
NO20055760L (no) 2005-12-05
EP1634260A1 (de) 2006-03-15
US20060146133A1 (en) 2006-07-06
EP1634260B1 (de) 2009-08-12
ATE439659T1 (de) 2009-08-15
CN100492426C (zh) 2009-05-27
CA2527034A1 (en) 2004-12-16
US7518509B2 (en) 2009-04-14
HK1080977A1 (en) 2006-05-04

Similar Documents

Publication Publication Date Title
DE60113234T2 (de) Vorrichtung und verfahren zum sicheren transport eines gegenstandes
DE60031294T2 (de) Sicheres abgabe- oder annahmesystem
DE102006037033B4 (de) RFID-Wertgegenstandverwaltungsverfahren und -system für Fahrzeuge
EP0919971B1 (de) Diebstahl-Sicherungssystem sowie Verfahren zur automatischen Detektion und Identifikation eines Warensicherungsetiketts durch eine Basisstation
EP0484880A2 (de) Funkalarmanlage
WO2001089887A1 (de) Verfahren zum erkennen der lage eines tragbaren transponders sowie ein diebstahlschutzsystem
DE102004016548A1 (de) Verfahren und Anordnung zur Überwachung der Ladung einer Transporteinrichtung
EP1634260B1 (de) Verfahren zur sicherung von objekten
EP4075356A1 (de) System und verfahren für den versand von postsendungen
EP1016877A1 (de) System zur räumlichen Zuordnung wenigstens eines Transponders zu Zellen eines Detektionsgebietes, Basisstation sowie Transponder
CN104678958B (zh) 一种物品的远程监管方法
DE60211975T2 (de) Regel- und Steuervorrichtung zur Überwachung, zur Neutralisation und/oder zur Vernichtung von Wertsachen, Dokumenten und/oder Gegenständen
DE3604307A1 (de) Verfahren zur sicherung von gegenstaenden
DE102015104680A1 (de) Kommunikationssystem und Paketkasten für Warenversand
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
DE19901984A1 (de) System zur automatischen Identifikation von wenigstens einem Transponder in einem elektromagnetischen Feld einer Basisstation
EP2941985A2 (de) Verriegelungsvorrichtung für eine klappe eines ablagefachs
AT521361B1 (de) Zustellvorrichtung, Zustellsystem sowie Verfahren für die Zustellung von Sendungen
WO2001013286A2 (de) Verfahren zur distribution von gütern
EP2863347A1 (de) System und Verfahren für den Versand von Postsendungen
EP3637291B1 (de) Zugriffssteuerungssystem für rechner
EP4049252A1 (de) Sicherungssystem, verfahren zur ausgabe eines alarmsignals, bus, verwendung eines sicherungssystems
WO2019204851A1 (de) Zustellvorrichtung, zustellsystem sowie verfahren für die zustellung von sendungen
WO2015052611A1 (de) Verfahren zur auffinden von vermissten objekten und eine anwendung des verfahrens
DE19903105A1 (de) Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal