-
Die
vorliegende Erfindung betrifft ein Verfahren zum Übertragen
des Eigentumsrechts von Gegenständen
unter Verwendung von Sicherheitstags.
-
Sicherheitstags
werden üblicherweise
mit Handelsartikeln, insbesondere Kleidung und dergleichen verwendet,
um ein unautorisiertes Entfernen solcher Artikel zu verhindern.
Diese Tags werden üblicherweise
sicher mit den Gegenständen
verbunden, und ein Abfragesystem befindet sich am Ausgang eines
Einzelhandelsgeschäfts
oder dergleichen, daß die
Passage eines Tags detektieren und einen Alarm auslösen kann.
Tags sind auch bekannt zum Festhalten eines Artikels oder Gegenstands
und Bereitstellen einer Anzeige, wenn sich das Tag oder der Gegenstand
löst.
-
Im
Stand der Technik wird eine Vielfalt von Sicherheitstagsystemen
beschrieben. WO-A-00/16284 beschreibt eine Karte, an der ein Schlüssel sicher über eine
Leine angebracht werden kann, die stromleitend ist, so daß ihr Zustand überwacht
werden kann, wenn die Karte an einem separaten Überwachungssystem fixiert ist.
Bei einer weiteren Ausführungsform
ist die Karte an einem flexiblen Beutel mit stromleitenden Drähten angebracht, deren
Zustand überwacht
werden kann, so daß ein Versuch,
in den Beutel einzubrechen, detektiert werden kann. Der Nachteil
dieser Einrichtung besteht in der Notwendigkeit zur permanenten
Anbringung an dem Überwachungssystem.
-
Aus
US-A-6,002,343 ist ein elektronisches Tag bekannt, das an einem
Objekt über
einem Widerstandselement angebracht werden kann, dessen elektrischer
Widerstand von einem Bordprozessor mit Informationen überwacht
wird, die zu einem separaten Detektionssystem übertragen werden, wenn die Überwachung
anzeigt, daß das
Widerstandselement beeinträchtigt
worden ist. Dies führt
zu einem flexibleren System als dem oben beschriebenen, behandelt
aber nicht Versuche, die möglicherweise
von raffinierten Angreifern durchgeführt werden, das Tag selbst
zu attackieren.
-
Aus
US-A-5,367,289 ist ein elektronisches Artikelüberwachungstag bekannt, das
in der Regel mit Kleidung oder dergleichen verbunden sein würde und
das einen piezoelektrischen Film enthält, der, wenn er mechanischen
Kräften
ausgesetzt wird, eine Spannung erzeugt. Das Tag enthält einen
Alarm, der aktiviert wird, wenn die Spannung eine Referenz übersteigt.
Diese Einrichtung wurde entwickelt, um einen Versuch zu detektieren,
das Tag von dem Artikel zu lösen,
erreicht dies aber tatsächlich,
indem es nach der Einwirkung von Kräften auf das Tag sucht. Das
Tag könnte
sich ohne Aktivieren des Alarms von dem Artikel lösen, wenn
die Verbindung mit dem Artikel vorsichtig getrennt wird.
-
GB-A-2257278
beschreibt ein Antidiebstahlstag mit einer Mikroschaltung, um Datenkommunikation
zwischen dem Tag und einem Hostrechner zu ermöglichen. Wenngleich eine gewisse
Form von Manipulationsdetektion kurz erwähnt wird, besteht der Hauptzweck
des Tags darin, die Position von Lagervorrat überwachen zu können.
-
US-A-5,099,228
beschreibt ein Sicherheitstag, das mit Hilfe eines Stifts an einem
Handelsartikel angebracht werden kann und einen Sensor zum Erfassen
der Anwesenheit des Stiftkopfs enthält. Ein Versuch, den Stift
zu manipulieren, wird deshalb detektiert.
-
Aus
US-A-5,955,951 ist eine andere Art von Tag-Stift-Anordnung bekannt.
-
WO-A-98/15921
beschreibt ein Sicherheitssystem zur Verwendung bei einem Transportterminal,
wobei das System ein elektronisches Passagiertag mit einem Speicher
und einer Funkkommunikationseinrichtung enthält, wobei der Speicher einen
eindeutigen Passagieridentifikationscode auf manipulationssichere
Weise speichert; und ein elektronisches Gepäcktag mit einem Drahtspeicher
und einer Funkkommunikationseinrichtung. Auf diese Weise können die
Tags eindeutig beieinander registriert werden.
-
US-A-6,052,068
beschreibt ein Fahrzeugidentifikationssystem mit einer Menge von
Fahrzeugidentifikationstags, die an Fahrzeugen angebracht sind und
die mit einem Abfrager kommunizieren, damit die Fahrzeugidentifikation
bestimmt werden kann.
-
Aus
WO00/16284 ist eine Baugruppe bekannt, bei der ein Schlüssel an
einer assoziierten Schlüsselkarte
angebunden ist. Es sind Mittel bereitgestellt, um die Manipulation
an der Leine zu detektieren.
-
US 6,002,343 beschreibt
ein elektronisches Siegel, bei dem ein elektrisches Widerstandselement elektrisch
mit einem Tag verbunden und an einen Gegenstand geklebt ist. Eine
Manipulation an der Klebung wird durch eine Änderung im elektrischen Widerstand
detektiert.
-
Es
besteht ein Bedarf an der Verbesserung solcher Sicherheitstags,
und wird haben ein neues Sicherheitstag entwickelt, das wiederum
zu neuartigen Verwendungsverfahren für solch ein Sicherheitstag
führt.
-
Gemäß der Erfindung
stellen wir ein Verfahren bereit zum Übertragen des Eigentumsrechts
von einem oder mehreren Gegenständen,
wobei das Verfahren folgendes umfaßt:
- a.
sicheres Identifizieren des oder der Gegenstände durch Anbringen eines Sicherheitstags
an dem oder den Gegenständen,
wobei das Sicherheitstag folgendes umfaßt:
a. ein Gehäuse;
b.
einen Befestigungsmechanismus zum Befestigen des Gehäuses an
dem oder den Gegenständen;
c.
ein Überwachungssystem
zum Überwachen
eines Tagstatus, wobei der Tagstatus zumindest anzeigt, ob das Gehäuse und
der Befestigungsmechanismus manipuliert worden sind;
d. einen
Speicher zum Speichern von Gegenstandsdaten, wobei die Gegenstandsdaten
den oder die Gegenstände
identifizieren; und
e. ein Kommunikationssystem, das dafür ausgelegt
ist, den Tagstatus und die Gegenstandsdaten an einen abgesetzten
Host zu übertragen;
- b. abgesetztes Detektieren des Zustands des Überwachungssystems; und
- c. Bewirken, daß der
abgesetzte Host eine Änderung
beim Eigentumsrecht des oder der Gegenstände registriert, wenn das Überwachungssystem
keinen Manipulationszustand anzeigt.
-
Wir
haben realisiert, daß jedes
Sicherheitstag des Stands der Technik mit einem oder mehreren einer
Reihe von Nachteilen behaftet ist und haben ein neues Sicherheitstag
ausgedacht, das alle diese Nachteile überwindet. Insbesondere enthält das Tag ein
Bordüberwachungssystem,
so daß Manipulation sofort
detektiert wird, und nicht erst, wenn das Tag von einem abgesetzten
Host abgefragt wird; und außerdem überwacht
das Überwachungssystem
nicht nur den Befestigungsmechanismus, über den das Tag an einem Gegenstand
befestigt ist, sondern auch den Zustand des Gehäuses selbst. Somit können im Kontrast
zum Stand der Technik alle das Tag betreffende Manipulationsarten
detektiert werden.
-
Wenn
der Gegenstand oder ein den Gegenstand einschließender Behälter geeignet ist, kann außerdem die
Manipulation an dem Gegenstand oder Behälter überwacht werden.
-
Obwohl
das Tag aus der Ferne bestromt sein könnte, beispielsweise von einer
Hauptversorgung zu einem GSM-/Satellitenmodul, das mit dem Tag verbunden
ist, was bei der bevorzugten Anordnung Langstreckenkommunikation
gestattet, enthält
das Tag eine Bordstromversorgung. Dadurch erhält man einen weiteren Vorteil,
daß man
nämlich
ein Bordüberwachungssystem
hat, bei dem der Gebrauch von Strom von der Stromversorgung auf
ein Minimum reduziert werden kann. Außerdem könnte jede externe Verbindung
einen Zugangspunkt für
eine beliebige Person liefern, die versucht, das System zu überlisten.
Das Tag würde
nach dem Schließen
während der
Herstellung niemals wieder geöffnet
werden, es sei denn zur Wartung oder während eines Angriffs. Dadurch,
daß das
System vollständig
eingeschlossen ist, ist es viel beständiger gegenüber irgendwelchen
Angriffen und beseitigt etwaige direkte elektrische Verbindung mit
den internen Komponenten des Tags.
-
Wenn
das Überwachungssystem
bei Gebrauch eine Manipulation detektiert, kann es über das
Kommunikationssystem eine Kommunikation mit einem abgesetzten Host
einleiten, und dies wird in der Regel Informationen über den
Tagstatus enthalten, d.h. die Tatsache, daß es manipuliert wird, sowie Gegenstandsdaten,
die den betreffenden Gegenstand identifizieren. Die Bereitstellung
eines Bordüberwachungssystems
ermöglicht
es, eine Manipulation in einem sehr frühen Stadium zu detektieren
und mit dem abgesetzten Host zu kommunizieren, wodurch so bald wie
möglich
eine Abhilfemaßnahme
ergriffen werden kann. Dadurch wird das Sicherheitstag besonders
geeignet für
den Einsatz mit wertvollen Gegenständen wie etwa Wertgegenständen einschließlich Münzen und
Banknoten.
-
Das Überwachen
des Zustands des Gehäuses
liefert eine frühe
Anzeige über
einen Versuch der Manipulation an dem Sicherheitstag, was dem abgesetzten
Host mitgeteilt werden kann. Dies verhindert auch, daß Diebe
in der Lage sind, das Tag zu beschädigen, um den abgesetzten Host
daran zu hindern, zu detektieren, daß der oder die Gegenstände gestohlen
worden sind. Bei einem Beispiel kann das Gehäuse einen leitenden Abschnitt
enthalten, wobei das Überwachungssystem
so ausgelegt ist, daß es die
elektrischen Eigenschaften des leitenden Abschnitts überwacht,
um dadurch die Integrität
des Gehäuses
zu bestimmen. wenn jemand beispielsweise das Gehäuse bei einem Versuch durchsticht,
den inneren Aufbau des Sicherheitstags zu zerstören, dann wird es somit eine Änderung
bei den elektrischen Eigenschaften wie etwa der Impedanz des leitenden Abschnitts
geben, die von dem Gehäusedetektor
detektiert werden können.
-
Bei
einem alternativen Beispiel enthält
das Gehäuse
piezoelektrisches Material und das Überwachungssystem ist dafür ausgelegt,
das elektrische Potential an dem piezoelektrischen Material zu überwachen,
um die Integrität
des Gehäuses
zu bestimmen. Wenn wiederum jemand versucht, das Gehäuse zu manipulieren,
dann bewirkt dies im allgemeinen Schwingungen, die wiederum verursachen,
daß das piezoelektrische
Material ein Potential erzeugt. Dieses Potential kann von dem Überwachungssystem detektiert
werden, so daß wiederum
eine Manipulation an dem Gehäuse
detektiert wird.
-
Das Überwachungssystem
enthält
bevorzugt einen Gegenstandsdetektor zum Detektieren der Integrität des oder
der Gegenstände.
Dies wird jedoch möglicherweise
nicht erforderlich sein, wenn das Sicherheitstag an einem sicheren
Behälter
wie etwa einem Safe oder dergleichen angebracht ist.
-
In
der Regel sind der oder die Gegenstände in einer leitenden Hülle eingeschlossen,
wobei dann der Gegenstandsdetektor dafür ausgelegt ist, die elektrischen
Eigenschaften der leitenden Hülle
zu überwachen,
um die Integrität
des oder der Gegenstände
zu bestimmen. In diesem Fall könnte
Bargeld (Münzen und/oder
Banknoten) in einen Beutel gegeben werden, bei dem Drähte mit
dem Beutelgewebe verwoben sind. Die Leitfähigkeit des Beutels könnte dann
geändert
werden, wenn ein versuch unternommen würde, den Beutel zu durchstechen,
um den Inhalt herauszunehmen. Dadurch könnte das Sicherheitstag jeden
Versuch detektieren, einen oder mehrere Gegenstände aus dem Beutel zu entfernen.
-
Bevorzugt
umfaßt
der Befestigungsmechanismus ein leitendes Glied zum Befestigen des
Gehäuses
an dem oder den Gegenständen.
In diesem Fall enthält
das Überwachungssystem
einen Mechanismusdetektor, der dafür ausgelegt ist, elektrische Eigenschaften
des leitenden Glieds zu überwachen, um
dadurch die Integrität
des Befestigungsmechansimus zu bestimmen.
-
Der
Befestigungsmechanismus kann ein piezoelektrisches Material enthalten.
In diesem Fall kann das Überwachungssystem
einen Mechanismusdetektor enthalten, der dafür ausgelegt ist, das elektrische
Potential an dem piezoelektrischen Material zu überwachen, um die Integrität des Befestigungsmechanismus
zu bestimmen.
-
Als
weitere Option könnte
der Sicherheitsmechanismus einen feinen Drahtfilm enthalten, dessen
Eigenschaften von dem Überwachungssystem unter
Verwendung eines auf den Film einwirkenden HF-Feldes überwacht
werden könnten.
-
Der
Sicherheitsmechanismus enthält üblicherweise
eine Identifikationsauszeichnung, die mit einer Anzeige des oder
der Gegenstände
assoziiert werden kann. Dadurch kann man ein zusätzliches Ausmaß an Sicherheit
erhalten.
-
Das
Gehäuse
ist üblicherweise
aus einem manipulationsbeständigen
Material wie etwa einer Laminierung aus Kautschuk in einem verstärkten Kunststoff
ausgebildet, da dies extrem schwierig zu manipulieren ist. Es könnten jedoch
auch andere hochfeste schlagbeständige
Materialien verwendet werden.
-
Zusätzlich dazu
enthält
das Gehäuse üblicherweise
einen Metallkäfig,
um zumindest den Speicher und auch etwaige andere empfindliche Elektronikkomponenten
zu schützen.
Dieser Metallkäfig wirkt
wie ein Faraday-Käfig,
um etwaige empfindliche Komponenten, die in dem Tag enthalten sind,
vor einem EMP-Angriff (electromagnetic pulse – elektromagnetischer Impuls)
zu schützen.
-
Das
Kommunikationssystem kann ein beliebiges einer Reihe von Kommunikationssystem
sein, wie etwa Funk-, Infrarot-, induktives oder magnetisches Kommunikationssystem.
Das Kommunikationssystem kann somit beispielsweise ein Funksystem
vom Bluetooth-Typ umfassen. Alternativ können Induktivschleifenkopplungen
vorgesehen werden, so daß,
wenn das Sicherheitstag in die Nähe
eines Lesegeräts
gebracht wird, der Tagstatus und gewisse Daten über eine Induktivschleife ausgelesen
werden können.
-
In
der Regel ist das Kommunikationssystem dafür ausgelegt, den Tagstatus
und/oder die Gegenstandsdaten vor der Übertragung zu dem abgesetzten
Host beispielsweise unter Verwendung eines PKI-Verschlüsselungssystems zu verschlüsseln. Dies
verhindert, daß Dritte
ihren eigenen Tagstatus und Gegenstandsdaten erzeugen, um den Tagstatus des
echten Tags zu maskieren.
-
Das
Kommunikationssystem ist bevorzugt dafür ausgelegt, mit dem abgesetzten
Hostsystem bei zumindest einer der folgenden Gelegenheiten zu kommunizieren:
- i. in vorbestimmten Zeitintervallen,
- ii. bei Anforderung von dem abgesetzten Host oder
- iii. bei einer Änderung
im Tagstatus, die anzeigt, daß das
Sicherheitstag und/oder der oder die Gegenstände manipuliert worden sind.
-
Es
ist zu erkennen, daß eine
Reihe weiterer Optionen zur Verfügung
stehen, wie etwa, daß das Kommunikationssystem
immer dann mit dem abgesetzten Host kommunizieren kann, wenn es
eine vorbestimmte Position erreicht, oder nur bei einer Art von
Gelegenheit (i–iii),
wie oben erwähnt.
-
Das
Sicherheitstag enthält
deshalb zweckmäßigerweise
einen Positionsdetektor zum Detektieren der Position des Tags, wobei
der Tagstatus eine Anzeige der Tagposition enthält. Dadurch kann die Position
des Tags verfolgt werden, wenn der oder die Gegenstände umherbewegt
werden.
-
Wenn
das Eigentumsrecht von Gegenständen
von einer Partei zu einer anderen übertragen werden soll, ist
es gegenwärtig
notwendig, die Gegenstände
wirklich physisch von dem abtretenden zu dem erwerbenden zu bewegen.
Dieser Prozeß kann mit
einem Risiko behaftet sein, insbesondere wenn die Gegenstände einen
hohen Wert aufweisen, wie etwa beispielsweise Banknoten. In diesen
Situationen werden die Gegenstände
in der Regel innerhalb eines verschlossenen Behälters gesichert, der dann von
einer Sicherheitsfirma oder dergleichen unter sicheren Bedingungen
bewegt wird.
-
Zur
Erhöhung
der Sicherheit derartiger Systeme verwenden die Sicherheitsfirmen
in der Regel Zeitschlösser,
um sicherzustellen, daß die
Gegenstände
während
eines vorbestimmten Zeitintervalls nicht aus dem Behälter herausgenommen
werden können.
Dies kann beispielsweise dadurch erreicht werden, daß der Behälter in
einem Sicherheitsfahrzeug derart verschlossen wird, daß der Behälter nur zu
einem vorbestimmten Zeitpunkt entfernt werden kann, der der Zeit
entspricht, zu der der Fahrer das gewünschte Ziel erreicht.
-
Zusätzlich dazu
ist es nun möglich,
die Position der Behälter
und der Lieferfahrzeuge zu überwachen,
so daß die
aktuelle Position des Behälters
und somit der Gegenstände überwacht
werden kann.
-
Solche
Systeme sind jedoch mit dem Nachteil behaftet, daß die Gegenstände während des Transports
immer noch gestohlen werden können. So
kann beispielsweise der Behälter
mit Gewalt aus dem Lieferfahrzeug entfernt werden, oder alternativ können das
Lieferfahrzeug gestohlen und der Behälter zum korrekten Zeitpunkt
an einem anderen Ort entfernt werden. Obwohl die Position des Behälters in
dem Lieferfahrzeug verfolgt werden kann, ist es immer noch möglich, die
Gegenstände
aus dem Behälter
herauszunehmen, ohne daß dies
detektiert wird, wodurch die Gegenstände gestohlen werden können.
-
Die
vorliegende Erfindung erkennt, daß das Eigentumsrecht an dem
oder den Gegenständen, nachdem
sie gesichert worden sind, selbst dann übertragen werden kann, wenn
der oder die Gegenstände
nicht übertragen
werden. Außerdem
können der
oder die Gegenstände
unter weniger sicheren Bedingungen aufbewahrt werden.
-
Somit
kann beispielsweise ein Ladeninhaber in dem Laden eingenommenes
Geld in einem geeigneten Behälter
ablegen und dann ein Sicherheitstag anbringen, wie oben umrissen.
An diesem Punkt ist das Bargeld in dem Behälter sicher identifiziert.
Das Eigentumsrecht des Inhalts des Behälters kann dann auf die Bank
des Ladeninhabers oder dergleichen übertragen werden, indem eine Änderung
des Eigentumsrechts an dem abgesetzten Host registriert wird. Von
diesem Punkt ab gehört
das Geld effektiv der Bank, die dann die Verantwortung für das Geld
hat. Der Behälter
bleibt jedoch physisch an dem gleichen Ort.
-
Wenn
zu irgendeinem Stadium der oder die Gegenstände oder das Tag manipuliert
wird, kann eine Anzeige darüber
dann zu den abgesetzten Host wie etwa einem zentralen Kontrollzentrum übertragen
werden, daß identifizieren
kann, daß ein
Sicherheitsproblem vorliegt. Dadurch erhalten die Eigentümer die
volle Verfolgbarkeit des aktuellen Status des oder der Gegenstände, so
daß die
Eigentümer
zuversichtlich sein können,
daß der
oder die Gegenstände sicher übertragen
werden.
-
Es
wird jedoch realisiert, daß das
Geld, sobald das Eigentumsrecht des Geldes übertragen worden ist, dem Bankkonto
des Ladeninhabers gutgeschrieben werden kann, wodurch der Ladeninhaber
Transaktionen auf dem Konto bezüglich
des Geldes vornehmen kann, das noch in den Betriebsräumen gehalten
wird, weil die Bank über
die präzise
Position und Sicherheit des Geldes zu allen Zeiten Rechenschaft
ablegen kann.
-
Sollte
der Ladeninhaber später
Bargeld von der Bank erfordern, kann der Ladeninhaber einfach dafür sorgen,
daß das
Eigentumsrecht an dem Geld zurückübertragen
wird, wodurch der Ladeninhaber das Bargeld entsprechend den Anweisungen
der Bank wieder aus dem Behälter
herausnehmen kann. Während
das Bargeld über
einen Zeitraum von der Bank besessen wurde, hat es dementsprechend
die Geschäftsräume niemals
verlassen. Damit kann das Eigentumsrecht an einem oder mehreren
Gegenständen übertragen
werden, ohne daß der
oder die Gegenstände
selbst bewegt werden müssen,
was wiederum unterstützt,
Sicherheitsrisiken zu reduzieren.
-
Die
Erfindung eignet sich insbesondere zur Verwendung mit Artikeln oder
Dokumenten von Wert wie etwa Banknoten und Münzen.
-
Ein
Beispiel der vorliegenden Erfindung wird nun unter Bezugnahme auf
die beiliegenden Zeichnungen beschrieben. Es zeigen:
-
1 eine
Draufsicht auf ein Sicherheitstag zur Verwendung mit der vorliegenden
Erfindung;
-
2 eine
Seitenansicht der Sicherheitstags von 1;
-
3a eine
Querschnittsansicht der Befestigung des Sicherheitstags von 1 entlang
der Linie A-A';
-
3b eine
Querschnittsansicht der Befestigung von 3 entlang
der Linie B-B';
-
4 eine
Querschnittsansicht des Sicherheitstags entlang der Linie C-C';
-
5 ein
Schemadiagramm der internen Komponenten des Sicherheitstags von 1;
-
6 ein
Schemadiagramm, das das an einem festen Behälter angebrachte Sicherheitstag
von 1 zeigt;
-
7 ein
Schemadiagramm des Sicherheitstags von 1, der an
einem Behälter
aus Gewebe angebracht ist; und
-
8 einen
eingewickelten Packen von Banknoten, an einem Sicherheitstag angebracht.
-
Die 1 und 2 zeigen
ein Sicherheitstag zur Verwendung mit der vorliegenden Erfindung. Das
Sicherheitstag enthält
wie gezeigt ein Gehäuse 1 mit
einem angebrachten Befestigungspad 2. Das Gehäuse 1 kann
eine Sicherheitseinrichtung wie etwa ein Hologramm oder ein Kinegramm
enthalten. An jeweiligen Stellen um den Umfang des Gehäuses 1 herum
sind vier Einmalbefestigungen 3 wie etwa Niete oder dergleichen
vorgesehen, die lediglich nur einmal verwendet werden können, um
das Gehäuse 1 an
einer Befestigungsplatte 4 anzubringen. An dem Gehäuse 1 ist
auch eine Befestigung 5 angebracht, die dafür ausgelegt
ist, ein Anbringungsglied oder eine Klemme 6 wie gezeigt
aufzunehmen.
-
Die
Befestigung ist in 3a und 3b ausführlicher gezeigt. 3a zeigt
einen Querschnitt der Befestigung entlang der in 2 gezeigten
Linie A-A', während 3b einen
Querschnitt durch die Befestigung 5 entlang der in 1 gezeigten
Linie B-B' zeigt. Die Befestigung
enthält
zwei Kanäle 7a, 7b,
die jeweils dafür
ausgelegt sind, einen jeweiligen Arm 6a, 6b des
Anbringungsglieds 6 aufzunehmen. Jeder Kanal 7a, 7b enthält eine
Reihe von Federn 8, die dafür ausgelegt sind, die Arme 6a, 6b des
Anbringungsglieds 6 gegen die Oberseite des jeweiligen Kanals
zu drücken.
Die Gestalt der Federn ist derart, daß sich die Arme 6a, 6b nur
in der durch den Pfeil 6 gezeigten Richtung durch die Kanäle bewegen
können.
-
Bei
Gebrauch kann das Anbringungsglied 6 dementsprechend in
der durch die Pfeile 9 gezeigten Richtung in die Befestigung 5 eingeführt werden.
Es ist deshalb unmöglich,
das Anbringungsglied 6 in der umgekehrten Richtung herauszunehmen.
Dementsprechend kann das Anbringungsglied 6 nur aus der Befestigung 5 entfernt
werden, indem das Anbringungsglied physisch durchbrochen und dann
jeder der Arme 6a, 6b unabhängig durch die jeweiligen Kanäle 7a, 7b gezogen
wird. Infolgedessen kann das Anbringungsglied 6 dazu verwendet
werden, das Gehäuse
an Objekten vom Gewebetyp anzubringen, wie unten ausführlicher
erläutert
wird.
-
Eine
Querschnittsansicht der Innenseite des Gehäuses ist in 4 gezeigt.
Wie gezeigt ist das Gehäuse
aus einer zähen
manipulationssicheren laminierten Schicht 10 ausgebildet,
die aus einer Laminierung aus Kautschuk und hochfestem verstärktem Kunststoff
ausgebildet ist, wodurch man ausreichend Schlagfestigkeit erhält, um die
inneren Komponenten des Sicherheitstags selbst unter extremen Angriffsbedingungen
zu schützen.
-
In
dem Gehäuse 1 ist
eine Leiterplatte (PCB) 11 positioniert, auf der die zum
Betreiben des Tags erforderlichen Elektronikkomponenten montiert
sind. Die PCB 11 ist im allgemeinen in einer Schicht aus schlagabsorbierendem
Material 12 wie etwa Schaumstoff, Kautschuk oder dergleichen
montiert, damit man weitere Schlagfestigkeit erhält. Bei diesem Beispiel ist
ein piezoelektrischer Film 13 auf der Innenseite der laminierten
Schicht 10 positioniert, wobei ein Schutzfilm 14 zwischen
dem piezoelektrischen Film 13 und dem schlagabsorbierenden
Material 12 positioniert ist.
-
Eine
leitende äußere elastomere
Beschichtung kann ebenfalls auf der Außenseite der laminierten Schicht 10 vorgesehen
sein, wie durch die gestrichelte Linie 15 gezeigt.
-
Schließlich kann
ein Abschnitt der PCB 11 auch innerhalb eines Metallbechers 16 enthalten sein,
der als ein Faraday-Käfig
wirkt, um die Elektronikkomponenten auf der PCB gegenüber einem EMP-Angriff
zu schützen.
Es sei angemerkt, daß in diesem
Fall Sensoren in der Regel auf der PCB 11 außerhalb
des Metallbechers 16 angeordnet sein müssen, um korrekt zu funktionieren.
Dementsprechend würden
an diesen externen Sensoren überspannungsableitende
Einrichtungen angebracht sein.
-
Ein
Schemadiagramm, das die Anordnung der auf der PCB 11 montierten
Komponenten im Gehäuse 1 zeigt,
ist in 5 gezeigt. Wie gezeigt enthält das Sicherheitstag in der
Regel einen Mikroprozessor 20, einen Funksendeempfänger 21 und
einen Speicher 22, die über
einen Bus 23 miteinander gekoppelt sind. Auch an dem Bus 23 gekoppelt
sind eine Reihe von Sensoren 24. Diese Komponenten werden
alle von einer Bordstromversorgung 27 bestromt.
-
Bei
diesem Beispiel sind etwa 5 Sensoren 24 gezeigt, wenngleich,
wie man anhand der Beschreibung unten verstehen kann, unter bestimmten
Umständen
mehr Sensoren erforderlich sein werden. Jeder dieser Sensoren bildet
Teile eines Erfassungssystems, das dazu verwendet wird, den Status
des Sicherheitstags und der Gegenstände, an denen das Sicherheitstag
angebracht ist, zu überwachen.
-
Von
den Sensoren detektierte Signale werden zu dem Prozessor 20 übertragen,
der dafür
ausgelegt ist, die Signale zu überwachen
und zu bestimmen, wann diese Anzeigen, daß das Sicherheitstag und/oder
die Gegenstände
manipuliert worden sind. Die Empfindlichkeit der Messung wird auf
ein Niveau eingestellt, das verhindert, daß der Prozessor 20 bestimmt,
daß eine
normale Handhabung eine Manipulation darstellt, aber ausreichend
niedrig, so daß eine Manipulation
detektiert werden kann, bevor das Sicherheitstag, die Gegenstände oder
dergleichen beschädigt
werden. Dies kann auf zweierlei Weise erfolgen:
- i.
durch Analysieren der Signale oder
- ii. durch Vergleichen der Signale mit vorbestimmten Schwellwerten.
-
Bei
dem ersten Beispiel kann der Prozessor aus einem neuronalen Netz
ausgebildet werden. In diesem Fall wird das neuronale Netz unter
normalen Arbeitsbedingungen so trainiert, daß es lernt, welche Signale
von den Sensoren 24 erhalten werden sollten, wenn die Sicherheitstags
und Gegenstände
korrekt gehandhabt werden. Infolgedessen bestimmt der Prozessor
dann, wenn Signale außerhalb
des erwarteten Bereichs erfaßt
werden, daß entweder
das Sicherheitstag oder die Gegenstände manipuliert werden.
-
In
dem zweiten Beispiel wird eine Anzeige des Bereichs von akzeptablen
Signalen, die von jedem Sensor 24 erhalten werden sollten,
in dem Speicher 22 gespeichert. Dementsprechend kann der Prozessor 20 die
erhaltenen Signale mit dem jeweiligen Bereich akzeptabler Signale
vergleichen und daraus bestimmen, ob die Gegenstände oder das Sicherheitstag
manipuliert werden.
-
Wenn
irgendeine Manipulation detektiert wird, dann ist der Prozessor 20 dafür ausgelegt, über den
Sendeempfänger 21 ein
Signal an das abgesetzte Überwachungssystem 26 zu übertragen,
das anzeigt, daß das
Sicherheitstag oder die Gegenstände angegriffen
werden, wie unten ausführlicher
erläutert wird.
-
Bei
Gebrauch enthält
das Sicherheitstag eine große
Anzahl verschiedener Sicherheitsmerkmale, die getrennt oder zusammen
in Kombination je nach den Umständen
verwendet werden können.
Die Sicherheitsmerkmale werden nun unten unter Bezugnahme auf die 6 und 7 erläutert.
-
6 zeigt,
wie das Sicherheitstag mit einem abgedichteten Behälter 30 verbunden
ist. Das Sicherheitstag wird wie gezeigt an dem Körper 32 des
Behälters
angebracht, indem das Befestigungspad 2 auf einer Oberfläche 31 plaziert
wird. Das Montagepad 2 ist aus einem manipulationssicheren
doppelseitigen Klebepad ausgebildet, mit dem das Gehäuse 1 an
der Oberfläche 31 angebracht
werden kann. Das Pad ist so ausgelegt, daß, wenn ein Versuch unternommen
wird, das Gehäuse 1 von
der Oberfläche 30 zu
entfernen, zumindest ein Teil des Pads auf der Oberfläche 30 zurückbleibt,
während ein
entsprechender Teil an dem Gehäuse 1 angebracht
bleibt, wodurch gezeigt wird, daß ein Tag entfernt worden ist.
-
Zusätzlich dazu
(oder optional als Alternative) werden die Einmalbefestigungen 3 durch
den Behälterkörper 30 eingefügt und wie
gezeigt an der Befestigungsplatte 4 angebracht, wodurch
das Sicherheitstag an seinem Platz gesichert wird.
-
Ein
Beispiel für
das Anbringen des Sicherheitstags an einem Gewebebeutel ist in 7 gezeigt.
Bei diesem Beispiel wird der Gewebebeutel 40 unter Verwendung
des Anbringungsglieds 6 an dem Sicherheitstag angebracht.
Das Anbringungsglied 6 wird um den Hals des Beutels 40 gewickelt
und dann werden die Arme 6a, 6b in die Befestigung 5 eingeführt. Die
Arme 6a und 6b werden dann so weit wie möglich in
die Kanäle 7a, 7b gezogen,
wodurch das Entfernen des Sicherheitstags von dem Gewebebeutel 40 verhindert
wird.
-
Es
wird nun die Betätigung
des Sicherheitstags beschrieben. Das Sicherheitstag enthält drei verschiedene
Arten von Erfassungsmechanismus, nämlich:
- i.
ein Gehäusesensorsystem
zum Prüfen
der Integrität
des Gehäuses;
- ii. einen Anbringungssensor zum Prüfen der Integrität der Anbringung
am Behälter
und
- iii. einen Gegenstandssensor zum Prüfen der Integrität des die
Gegenstände
enthaltenden Behälters.
-
Jeder
von diesen wird nun unten beschrieben.
-
Gehäusesensor
-
Das
Gehäusesensorsystem
wird verwendet, um die Integrität
des Gehäuses 1 zu
detektieren. Dies wird ausgeführt,
um zu verhindern, daß das
Sicherheitstag manipuliert wird, um den inneren Aufbau zu zerstören.
-
Bei
einem ersten Beispiel ist das Gehäusesensorsystem aus dem piezoelektrischen
Film 13 und einem entsprechenden der Sensoren 24 ausgebildet.
In diesem Fall ist der Sensor 24 ein Stromsensor wie etwa
ein Amperemeter oder dergleichen, der oder das dafür ausgelegt
ist, im piezoelektrischen Film 13 erzeugte elektrische
Ströme
zu detektieren.
-
Wenn
die laminierte Schicht 10 verformt wird, beispielsweise
durch einen Versuch, das Gehäuse
zu zerdrücken
oder zu durchstechen, bewirkt dies dementsprechend eine entsprechende
Verformung des piezoelektrischen Films 13. Dies verursacht
die Erzeugung eines Stroms innerhalb des Films, der von dem Sensor 24 detektiert
werden kann.
-
Wie
oben erwähnt
ist der Sensor 24 an den Prozessor 20 gekoppelt,
der die von dort erhaltenen Signale überwacht und bestimmt, ob diese
dafür repräsentativ
sind, daß das
Gehäuse
manipuliert wird.
-
Somit
wird im allgemeinen von dem Sensor 24 bei normalem Betrieb,
wie etwa beispielsweise, wenn das Gehäuse 1 beim Transport
gestoßen
wird, eine bestimmte Strommenge detektiert. Wenn jedoch der detektierte
Strom einen Schwellwert übersteigt und
dies auf die Tatsache hinweist, daß jemand versucht, das Gehäuse 1 zu öffnen, dann
wird dies von dem Prozessor 20 detektiert, der bewirkt,
daß ein
Signal über
den Sendeempfänger 21 übertragen
wird.
-
Bei
einem alternativen Beispiel kann der Sensor 24 dafür ausgelegt
sein, die Leitfähigkeit
der elastomeren Beschichtung 15 zu messen. Im allgemeinen
wird die elastomere Beschichtung eine Leitfähigkeit aufweisen, die von
einem Sensor 24 gemessen werden kann. Dies kann erreicht
werden indem man beispielsweise den Sensor so herstellt, daß er ein
Potential an die Beschichtung anlegt und den durch die Beschichtung
fließenden
Strom mißt.
Die elektrometrische Beschichtung des Tags wird eine leitende Verbindung
wie etwa Graphit oder Verbindungen, die aus feinem Granulat bestehen,
enthalten das während
der Compoundierung (Herstellung) dem Elastomer zugesetzt werden
kann. Diese Beschichtung kann dann auf die gleiche Weise wie das Band überwacht
werden. Wenn in diesem Fall die elastomere Beschichtung 15 beeinträchtigt wird, wenn
sie beispielsweise durchstoßen
wird, ändert dies
ihre Leitfähigkeit,
was von dem Prozessor 20 detektiert wird, so daß eine entsprechende
Antwort erzeugt werden kann.
-
Anbringungssensor
-
Der
Anbringungssensor kann auf eine beliebige einer Reihe von Weisen
implementiert werden.
-
Bei
einem ersten Beispiel wird ein nicht gezeigter piezoelektrischer
Film zwischen das Befestigungspad 2 und das Gehäuse 1 geschichtet.
Wenn ein Versuch unternommen wird, das Gehäuse 1 von der Oberfläche 31 eines
Behälters
zu entfernen, verformt dies den piezoelektrischen Film entsprechend. Der
piezoelektrische Film wird wiederum einen Strom erzeugen, der von
einem Stromsensor 24 detektiert wird.
-
Wieder
ist bei normalem Gebrauch, beispielsweise aufgrund einer Bewegung
beim Transport, ein bestimmtes Maß an Stromerzeugung zu erwarten.
wenn der erzeugte Strom jedoch einen Schwellwert übersteigt,
wird dies von dem Prozessor 20 detektiert, der bestimmt,
daß ein
Versuch unternommen wurde, das Sicherheitstag von dem Behälter 30 zu
entfernen.
-
Bei
einem zweiten Beispiel wird der piezoelektrische Film durch einen
nicht gezeigten kapazitiven Film ersetzt. Der Sensor 24 ist
dann dafür
ausgelegt, die Kapazität
des Films zu messen, indem ein HF-Feld an den Film angelegt und
die Reaktion des durch den Film fließenden Stroms gemessen wird.
In diesem Fall zeigt eine etwaige Variation bei der Kapazität an, daß Eigenschaften
des Films beeinflußt werden,
was wiederum anzeigt, daß die
Kopplung des Gehäuses 1 an
den Behälter 30 manipuliert
wird.
-
Ähnliche
Ergebnisse könnte
man auch erhalten, indem der piezoelektrische Film in dem Befestigungspad
entweder durch einen leitenden Film oder eine Reihe von feinen Drähten ersetzt
wird. In jedem Fall würde
die Leitfähigkeit
des Films oder der Drähte durch
einen entsprechenden Sensor 24 gemessen.
-
Bei
einem dritten Beispiel ist ein Sensor 24 mit den Einmalbefestigungen 3 verbunden.
In diesem Fall wird der Sensor 24 verwendet, um die elektrischen
Eigenschaften der Befestigungsplatte 4 zu überwachen.
Somit kann das System dahingehend arbeiten, daß es einen Strom durch die
Einmalbefestigungen und somit durch die Befestigungsschraube schickt,
damit die Leitfähigkeit
der Befestigungsplatte 4 überwacht werden kann.
-
Erreicht
wird dies bevorzugt dadurch, daß die
Einmalbefestigungen 3 Teil einer Übertragungsleitung mit einem
entsprechenden Abschluß mit
der Fähigkeit
bilden, die Kapazität
und Impedanz wie erforderlich zu ändern. Das Tag wird nach Aktivierung das
VSWR unter Verwendung eines Abschlußnetzes mit variabler Impedanz
und Kapazität
minimieren, wodurch das Tag eine etwaige Änderung bei den Eigenschaften
der Übertragungsleitung
unter Verwendung eines entsprechenden Sensors 24 bestimmen kann.
-
Wenn
bei diesem Beispiel entweder die Einmalbefestigungen 3 oder
die Befestigungsplatte 4 manipuliert werden, wird eine Änderung
bei der Leitfähigkeit
unter Verwendung des Sensors 24 detektiert und wieder wird
dies dem Prozessor 20 gemeldet.
-
Das
Anbringungsglied 6 ist schließlich allgemein aus einem leitenden
Material ausgebildet. Dementsprechend ist ein Sensor 24 an
die Kanäle 7a, 7b gekoppelt,
um die Leitfähigkeit
des Anbringungsglieds zu detektieren. Wenn die Leitfähigkeitsänderungen über einem
vorbestimmten Schwellwert liegen, dann wird dies von dem Mikroprozessor 20 detektiert,
der bestimmt, daß das
Anbringungsglied manipuliert wird.
-
Wiederum
könnte
das Anbringungsglied 6 aus einem piezoelektrischen Material
ausgebildet sein, das dann an einen entsprechenden Sensor 24 gekoppelt
wäre.
-
Gegenstandsdetektion
-
Es
können
auch Mittel vorgesehen werden, um zu detektieren, ob die Gegenstände beeinträchtigt worden
sind. In dem Fall, daß das
Sicherheitstag an einem Metallbehälter angebracht ist (beispielsweise
wie in 6 gezeigt), kann die Leitfähigkeit des Behälters über einen
der Sensoren 24 gemessen werden. Wiederum kann eine Leitfähigkeitsänderung anzeigen,
daß der
Behälter
geöffnet
worden ist, wobei dies dann von dem Prozessor 20 detektiert
wird.
-
Im
Fall eines Gewebebeutels 40 (7) können bei
dem Gewebematerial leitende Drähte
mit dem Gewebe verwoben sein. In diesem Fall kann ein Sensor 24 über das
leitende Anbringungsglied 6 an dem Gewebematerial angebracht
sein. Die Leitfähigkeit
des Gewebes kann dann gemessen werden, so daß, wenn das Gewebe bei einem
Versuch, Gegenstände
aus dem Beutel 40 herauszunehmen, zerrissen wird, dies
von dem Sensor 20 detektiert wird.
-
Eine
derartige Erfassungstechnik könnte verbessert
werden, indem zwei unabhängige
Mengen von Drähten
verwendet werden, die in senkrechten Richtungen verlaufen. Die Leitfähigkeit
jeder Menge könnte
unter Verwendung von zwei Sensoren 24 separat gemessen
werden, wodurch Variationen, die den Beutel nur in einer einzelnen
Richtung beeinflussen, detektiert werden können.
-
Wahlweise
können
an den Gegenständen, die
entweder in dem Behälter 30 oder
dem Beutel 40 enthalten sind, Erfassungsmittel angebracht
sein. Dies könnte
die Form beispielsweise eines Teils eines induktiven Schwingkreises
bilden. Der erste Teil des induktiven Schwingkreises besteht aus
dem Sensor 24, während
der zweite Teil aus einer geeigneten Elektronik besteht, die an
dem oder den Gegenständen
innerhalb des Behälters
angebracht ist. Dementsprechend beeinflußt die Nähe der beiden Abschnitte des
Schwingkreises die Stärke
eines von dem Sensor 24 detektierten und zu dem Prozessor 20 übertragenen
Signals. Dadurch kann der Prozessor die Nähe des oder der Gegenstände zu dem
Sensor 24 bestimmen und somit, ob der oder die Gegenstände um mehr
als eine vorbestimmte Entfernung von dem Sicherheitstag wegbewegt
werden.
-
Als
weitere Option können
piezoelektrische Filme in den Verpackungsfilm von banderolierten
Packen von Banknoten 40 eingebettet werden (8). Die
Banderolierung wird in zwei breiten Streifen 41, 42 vorgesehen,
die sich um die Mitte der langen bzw. kurzen Ränder der Note derart erstrecken,
daß eine einzelne
Note nicht ohne Verformung des Films entfernt werden kann, was von
einem entsprechenden Sensor 24 eines an den Filmen befestigten
Tags 43 detektiert werden kann, und zwar auf eine Weise,
die den oben beschriebenen (6) ähnlich ist. Ähnliche
leitende Techniken können
verwendet werden, und das Sicherheitstag kann gegebenenfalls mit
den Gegenständen
verdrahtet sein.
-
Allgemeiner
Betrieb
-
Bei
Gebrauch wird das Sicherheitstag entweder an einem Wertgegenstand
oder an einem Behälter 30 oder
Beutel 40 angebracht, der einen oder mehrere zu schützende Gegenstände enthält, und zwar
auf die oben beschriebene Weise.
-
Nachdem
dies abgeschlossen ist, werden Einzelheiten über die Gegenstände, an
denen das Sicherheitstag angebracht ist, an den Speicher 22 des Sicherheitstags über den
Kommunikationssendeempfänger 21 von
dem Host 26 oder einer anderen Eingabeeinrichtung (nicht
gezeigt) geliefert. Erreicht werden kann dies beispielsweise unter
Verwendung einer Recheneinrichtung wie etwa eines PDA, eines Laptops,
eines Desktop-Computers
oder dergleichen oder einer mobilen Kommunikationseinrichtung wie etwa
einem WAP-Telefon, je nach der Art des Kommunikationssendeempfängers.
-
Wenn
insbesondere der Sendeempfänger ein
Bluetooth-Piconet
ist, kann ein PDA mit Bluetooth-Fähgkeit, ein WAP-Telefon oder
dergleichen verwendet werden, um eine Liste von Gegenständen über den
Sendeempfänger
an den Speicher 22 zu senden.
-
Es
ist auch möglich,
ein Aktivierungssignal zu übertragen,
das dem Prozessor 20 anzeigt, daß er den Status der Sensoren 24 überwachen
soll.
-
Wenn
zu irgendeinem Zeitpunkt, nachdem das Tag aktiviert ist, der Prozessor 20 bestimmt,
daß das
Signal von irgendeinem der Sensoren 24 außerhalb
des erwarteten Bereichs liegt, dann bestimmt der Prozessor 20,
daß ein
Versuch unternommen wurde, den oder die Gegenstände zu beeinträchtigen.
Dementsprechend erzeugt der Prozessor 20 ein Alarmsignal,
das über
den Sendeempfänger 21 an ein
abgesetztes Kontrollzentrum wie etwa den Host 26 oder eine
Sicherheitsfirma, die Polizei, eine Bank oder dergleichen, die für den Transfer
des Geldes verantwortlich sind, übertragen
wird.
-
Das
Warnsignal wird von dem abgesetzten Kontrollzentrum detektiert,
das bestimmen kann, daß die
Gegenstände
irgendwie manipuliert werden.
-
Zusätzlich dazu
kann das Sicherheitstag auch zusätzliche
Informationen senden, wie etwa eine Anzeige der Sensormeßwerte,
die gegenwärtig erhalten
werden, wodurch das abgesetzte Kontrollzentrum bestimmen kann, was
mit dem Sicherheitstag geschieht.
-
Somit
enthält
das Sicherheitstag üblicherweise
einen Positionssensor 24, der die Position des Sicherheitstags
bestimmen kann. Dieser wird üblicherweise
die Form eines Sensors vom GPS-Satellitennavigationstyp
annehmen, der die Position des Sicherheitstags genau bestimmen und
eine Anzeige davon mit einem etwaigen Alarmsignal zu dem abgesetzten
Kontrollzentrum übertragen
kann. Dadurch kann das abgesetzte Kontrollzentrum die Position des
Sicherheitstags zu dem Zeitpunkt bestimmen, wo die Beeinflussung
stattgefunden hat, sowie zu anderen Zeiten.
-
Als
zusätzliches
Sicherheitsniveau kann der Prozessor 20 dafür ausgelegt
sein, periodisch ein Statussignal an den abgesetzten Host zu senden, das
den aktuellen Status jedes der Sensoren bestätigt. Dadurch kann das abgesetzte
Kontrollzentrum seine eigenen Beobachtungen hinsichtlich der Integrität des Systems,
einschließlich
der aktuellen Position des Sicherheitstags, anstellen. Alternativ
kann der abgesetzte Host das System abfragen und anfordern, daß die Informationen
wie gefordert übertragen werden.
-
Zusätzlich dazu
kann, weil Einzelheiten der mit dem Sicherheitstag assoziierten
Gegenstände
in dem Speicher 22 gespeichert sind, dieser gestatten, daß der abgesetzte
Host den Wert der assoziierten Gegenstände bestimmt.
-
Wegen
zusätzlicher
Sicherheit kann die Übertragung
von Informationen von dem Prozessor 20 zu dem abgesetzten
Host 26 über
den Sendeempfänger 21 die
Verschlüsselung
der Daten vor der Übertragung
unter Verwendung eines herkömmlichen
PKI-Systems beinhalten. Dies verhindert, daß ein Dritter die Signale von
dem Sicherheitstag abfängt
und dann seine eigenen Signale überträgt, die anzeigen,
daß das
Tag nicht beeinträchtigt
worden ist, wenn das Tag tatsächlich
Alarmsignale sendet.
-
Es
versteht sich daher, daß das
Tag verwendet werden kann, um Dokumente sowohl zu Identifikations-
als auch Transferzwecken zu sichern. Dementsprechend besteht ein
zusätzliches
Merkmal der vorliegenden Erfindung darin, daß das Sicherheitstag dazu verwendet
werden kann, das Eigentumsrecht an Dokumenten wie beispielsweise
Bargeld zu übertragen.
-
Nachdem
die Dokumente sicher an das Tag gekoppelt worden sind, beispielsweise
durch Plazieren in einem geeigneten Behälter oder Anbringen des Tags
an dem Behälter,
kann der Benutzer in diesem Fall Einzelheiten der Gegenstände auf übliche Weise in
den Speicher 22 eingeben. Der Eigentümer kann auch einen Übertragungscode
eingeben, der bewirkt, daß das
Eigentumsrecht an den Dokumenten (z.B. Banknoten) in dem Behälter an
einen Dritten übertragen
wird.
-
Bei
Eingabe eines derartigen Übertragungscodes überträgt der Prozessor 20 Informationen
an das abgesetzte Kontrollzentrum, damit der Transfer zentral registriert
werden kann. Ab diesem Punkt besitzt effektiv der erwerbende die
Dokumente.
-
Dementsprechend
können
die Dokumente an ihrer aktuellen physischen Position belassen werden,
und zwar in dem Wissen, daß sie
ohne die Autorisierung des Erwerbenden, das Sicherheitstag abzuschalten,
nicht manipuliert oder gestört
werden können.
Die Gegenstände
können
dann gegebenenfalls zu einem späteren
Zeitpunkt zu einem anderen physischen Ort transportiert werden.
-
So
wünscht
möglicherweise
ein Ladeninhaber, Bargeld in einer Bank zu deponieren. Der Ladeninhaber
würde dementsprechend
einen geeigneten Beutel mit Bargeld füllen, den Wert in den Speicher 22 eingeben
und dann das Eigentumsrecht an den Bargeld an die Bank übertragen,
wobei die oben beschriebene Technik verwendet wird. Das Bargeld kann
dann tatsächlich
in den Geschäftsräumen bleiben,
da sein Ort anhand des Sicherheitstags bekannt ist. Das Bargeld
kann zu einem späteren
Zeitpunkt dann physisch zu der Bank transportiert werden.
-
Wenn
vor dem Transport des Bargelds der Laden aus irgendwelchen Gründen Bargeld
benötigt, um
beispielsweise einen Lieferanten zu bezahlen, ist es alternativ
möglich,
daß die
Bank das Eigentumsrecht an dem Bargeld dem Ladeninhaber zurücküberträgt. Der
Ladeninhaber kann dann auf gültige Weise
das Sicherheitstag deaktivieren und auf das Bargeld zugreifen, das
die Geschäftsräume niemals verlassen
hat. Dennoch war das Bargeld tatsächlich für einen Zeitraum im Konto des
Ladeninhabers deponiert, wodurch der Ladeninhaber mit diesem Bargeld,
das tatsächlich
in den Geschäftsräumen verbleibt,
Transaktionen vornehmen kann.