DE60122202T2 - Verfahren zum Eigentumstransfer durch Benutzung von Sicherheitsetitketten - Google Patents

Verfahren zum Eigentumstransfer durch Benutzung von Sicherheitsetitketten Download PDF

Info

Publication number
DE60122202T2
DE60122202T2 DE60122202T DE60122202T DE60122202T2 DE 60122202 T2 DE60122202 T2 DE 60122202T2 DE 60122202 T DE60122202 T DE 60122202T DE 60122202 T DE60122202 T DE 60122202T DE 60122202 T2 DE60122202 T2 DE 60122202T2
Authority
DE
Germany
Prior art keywords
housing
tag
security
item
day
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60122202T
Other languages
English (en)
Other versions
DE60122202D1 (de
Inventor
Phillip Michael William Ireland
David Alan Waterloovville BROOKS
Raglan Horatio Andrew Harold Rowlands Castle TRIBE
Pietro Armanini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Global Solutions Holdings Ltd
Original Assignee
De la Rue International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by De la Rue International Ltd filed Critical De la Rue International Ltd
Application granted granted Critical
Publication of DE60122202D1 publication Critical patent/DE60122202D1/de
Publication of DE60122202T2 publication Critical patent/DE60122202T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/149Mechanical actuation by lifting or attempted removal of hand-portable articles with electric, magnetic, capacitive switch actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1445Mechanical actuation by lifting or attempted removal of hand-portable articles with detection of interference with a cable tethering an article, e.g. alarm activated by detecting detachment of article, breaking or stretching of cable

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)
  • Pinball Game Machines (AREA)
  • Electronic Switches (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen des Eigentumsrechts von Gegenständen unter Verwendung von Sicherheitstags.
  • Sicherheitstags werden üblicherweise mit Handelsartikeln, insbesondere Kleidung und dergleichen verwendet, um ein unautorisiertes Entfernen solcher Artikel zu verhindern. Diese Tags werden üblicherweise sicher mit den Gegenständen verbunden, und ein Abfragesystem befindet sich am Ausgang eines Einzelhandelsgeschäfts oder dergleichen, daß die Passage eines Tags detektieren und einen Alarm auslösen kann. Tags sind auch bekannt zum Festhalten eines Artikels oder Gegenstands und Bereitstellen einer Anzeige, wenn sich das Tag oder der Gegenstand löst.
  • Im Stand der Technik wird eine Vielfalt von Sicherheitstagsystemen beschrieben. WO-A-00/16284 beschreibt eine Karte, an der ein Schlüssel sicher über eine Leine angebracht werden kann, die stromleitend ist, so daß ihr Zustand überwacht werden kann, wenn die Karte an einem separaten Überwachungssystem fixiert ist. Bei einer weiteren Ausführungsform ist die Karte an einem flexiblen Beutel mit stromleitenden Drähten angebracht, deren Zustand überwacht werden kann, so daß ein Versuch, in den Beutel einzubrechen, detektiert werden kann. Der Nachteil dieser Einrichtung besteht in der Notwendigkeit zur permanenten Anbringung an dem Überwachungssystem.
  • Aus US-A-6,002,343 ist ein elektronisches Tag bekannt, das an einem Objekt über einem Widerstandselement angebracht werden kann, dessen elektrischer Widerstand von einem Bordprozessor mit Informationen überwacht wird, die zu einem separaten Detektionssystem übertragen werden, wenn die Überwachung anzeigt, daß das Widerstandselement beeinträchtigt worden ist. Dies führt zu einem flexibleren System als dem oben beschriebenen, behandelt aber nicht Versuche, die möglicherweise von raffinierten Angreifern durchgeführt werden, das Tag selbst zu attackieren.
  • Aus US-A-5,367,289 ist ein elektronisches Artikelüberwachungstag bekannt, das in der Regel mit Kleidung oder dergleichen verbunden sein würde und das einen piezoelektrischen Film enthält, der, wenn er mechanischen Kräften ausgesetzt wird, eine Spannung erzeugt. Das Tag enthält einen Alarm, der aktiviert wird, wenn die Spannung eine Referenz übersteigt. Diese Einrichtung wurde entwickelt, um einen Versuch zu detektieren, das Tag von dem Artikel zu lösen, erreicht dies aber tatsächlich, indem es nach der Einwirkung von Kräften auf das Tag sucht. Das Tag könnte sich ohne Aktivieren des Alarms von dem Artikel lösen, wenn die Verbindung mit dem Artikel vorsichtig getrennt wird.
  • GB-A-2257278 beschreibt ein Antidiebstahlstag mit einer Mikroschaltung, um Datenkommunikation zwischen dem Tag und einem Hostrechner zu ermöglichen. Wenngleich eine gewisse Form von Manipulationsdetektion kurz erwähnt wird, besteht der Hauptzweck des Tags darin, die Position von Lagervorrat überwachen zu können.
  • US-A-5,099,228 beschreibt ein Sicherheitstag, das mit Hilfe eines Stifts an einem Handelsartikel angebracht werden kann und einen Sensor zum Erfassen der Anwesenheit des Stiftkopfs enthält. Ein Versuch, den Stift zu manipulieren, wird deshalb detektiert.
  • Aus US-A-5,955,951 ist eine andere Art von Tag-Stift-Anordnung bekannt.
  • WO-A-98/15921 beschreibt ein Sicherheitssystem zur Verwendung bei einem Transportterminal, wobei das System ein elektronisches Passagiertag mit einem Speicher und einer Funkkommunikationseinrichtung enthält, wobei der Speicher einen eindeutigen Passagieridentifikationscode auf manipulationssichere Weise speichert; und ein elektronisches Gepäcktag mit einem Drahtspeicher und einer Funkkommunikationseinrichtung. Auf diese Weise können die Tags eindeutig beieinander registriert werden.
  • US-A-6,052,068 beschreibt ein Fahrzeugidentifikationssystem mit einer Menge von Fahrzeugidentifikationstags, die an Fahrzeugen angebracht sind und die mit einem Abfrager kommunizieren, damit die Fahrzeugidentifikation bestimmt werden kann.
  • Aus WO00/16284 ist eine Baugruppe bekannt, bei der ein Schlüssel an einer assoziierten Schlüsselkarte angebunden ist. Es sind Mittel bereitgestellt, um die Manipulation an der Leine zu detektieren.
  • US 6,002,343 beschreibt ein elektronisches Siegel, bei dem ein elektrisches Widerstandselement elektrisch mit einem Tag verbunden und an einen Gegenstand geklebt ist. Eine Manipulation an der Klebung wird durch eine Änderung im elektrischen Widerstand detektiert.
  • Es besteht ein Bedarf an der Verbesserung solcher Sicherheitstags, und wird haben ein neues Sicherheitstag entwickelt, das wiederum zu neuartigen Verwendungsverfahren für solch ein Sicherheitstag führt.
  • Gemäß der Erfindung stellen wir ein Verfahren bereit zum Übertragen des Eigentumsrechts von einem oder mehreren Gegenständen, wobei das Verfahren folgendes umfaßt:
    • a. sicheres Identifizieren des oder der Gegenstände durch Anbringen eines Sicherheitstags an dem oder den Gegenständen, wobei das Sicherheitstag folgendes umfaßt: a. ein Gehäuse; b. einen Befestigungsmechanismus zum Befestigen des Gehäuses an dem oder den Gegenständen; c. ein Überwachungssystem zum Überwachen eines Tagstatus, wobei der Tagstatus zumindest anzeigt, ob das Gehäuse und der Befestigungsmechanismus manipuliert worden sind; d. einen Speicher zum Speichern von Gegenstandsdaten, wobei die Gegenstandsdaten den oder die Gegenstände identifizieren; und e. ein Kommunikationssystem, das dafür ausgelegt ist, den Tagstatus und die Gegenstandsdaten an einen abgesetzten Host zu übertragen;
    • b. abgesetztes Detektieren des Zustands des Überwachungssystems; und
    • c. Bewirken, daß der abgesetzte Host eine Änderung beim Eigentumsrecht des oder der Gegenstände registriert, wenn das Überwachungssystem keinen Manipulationszustand anzeigt.
  • Wir haben realisiert, daß jedes Sicherheitstag des Stands der Technik mit einem oder mehreren einer Reihe von Nachteilen behaftet ist und haben ein neues Sicherheitstag ausgedacht, das alle diese Nachteile überwindet. Insbesondere enthält das Tag ein Bordüberwachungssystem, so daß Manipulation sofort detektiert wird, und nicht erst, wenn das Tag von einem abgesetzten Host abgefragt wird; und außerdem überwacht das Überwachungssystem nicht nur den Befestigungsmechanismus, über den das Tag an einem Gegenstand befestigt ist, sondern auch den Zustand des Gehäuses selbst. Somit können im Kontrast zum Stand der Technik alle das Tag betreffende Manipulationsarten detektiert werden.
  • Wenn der Gegenstand oder ein den Gegenstand einschließender Behälter geeignet ist, kann außerdem die Manipulation an dem Gegenstand oder Behälter überwacht werden.
  • Obwohl das Tag aus der Ferne bestromt sein könnte, beispielsweise von einer Hauptversorgung zu einem GSM-/Satellitenmodul, das mit dem Tag verbunden ist, was bei der bevorzugten Anordnung Langstreckenkommunikation gestattet, enthält das Tag eine Bordstromversorgung. Dadurch erhält man einen weiteren Vorteil, daß man nämlich ein Bordüberwachungssystem hat, bei dem der Gebrauch von Strom von der Stromversorgung auf ein Minimum reduziert werden kann. Außerdem könnte jede externe Verbindung einen Zugangspunkt für eine beliebige Person liefern, die versucht, das System zu überlisten. Das Tag würde nach dem Schließen während der Herstellung niemals wieder geöffnet werden, es sei denn zur Wartung oder während eines Angriffs. Dadurch, daß das System vollständig eingeschlossen ist, ist es viel beständiger gegenüber irgendwelchen Angriffen und beseitigt etwaige direkte elektrische Verbindung mit den internen Komponenten des Tags.
  • Wenn das Überwachungssystem bei Gebrauch eine Manipulation detektiert, kann es über das Kommunikationssystem eine Kommunikation mit einem abgesetzten Host einleiten, und dies wird in der Regel Informationen über den Tagstatus enthalten, d.h. die Tatsache, daß es manipuliert wird, sowie Gegenstandsdaten, die den betreffenden Gegenstand identifizieren. Die Bereitstellung eines Bordüberwachungssystems ermöglicht es, eine Manipulation in einem sehr frühen Stadium zu detektieren und mit dem abgesetzten Host zu kommunizieren, wodurch so bald wie möglich eine Abhilfemaßnahme ergriffen werden kann. Dadurch wird das Sicherheitstag besonders geeignet für den Einsatz mit wertvollen Gegenständen wie etwa Wertgegenständen einschließlich Münzen und Banknoten.
  • Das Überwachen des Zustands des Gehäuses liefert eine frühe Anzeige über einen Versuch der Manipulation an dem Sicherheitstag, was dem abgesetzten Host mitgeteilt werden kann. Dies verhindert auch, daß Diebe in der Lage sind, das Tag zu beschädigen, um den abgesetzten Host daran zu hindern, zu detektieren, daß der oder die Gegenstände gestohlen worden sind. Bei einem Beispiel kann das Gehäuse einen leitenden Abschnitt enthalten, wobei das Überwachungssystem so ausgelegt ist, daß es die elektrischen Eigenschaften des leitenden Abschnitts überwacht, um dadurch die Integrität des Gehäuses zu bestimmen. wenn jemand beispielsweise das Gehäuse bei einem Versuch durchsticht, den inneren Aufbau des Sicherheitstags zu zerstören, dann wird es somit eine Änderung bei den elektrischen Eigenschaften wie etwa der Impedanz des leitenden Abschnitts geben, die von dem Gehäusedetektor detektiert werden können.
  • Bei einem alternativen Beispiel enthält das Gehäuse piezoelektrisches Material und das Überwachungssystem ist dafür ausgelegt, das elektrische Potential an dem piezoelektrischen Material zu überwachen, um die Integrität des Gehäuses zu bestimmen. Wenn wiederum jemand versucht, das Gehäuse zu manipulieren, dann bewirkt dies im allgemeinen Schwingungen, die wiederum verursachen, daß das piezoelektrische Material ein Potential erzeugt. Dieses Potential kann von dem Überwachungssystem detektiert werden, so daß wiederum eine Manipulation an dem Gehäuse detektiert wird.
  • Das Überwachungssystem enthält bevorzugt einen Gegenstandsdetektor zum Detektieren der Integrität des oder der Gegenstände. Dies wird jedoch möglicherweise nicht erforderlich sein, wenn das Sicherheitstag an einem sicheren Behälter wie etwa einem Safe oder dergleichen angebracht ist.
  • In der Regel sind der oder die Gegenstände in einer leitenden Hülle eingeschlossen, wobei dann der Gegenstandsdetektor dafür ausgelegt ist, die elektrischen Eigenschaften der leitenden Hülle zu überwachen, um die Integrität des oder der Gegenstände zu bestimmen. In diesem Fall könnte Bargeld (Münzen und/oder Banknoten) in einen Beutel gegeben werden, bei dem Drähte mit dem Beutelgewebe verwoben sind. Die Leitfähigkeit des Beutels könnte dann geändert werden, wenn ein versuch unternommen würde, den Beutel zu durchstechen, um den Inhalt herauszunehmen. Dadurch könnte das Sicherheitstag jeden Versuch detektieren, einen oder mehrere Gegenstände aus dem Beutel zu entfernen.
  • Bevorzugt umfaßt der Befestigungsmechanismus ein leitendes Glied zum Befestigen des Gehäuses an dem oder den Gegenständen. In diesem Fall enthält das Überwachungssystem einen Mechanismusdetektor, der dafür ausgelegt ist, elektrische Eigenschaften des leitenden Glieds zu überwachen, um dadurch die Integrität des Befestigungsmechansimus zu bestimmen.
  • Der Befestigungsmechanismus kann ein piezoelektrisches Material enthalten. In diesem Fall kann das Überwachungssystem einen Mechanismusdetektor enthalten, der dafür ausgelegt ist, das elektrische Potential an dem piezoelektrischen Material zu überwachen, um die Integrität des Befestigungsmechanismus zu bestimmen.
  • Als weitere Option könnte der Sicherheitsmechanismus einen feinen Drahtfilm enthalten, dessen Eigenschaften von dem Überwachungssystem unter Verwendung eines auf den Film einwirkenden HF-Feldes überwacht werden könnten.
  • Der Sicherheitsmechanismus enthält üblicherweise eine Identifikationsauszeichnung, die mit einer Anzeige des oder der Gegenstände assoziiert werden kann. Dadurch kann man ein zusätzliches Ausmaß an Sicherheit erhalten.
  • Das Gehäuse ist üblicherweise aus einem manipulationsbeständigen Material wie etwa einer Laminierung aus Kautschuk in einem verstärkten Kunststoff ausgebildet, da dies extrem schwierig zu manipulieren ist. Es könnten jedoch auch andere hochfeste schlagbeständige Materialien verwendet werden.
  • Zusätzlich dazu enthält das Gehäuse üblicherweise einen Metallkäfig, um zumindest den Speicher und auch etwaige andere empfindliche Elektronikkomponenten zu schützen. Dieser Metallkäfig wirkt wie ein Faraday-Käfig, um etwaige empfindliche Komponenten, die in dem Tag enthalten sind, vor einem EMP-Angriff (electromagnetic pulse – elektromagnetischer Impuls) zu schützen.
  • Das Kommunikationssystem kann ein beliebiges einer Reihe von Kommunikationssystem sein, wie etwa Funk-, Infrarot-, induktives oder magnetisches Kommunikationssystem. Das Kommunikationssystem kann somit beispielsweise ein Funksystem vom Bluetooth-Typ umfassen. Alternativ können Induktivschleifenkopplungen vorgesehen werden, so daß, wenn das Sicherheitstag in die Nähe eines Lesegeräts gebracht wird, der Tagstatus und gewisse Daten über eine Induktivschleife ausgelesen werden können.
  • In der Regel ist das Kommunikationssystem dafür ausgelegt, den Tagstatus und/oder die Gegenstandsdaten vor der Übertragung zu dem abgesetzten Host beispielsweise unter Verwendung eines PKI-Verschlüsselungssystems zu verschlüsseln. Dies verhindert, daß Dritte ihren eigenen Tagstatus und Gegenstandsdaten erzeugen, um den Tagstatus des echten Tags zu maskieren.
  • Das Kommunikationssystem ist bevorzugt dafür ausgelegt, mit dem abgesetzten Hostsystem bei zumindest einer der folgenden Gelegenheiten zu kommunizieren:
    • i. in vorbestimmten Zeitintervallen,
    • ii. bei Anforderung von dem abgesetzten Host oder
    • iii. bei einer Änderung im Tagstatus, die anzeigt, daß das Sicherheitstag und/oder der oder die Gegenstände manipuliert worden sind.
  • Es ist zu erkennen, daß eine Reihe weiterer Optionen zur Verfügung stehen, wie etwa, daß das Kommunikationssystem immer dann mit dem abgesetzten Host kommunizieren kann, wenn es eine vorbestimmte Position erreicht, oder nur bei einer Art von Gelegenheit (i–iii), wie oben erwähnt.
  • Das Sicherheitstag enthält deshalb zweckmäßigerweise einen Positionsdetektor zum Detektieren der Position des Tags, wobei der Tagstatus eine Anzeige der Tagposition enthält. Dadurch kann die Position des Tags verfolgt werden, wenn der oder die Gegenstände umherbewegt werden.
  • Wenn das Eigentumsrecht von Gegenständen von einer Partei zu einer anderen übertragen werden soll, ist es gegenwärtig notwendig, die Gegenstände wirklich physisch von dem abtretenden zu dem erwerbenden zu bewegen. Dieser Prozeß kann mit einem Risiko behaftet sein, insbesondere wenn die Gegenstände einen hohen Wert aufweisen, wie etwa beispielsweise Banknoten. In diesen Situationen werden die Gegenstände in der Regel innerhalb eines verschlossenen Behälters gesichert, der dann von einer Sicherheitsfirma oder dergleichen unter sicheren Bedingungen bewegt wird.
  • Zur Erhöhung der Sicherheit derartiger Systeme verwenden die Sicherheitsfirmen in der Regel Zeitschlösser, um sicherzustellen, daß die Gegenstände während eines vorbestimmten Zeitintervalls nicht aus dem Behälter herausgenommen werden können. Dies kann beispielsweise dadurch erreicht werden, daß der Behälter in einem Sicherheitsfahrzeug derart verschlossen wird, daß der Behälter nur zu einem vorbestimmten Zeitpunkt entfernt werden kann, der der Zeit entspricht, zu der der Fahrer das gewünschte Ziel erreicht.
  • Zusätzlich dazu ist es nun möglich, die Position der Behälter und der Lieferfahrzeuge zu überwachen, so daß die aktuelle Position des Behälters und somit der Gegenstände überwacht werden kann.
  • Solche Systeme sind jedoch mit dem Nachteil behaftet, daß die Gegenstände während des Transports immer noch gestohlen werden können. So kann beispielsweise der Behälter mit Gewalt aus dem Lieferfahrzeug entfernt werden, oder alternativ können das Lieferfahrzeug gestohlen und der Behälter zum korrekten Zeitpunkt an einem anderen Ort entfernt werden. Obwohl die Position des Behälters in dem Lieferfahrzeug verfolgt werden kann, ist es immer noch möglich, die Gegenstände aus dem Behälter herauszunehmen, ohne daß dies detektiert wird, wodurch die Gegenstände gestohlen werden können.
  • Die vorliegende Erfindung erkennt, daß das Eigentumsrecht an dem oder den Gegenständen, nachdem sie gesichert worden sind, selbst dann übertragen werden kann, wenn der oder die Gegenstände nicht übertragen werden. Außerdem können der oder die Gegenstände unter weniger sicheren Bedingungen aufbewahrt werden.
  • Somit kann beispielsweise ein Ladeninhaber in dem Laden eingenommenes Geld in einem geeigneten Behälter ablegen und dann ein Sicherheitstag anbringen, wie oben umrissen. An diesem Punkt ist das Bargeld in dem Behälter sicher identifiziert. Das Eigentumsrecht des Inhalts des Behälters kann dann auf die Bank des Ladeninhabers oder dergleichen übertragen werden, indem eine Änderung des Eigentumsrechts an dem abgesetzten Host registriert wird. Von diesem Punkt ab gehört das Geld effektiv der Bank, die dann die Verantwortung für das Geld hat. Der Behälter bleibt jedoch physisch an dem gleichen Ort.
  • Wenn zu irgendeinem Stadium der oder die Gegenstände oder das Tag manipuliert wird, kann eine Anzeige darüber dann zu den abgesetzten Host wie etwa einem zentralen Kontrollzentrum übertragen werden, daß identifizieren kann, daß ein Sicherheitsproblem vorliegt. Dadurch erhalten die Eigentümer die volle Verfolgbarkeit des aktuellen Status des oder der Gegenstände, so daß die Eigentümer zuversichtlich sein können, daß der oder die Gegenstände sicher übertragen werden.
  • Es wird jedoch realisiert, daß das Geld, sobald das Eigentumsrecht des Geldes übertragen worden ist, dem Bankkonto des Ladeninhabers gutgeschrieben werden kann, wodurch der Ladeninhaber Transaktionen auf dem Konto bezüglich des Geldes vornehmen kann, das noch in den Betriebsräumen gehalten wird, weil die Bank über die präzise Position und Sicherheit des Geldes zu allen Zeiten Rechenschaft ablegen kann.
  • Sollte der Ladeninhaber später Bargeld von der Bank erfordern, kann der Ladeninhaber einfach dafür sorgen, daß das Eigentumsrecht an dem Geld zurückübertragen wird, wodurch der Ladeninhaber das Bargeld entsprechend den Anweisungen der Bank wieder aus dem Behälter herausnehmen kann. Während das Bargeld über einen Zeitraum von der Bank besessen wurde, hat es dementsprechend die Geschäftsräume niemals verlassen. Damit kann das Eigentumsrecht an einem oder mehreren Gegenständen übertragen werden, ohne daß der oder die Gegenstände selbst bewegt werden müssen, was wiederum unterstützt, Sicherheitsrisiken zu reduzieren.
  • Die Erfindung eignet sich insbesondere zur Verwendung mit Artikeln oder Dokumenten von Wert wie etwa Banknoten und Münzen.
  • Ein Beispiel der vorliegenden Erfindung wird nun unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
  • 1 eine Draufsicht auf ein Sicherheitstag zur Verwendung mit der vorliegenden Erfindung;
  • 2 eine Seitenansicht der Sicherheitstags von 1;
  • 3a eine Querschnittsansicht der Befestigung des Sicherheitstags von 1 entlang der Linie A-A';
  • 3b eine Querschnittsansicht der Befestigung von 3 entlang der Linie B-B';
  • 4 eine Querschnittsansicht des Sicherheitstags entlang der Linie C-C';
  • 5 ein Schemadiagramm der internen Komponenten des Sicherheitstags von 1;
  • 6 ein Schemadiagramm, das das an einem festen Behälter angebrachte Sicherheitstag von 1 zeigt;
  • 7 ein Schemadiagramm des Sicherheitstags von 1, der an einem Behälter aus Gewebe angebracht ist; und
  • 8 einen eingewickelten Packen von Banknoten, an einem Sicherheitstag angebracht.
  • Die 1 und 2 zeigen ein Sicherheitstag zur Verwendung mit der vorliegenden Erfindung. Das Sicherheitstag enthält wie gezeigt ein Gehäuse 1 mit einem angebrachten Befestigungspad 2. Das Gehäuse 1 kann eine Sicherheitseinrichtung wie etwa ein Hologramm oder ein Kinegramm enthalten. An jeweiligen Stellen um den Umfang des Gehäuses 1 herum sind vier Einmalbefestigungen 3 wie etwa Niete oder dergleichen vorgesehen, die lediglich nur einmal verwendet werden können, um das Gehäuse 1 an einer Befestigungsplatte 4 anzubringen. An dem Gehäuse 1 ist auch eine Befestigung 5 angebracht, die dafür ausgelegt ist, ein Anbringungsglied oder eine Klemme 6 wie gezeigt aufzunehmen.
  • Die Befestigung ist in 3a und 3b ausführlicher gezeigt. 3a zeigt einen Querschnitt der Befestigung entlang der in 2 gezeigten Linie A-A', während 3b einen Querschnitt durch die Befestigung 5 entlang der in 1 gezeigten Linie B-B' zeigt. Die Befestigung enthält zwei Kanäle 7a, 7b, die jeweils dafür ausgelegt sind, einen jeweiligen Arm 6a, 6b des Anbringungsglieds 6 aufzunehmen. Jeder Kanal 7a, 7b enthält eine Reihe von Federn 8, die dafür ausgelegt sind, die Arme 6a, 6b des Anbringungsglieds 6 gegen die Oberseite des jeweiligen Kanals zu drücken. Die Gestalt der Federn ist derart, daß sich die Arme 6a, 6b nur in der durch den Pfeil 6 gezeigten Richtung durch die Kanäle bewegen können.
  • Bei Gebrauch kann das Anbringungsglied 6 dementsprechend in der durch die Pfeile 9 gezeigten Richtung in die Befestigung 5 eingeführt werden. Es ist deshalb unmöglich, das Anbringungsglied 6 in der umgekehrten Richtung herauszunehmen. Dementsprechend kann das Anbringungsglied 6 nur aus der Befestigung 5 entfernt werden, indem das Anbringungsglied physisch durchbrochen und dann jeder der Arme 6a, 6b unabhängig durch die jeweiligen Kanäle 7a, 7b gezogen wird. Infolgedessen kann das Anbringungsglied 6 dazu verwendet werden, das Gehäuse an Objekten vom Gewebetyp anzubringen, wie unten ausführlicher erläutert wird.
  • Eine Querschnittsansicht der Innenseite des Gehäuses ist in 4 gezeigt. Wie gezeigt ist das Gehäuse aus einer zähen manipulationssicheren laminierten Schicht 10 ausgebildet, die aus einer Laminierung aus Kautschuk und hochfestem verstärktem Kunststoff ausgebildet ist, wodurch man ausreichend Schlagfestigkeit erhält, um die inneren Komponenten des Sicherheitstags selbst unter extremen Angriffsbedingungen zu schützen.
  • In dem Gehäuse 1 ist eine Leiterplatte (PCB) 11 positioniert, auf der die zum Betreiben des Tags erforderlichen Elektronikkomponenten montiert sind. Die PCB 11 ist im allgemeinen in einer Schicht aus schlagabsorbierendem Material 12 wie etwa Schaumstoff, Kautschuk oder dergleichen montiert, damit man weitere Schlagfestigkeit erhält. Bei diesem Beispiel ist ein piezoelektrischer Film 13 auf der Innenseite der laminierten Schicht 10 positioniert, wobei ein Schutzfilm 14 zwischen dem piezoelektrischen Film 13 und dem schlagabsorbierenden Material 12 positioniert ist.
  • Eine leitende äußere elastomere Beschichtung kann ebenfalls auf der Außenseite der laminierten Schicht 10 vorgesehen sein, wie durch die gestrichelte Linie 15 gezeigt.
  • Schließlich kann ein Abschnitt der PCB 11 auch innerhalb eines Metallbechers 16 enthalten sein, der als ein Faraday-Käfig wirkt, um die Elektronikkomponenten auf der PCB gegenüber einem EMP-Angriff zu schützen. Es sei angemerkt, daß in diesem Fall Sensoren in der Regel auf der PCB 11 außerhalb des Metallbechers 16 angeordnet sein müssen, um korrekt zu funktionieren. Dementsprechend würden an diesen externen Sensoren überspannungsableitende Einrichtungen angebracht sein.
  • Ein Schemadiagramm, das die Anordnung der auf der PCB 11 montierten Komponenten im Gehäuse 1 zeigt, ist in 5 gezeigt. Wie gezeigt enthält das Sicherheitstag in der Regel einen Mikroprozessor 20, einen Funksendeempfänger 21 und einen Speicher 22, die über einen Bus 23 miteinander gekoppelt sind. Auch an dem Bus 23 gekoppelt sind eine Reihe von Sensoren 24. Diese Komponenten werden alle von einer Bordstromversorgung 27 bestromt.
  • Bei diesem Beispiel sind etwa 5 Sensoren 24 gezeigt, wenngleich, wie man anhand der Beschreibung unten verstehen kann, unter bestimmten Umständen mehr Sensoren erforderlich sein werden. Jeder dieser Sensoren bildet Teile eines Erfassungssystems, das dazu verwendet wird, den Status des Sicherheitstags und der Gegenstände, an denen das Sicherheitstag angebracht ist, zu überwachen.
  • Von den Sensoren detektierte Signale werden zu dem Prozessor 20 übertragen, der dafür ausgelegt ist, die Signale zu überwachen und zu bestimmen, wann diese Anzeigen, daß das Sicherheitstag und/oder die Gegenstände manipuliert worden sind. Die Empfindlichkeit der Messung wird auf ein Niveau eingestellt, das verhindert, daß der Prozessor 20 bestimmt, daß eine normale Handhabung eine Manipulation darstellt, aber ausreichend niedrig, so daß eine Manipulation detektiert werden kann, bevor das Sicherheitstag, die Gegenstände oder dergleichen beschädigt werden. Dies kann auf zweierlei Weise erfolgen:
    • i. durch Analysieren der Signale oder
    • ii. durch Vergleichen der Signale mit vorbestimmten Schwellwerten.
  • Bei dem ersten Beispiel kann der Prozessor aus einem neuronalen Netz ausgebildet werden. In diesem Fall wird das neuronale Netz unter normalen Arbeitsbedingungen so trainiert, daß es lernt, welche Signale von den Sensoren 24 erhalten werden sollten, wenn die Sicherheitstags und Gegenstände korrekt gehandhabt werden. Infolgedessen bestimmt der Prozessor dann, wenn Signale außerhalb des erwarteten Bereichs erfaßt werden, daß entweder das Sicherheitstag oder die Gegenstände manipuliert werden.
  • In dem zweiten Beispiel wird eine Anzeige des Bereichs von akzeptablen Signalen, die von jedem Sensor 24 erhalten werden sollten, in dem Speicher 22 gespeichert. Dementsprechend kann der Prozessor 20 die erhaltenen Signale mit dem jeweiligen Bereich akzeptabler Signale vergleichen und daraus bestimmen, ob die Gegenstände oder das Sicherheitstag manipuliert werden.
  • Wenn irgendeine Manipulation detektiert wird, dann ist der Prozessor 20 dafür ausgelegt, über den Sendeempfänger 21 ein Signal an das abgesetzte Überwachungssystem 26 zu übertragen, das anzeigt, daß das Sicherheitstag oder die Gegenstände angegriffen werden, wie unten ausführlicher erläutert wird.
  • Bei Gebrauch enthält das Sicherheitstag eine große Anzahl verschiedener Sicherheitsmerkmale, die getrennt oder zusammen in Kombination je nach den Umständen verwendet werden können. Die Sicherheitsmerkmale werden nun unten unter Bezugnahme auf die 6 und 7 erläutert.
  • 6 zeigt, wie das Sicherheitstag mit einem abgedichteten Behälter 30 verbunden ist. Das Sicherheitstag wird wie gezeigt an dem Körper 32 des Behälters angebracht, indem das Befestigungspad 2 auf einer Oberfläche 31 plaziert wird. Das Montagepad 2 ist aus einem manipulationssicheren doppelseitigen Klebepad ausgebildet, mit dem das Gehäuse 1 an der Oberfläche 31 angebracht werden kann. Das Pad ist so ausgelegt, daß, wenn ein Versuch unternommen wird, das Gehäuse 1 von der Oberfläche 30 zu entfernen, zumindest ein Teil des Pads auf der Oberfläche 30 zurückbleibt, während ein entsprechender Teil an dem Gehäuse 1 angebracht bleibt, wodurch gezeigt wird, daß ein Tag entfernt worden ist.
  • Zusätzlich dazu (oder optional als Alternative) werden die Einmalbefestigungen 3 durch den Behälterkörper 30 eingefügt und wie gezeigt an der Befestigungsplatte 4 angebracht, wodurch das Sicherheitstag an seinem Platz gesichert wird.
  • Ein Beispiel für das Anbringen des Sicherheitstags an einem Gewebebeutel ist in 7 gezeigt. Bei diesem Beispiel wird der Gewebebeutel 40 unter Verwendung des Anbringungsglieds 6 an dem Sicherheitstag angebracht. Das Anbringungsglied 6 wird um den Hals des Beutels 40 gewickelt und dann werden die Arme 6a, 6b in die Befestigung 5 eingeführt. Die Arme 6a und 6b werden dann so weit wie möglich in die Kanäle 7a, 7b gezogen, wodurch das Entfernen des Sicherheitstags von dem Gewebebeutel 40 verhindert wird.
  • Es wird nun die Betätigung des Sicherheitstags beschrieben. Das Sicherheitstag enthält drei verschiedene Arten von Erfassungsmechanismus, nämlich:
    • i. ein Gehäusesensorsystem zum Prüfen der Integrität des Gehäuses;
    • ii. einen Anbringungssensor zum Prüfen der Integrität der Anbringung am Behälter und
    • iii. einen Gegenstandssensor zum Prüfen der Integrität des die Gegenstände enthaltenden Behälters.
  • Jeder von diesen wird nun unten beschrieben.
  • Gehäusesensor
  • Das Gehäusesensorsystem wird verwendet, um die Integrität des Gehäuses 1 zu detektieren. Dies wird ausgeführt, um zu verhindern, daß das Sicherheitstag manipuliert wird, um den inneren Aufbau zu zerstören.
  • Bei einem ersten Beispiel ist das Gehäusesensorsystem aus dem piezoelektrischen Film 13 und einem entsprechenden der Sensoren 24 ausgebildet. In diesem Fall ist der Sensor 24 ein Stromsensor wie etwa ein Amperemeter oder dergleichen, der oder das dafür ausgelegt ist, im piezoelektrischen Film 13 erzeugte elektrische Ströme zu detektieren.
  • Wenn die laminierte Schicht 10 verformt wird, beispielsweise durch einen Versuch, das Gehäuse zu zerdrücken oder zu durchstechen, bewirkt dies dementsprechend eine entsprechende Verformung des piezoelektrischen Films 13. Dies verursacht die Erzeugung eines Stroms innerhalb des Films, der von dem Sensor 24 detektiert werden kann.
  • Wie oben erwähnt ist der Sensor 24 an den Prozessor 20 gekoppelt, der die von dort erhaltenen Signale überwacht und bestimmt, ob diese dafür repräsentativ sind, daß das Gehäuse manipuliert wird.
  • Somit wird im allgemeinen von dem Sensor 24 bei normalem Betrieb, wie etwa beispielsweise, wenn das Gehäuse 1 beim Transport gestoßen wird, eine bestimmte Strommenge detektiert. Wenn jedoch der detektierte Strom einen Schwellwert übersteigt und dies auf die Tatsache hinweist, daß jemand versucht, das Gehäuse 1 zu öffnen, dann wird dies von dem Prozessor 20 detektiert, der bewirkt, daß ein Signal über den Sendeempfänger 21 übertragen wird.
  • Bei einem alternativen Beispiel kann der Sensor 24 dafür ausgelegt sein, die Leitfähigkeit der elastomeren Beschichtung 15 zu messen. Im allgemeinen wird die elastomere Beschichtung eine Leitfähigkeit aufweisen, die von einem Sensor 24 gemessen werden kann. Dies kann erreicht werden indem man beispielsweise den Sensor so herstellt, daß er ein Potential an die Beschichtung anlegt und den durch die Beschichtung fließenden Strom mißt. Die elektrometrische Beschichtung des Tags wird eine leitende Verbindung wie etwa Graphit oder Verbindungen, die aus feinem Granulat bestehen, enthalten das während der Compoundierung (Herstellung) dem Elastomer zugesetzt werden kann. Diese Beschichtung kann dann auf die gleiche Weise wie das Band überwacht werden. Wenn in diesem Fall die elastomere Beschichtung 15 beeinträchtigt wird, wenn sie beispielsweise durchstoßen wird, ändert dies ihre Leitfähigkeit, was von dem Prozessor 20 detektiert wird, so daß eine entsprechende Antwort erzeugt werden kann.
  • Anbringungssensor
  • Der Anbringungssensor kann auf eine beliebige einer Reihe von Weisen implementiert werden.
  • Bei einem ersten Beispiel wird ein nicht gezeigter piezoelektrischer Film zwischen das Befestigungspad 2 und das Gehäuse 1 geschichtet. Wenn ein Versuch unternommen wird, das Gehäuse 1 von der Oberfläche 31 eines Behälters zu entfernen, verformt dies den piezoelektrischen Film entsprechend. Der piezoelektrische Film wird wiederum einen Strom erzeugen, der von einem Stromsensor 24 detektiert wird.
  • Wieder ist bei normalem Gebrauch, beispielsweise aufgrund einer Bewegung beim Transport, ein bestimmtes Maß an Stromerzeugung zu erwarten. wenn der erzeugte Strom jedoch einen Schwellwert übersteigt, wird dies von dem Prozessor 20 detektiert, der bestimmt, daß ein Versuch unternommen wurde, das Sicherheitstag von dem Behälter 30 zu entfernen.
  • Bei einem zweiten Beispiel wird der piezoelektrische Film durch einen nicht gezeigten kapazitiven Film ersetzt. Der Sensor 24 ist dann dafür ausgelegt, die Kapazität des Films zu messen, indem ein HF-Feld an den Film angelegt und die Reaktion des durch den Film fließenden Stroms gemessen wird. In diesem Fall zeigt eine etwaige Variation bei der Kapazität an, daß Eigenschaften des Films beeinflußt werden, was wiederum anzeigt, daß die Kopplung des Gehäuses 1 an den Behälter 30 manipuliert wird.
  • Ähnliche Ergebnisse könnte man auch erhalten, indem der piezoelektrische Film in dem Befestigungspad entweder durch einen leitenden Film oder eine Reihe von feinen Drähten ersetzt wird. In jedem Fall würde die Leitfähigkeit des Films oder der Drähte durch einen entsprechenden Sensor 24 gemessen.
  • Bei einem dritten Beispiel ist ein Sensor 24 mit den Einmalbefestigungen 3 verbunden. In diesem Fall wird der Sensor 24 verwendet, um die elektrischen Eigenschaften der Befestigungsplatte 4 zu überwachen. Somit kann das System dahingehend arbeiten, daß es einen Strom durch die Einmalbefestigungen und somit durch die Befestigungsschraube schickt, damit die Leitfähigkeit der Befestigungsplatte 4 überwacht werden kann.
  • Erreicht wird dies bevorzugt dadurch, daß die Einmalbefestigungen 3 Teil einer Übertragungsleitung mit einem entsprechenden Abschluß mit der Fähigkeit bilden, die Kapazität und Impedanz wie erforderlich zu ändern. Das Tag wird nach Aktivierung das VSWR unter Verwendung eines Abschlußnetzes mit variabler Impedanz und Kapazität minimieren, wodurch das Tag eine etwaige Änderung bei den Eigenschaften der Übertragungsleitung unter Verwendung eines entsprechenden Sensors 24 bestimmen kann.
  • Wenn bei diesem Beispiel entweder die Einmalbefestigungen 3 oder die Befestigungsplatte 4 manipuliert werden, wird eine Änderung bei der Leitfähigkeit unter Verwendung des Sensors 24 detektiert und wieder wird dies dem Prozessor 20 gemeldet.
  • Das Anbringungsglied 6 ist schließlich allgemein aus einem leitenden Material ausgebildet. Dementsprechend ist ein Sensor 24 an die Kanäle 7a, 7b gekoppelt, um die Leitfähigkeit des Anbringungsglieds zu detektieren. Wenn die Leitfähigkeitsänderungen über einem vorbestimmten Schwellwert liegen, dann wird dies von dem Mikroprozessor 20 detektiert, der bestimmt, daß das Anbringungsglied manipuliert wird.
  • Wiederum könnte das Anbringungsglied 6 aus einem piezoelektrischen Material ausgebildet sein, das dann an einen entsprechenden Sensor 24 gekoppelt wäre.
  • Gegenstandsdetektion
  • Es können auch Mittel vorgesehen werden, um zu detektieren, ob die Gegenstände beeinträchtigt worden sind. In dem Fall, daß das Sicherheitstag an einem Metallbehälter angebracht ist (beispielsweise wie in 6 gezeigt), kann die Leitfähigkeit des Behälters über einen der Sensoren 24 gemessen werden. Wiederum kann eine Leitfähigkeitsänderung anzeigen, daß der Behälter geöffnet worden ist, wobei dies dann von dem Prozessor 20 detektiert wird.
  • Im Fall eines Gewebebeutels 40 (7) können bei dem Gewebematerial leitende Drähte mit dem Gewebe verwoben sein. In diesem Fall kann ein Sensor 24 über das leitende Anbringungsglied 6 an dem Gewebematerial angebracht sein. Die Leitfähigkeit des Gewebes kann dann gemessen werden, so daß, wenn das Gewebe bei einem Versuch, Gegenstände aus dem Beutel 40 herauszunehmen, zerrissen wird, dies von dem Sensor 20 detektiert wird.
  • Eine derartige Erfassungstechnik könnte verbessert werden, indem zwei unabhängige Mengen von Drähten verwendet werden, die in senkrechten Richtungen verlaufen. Die Leitfähigkeit jeder Menge könnte unter Verwendung von zwei Sensoren 24 separat gemessen werden, wodurch Variationen, die den Beutel nur in einer einzelnen Richtung beeinflussen, detektiert werden können.
  • Wahlweise können an den Gegenständen, die entweder in dem Behälter 30 oder dem Beutel 40 enthalten sind, Erfassungsmittel angebracht sein. Dies könnte die Form beispielsweise eines Teils eines induktiven Schwingkreises bilden. Der erste Teil des induktiven Schwingkreises besteht aus dem Sensor 24, während der zweite Teil aus einer geeigneten Elektronik besteht, die an dem oder den Gegenständen innerhalb des Behälters angebracht ist. Dementsprechend beeinflußt die Nähe der beiden Abschnitte des Schwingkreises die Stärke eines von dem Sensor 24 detektierten und zu dem Prozessor 20 übertragenen Signals. Dadurch kann der Prozessor die Nähe des oder der Gegenstände zu dem Sensor 24 bestimmen und somit, ob der oder die Gegenstände um mehr als eine vorbestimmte Entfernung von dem Sicherheitstag wegbewegt werden.
  • Als weitere Option können piezoelektrische Filme in den Verpackungsfilm von banderolierten Packen von Banknoten 40 eingebettet werden (8). Die Banderolierung wird in zwei breiten Streifen 41, 42 vorgesehen, die sich um die Mitte der langen bzw. kurzen Ränder der Note derart erstrecken, daß eine einzelne Note nicht ohne Verformung des Films entfernt werden kann, was von einem entsprechenden Sensor 24 eines an den Filmen befestigten Tags 43 detektiert werden kann, und zwar auf eine Weise, die den oben beschriebenen (6) ähnlich ist. Ähnliche leitende Techniken können verwendet werden, und das Sicherheitstag kann gegebenenfalls mit den Gegenständen verdrahtet sein.
  • Allgemeiner Betrieb
  • Bei Gebrauch wird das Sicherheitstag entweder an einem Wertgegenstand oder an einem Behälter 30 oder Beutel 40 angebracht, der einen oder mehrere zu schützende Gegenstände enthält, und zwar auf die oben beschriebene Weise.
  • Nachdem dies abgeschlossen ist, werden Einzelheiten über die Gegenstände, an denen das Sicherheitstag angebracht ist, an den Speicher 22 des Sicherheitstags über den Kommunikationssendeempfänger 21 von dem Host 26 oder einer anderen Eingabeeinrichtung (nicht gezeigt) geliefert. Erreicht werden kann dies beispielsweise unter Verwendung einer Recheneinrichtung wie etwa eines PDA, eines Laptops, eines Desktop-Computers oder dergleichen oder einer mobilen Kommunikationseinrichtung wie etwa einem WAP-Telefon, je nach der Art des Kommunikationssendeempfängers.
  • Wenn insbesondere der Sendeempfänger ein Bluetooth-Piconet ist, kann ein PDA mit Bluetooth-Fähgkeit, ein WAP-Telefon oder dergleichen verwendet werden, um eine Liste von Gegenständen über den Sendeempfänger an den Speicher 22 zu senden.
  • Es ist auch möglich, ein Aktivierungssignal zu übertragen, das dem Prozessor 20 anzeigt, daß er den Status der Sensoren 24 überwachen soll.
  • Wenn zu irgendeinem Zeitpunkt, nachdem das Tag aktiviert ist, der Prozessor 20 bestimmt, daß das Signal von irgendeinem der Sensoren 24 außerhalb des erwarteten Bereichs liegt, dann bestimmt der Prozessor 20, daß ein Versuch unternommen wurde, den oder die Gegenstände zu beeinträchtigen. Dementsprechend erzeugt der Prozessor 20 ein Alarmsignal, das über den Sendeempfänger 21 an ein abgesetztes Kontrollzentrum wie etwa den Host 26 oder eine Sicherheitsfirma, die Polizei, eine Bank oder dergleichen, die für den Transfer des Geldes verantwortlich sind, übertragen wird.
  • Das Warnsignal wird von dem abgesetzten Kontrollzentrum detektiert, das bestimmen kann, daß die Gegenstände irgendwie manipuliert werden.
  • Zusätzlich dazu kann das Sicherheitstag auch zusätzliche Informationen senden, wie etwa eine Anzeige der Sensormeßwerte, die gegenwärtig erhalten werden, wodurch das abgesetzte Kontrollzentrum bestimmen kann, was mit dem Sicherheitstag geschieht.
  • Somit enthält das Sicherheitstag üblicherweise einen Positionssensor 24, der die Position des Sicherheitstags bestimmen kann. Dieser wird üblicherweise die Form eines Sensors vom GPS-Satellitennavigationstyp annehmen, der die Position des Sicherheitstags genau bestimmen und eine Anzeige davon mit einem etwaigen Alarmsignal zu dem abgesetzten Kontrollzentrum übertragen kann. Dadurch kann das abgesetzte Kontrollzentrum die Position des Sicherheitstags zu dem Zeitpunkt bestimmen, wo die Beeinflussung stattgefunden hat, sowie zu anderen Zeiten.
  • Als zusätzliches Sicherheitsniveau kann der Prozessor 20 dafür ausgelegt sein, periodisch ein Statussignal an den abgesetzten Host zu senden, das den aktuellen Status jedes der Sensoren bestätigt. Dadurch kann das abgesetzte Kontrollzentrum seine eigenen Beobachtungen hinsichtlich der Integrität des Systems, einschließlich der aktuellen Position des Sicherheitstags, anstellen. Alternativ kann der abgesetzte Host das System abfragen und anfordern, daß die Informationen wie gefordert übertragen werden.
  • Zusätzlich dazu kann, weil Einzelheiten der mit dem Sicherheitstag assoziierten Gegenstände in dem Speicher 22 gespeichert sind, dieser gestatten, daß der abgesetzte Host den Wert der assoziierten Gegenstände bestimmt.
  • Wegen zusätzlicher Sicherheit kann die Übertragung von Informationen von dem Prozessor 20 zu dem abgesetzten Host 26 über den Sendeempfänger 21 die Verschlüsselung der Daten vor der Übertragung unter Verwendung eines herkömmlichen PKI-Systems beinhalten. Dies verhindert, daß ein Dritter die Signale von dem Sicherheitstag abfängt und dann seine eigenen Signale überträgt, die anzeigen, daß das Tag nicht beeinträchtigt worden ist, wenn das Tag tatsächlich Alarmsignale sendet.
  • Es versteht sich daher, daß das Tag verwendet werden kann, um Dokumente sowohl zu Identifikations- als auch Transferzwecken zu sichern. Dementsprechend besteht ein zusätzliches Merkmal der vorliegenden Erfindung darin, daß das Sicherheitstag dazu verwendet werden kann, das Eigentumsrecht an Dokumenten wie beispielsweise Bargeld zu übertragen.
  • Nachdem die Dokumente sicher an das Tag gekoppelt worden sind, beispielsweise durch Plazieren in einem geeigneten Behälter oder Anbringen des Tags an dem Behälter, kann der Benutzer in diesem Fall Einzelheiten der Gegenstände auf übliche Weise in den Speicher 22 eingeben. Der Eigentümer kann auch einen Übertragungscode eingeben, der bewirkt, daß das Eigentumsrecht an den Dokumenten (z.B. Banknoten) in dem Behälter an einen Dritten übertragen wird.
  • Bei Eingabe eines derartigen Übertragungscodes überträgt der Prozessor 20 Informationen an das abgesetzte Kontrollzentrum, damit der Transfer zentral registriert werden kann. Ab diesem Punkt besitzt effektiv der erwerbende die Dokumente.
  • Dementsprechend können die Dokumente an ihrer aktuellen physischen Position belassen werden, und zwar in dem Wissen, daß sie ohne die Autorisierung des Erwerbenden, das Sicherheitstag abzuschalten, nicht manipuliert oder gestört werden können. Die Gegenstände können dann gegebenenfalls zu einem späteren Zeitpunkt zu einem anderen physischen Ort transportiert werden.
  • So wünscht möglicherweise ein Ladeninhaber, Bargeld in einer Bank zu deponieren. Der Ladeninhaber würde dementsprechend einen geeigneten Beutel mit Bargeld füllen, den Wert in den Speicher 22 eingeben und dann das Eigentumsrecht an den Bargeld an die Bank übertragen, wobei die oben beschriebene Technik verwendet wird. Das Bargeld kann dann tatsächlich in den Geschäftsräumen bleiben, da sein Ort anhand des Sicherheitstags bekannt ist. Das Bargeld kann zu einem späteren Zeitpunkt dann physisch zu der Bank transportiert werden.
  • Wenn vor dem Transport des Bargelds der Laden aus irgendwelchen Gründen Bargeld benötigt, um beispielsweise einen Lieferanten zu bezahlen, ist es alternativ möglich, daß die Bank das Eigentumsrecht an dem Bargeld dem Ladeninhaber zurücküberträgt. Der Ladeninhaber kann dann auf gültige Weise das Sicherheitstag deaktivieren und auf das Bargeld zugreifen, das die Geschäftsräume niemals verlassen hat. Dennoch war das Bargeld tatsächlich für einen Zeitraum im Konto des Ladeninhabers deponiert, wodurch der Ladeninhaber mit diesem Bargeld, das tatsächlich in den Geschäftsräumen verbleibt, Transaktionen vornehmen kann.

Claims (20)

  1. Verfahren zum Übertragen des Eigentumsrechts von einem oder mehreren Gegenständen, wobei das Verfahren folgendes umfaßt: d. sicheres Identifizieren des oder der Gegenstände durch Anbringen eines Sicherheitstags an dem oder den Gegenständen, wobei das Sicherheitstag folgendes umfaßt: a. ein Gehäuse (1); b. einen Befestigungsmechanismus zum Befestigen des Gehäuses an dem oder den Gegenständen; c. ein Überwachungssystem (13, 24) zum Überwachen eines Tagstatus, wobei der Tagstatus zumindest anzeigt, ob das Gehäuse und der Befestigungsmechanismus manipuliert worden sind; d. einen Speicher (22) zum Speichern von Gegenstandsdaten, wobei die Gegenstandsdaten den oder die Gegenstände identifizieren; und e. ein Kommunikationssystem (21), das dafür ausgelegt ist, den Tagstatus und die Gegenstandsdaten an einen abgesetzten Host zu übertragen; e. abgesetztes Detektieren des Zustands des Überwachungssystems; und f. Bewirken, daß der abgesetzte Host eine Änderung beim Eigentumsrecht des oder der Gegenstände registriert, wenn das Überwachungssystem keinen Manipulationszustand anzeigt.
  2. Verfahren nach Anspruch 1, wobei der Sicherheitstag weiterhin eine an oder in dem Gehäuse montierte Stromversorgung umfaßt.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Gehäuse mindestens einen leitenden Abschnitt (13) enthält und wobei das Verfahren weiterhin die Verwendung des Überwachungssystems zum Überwachen der elektrischen Eigenschaften des leitenden Abschnitts umfaßt, um dadurch die Integrität des Gehäuses zu bestimmen.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Gehäuse ein piezoelektrisches Material enthält und wobei das Verfahren weiterhin die Verwendung des Überwachungssystems zum Überwachen des elektrischen Potentials am piezoelektrischen Material zum Bestimmen der Integrität des Gehäuses umfaßt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Befestigungsmechanismus ein leitendes Glied umfaßt zum Befestigen des Gehäuses an dem oder den Gegenständen, wobei das Überwachungssystem einen Mechanismusdetektor enthält und wobei das Verfahren weiterhin die Verwendung des Mechanismusdetektors umfaßt zum Überwachen der elektrischen Eigenschaften des leitenden Glieds, um dadurch die Integrität des Befestigungsmechanismus zu bestimmen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Befestigungsmechanismus ein piezoelektrisches Material umfaßt, wobei das Überwachungssystem einen Mechanismusdetektor enthält und wobei das Verfahren weiterhin die Verwendung des Mechanismusdetektors umfaßt zum Überwachen der elektrischen Eigenschaften am piezoelektrischen Material, um die Integrität des Befestigungsmechanismus zu bestimmen.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Befestigungsmechanismus ein Klemmglied mit einem Paar Arme (6a, 6b) umfaßt, die in entsprechende Öffnungen in einer Fassung an dem Gehäuse geschoben werden können, und ein Verriegelungssystem, um zu verhindern, daß die Klemme aus der Fassung entfernt wird, wobei das Verfahren weiterhin das Einführen der Arme in die Öffnungen und Betätigen des Verriegelungssystems umfaßt.
  8. Verfahren nach einem der Ansprüche 1 bis 6, wobei der Befestigungsmechanismus ein elektrisch leitendes Glied umfaßt, mit dem das Gehäuse verbunden ist, wobei Teil eines Gegenstands oder eines Behälters für den Gegenstand dazwischen geschichtet ist, wobei das leitende Glied Teil einer Übertragungsleitung bildet und wobei die Impedanz der Übertragungsleitung überwacht wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Gehäuse aus einem manipulationsbeständigen Material wie etwa einer Laminierung aus Kautschuk und verstärktem Kunststoff ausgebildet ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Gehäuse einen Faraday-Käfig enthält, um zumindest den Speicher zu schützen.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Kommunikationssystem (21) über Funk-, Infrarot-, induktive oder magnetische Kommunikation arbeitet.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Kommunikationssystem (21) den Tagstatus und/oder die Gegenstandsdaten vor der Übertragung zu dem abgesetzten Host verschlüsselt.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Kommunikationssystem (21) mit dem abgesetzten Host bei zumindest einer der folgenden Gelegenheiten kommuniziert: i. in vorbestimmten Zeitintervallen ii. bei Anforderung von dem abgesetzten Host oder iii. bei einer Änderung im Tagstatus, die anzeigt, daß das Sicherheitstag und/oder der oder die Gegenstände manipuliert worden sind.
  14. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Überwachungssystem einen Positionsdetektor enthält, wobei das Verfahren weiterhin das Detektieren der Position des Tags mit dem Positionsdetektor umfaßt, wobei der Tagstatus eine Anzeige der Tagposition enthält.
  15. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Überwachungssystem einen Gegenstandsdetektor enthält, wobei das Verfahren weiterhin das Detektieren der Integrität des oder der Gegenstände unter Verwendung des Gegenstandsdetektors umfaßt.
  16. Verfahren nach Anspruch 15, wobei das Tag an einer leitenden Hülle (40) angebracht ist und wobei der Gegenstandsdetektor die elektrischen Eigenschaften der leitenden Hülle überwacht, um dadurch die Integrität der Hülle zu bestimmen.
  17. Verfahren nach Anspruch 1, wobei der oder die Gegenstände im Schritt (c) nicht physisch zwischen Eigentümern übertragen werden.
  18. Verfahren nach Anspruch 17 oder 18, wobei der oder die Gegenstände einen Wertartikel wie etwa eine Banknote und/oder Münze umfassen.
  19. Verfahren nach Anspruch 18, wobei sich der oder die Gegenstände sicher in einem Behälter befinden, an den das Sicherheitstag angebracht ist.
  20. Verfahren nach Anspruch 18, wobei das Sicherheitstag an einer Banderole angebracht ist, die sich um einen Stapel von Banknoten herum befindet.
DE60122202T 2000-12-01 2001-11-29 Verfahren zum Eigentumstransfer durch Benutzung von Sicherheitsetitketten Expired - Lifetime DE60122202T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0029392 2000-12-01
GBGB0029392.8A GB0029392D0 (en) 2000-12-01 2000-12-01 Security tag
PCT/GB2001/005267 WO2002045042A1 (en) 2000-12-01 2001-11-29 Security tag

Publications (2)

Publication Number Publication Date
DE60122202D1 DE60122202D1 (de) 2006-09-21
DE60122202T2 true DE60122202T2 (de) 2006-12-14

Family

ID=9904299

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60122202T Expired - Lifetime DE60122202T2 (de) 2000-12-01 2001-11-29 Verfahren zum Eigentumstransfer durch Benutzung von Sicherheitsetitketten

Country Status (8)

Country Link
EP (1) EP1337985B1 (de)
JP (1) JP2004515016A (de)
CN (1) CN1478263A (de)
AT (1) ATE336054T1 (de)
AU (1) AU2002217260A1 (de)
DE (1) DE60122202T2 (de)
GB (1) GB0029392D0 (de)
WO (1) WO2002045042A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7102522B2 (en) 2002-12-24 2006-09-05 3M Innovative Properties Company Tamper-indicating radio frequency identification antenna and sticker, a radio frequency identification antenna, and methods of using the same
US6816125B2 (en) 2003-03-01 2004-11-09 3M Innovative Properties Company Forming electromagnetic communication circuit components using densified metal powder
JP4699709B2 (ja) * 2004-04-28 2011-06-15 アートウエルド株式会社 Icタグの製造方法
JP4126703B2 (ja) * 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品情報保護方法および製品情報保護システム
FI20070285A0 (fi) * 2007-04-13 2007-04-13 Ponsec Finland Oy Kassanlaskentamenetelmä ja -järjestelmä
KR100974408B1 (ko) 2008-02-04 2010-08-05 한국남동발전 주식회사 꼬리표 결속 장치
CN102903299B (zh) * 2011-07-29 2017-06-13 泰科消防及安全有限公司 可磁性释放的安全标签
ITMI20111465A1 (it) 2011-08-01 2013-02-02 Total Prot Service Srl Dispositivo antifurto per oggetti in esposizione.
CN102542197B (zh) * 2011-12-05 2014-12-24 深圳市莱克科技有限公司 一种敏感数据保护系统
CA2859041A1 (en) * 2011-12-21 2013-06-27 Otodata Wireless Network Inc. Method and system for estimating a position of a target using a plurality of smartphones
CN107784766B (zh) * 2016-08-29 2020-02-07 启迪市场有限公司 基于多传感器的柔性防盗系统、安全旅行包及防性侵衣服
CN107749141A (zh) * 2017-10-27 2018-03-02 思创医惠科技股份有限公司 一种监测箱内物品的防盗标签和方法
US10276006B1 (en) * 2017-12-02 2019-04-30 The Boeing Company Wireless tamper device
WO2021007861A1 (zh) 2019-07-18 2021-01-21 宁波讯强电子科技有限公司 用于具有拍摄功能的通信设备的防偷拍装置及系统
CN111539048B (zh) * 2020-05-07 2023-12-29 深圳市旭锦鹏程科技有限公司 一种电子商务数据加密用u盘防盗装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367289A (en) * 1991-11-27 1994-11-22 Sensormatic Electronics Corporation Alarm tag for an electronic article surveillance system
US5650770A (en) * 1994-10-27 1997-07-22 Schlager; Dan Self-locating remote monitoring systems
IL119509A (en) * 1996-10-28 2000-02-17 Hi G Tek Ltd Electronic tag
US5955951A (en) * 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
WO2000016284A1 (en) * 1998-09-11 2000-03-23 Key-Trak, Inc. Tamper detection and prevention for an object control and tracking system

Also Published As

Publication number Publication date
AU2002217260A1 (en) 2002-06-11
JP2004515016A (ja) 2004-05-20
DE60122202D1 (de) 2006-09-21
EP1337985A1 (de) 2003-08-27
ATE336054T1 (de) 2006-09-15
WO2002045042A1 (en) 2002-06-06
CN1478263A (zh) 2004-02-25
EP1337985B1 (de) 2006-08-09
GB0029392D0 (en) 2001-01-17

Similar Documents

Publication Publication Date Title
US7015814B2 (en) Security tag
DE60122202T2 (de) Verfahren zum Eigentumstransfer durch Benutzung von Sicherheitsetitketten
DE69914737T2 (de) Kombiniertes warenüberwachungs- und produktidentifizierungssystem
US6727817B2 (en) Tamper detection and prevention for an object control and tracking system
US5656996A (en) Electronic security bonding device
US20060202824A1 (en) Electronic seal and method of shipping container tracking
US7256692B2 (en) Anti-tamper apparatus
DE212012000218U1 (de) Radiofrequenztransponder mit Sabotagealarmschleifenfunktion
DE102008009491B4 (de) Vorrichtung zur Sicherung von Waren
DE4239993A1 (de)
DE2919753A1 (de) Einrichtung zur automatischen identifizierung von objekten und/oder lebewesen
DE102010029671B4 (de) Sicherungsmodul zur Positionsüberwachung von Objekten
DE19613413A1 (de) Alarmgebendes elektronisches Artikelüberwachungssystem
US20200388095A1 (en) Package Locking Apparatus and a System Therefor
CN108368710A (zh) 具有防篡改传感器和网络安全的安全系统
DE19839977A1 (de) Geldkassettenanordnung
DE10357695A1 (de) Wechselbehälter zur Aufbewahrung von Wertdokumenten
DE602004012982T2 (de) Vorrichtung zur versiegelung mit mehreren transpondern
WO2020069541A1 (de) Elektronische markierung
EP0968489B1 (de) Streifen zur bereitstellung von sicherungselementen für die elektronische artikelsicherung
EP2722784B1 (de) Elektronische Vorrichtung
CN207721349U (zh) 一种防掉包文件袋及其监控系统
DE102008063981A1 (de) Elektronisches Sicherungssystem sowie Mittel dafür, und Verfahren zur elektronischen Sicherung beweglicher Gegenstände
EP3852073B1 (de) Anordnung für eine zugriffssicherung auf eine baueinheit einer vorrichtung zur handhabung von wertscheinen
DE102020129468B4 (de) Sicherheitslabel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: TALARIS HOLDINGS LTD., LONDON, GB