EP1856363B1 - Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen - Google Patents

Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen Download PDF

Info

Publication number
EP1856363B1
EP1856363B1 EP06708651A EP06708651A EP1856363B1 EP 1856363 B1 EP1856363 B1 EP 1856363B1 EP 06708651 A EP06708651 A EP 06708651A EP 06708651 A EP06708651 A EP 06708651A EP 1856363 B1 EP1856363 B1 EP 1856363B1
Authority
EP
European Patent Office
Prior art keywords
customer
code
computer
transport packaging
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP06708651A
Other languages
English (en)
French (fr)
Other versions
EP1856363A1 (de
Inventor
Peter Villiger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1856363A1 publication Critical patent/EP1856363A1/de
Application granted granted Critical
Publication of EP1856363B1 publication Critical patent/EP1856363B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/14Safes or strong-rooms for valuables with means for masking or destroying the valuables, e.g. in case of theft
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/005Portable strong boxes, e.g. which may be fixed to a wall or the like

Definitions

  • the invention relates to a method for safely transporting valuables according to the preamble of patent claim 1 and to an overall system for safely transporting valuables according to the preamble of patent claim 17.
  • the EP-A1-0 692 599 discloses a security transport system and corresponding method for transporting valuables from customers to a bank.
  • electronically securable containers are coded when populated in a deposit station and are thereby "armed". In this state, unauthorized opening leads to the devaluation of the valuables. Subsequently, the code is transmitted via modem to a base station, so that the container can be unlocked after successful transport to the base station in this base station again.
  • the disadvantage of this system or method that it is intended only for transports from the customer to a bank and only between the stations that must be installed permanently in selected locations. So it is not a flexible but a localized system.
  • the EP-A2-1 069 540 whereas a measurement of the distance between a cashbox and the driver reveals. If the reading exceeds a preset value, theft or robbery alarm will be triggered and safety devices will be activated.
  • Transport companies that specialize in the transport of valuables must therefore have a whole variety of different transport containers available and also keep the appropriate vehicles.
  • protection systems designed to protect the owner or the owner of the valuables against misuse of the valuables if they are lost in the event of a theft. This happens by automatically neutralizing or invalidating the valuables in such a case.
  • the corresponding protection systems are expensive and expensive.
  • cash center is used in the present context as a synonym for a place or facility that provides valuables, such as money, for transport.
  • the cash center can, for example be affiliated to or affiliated with a bank or bank-type institution.
  • the term customer is used in the present context as a synonym for a place or a facility that receives valuables. It does not necessarily have to be a person. Receiving can also be fully or partially automated. For example, an ATM (Automated Teller Machine) or the like can be understood as a customer in the broadest sense.
  • ATM Automated Teller Machine
  • FIGS. 1A and 1B show a highly schematic sequence of a first method according to the invention, shown on a first overall system with multiple components. While this method is a preferred method using a computer 30, it should be understood that the invention may be practiced without this computer 30. In this case, part or all of the tasks are performed by the portable computer 20.
  • valuables 13 are represented in the form of banknotes forming a bundle. These valuables 13 are to be transported in a transport packaging to a customer.
  • the transport packaging may comprise a combination of an inner packaging and an outer packaging or only an outer packaging.
  • the valuables 13, that is, the banknotes are packaged. This typically happens in the cash center or at a comparable location.
  • Fig. 1A the valuables or banknotes 13 are inserted into an inner packaging 10.
  • this inner packaging 10 may be, as in Fig. 1A indicated to be a bag or bag-like envelope, preferably a security bag or a so-called bag seal.
  • the safety bag or the pouch can be liquid-permeable.
  • a sealing bag has a closure arrangement.
  • the closure assembly may be formed by an upper flap 10.1 and an adhesive strip 10.2 onto which the upper flap 10.1 is glued. With a suitable choice of the material of the seal bag this can also be closed by being welded shut in the region of its filling opening under elevated pressure and / or elevated temperature to some extent.
  • the inner packaging 10 and in particular its closure arrangement are designed so that visible traces remain on opening.
  • the inner packaging 10 may also be a cassette or can, preferably made of a plastic.
  • the first customer identifier K1 When packaging a customer identifier, hereinafter referred to as the first customer identifier K1 must be specified.
  • This first customer identifier K1 identifies the customer who is to be supplied with the valuables 13 to be transported.
  • the first customer identifier K1 may be specified in the computer 30 by inputting or reading in, or the first customer identifier K1 may be generated as needed.
  • Fig. 1A an embodiment is shown in which the first customer identifier K1 is present as a barcode. This first customer identifier K1 is scanned by a sensor unit such as a reading unit 14 and read into the computer 30.
  • a packaging ID K2 is detected by the computer 30.
  • this packaging identifier K2 is associated, for example, with the inner packaging 10. If an inner packaging 10 is dispensed with, then the packaging identifier K2 is assigned to the outer packaging.
  • the packaging identifier K2 can also be a barcode which is scanned with the reading unit 14 and read into the computer 30.
  • the computer 30 is designed in a preferred embodiment so that it can generate the identifiers K1 and K2.
  • the computer 30 may be connected to a bar code printer to print the bar codes, or the computer 30 may comprise a transmitter which allows to program an RF ID tag with the identifier.
  • the inner packaging 10 and the valuables 13 received therein are now placed in the outer packaging 11, for example in a special case also designated 11.
  • the special case 11 has a safe area 12, which in Fig. 1A is indicated schematically. Details of such a special case can be found in the patent publication mentioned above EP 1 848 874 A1 be removed.
  • the special case 11 has a built-in safety circuit and a protection device.
  • Safety circuit and protection device together form an intelligent protection system for the protection of valuables 13 against unauthorized removal and / or manipulation.
  • the valuables therein 13 are automatically neutralized or brought into a state in which they have no value for unauthorized persons. This is done by dispensing a flowable substance, such as a kind of ink, from an ink module that colors the valuables 13 received in a permeable pouch.
  • the ink module is part of the protective device of the special case 11.
  • an ignition device may also be present which is triggered when the special case 11 is not manipulated in order to melt the inner packaging 10 and thereby neutralize or devaluate the valuables 13.
  • This protective measure is particularly suitable if the inner packaging 10 is not or poorly fluid-permeable.
  • the computer 30, preferably with the aid of a suitable cash center software, creates transport data which is stored in the computer Fig. 1A labeled TD.
  • These transport data TD are transmitted from the computer 30 to another portable computer 20. This is in Fig. 1A indicated by a double arrow 31.
  • the transmission of the transport data TD is preferably wireless, for example by means of infrared (IR) or radio frequency (RF) transmission.
  • a portable computer 20 may be a PDA, a notebook computer or other intelligent communication system. But it is also conceivable to use a specially equipped mobile phone. As mentioned, the portable computer 20 may also replace the computer 30.
  • the actual transport of the goods contained in the outer packaging or in the special case 11 valuables 13. Typically takes place this transport in a vehicle. In Fig. 1B this transport is indicated by an arrow T in the upper image area.
  • the transport packaging or outer packaging or the special case 11 is preferably temporarily stored in a storage device such as a shelf and fixed or secured by an interlocking device.
  • the portable computer 20 is also transported to the customer, generally together with the valuables 13. However, he may also reach the customer in other ways.
  • a second customer identifier K3 is recorded. This process is in Fig. 1B indicated on the top left.
  • the second customer identifier K3 is preferably detected by the portable computer 20. Again, as shown, this may be a bar code read from the portable computer 20.
  • This second customer identifier K3 can for example be attached by the customer in the area of an entrance door. It is also conceivable that the second customer identifier K3 is held by a customer's employee.
  • the customer can enter an identifier, for example a PIN. It is also an embodiment conceivable in which the transport companion must confirm the input of the customer identifier K3 by entering its own identifier.
  • the second customer identifier K3 is now evaluated together with the first customer identifier K1 to determine whether the delivery has arrived at the right place or the right customer. If two identical customer identifications K1 and K3 are used, the evaluation can be carried out by comparing the first customer identifier K1 and the second customer identifier K3. If the customer identifiers K1 and K3 match, the portable computer 20 assumes that the right customer has been reached. Better suited as safer however, key-based systems in which the two customer identifiers K1 and K3 can only be evaluated if a corresponding key, preferably a cryptographic key, is used, or if, as described, additionally an identifier entered by the customer and / or the transport attendant must become.
  • the transport packaging used in this case the outer packaging or the special case 11, is released.
  • This release can take place in various ways.
  • the interlocking device in the vehicle can only allow the outer packaging or the special suitcase 11 to be released or unlocked if the evaluation of the identifiers K1 and K3 has been successful and / or a defusing of the protective system of the outer packaging or special suitcase 11 can only take place if the evaluation of the customer identifications K1 and K3 was successful.
  • Fig. 1B For example, after the portable computer 20 has evaluated the two customer identifications K1 and K3, it has come to the conclusion that the customer in which they are actually is is about the customer to be supplied, via an interface 21 (IR or RF), as in Fig. 1B shown lower left, the outer packaging or the special case 11 are defused. Right next to it is shown that the outer packaging or the special case 11 can now be opened without the built-in protection device of the protection system is triggered, that is, without the valuables 13 are neutralized or invalidated. From the opened outer packaging or the opened special case 11, the inner packaging or the inner pocket 10 can now be removed, as indicated by the arrow 22.
  • IR or RF interface 21
  • a transport attendant can have his own Have companion ID K4.
  • This companion identifier K4 can for example be applied to a chip card 23 or stored in this chip card 23. However, it may also, as mentioned, be an identifier (for example, a PIN), which enters the transport guide manually.
  • the chip card 23 may also have a photograph of the transport attendant and / or be equipped with biometric recognition features of the transport attendant.
  • the transportation attendant may read the companion identifier K4 with the portable computer 20.
  • the disarming or release of the transport packaging that is the armed outer packaging or the special suitcase 11, take place only when in addition to the successful evaluation of the two customer identifiers K1 and K3, the correct companion identifier K4 is present.
  • the outer packaging can be an outer container in the manner of the mentioned special suitcase or container, designed as a security case or security container.
  • the valuables 13 can, as already described, first be packaged in the inner packs 10, for example in so-called inner pockets 10.
  • the inner pockets are security bags, including sealed bags, with tabs 10.1 and adhesive strips 10.2, which together form a safety closure 10.1, 10.2 in Fig. 1A hinted at. Also different types of safety locks are conceivable.
  • the safety closure 10.1, 10.2 makes it possible to close the safety bag 10 once after filling.
  • the safety closure 10.1, 10.2 and the safety bag 10 are designed so that an unauthorized manipulation or the opening of the inner packaging 10 leaves visible traces on the safety bag.
  • Inner packaging 10 with a security closure 10.1, 10.2 in the nature of such security bags are disposable packaging.
  • the security lock acts like a letter seal and can not be opened non-destructively.
  • inner packaging in the form of reusable packaging can also be realized. To do this, the special seal must be removed to open, but the inner packaging itself will not be destroyed.
  • the security on the transport between the cash center and the customer can be supplemented by additional security measures in the cash center.
  • a monitoring of the filling of the transport packaging, in particular the inner packaging 10 take place.
  • the valuables 13 to be transported are money in the form of banknotes or coins.
  • the banknotes or coins are usually counted by counting machines. Modern counting machines are able to recognize banknotes and coins in their value and count in a count banknotes or coins of different values and determine their total value.
  • An automatic counting machine can now be provided with a holder and sealing device for a sealing bag, that is an inner packaging.
  • the sealing bag can for example be mounted and filled immediately below a dispensing opening of the counting machine in the holder.
  • the packaging identifier K2 with which the inner packaging 10 is provided, preferably can not be separated from the inner packaging 10.
  • This packaging identifier K2 can be, for example, for disposable packaging an identification number that is unique and already in production was attached or attached.
  • the packaging identifier K2 can also be predetermined or programmable by an authorized person. In order for such a programmable system to be safe, security measures are preferably taken so that only the authorized person can make a change or can specify a packaging identifier K2.
  • the packaging identifier K2 is also generated by the computer 30.
  • the cash center software installed on this computer 30 may provide appropriate modules therefor.
  • the packaging identifier K2 is assigned to the outer packaging or the special case 11.
  • the packaging identifier K2 can be attached to the outer packaging or special case 11, for example by gluing, or the safety circuit of the outer packaging or the special case 11 can store the packaging identifier K2.
  • the security circuit of the special suitcase 11 may, for example, also have an RF-ID tag that can be programmed by the computer 30 or the computer 20 with the packaging identifier K2.
  • the packaging identifier K2 be associated with the inner packaging 10 only. But it can also be assigned to both the inner packaging, as well as the outer packaging a packaging identifier. In this case, either the inner packaging and the outer packaging may carry the same packaging identifier K2, or the inner packaging and the outer packaging carry different packaging identifiers.
  • identifiers are particularly suitable which can be easily read into a computer.
  • a Barcode that is a barcode, or a RF-ID tag given preference.
  • at least some of the identifiers should be exclusively machine readable and in any case not detectable by human sensory organs.
  • the customer identifications K1, K3 are generated as needed and the customer identifier K3 is transmitted to the customer.
  • the customer identifier K3 may alternatively be a customer identifier K3, which is taken, for example, from a type of strike list. In this case, the customer gets from time to time a list 40, as in Fig. 2 shown with a variety of customer IDs K3. It is also possible to automatically generate the customer identifier K1 or K3 by means of a suitable algorithm if required both in the cash center and at the customer.
  • the customer identifications K1, K3 are preferably provided as a barcode or implemented as an identifier in an RF-ID tag.
  • the customer identifiers are an alphanumeric string. It is also possible to use a combination of a barcode with an RF-ID tag, such as that offered under the name GemWave TM RFID. Also conceivable is the use of a machine-readable identifier in combination with a PIN or the like, which can be entered by a person.
  • this transmission can take place via a network or a dedicated connection.
  • the transmission can be encrypted. It is also conceivable, for example, by SMS, e-mail, fax or telephone to submit.
  • the customer may have a barcode printer on which the Customer ID K3 is printed, or the customer may have a computer with transmitter to program an RF-ID tag.
  • a time window (total time called) is given prior to transport to the customer.
  • This time window can be transferred to the inner container (inner pocket, cash box or the like) or, preferably, to the outer container, for example into the special case 11, and / or to the portable computer 20.
  • By properly setting the time window numerous manipulations or malfunctions can be eliminated, as explained by way of example.
  • a route is defined for the transportation process. This is done by the cash center software on the computer 30. After packing a desired amount of the valuables 13 to be transported, the special case 11 is armed. He is also given a time slot.
  • the special case 11 can only be defused and thus brought into a state in which it can be opened without destroying the valuables, if the defusing is done within the time window. For example, if the special case 11 does not reach the customer within the predetermined time window, it can no longer be defused by the transport attendant and / or the customer. In such a case, the special case 11 must first be re-set or reprogrammed by an authorized person.
  • the transport packaging does not reach the vehicle within the sidewalk time, or from the vehicle to the customer, the neutralization of the valuables can be triggered or at least defusing of the suitcase by means of the portable computer 20 can be prevented.
  • the overall system can be further developed to provide additional security.
  • An outer packaging can be brought after filling the valuables and the focusing in the vehicle and fixed there electromechanically in the vehicle or locked. This locking can be done with the above-mentioned, preferably electromechanical, interlocking system, wherein the outer packaging can only be removed from the vehicle when the interlocking system is exempted or unlocked.
  • the interlock in the vehicle may be provided with a programmable time window which need not be identical to the time window (total time) of the transport packaging.
  • the programmable time window can be set taking into account the transport route so that the outer packaging can only be unlocked and released from the vehicle within a certain period of time.
  • the lock in the vehicle can also be provided with a programmable path window.
  • This programmable pathway window is coupled to the vehicle's odometer or to a GPS system, and can be adjusted in consideration of the transport route so that the outer packaging can only be unlocked and released when the path traveled by the vehicle is within the pathway, or if the vehicle is approaching or has arrived at the destination.
  • the release or unlocking of the vehicle can also be made dependent, for example, on the fact that a customer identifier is transmitted to the vehicle and / or the outer packaging. This can be done with the portable computer 20, for example.
  • the security of the valuables can be further increased by an accident or an impact effect on the transport vehicle and / or at high temperatures as a result of a fire, the release or unlocking of the transport packaging is impossible.
  • a transport vehicle that includes an SMS module.
  • This SMS module can send out an SMS either in an emergency situation or when special events occur, which can trigger a reaction in the cash center, for example.
  • the SMS module sends signals to a central station in a predetermined time interval. If there is no signal transmission or other inconsistencies occur, a reaction can be triggered.
  • One possible reaction is to lock the portable computer 20 to prevent it from being manipulated to open the shipping package.
  • the overall system comprises hardware and software components, as would be described in connection with the various embodiments.
  • One of the software components (cash center software) is located on a computer in the cash center, or on a computer that is connected to the cash center via a network.
  • Another software component is located in the portable computer 20. Possibly also the customer has another software component (client software).
  • the security of the overall system can be further improved if the transport attendant upon arrival at the customer receives not only the existing customer identification K3, but also a personal companion identifier K4.
  • the transport attendant can carry a badge, a barcode, an RF-ID tag or a smart card (Verification Card), as described above.
  • the companion identifier K4 may be reissued prior to each shipment to add security to the overall system.
  • a real-time monitoring is set up, which monitors and checks each individual step. If discrepancies are found, such as deviations from a given route or deviations from the timetable, appropriate measures can be taken.
  • a central computer is used, which collects and evaluates information about the individual steps. For this purpose, either the computer 30 in the cash center or the portable computer 20 sends information to the central computer. This is preferably done when the transport is prepared or begins. Then a customer computer and / or portable computer 20 may provide further information to the central computer upon arrival at the customer. So the process can be logged step by step, but also checked. If discrepancies or other abnormalities are detected, the central computer may block the portable computer 20. As a result, the evaluation and release of the delivery at the customer can be prevented or stopped.
  • central computer By using a central computer, possibly also a combination of several linked computers, an automatic tracking and tracking of the valuables can be made possible.
  • the central computer is always aware on which section of the transport chain the valuables are or were located.
  • an IR or RF link is preferably used between the portable computer 20 and the transport packaging (for example, the special case 11).
  • the connection between the computer 30 in the cash center and the customer is, as mentioned, preferably via a network or a telephone, fax, or cellular connection.
  • Particularly preferred is a GPRS (General Packet Radio Service) or a UMTS connection to the portable computer 20.

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Refuse Collection And Transfer (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Burglar Alarm Systems (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zum sicheren Transportieren von Wertgegenständen nach dem Oberbegriff des Patentanspruchs 1 und ein Gesamtsystem zum sicheren Transportieren von Wertgegenständen nach dem Oberbegriff des Patentanspruchs 17.
  • Es gibt zahlreiche verschiedene Ansätze, um Wertgegenstände von einem Ort zu einem anderen zu transportieren. Auch heute noch kommen häufig gepanzerte Systeme und bewaffnete Begleitpersonen zum Einsatz.
  • Es gibt jedoch seit einiger Zeit auch sogenannte intelligente Ansätze, die den Aufwand und die damit verbundenen Kosten erheblich reduzieren. Einige Beispiele sind den im Folgenden genannten Patentveröffentlichungen des Anmelders der vorliegenden Patentanmeldung zu entnehmen:
    • EP 1 789 646 A1 Titel: "Sicherheitskoffer, Sicherheitssystem und Sicherheitskomplex"; EP 1 797 269 A1 Titel: "Multifunktionales, tragbares Sicherheitssystem" und EP 1 848 874 A1 Titel: "Einbau-Kit zum Ausstatten eines Koffers als multifunktionales, tragbares Sicherheitssystem und mit einem solchen Einbau-Kit ausgestatteter Koffer". Diesen Ansätzen ist gemeinsam, dass sie mittels technischer und elektronischer Mittel einen erheblichen Beitrag zur Sicherheit leisten, ohne im konventionellen Sinne mit Panzerungen und dergleichen zu operieren.
  • Wenn im vorliegenden Zusammenhang von Wertgegenständen die Rede ist, so geht es zum Beispiel um folgende Wertgegenstände: Münz- und Notengeld, Wertpapiere, andere Wertgegenständen wie Edelmetalle und Edelsteine, geheimzuhaltende Dokumente oder ggf. auch Giftstoffe, seltene Stoffe oder anderweitig abzuschirmende, zum Beispiel strahlende Materialien.
  • Die EP-A1-0 692 599 offenbart ein Sicherheitstransport-System und ein entsprechendes Verfahren für den Transport von Wertgegenständen von Kunden zu einer Bank. Hierbei werden elektronisch sicherbare Container beim Bestücken in einer Einzahlungsstation codiert und sind dadurch "scharfgeschaltet". In diesem Zustand führt ein unerlaubtes Öffnen zur Entwertung der Wertgegenstände. Anschliessend wird der Code per Modem einer Basisstation übermittelt, sodass der Container nach erfolgtem Transport zur Basisstation in dieser Basisstation wieder entsperrt werden kann. Nachteilig ist an diesem System bzw. Verfahren, dass es nur für Transporte vom Kunden zu einer Bank vorgesehen ist und nur zwischen den Stationen, die an ausgesuchten Orten fix installiert sein müssen. Es ist also kein flexibles, sondern ortsgebundenes System.
  • Die EP-A2-1 069 540 hingegen offenbart eine Messung der Distanz zwischen einer Geldkassette und dem Fahrer. Übersteigt der Messwert einen vorgegebenen Wert, wird ein Diebstahl- bzw. Raubalarm ausgelöst und Sicherheitsvorrichtungen aktiviert.
  • Die Anforderungen, die im Zusammenhang mit dem Transport von schutzbedürftigen Gegenständen gestellt werden, unterliegen stetigen Änderungen. Ausserdem gelten in jedem Land und in der Kooperation mit verschiedenen Versicherungsgesellschaften andere Regelungen, und jeder Kunde, der Wertgegenstände transportieren lässt, hat andere Vorstellungen betreffend der logistischen Abläufe.
  • Es gibt, wie schon erwähnt, verschiedenartige Wertgegenstände zu transportieren. Je nach Art der Wertgegenstände müssen die Transportbehälter unterschiedliche Grössen haben. Ausserdem können unterschiedlichste Sicherheitsvorschriften gelten. In der Praxis sind daher alleine aus diesem Grund eine grosse Zahl von unterschiedlichen Transportbehältern im Einsatz.
  • Transportfirmen, die sich auf den Transport von Wertgegenständen spezialisiert haben, müssen daher eine ganze Vielzahl von unterschiedlichen Transportbehältern bereithalten und auch die entsprechenden Fahrzeuge halten.
  • Häufig kommen heutzutage beim Transport und der Lagerung von Wertgegenständen Schutzsysteme zum Einsatz, die dazu dienen, den Eigentümer oder Besitzer der Wertsachen vor einem Missbrauch der Wertsachen zu schützen, wenn diese bei einem Diebstahl abhanden kommen. Dieses geschieht, indem die Wertsachen in einem solchen Fall automatisch neutralisiert bzw. entwertet werden. Die entsprechenden Schutzsysteme sind aber teuer und aufwändig.
  • Es ist daher Aufgabe der Erfindung,
    ein Verfahren der eingangs genannten Art zum sicheren Transportieren von Wertgegenständen bereitzustellen, das flexibel ist, eine hohe Sicherheit gewährleistet und trotzdem einfach zu beherrschen ist und ein Gesamtsystem zur Ausübung des Verfahrens zu schaffen, das flexibel ist, eine hohe Sicherheit gewährleistet und trotzdem einfach zu beherrschen ist, wobei das Gesamtsystem vorzugsweise durch zusätzliche Komponenten erweiterbar ist.
  • Die Lösung dieser Aufgabe erfolgt
    für das Verfahren durch die kennzeichnenden Merkmale des Anspruchs 1, für das Gesamtsystem durch die kennzeichnenden Merkmale des Anspruchs 17.
  • Bevorzugte Weiterbildungen des Verfahrens und des Gesamtsystems sind durch die jeweiligen abhängigen Ansprüche definiert.
  • Weitere Merkmale und Einzelheiten der Erfindung werden im Folgenden an Hand von Ausführungsbeispielen und mit Bezug auf die Zeichnung ausführlich erläutert. Es zeigen:
  • Fig. 1A
    das Abpacken von Wertgegenständen gemäss eines ersten erfindungsgemässen Verfahrens,
    Fig. 1B
    das Transportieren und Freigeben von Wertgegenständen gemäss eines ersten erfindungsgemässen Verfahrens und
    Fig. 2
    eine Liste mit mehreren Kundenkennungen K3, die in einem erfindungsgemässen Verfahren zum Einsatz kommen kann.
  • Grundsätzlich gleiche bzw. gleich wirkende konstruktive Elemente sind in den Figuren mit gleichen Bezugszeichen versehen, auch wenn sie sich teilweise voneinander unterscheiden. Die Darstellungen sind stark vereinfacht und schematisiert, und die einzelnen Komponenten sind nicht massstabsgetreu gezeigt.
  • Der Begriff Cash-Center wird im vorliegenden Zusammenhang als Synonym für einen Ort oder eine Einrichtung verwendet, die Wertgegenstände, zum Beispiel Geld, zum Transport bereitstellt. Das Cash-Center kann zum Beispiel einer Bank oder einer bankenähnlichen Institution angeschlossen sein oder angehören.
  • Der Begriff Kunde wird im vorliegenden Zusammenhang als Synonym für einen Ort oder eine Einrichtung verwendet, die Wertgegenstände in Empfang nimmt. Es muss sich dabei nicht notwendigerweise um eine Person handeln. Die Inempfangnahme kann auch voll- oder teilautomatisiert ablaufen. Es kann zum Beispiel auch ein Bankautomat (ATM = Automated Teller Machine) oder dergleichen als Kunde im weitesten Sinne verstanden werden.
  • Die Figuren 1A und 1B zeigen einen stark schematischen Ablauf eines ersten Verfahrens nach der Erfindung, dargestellt an einem ersten Gesamtsystem mit mehreren Komponenten. Bei diesem Verfahren handelt es sich um ein bevorzugtes Verfahren, unter Verwendung eines Computers 30, es wird aber darauf hingewiesen, dass die Erfindung grundsätzlich auch ohne diesen Computer 30 realisiert werden kann. In diesem Fall wird ein Teil oder es werden alle Aufgaben von dem tragbaren Computer 20 ausgeführt.
  • Es geht, wie eingangs beschrieben, um ein Verfahren zum sicheren Transportieren von Wertgegenständen. In Fig. 1A sind Wertgegenstände 13 in Form von Banknoten dargestellt, die ein Bündel bilden. Diese Wertgegenstände 13 sind in einer Transportverpackung zu einem Kunden zu transportieren. Die Transportverpackung kann eine Kombination aus einer Innenverpackung und einer Aussenverpackung umfassen oder lediglich eine Aussenverpackung.
  • In einem ersten Schritt werden die Wertgegenstände 13, das heisst die Banknoten, abgepackt. Dieses geschieht typischerweise im Cash-Center oder an einem vergleichbaren Ort.
  • Im Beispiel der Fig. 1A werden die Wertgegenstände bzw. Banknoten 13 in eine Innenverpackung 10 gesteckt.
  • Bei dieser Innenverpackung 10 kann es sich, wie in Fig. 1A angedeutet, um eine sack- oder taschenartige Umhüllung, vorzugsweise einen Sicherheitssack bzw. eine sogenannte Siegeltasche handeln. Der Sicherheitssack bzw. die Siegeltasche können flüssigkeitsdurchlässig sein. Eine Siegeltasche weist eine Verschlussanordnung auf. Die Verschlussanordnung kann durch eine obere Lasche 10.1 und einen Klebestreifen 10.2, auf den die obere Lasche 10.1 geklebt wird, gebildet sein. Bei geeigneter Wahl des Materials der Siegeltasche kann diese auch verschlossen werden, indem sie im Bereich ihrer Befüllungsöffnung unter erhöhtem Druck und/oder erhöhter Temperatur gewissermassen zugeschweisst wird. Die Innenverpackung 10 und insbesondere ihre Verschlussanordnung sind so ausgebildet, dass beim Öffnen sichtbare Spuren zurückbleiben. Die Innenverpackung 10 kann auch eine Kassette oder Dose sein, vorzugsweise aus einem Kunststoff.
  • Wie weiter oben erwähnt, kann auch auf die Innenverpackung 10 verzichtet werden.
  • Beim Abpacken muss eine Kundenkennung, im Folgenden als erste Kundenkennung K1 bezeichnet, vorgegeben werden. Diese erste Kundenkennung K1 identifiziert den Kunden, der mit den zu transportierenden Wertgegenständen 13 zu beliefern ist. Die erste Kundenkennung K1 kann im Computer 30 durch Eingeben oder Einlesen vorgegeben werden, oder die erste Kundenkennung K1 kann bei Bedarf erzeugt werden. In Fig. 1A ist eine Ausführungsform gezeigt, bei der die erste Kundenkennung K1 als Barcode vorliegt. Diese erste Kundenkennung K1 wird durch eine Sensoreinheit wie eine Leseeinheit 14 abgetastet und in den Computer 30 eingelesen.
  • Dann wird eine Verpackungskennung K2 mittels des Computers 30 erfasst. Im vorliegenden Ausführungsbeispiel gemäss Fig. 1A, bei welcher eine Innenverpackung 10 benutzt wird, ist diese Verpackungskennung K2 beispielsweise der Innenverpackung 10 zugeordnet. Wird auf eine Innenverpackung 10 verzichtet, so ist die Verpackungskennung K2 der Aussenverpackung zugeordnet.
  • Auch bei der Verpackungskennung K2 kann es sich, wie dargestellt, um einen Barcode handeln, der mit der Leseeinheit 14 abgetastet und in den Computer 30 eingelesen wird.
  • Der Computer 30 ist in einer bevorzugten Ausführungsform so ausgelegt, dass er die Kennungen K1 und K2 erzeugen kann. Zu diesem Zweck kann der Computer 30 mit einem Barcode-Drucker verbunden sein, um die Barcodes zu drucken, oder der Computer 30 kann einen Sender umfassen, der es ermöglicht, ein RF-ID-Tag mit der Kennung zu programmieren.
  • Die Innenverpackung 10 und die in ihr aufgenommenen Wertgegenstände 13 werden nun in die Aussenverpackung 11, zum Beispiel in einen ebenfalls mit 11 bezeichneten Spezialkoffer, gelegt. In der gezeigten Ausführungsform weist der Spezialkoffer 11 einen Tresorbereich 12 auf, der in Fig. 1A schematisch angedeutet ist. Einzelheiten zu einem solchen Spezialkoffer können aus der eingangs genannten Patentveröffentlichung EP 1 848 874 A1 entnommen werden.
  • Details dieses Spezialkoffers 11 werden hier nur soweit erläutert, wie dieses zum Verständnis der Erfindung erforderlich ist. Der Spezialkoffer 11 weist eine eingebaute Sicherheitsschaltung und eine Schutzvorrichtung auf. Sicherheitsschaltung und Schutzvorrichtung bilden zusammen ein intelligentes Schutzsystem zum Schutz der Wertgegenstände 13 gegen unbefugte Entnahme und/oder Manipulation. Bei einer nicht statthaften Manipulation am Spezialkoffer 11 werden die darin befindlichen Wertgegenstände 13 automatisch neutralisiert bzw. in einen Zustand gebracht, in dem sie für Unbefugte keinen Wert mehr haben. Dieses geschieht, indem ein fliessfähiger Stoff, beispielsweise eine Art Tinte, aus einem Tintenmodul abgegeben wird, der die in einer durchlässigen Siegeltasche aufgenommenen Wertgegenstände 13 färbt. Das Tintenmodul ist Teil der Schutzvorrichtung des Spezialkoffers 11.
  • Wird als Innenverpackung 10 eine Kassette oder Dose verwendet, die nicht fluiddurchlässig ist, so kann diese Kassette oder Dose in gleicher Weise mit einem Schutzsystem einschliesslich eines Tintenmoduls versehen sein wie der erwähnte Spezialkoffer 11.
  • Als Schutzmassnahme für die Wertgegenstände kann anstelle von oder zusätzlich zu dem beschriebenen Tintenmodul auch eine Zündvorrichtung vorhanden sein, die bei einer nicht statthaften Manipulation des Spezialkoffers 11 ausgelöst wird, um die Innenverpackung 10 zu schmelzen und dadurch die Wertgegenstände 13 zu neutralisieren oder zu entwerten. Diese Schutzmassnahme eignet sich insbesondere dann, wenn die Innenverpackung 10 nicht oder schlecht fluiddurchlässig ist.
  • Generell sind als Aussenverpackungen verschiedene Arten von Gebinden geeignet, sofern sie ein Schutzsystem mit eingebauter Intelligenz in Kombination mit einer Schutzvorrichtung haben, die dazu geeignet ist, die Wertgegenstände 13 zu schützen. Ein weiteres Beispiel für eine solche Aussenverpackung ist der eingangs genannten Patentveröffentlichung EP 1 797 269 A1 zu entnehmen.
  • Es werden nun in dieser speziellen Ausführungsform von dem Computer 30, vorzugsweise unter Zuhilfenahme einer geeigneten Cash-Center-Software, Transportdaten erstellt, die in Fig. 1A mit TD bezeichnet sind. Diese Transportdaten TD werden von dem Computer 30 an einen weiteren, tragbaren Computer 20 übermittelt. Dieses ist in Fig. 1A mit einem Doppelpfeil 31 angedeutet. Die Übermittlung der Transportdaten TD erfolgt vorzugsweise kabellos, zum Beispiel mittels Infrarot- (IR) oder Radiofrequenz- (RF) Übertragung.
  • Als tragbarer Computer 20 kann zum Beispiel ein PDA, ein Notebook-Computer oder ein anderes intelligentes Kommunikationssystem dienen. Es ist aber auch denkbar, ein speziell ausgestattetes Mobiltelefon einzusetzen. Wie erwähnt, kann auch der tragbare Computer 20 den Computer 30 ersetzen.
  • Nun erfolgt der eigentliche Transport der in der Aussenverpackung bzw. im Spezialkoffer 11 befindlichen Wertgegenstände 13. Typischerweise erfolgt dieser Transport in einem Fahrzeug. In Fig. 1B ist dieser Transport durch einen Pfeil T im oberen Bildbereich angedeutet. Im Fahrzeug wird die Transportverpackung bzw. Aussenverpackung bzw. der Spezialkoffer 11 vorzugsweise in einer Lagereinrichtung wie zum Beispiel einem Regal temporär gelagert und durch eine Interlocking-Vorrichtung fixiert bzw. gesichert.
  • Der tragbare Computer 20 wird auch zum Kunden transportiert, im Allgemeinen zusammen mit den Wertgegenständen 13. Er kann aber auch auf andere Weise zum Kunden gelangen.
  • Beim Erreichen des Kunden oder beim Kunden wird eine zweite Kundenkennung K3 erfasst. Dieser Vorgang ist in Fig. 1B oben links angedeutet. Die zweite Kundenkennung K3 wird vorzugsweise mit dem tragbaren Computer 20 erfasst. Es kann sich auch hier, wie dargestellt, um einen Barcode handeln, der vom tragbaren Computer 20 gelesen bzw. abgetastet wird. Diese zweite Kundenkennung K3 kann zum Beispiel vom Kunden im Bereich einer Eingangstüre angebracht sein. Es ist auch denkbar, dass die zweite Kundenkennung K3 von einem Mitarbeiter des Kunden bereitgehalten wird.
  • Um das Gesamtsystem sicherer zu machen, kann der Kunde eine Kennung eingeben, zum Beispiel eine PIN. Es ist auch eine Ausführungsform denkbar, bei der der Transportbegleiter die Eingabe der Kundenkennung K3 durch Eingabe einer eigenen Kennung bestätigen muss.
  • Die zweite Kundenkennung K3 wird nun zusammen mit der ersten Kundenkennung K1 ausgewertet, um festzustellen, ob die Lieferung am richtigen Ort bzw. beim richtigen Kunden angelangt ist. Werden zwei identische Kundenkennungen K1 und K3 verwendet, dann kann die Auswertung erfolgen, indem die erste Kundenkennung K1 und die zweite Kundenkennung K3 miteinander verglichen werden. Bei Übereinstimmung der Kundenkennungen K1 und K3 geht der tragbare Computer 20 davon aus, dass der richtige Kunde erreicht worden ist. Besser geeignet, da sicherer, sind jedoch schlüsselbasierte Systeme, bei denen die beiden Kundenkennungen K1 und K3 nur ausgewertet werden können, wenn man einen entsprechenden Schlüssel, vorzugsweise einen kryptografischen Schlüssel, zur Anwendung bringt, oder wenn, wie beschrieben, zusätzlich eine Kennung durch den Kunden und/oder den Transportbegleiter eingegeben werden muss.
  • Falls die Auswertung der Kennungen K1 und K3 ergibt, dass man beim richtigen Kunden angelangt ist, erfolgt die Freigabe der verwendeten Transportverpackung, im vorliegenden Fall der Aussenverpackung bzw. des Spezialkoffers 11. Diese Freigabe kann auf verschiedene Art und Weise erfolgen. So kann zum Beispiel die Interlocking-Vorrichtung im Fahrzeug ein Freistellen bzw. Entriegeln der Aussenverpackung bzw. des Spezialkoffers 11 erst dann erlauben, wenn die Auswertung der Kennungen K1 und K3 erfolgreich war, und/oder eine Entschärfung des Schutzsystems der Aussenverpackung bzw. Spezialkoffers 11 kann erst dann erfolgen, wenn die Auswertung der Kundenkennungen K1 und K3 erfolgreich war.
  • In Fig. 1B wird die Freigabe zum Öffnen der Aussenverpackung bzw. des Spezialkoffers 11 wie folgt vorgenommen: Nachdem der tragbare Computer 20 die beiden Kundenkennungen K1 und K3 ausgewertet hat und zu dem Schluss gekommen ist, dass es sich bei dem Kunden, bei dem man sich befindet, tatsächlich um den zu beliefernden Kunden handelt, kann über eine Schnittstelle 21 (IR oder RF), wie in Fig. 1B links unten gezeigt, die Aussenverpackung bzw. der Spezialkoffer 11 entschärft werden. Rechts daneben ist gezeigt, dass sich die Aussenverpackung bzw. der Spezialkoffer 11 nun öffnen lässt, ohne dass die eingebaute Schutzvorrichtung des Schutzsystems ausgelöst wird, das heisst, ohne dass die Wertgegenstände 13 neutralisiert bzw. entwertet werden. Aus der geöffneten Aussenverpackung bzw. dem geöffneten Spezialkoffer 11 lässt sich nun die Innenverpackung bzw. die Innentasche 10 entnehmen, wie dieses durch den Pfeil 22 angedeutet ist.
  • Anhand von Fig. 1B werden weitere Varianten des neuen Verfahrens und des neuen Gesamtsystems erläutert. Ein Transportbegleiter kann eine eigene Begleiter-Kennung K4 haben. Diese Begleiter-Kennung K4 kann zum Beispiel auf einer Chipkarte 23 aufgebracht oder in dieser Chipkarte 23 gespeichert sein. Es kann sich aber auch, wie erwähnt, um eine Kennung (zum Beispiel eine PIN) handeln, die der Transportbegleiter manuell eingibt. Die Chipkarte 23 kann auch ein Foto des Transportbegleiters aufweisen und/oder mit biometrischen Erkennungsmerkmalen des Transportbegleiters ausgestattet sein. Beim Erreichen des Kunden oder beim Kunden kann der Transportbegleiter die Begleiter-Kennung K4 mit dem tragbaren Computer 20 einlesen. In dieser Ausführungsform kann die Entschärfung bzw. Freigabe der Transportverpackung, das heisst der scharfgeschalteten Aussenverpackung bzw. des Spezialkoffers 11, erst dann erfolgen, wenn zusätzlich zum erfolgreichen Auswerten der beiden Kundenkennungen K1 und K3 auch die richtige Begleiter-Kennung K4 vorliegt.
  • Der Einsatz einer solchen Begleiter-Kennung K4 macht das Gesamtsystem sicherer, da nur eine autorisierte Begleitperson den Transport ausführen und die Wertgegenstände beim Kunden abliefern kann.
  • Bei der Aussenverpackung kann es sich um ein Aussengebinde in der Art des erwähnten Spezialkoffers oder Behälters handeln, ausgeführt als Sicherheitskoffer oder Sicherheitsbehälter. Die Wertgegenstände 13 können, wie schon beschrieben, zuerst in den Innenverpackungen 10 verpackt werden, beispielsweise in sogenannten Innentaschen 10. Als Innentaschen kommen Sicherheitssäcke, auch Siegeltaschen, mit Laschen 10.1 und Klebestreifen 10.2 zum Einsatz, die zusammen einen Sicherheitsverschluss 10.1, 10.2 bilden, wie in Fig. 1A andeutungsweise dargestellt. Auch andersartige Sicherheitsverschlüsse sind denkbar. Der Sicherheitsverschluss 10.1, 10.2 erlaubt es, den Sicherheitssack 10 nach dem Befüllen einmalig zu verschliessen. Der Sicherheitsverschluss 10.1, 10.2 und der Sicherheitssack 10 sind so ausgelegt, dass eine nicht statthafte Manipulation oder das Öffnen der Innenverpackung 10 sichtbare Spuren am Sicherheitssack hinterlässt.
  • Innenverpackungen 10 mit einem Sicherheitsverschluss 10.1, 10.2 in der Art solcher Sicherheitssäcke sind Einwegverpackungen. Der Sicherheitsverschluss wirkt wie ein Briefsiegel und kann keinesfalls zerstörungsfrei geöffnet werden. Durch den Einsatz von Spezialplomben anstelle von Sicherheitsverschlüssen lassen sich auch Innenverpackungen in der Art von Mehrwegverpackungen realisieren. Hierbei muss zum Öffnen die Spezialplombe entfernt werden, aber die Innenverpackung selbst wird nicht zerstört.
  • Die Sicherheit auf dem Transport zwischen dem Cash-Center und dem Kunden kann durch zusätzliche Sicherheitsmassnahmen im Cash-Center ergänzt werden. Dazu kann eine Überwachung der Befüllung der Transportverpackung, insbesondere der Innenverpackung 10, stattfinden. Besonders geeignet ist dieses, wenn die zu transportierenden Wertgegenstände 13 Geld in Form von Banknoten oder Münzen sind. Im Cash-Center werden die Banknoten oder Münzen üblicherweise durch Zählautomaten gezählt. Moderne Zählautomaten sind in der Lage, Banknoten und Münzen bezüglich ihres Wertes zu erkennen und in einem Zählgang Banknoten oder Münzen unterschiedlicher Werte zu zählen und deren Gesamtwert festzustellen. Ein Zählautomat kann nun mit einer Halterung und Siegelvorrichtung für eine Siegeltasche, das heisst eine Innenverpackung, versehen werden. Die Siegeltasche kann beispielsweise unmittelbar unter einer Ausgabeöffnung des Zählautomaten in der Halterung angebracht und befüllt werden. Nach dem Befüllen der Siegeltasche wird diese verschlossen, beispielsweise zugeschweisst. Die Halterung und die Vorrichtung zum Verschliessen der Siegeltasche sind so konzipiert, dass die Siegeltasche nur in verschlossenem Zustand aus der Halterung entnommen werden kann. Es sind auch andere Sicherheitsmassnahmen bei der Befüllung der Transportverpackung möglich, beispielsweise können Banknoten automatisch gezählt und so gebündelt werden, dass keine Note aus dem Bündel entfernt werden kann. Das Befüllen der Transportverpackung mit dem oder den Bündeln kann dann mit Hilfe einer Kamera aufgezeichnet werden.
  • Die Verpackungskennung K2, mit der die Innenverpackung 10 versehen ist, kann vorzugsweise nicht von der Innenverpackung 10 getrennt werden. Diese Verpackungskennung K2 kann zum Beispiel bei Einwegverpackungen eine Identifikationsnummer sein, die einmalig ist und bereits bei der Produktion auf- oder angebracht wurde. Um dem ganzen Ablauf des neuen Verfahrens mehr Flexibilität zu geben und dadurch die Einsatzmöglichkeiten zu erweitern, kann die Verpackungskennung K2 auch durch eine autorisierte Person vorgebbar bzw. programmierbar sein. Damit ein solches programmierbares System sicher ist, werden vorzugsweise Sicherheitsmassnahmen getroffen, damit nur die autorisierte Person eine Änderung vornehmen kann oder eine Verpackungskennung K2 vorgeben kann. Vorzugsweise wird die Verpackungskennung K2 auch durch den Computer 30 erzeugt. Die Cash-Center-Software, die auf diesem Computer 30 installiert ist, kann entsprechende Module hierfür vorsehen.
  • Wird auf eine Innenverpackung verzichtet und eine Transportverpackung benutzt, die nur durch eine Aussenverpackung gebildet ist, so ist die Verpackungskennung K2 der Aussenverpackung bzw. dem Spezialkoffer 11 zugeordnet. In diesem Fall kann die Verpackungskennung K2 an der Aussenverpackung bzw. Spezialkoffer 11 befestigt werden, zum Beispiel durch Kleben, oder die Sicherheitsschaltung der Aussenverpackung bzw. des Spezialkoffers 11 kann die Verpackungskennung K2 speichern. Die Sicherheitsschaltung des Spezialkoffers 11 kann zum Beispiel auch ein RF-ID-Tag aufweisen, die vom Computer 30 oder vom Computer 20 mit der Verpackungskennung K2 programmiert werden kann.
  • Werden sowohl eine Innenverpackung 10, als auch eine Aussenverpackung in Form eines Spezialkoffers 11 benutzt, so kann, wie weiter oben mit Bezug auf Fig. 1A beschrieben, die Verpackungskennung K2 nur der Innenverpackung 10 zugeordnet sein. Es kann aber auch sowohl der Innenverpackung, als auch der Aussenverpackung eine Verpackungskennung zugeordnet sein. Hierbei können entweder die Innenverpackung und die Aussenverpackung die gleiche Verpackungskennung K2 tragen, oder die Innenverpackung und die Aussenverpackung tragen unterschiedliche Verpackungskennungen.
  • Im Zusammenhang mit der vorliegenden Erfindung sind Kennungen besonders geeignet, die einfach in einen Computer eingelesen werden können. Aus diesem Grunde wird im vorliegenden Zusammenhang einem Barcode, das heisst einem Strichcode, oder einem RF-ID-Tag der Vorzug gegeben. Zur Erhöhung der Sicherheit sollte mindestens ein Teil der Kennungen ausschliesslich maschinenlesbar und in jedem Fall nicht durch menschliche Sinnesorgane erfassbar sein.
  • Die Kundenkennungen K1, K3 werden bei Bedarf erzeugt und die Kundenkennung K3 wird dem Kunden übermittelt. Bei der Kundenkennung K3 kann es sich alternativ um eine Kundenkennung K3 handeln, die zum Beispiel einer Art Streichliste entnommen wird. In diesem Fall bekommt der Kunde von Zeit zu Zeit eine Liste 40, wie in Fig. 2 gezeigt, mit einer Vielzahl von Kundenkennungen K3. Es ist auch möglich, die Kundenkennung K1 bzw. K3 durch einen geeigneten Algorithmus bei Bedarf sowohl im Cash-Center als auch beim Kunden automatisch zu generieren. In diesem Fall muss keine Kundenkennung K3 zum Kunden übertragen werden, sondern es reicht aus, wenn der Kunde mittels einer auf einem Rechner installierten Anwendungssoftware (Client-Software) oder mit einem separaten Gerät, zum Beispiel einem Kartenleser in Kombination mit einer Chipkarte (SmartCard), die Kundenkennung K3 erzeugen kann.
  • Um ein Fälschen, Ändern oder Beeinflussen der Kundenkennungen K1, K3 zu unterbinden, werden die Kundenkennungen K1, K3 vorzugsweise als Barcode bereitgestellt oder in einem RF-ID-Tag als Kennung implementiert. In einer einfacheren Ausführungsform handelt es sich bei den Kundenkennungen um eine alphanumerische Zeichenfolge. Es ist auch möglich, eine Kombination aus einem Barcode mit einem RF-ID-Tag zu verwenden, wie sie zum Beispiel unter dem Namen GemWave™ RFID angeboten wird. Auch denkbar ist die Verwendung einer maschinenlesbaren Kennung in Kombination mit einer PIN oder dergleichen, die durch eine Person eingegeben werden kann.
  • Bei denjenigen Ausführungsformen, bei denen die Kundenkennung K3 an den Kunden übermittelt wird, kann diese Übermittlung über ein Netzwerk oder eine dedizierte Verbindung erfolgen. Die Übermittlung kann verschlüsselt erfolgen. Es ist auch denkbar, zum Beispiel per SMS, E-Mail, Fax oder Telefon zu übermitteln. Der Kunde kann einen Barcode-Drucker haben, auf dem die Kundenkennung K3 ausgedruckt wird, oder der Kunde kann einen Rechner mit Sender haben, um ein RF-ID-Tag zu programmieren.
  • Diese Sicherheitsmassnahmen sind wichtig, da nur durch das Auswerten der ersten Kundenkennung K1 und der zweiten Kundenkennung K3 sichergestellt werden kann, dass der richtige Kunde beliefert wird.
  • Je nach Ausführungsform ist es wichtig, dass Dritte keinen Zugang zu den Kundenkennungen K1 und/oder K3 haben. Kommt jedoch ein Gesamtsystem zur Anwendung, bei dem die Auswertung der beiden Kundenkennungen K1 und K3 an weitere Konditionen geknüpft ist, wie zum Beispiel das Vorhandensein eines zugehörigen Schlüssels oder das Vorgeben mindestens einer weiteren Kennung, dann ist es weniger wichtig, die Kundenkennungen K1 und K3 für Dritte unzugänglich zu halten. Dies ist besonders dann der Fall, wenn zusätzlich zum erfolgreichen Auswerten der beiden Kundenkennungen K1 und K3 auch die richtige Begleiter-Kennung K4 vorliegen muss, wie weiter oben beschrieben.
  • Durch das Verwenden geeigneter Kennungen und durch den Einsatz spezieller Hard- und Software kann eine lückenlose Kette zwischen dem Cash-Center und dem Kunden aufgebaut werden. Einerseits erlaubt das erfindungsgemässe Verfahren und die zugehörige Hard- und Software, die verschiedensten Schritte abzusichern, und anderseits wird das Aufzeichnen der einzelnen Schritte ermöglicht. Dieses Aufzeichnen kann erfolgen, um die einzelnen Abläufe zu dokumentieren und zu speichern. Diese Abläufe werden in einer bevorzugten Ausführungsform im Cash-Center aufgezeichnet und dokumentiert. Zu diesem Zweck werden Informationen aus dem tragbaren Computer 20 wieder an den Computer 30 übertragen, sobald der Transport abgeschlossen ist.
  • Es ist auch möglich, eine Track-und-Trace-Funktion zu realisieren, wie sie aus dem Bereich der Logistik bekannt ist. Damit kann man zum Beispiel stets nachvollziehen, wo sich eine Transportverpackung befindet.
  • Um die Sicherheit beim Transport der Wertgegenstände weiter zu erhöhen, können eine Reihe von zusätzlichen Massnahmen getroffen werden.
  • Vorzugsweise wird vor dem Transport zum Kunden ein Zeitfenster (Gesamtzeit genannt) vorgegeben. Dieses Zeitfenster kann in das Innengebinde (Innentasche, Geldkassette oder dergleichen) oder, bevorzugt, in das Aussengebinde, zum Beispiel in den Spezialkoffer 11, und/oder an den tragbaren Computer 20 übergeben werden. Durch ein geeignetes Festlegen des Zeitfensters können zahlreiche Manipulationen oder Fehlhandlungen ausgeschlossen werden, wie anhand eines Beispiels erläutert wird. Vor dem Transport von Wertgegenständen wird eine Route für den Transportverlauf festgelegt. Dieses geschieht durch die Cash-Center-Software auf dem Rechner 30. Nach dem Abpacken einer gewünschten Menge der zu transportierenden Wertgegenstände 13 wird der Spezialkoffer 11 scharfgeschaltet. Ausserdem wird ihm ein Zeitfenster vorgegeben. Ab diesem Moment lässt sich der Spezialkoffer 11 nur entschärfen und damit in einen Zustand bringen, in dem er ohne Zerstörung der Wertgegenstände geöffnet werden kann, wenn das Entschärfen innerhalb des Zeitfensters vorgenommen wird. Gelangt der Spezialkoffer 11 zum Beispiel nicht innerhalb des vorgegebenen Zeitfensters zu dem Kunden, so kann er nicht mehr durch den Transportbegleiter und/oder den Kunden entschärft werden. In einem solchen Fall muss der Spezialkoffer 11 von einer autorisierten Person erst wieder neu aufgesetzt bzw. neu programmiert werden.
  • Es kann alternativ oder zusätzlich eine sogenannte Gehsteig-Zeit vorgegeben werden. Gelangt die Transportverpackung nicht innerhalb der Gehsteig-Zeit zum Fahrzeug, oder vom Fahrzeug zum Kunden, so kann die Neutralisierung der Wertgegenstände ausgelöst oder mindestens das Entschärfen des Koffers mittels des tragbaren Computers 20 unterbunden werden.
  • Weiterhin kann man eine Pufferzeit vorgeben. Wird die Transportverpackung einmal geschlossen und scharfgeschaltet, so kann diese nicht mehr geöffnet werden, solange die Pufferzeit noch nicht verstrichen ist.
  • In Kombination mit einem Spezialfahrzeug kann das Gesamtsystem weiter ausgestaltet werden, um zusätzliche Sicherheiten zu bieten.
  • Eine Aussenverpackung kann nach dem Einfüllen der Wertgegenstände und dem Scharfstellen in das Fahrzeug gebracht und dort elektromechanisch im Fahrzeug fixiert bzw. verriegelt werden. Diese Verriegelung kann mit dem weiter oben erwähnten, vorzugsweise elektromechanischen, Interlocking-System vorgenommen werden, wobei die Aussenverpackung nur aus dem Fahrzeug entnehmbar ist, wenn vom Interlocking-System eine Freistellung bzw. Entriegelung erfolgt.
  • Die Verriegelung im Fahrzeug kann mit einem programmierbaren Zeitfenster, das nicht mit dem Zeitfenster (Gesamtzeit) der Transportverpackung identisch sein muss, versehen sein. Das programmierbare Zeitfenster kann unter Berücksichtigung der Transportroute so eingestellt werden, dass die Aussenverpackung nur innerhalb eines gewissen Zeitraums überhaupt wieder aus dem Fahrzeug entriegelt und freigegeben werden kann.
  • Die Verriegelung im Fahrzeug kann auch mit einem programmierbaren Wegfenster versehen sein. Dieses programmierbare Wegfenster ist mit dem Kilometerzähler des Fahrzeugs oder mit einem GPS-System gekoppelt und kann unter Berücksichtigung der Transportroute so eingestellt werden, dass die Aussenverpackung nur dann entriegelt und freigegeben werden kann, wenn der vom Fahrzeug zurückgelegte Weg innerhalb des Wegfensters liegt, oder wenn das Fahrzeug sich dem Ziel nähert oder dort angelangt ist.
  • Statt dem oder zusätzlich zum programmierbaren Zeitfenster und/oder Wegfenster kann das Freistellen bzw. Entriegeln vom Fahrzeug zum Beispiel auch davon abhängig gemacht werden, dass eine Kundenkennung dem Fahrzeug und/oder der Aussenverpackung übermittelt wird. Dieses kann zum Beispiel mit dem tragbaren Computer 20 erfolgen.
  • Im Zusammenhang mit dem für den Transport benutzten Fahrzeug kann die Sicherung der Wertgegenstände weiterhin dadurch erhöht werden, dass bei einem Unfall bzw. einer Prallwirkung auf das Transportfahrzeug und/oder bei hohen Temperaturen infolge eines Brandes die Freistellung bzw. Entriegelung der Transportverpackung verunmöglicht wird.
  • Besonders geeignet ist ein Transportfahrzeug, das ein SMS-Modul umfasst. Dieses SMS-Modul kann entweder in einer Notsituation oder beim Auftreten besonderer Ereignisse eine SMS aussenden, die zum Beispiel im Cash-Center eine Reaktion auslösen kann. Besonders bevorzugt ist eine Ausführungsform, bei der das SMS-Modul in einem vorgegebenen Zeittakt Signale an eine Zentrale sendet. Bleibt das Senden eines Signals aus, oder treten sonstige Unstimmigkeiten auf, so kann eine Reaktion ausgelöst werden. Eine mögliche Reaktion ist das Sperren des tragbaren Computers 20, um zu verhindern, dass dieser manipuliert wird, um die Transportverpackung zu öffnen.
  • Das erfindungsgemässe Gesamtsystem umfasst Hard- und Softwarekomponenten, wie im Zusammenhang mit den verschiedenen Ausführungsformen beschrieben würde. Je nach Ausgestaltung des Gesamtsystems gibt es zwei oder mehr Softwarekomponenten. Eine der Softwarekomponenten (Cash-Center-Software) befindet sich auf einem Computer im Cash-Center, oder auf einem Computer, der über ein Netzwerk mit dem Cash-Center verbunden ist. Eine weitere Softwarekomponente befindet sich in dem tragbaren Computer 20. Eventuell hat auch der Kunde eine noch weitere Software komponente (Client-Software).
  • Die Sicherheit des Gesamtsystems kann weiter verbessert werden, wenn der Transportbegleiter beim Eintreffen beim Kunden nicht nur die beim Kunden vorhandene Kundenkennung K3, sondern auch eine persönliche Begleiter-Kennung K4 aufnimmt. Zu diesem Zweck kann der Transportbegleiter einen Badge, einen Barcode, ein RF-ID-Tag oder eine Chipkarte (Verification Card) bei sich tragen, wie weiter oben beschrieben. Die Begleiter-Kennung K4 kann vor jedem Transport neu ausgegeben werden, um dem Gesamtsystem zusätzliche Sicherheit zu verleihen.
  • In einer besonders bevorzugten Ausführungsform wird eine Echtzeitüberwachung aufgebaut, die jeden einzelnen Schritt überwacht und prüft. Werden Unstimmigkeiten, wie Abweichungen von einer vorgegebenen Route oder Abweichungen vom Zeitplan festgestellt, so können geeignete Massnahmen ergriffen werden. Bei einem solchen Gesamtsystem mit Echtzeitüberwachung kommt ein Zentralrechner zum Einsatz, der Informationen über die einzelnen Schritte sammelt und auswertet. Zu diesem Zweck sendet entweder der Computer 30 im Cash-Center oder der tragbare Computer 20 Informationen an den Zentralrechner. Dieses geschieht vorzugsweise, wenn der Transport vorbereitet wird oder beginnt. Dann kann ein Computer beim Kunden und/oder der tragbare Computer 20 bei der Ankunft beim Kunden weitere Informationen an den Zentralrechner liefern. So kann Schritt für Schritt der Ablauf protokolliert, aber auch überprüft werden. Werden Unstimmigkeiten oder andere Auffälligkeiten erkannt, so kann der Zentralrechner den tragbaren Computer 20 blockieren. Dadurch kann das Auswerten und Freigeben der Lieferung beim Kunden unterbunden oder gestoppt werden.
  • Durch den Einsatz eines Zentralrechners, ggf. auch einer Kombination aus mehreren verknüpften Rechnern, kann ein automatisches Verfolgen und Nachverfolgen der Wertgegenstände ermöglicht werden. Dem Zentralrechner ist jederzeit bekannt, auf welchem Abschnitt der Transportkette sich die Wertgegenstände befinden bzw. befanden.
  • Es gibt verschiedene Kommunikationskanäle, die im Zusammenhang mit der Erfindung zum Einsatz kommen. Im Folgenden werden zuerst einige generell gültige Aussagen getroffen, die für alle diese Kommunikationskanäle gelten, und anschliessend werden spezifische Eigenschaften der einzelnen Kommunikationskanäle beschrieben.
  • Es liegt auf der Hand, dass man für die Kommunikationskanäle Standardkomponenten und standardisierte Protokolle verwenden kann. Dieses führt zu reduzierten Systemkosten und zu einer erhöhten Kompatibilität der einzelnen Komponenten. Ausserdem sind die Handhabung und Reparaturen unter Umständen weniger aufwändig. Diese Vorteile können aber je nach System auch einige Nachteile mit sich bringen. Verwendet man zum Beispiel einen RS232-Link oder einen IR-Link, so ist es für Dritte unter Umständen möglich, mit systemfremden Geräten die Kommunikation zu beeinflussen oder zumindest abzuhören. Ausserdem kann die Kommunikation eventuell gezielt gestört werden, um so eine Sicherheitslücke zu erzeugen.
  • Wichtig ist, dass das Gesamtsystem keine dauernde Netzwerk- oder sonstige Kommunikationsverbindung braucht. Die einzelnen Komponenten sind im Wesentlichen autark. Besonders bevorzugt sind Ausführungsformen, die sich verschiedener Kommunikationskanäle bedienen. Dadurch sind die Manipulations- und Abhörmöglichkeiten für unbefugte Dritte stark eingeschränkt.
  • Zwischen dem tragbaren Computer 20 und der Transportverpackung (zum Beispiel dem Spezialkoffer 11) wird vorzugsweise ein IR- oder RF-Link verwendet. Die Verbindung zwischen dem Computer 30 im Cash-Center und dem Kunden erfolgt, wie erwähnt, vorzugsweise über ein Netzwerk oder eine Telefon-, Fax-, bzw. Mobilfunkverbindung. Besonders bevorzugt ist eine GPRS- (General Packet Radio Service) oder eine UMTS-Verbindung zu dem tragbaren Computer 20.

Claims (19)

  1. Verfahren zum sicheren Transportieren mit einem flexiblen Gesamtsystem mit autarken Komponenten, von Wertgegenständen (13) zu einem Kunden, mit folgenden Schritten:
    - Abpacken einer bekannten Menge der zu transportierenden Wertgegenstände (13) in einer Transportverpackung (10, 11), die eine Sicherheitsschaltung und ein Schutzsystem umfasst, um die Wertgegenstände bei unstatthafter Manipulation an der Transportverpackung (10, 11) zu entwerten,
    - Scharfschalten des Schutzsystems der Transportverpackung (10, 11),
    - Vorgeben einer ersten Kundenkennung (K1) des mit den zu transportierenden Wertgegenständen (13) zu beliefernden Kundens,
    - Transportieren der Wertgegenstände (13) in der Transportverpackung (10, 11) zum Kunden und
    - mit Hilfe eines autarken, tragbaren, mit den Wertgegenständen (13) transportierten Computers (20), vorzugsweise eines PDAs,
    - die erste Kundenkennung (K1) aufgenommen und/oder erfasst wird und
    - eine Verpackungskennung (K2) der Transportverpackung (10, 11) erfasst wird und
    - eine zweite Kundenkennung (K3) beim Kunden erfasst wird und
    - die erste Kundenkennung K(1) und die zweite Kundenkennung (K3) ausgewertet wird und
    - eine Kommunikationsverbindung, vorzugsweise einer IR-Verbindung, mit der Sicherheitsschaltung der Transportverpackung (10, 11) aufgebaut wird, um diese in einen nicht scharfgeschalteten Zustand zu überführen und dadurch freizugeben, wenn das Auswerten der Kundenkennungen (K1, K3) dieses zulässt.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch mindestens einen der folgenden weiteren Schritte,
    - Vorgeben der ersten Kundenkennung (K1) durch einen Computer (30),
    - Erfassen der Verpackungskennung (K2) der Transportverpackung durch den Computer (30),
    - Übertragen der ersten Kundenkennung (K1) vom Computer (30) an den tragbaren Computer (20).
  3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende weitere Schritte:
    - Erstellung von Transportdaten (TD), vorzugsweise durch den Computer (30), und
    - Aufnehmen der Transportdaten (TD) durch den tragbaren Computer (20).
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Kombination aus
    - einer Innenverpackung (10), beispielsweise einer Innentasche, vorzugsweise einer Siegeltasche, und
    - einer Aussenverpackung (11), beispielsweise einem Spezialkoffer, als Transportverpackung dient.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass nach dem Freigeben der verwendeten Transportverpackung die Innenverpackung (10) mit den Wertgegenständen (13) aus der Aussenverpackung (11) entnommen und die Verpackungskennung (K2) in einem Kundencomputer und/oder dem tragbaren Computer (20) erfasst wird.
  6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zweite Kundenkennung (K3) von einem Zentralrechner, vorzugsweise von dem Computer (30), an den Kunden übermittelt wird, wobei die Übermittlung vorzugsweise täglich oder bei Bedarf erfolgt.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Übermittlung der zweiten Kundenkennung (K3) per Fax und/oder E-Mail und/oder SMS und/oder telefonisch erfolgt.
  8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass
    - die erste Kundenkennung (K1) und/oder die Verpackungskennung (K2) durch Einlesen in den Computer (30) bereitgestellt wird, wobei vorzugsweise eine Leseeinheit (14) zum Einsatz kommt, die mit dem Computer (30) verbindbar ist, oder
    - die erste Kundenkennung (K1) und/oder die Verpackungskennung (K2) durch Einlesen in den tragbaren Computer (20) bereitgestellt wird, wobei dieser vorzugsweise eine entsprechende Leseeinheit umfasst.
  9. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Transportdaten (TD) mindestens folgende Informationen enthalten:
    - Die erste Kundenkennung (K1),
    - die Verpackungskennung (K2).
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schutzsystem der Transportverpackung (10,11) nach dem Abpacken der zu transportierenden Wertgegenstände (13) scharfgeschaltet wird oder sich selbsttätig scharfschaltet.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Abpacken die Sicherheitsschaltung der Transportverpackung (10, 11) für den Transport programmiert wird, wobei diese Programmierung vorzugsweise unter Zuhilfenahme des tragbaren Computers (20) ausgeführt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass bei dem Programmieren einer oder mehrere der folgenden Parameter vorgegeben werden:
    - Eine Gehsteigzeit,
    - eine Gesamtzeit,
    - eine Pufferzeit,
    - Verpackungskennungen (K3) der in der Aussenverpackung (11) verwendeten Innenverpackungenen (11).
  13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Programmieren einer Transportverpackung (10, 11) nur möglich ist, wenn ein Schlüssel, vorzugsweise ein kryptografischer Schlüssel, eingegeben wird.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Transportverpackung (10, 11) zu einem Fahrzeug gebracht und dort in einer Lagereinrichtung mit einem Interlocking-System verriegelt wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Transportverpackung (10, 11) nur aus der Lagereinrichtung entnommen werden kann, wenn sie vom Interlocking-System mittels des tragbaren Computers (20) freigestellt wird.
  16. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Transportverpackung (10, 11) von dem Fahrzeug zu dem Kunden gebracht wird und dort erst geöffnet oder entschärft werden kann, nachdem das Freigeben der verwendeten Transportverpackung (10, 11) erfolgt ist.
  17. Flexibles Gesamtsystem mit autarken Komponenten zum sicheren Transportieren von Wertgegenständen (13) zu einem Kunden, folgende Komponenten umfassend:
    - Eine Transportverpackung (10, 11) zum Befüllen mit den Wertgegenständen (13), die beim Transport in einem scharfgeschalteten Zustand ist, mit einer Sicherheitsschaltung und einem Schutzsystem für die Wertgegenstände (13), um im scharfgeschalteten Zustand bei einem unstatthaften Manipulieren der Transportverpackung (10, 11) die Wertgegenstände (13) zu neutralisieren,
    - Mittel zum Vorgeben einer ersten Kundenkennung (K1) des mit den zu transportierenden Wertgegenständen (13) zu beliefernden Kunden und
    - einen autarken, tragbaren Computer (20), vorzugsweise eines PDAs, der mit den Wertgegenständen (13) transportierbar und dazu ausgelegt ist,
    - die erste Kundenkennung (K1) aufzunehmen und/oder zu erfassen und
    - eine Verpackungskennung (K2) der Transportverpackung (10, 11) zu erfassen und
    - beim Kunden eine zweite Kundenkennung (K3) zu erfassen und
    - die erste Kundenkennung (K1) und die zweite Kundenkennung (K3) auszuwerten und
    - eine Kommunikationsverbindung, vorzugsweise eine IR-Verbindung, mit der Sicherheitschaltung der Transportverpackung (10, 11) aufzubauen, um diese in einen nicht armierten Zustand zu überführen und dadurch freizugeben, wenn das Auswerten der ersten Kundenkennung (K1) und der zweiten Kundenkennung (K3) dieses zulässt.
  18. Gesamtsystem nach Anspruch 17, dadurch gekennzeichnet, dass es einen Computer (30) umfasst, zum
    - Vorgeben der ersten Kundenkennung (K1),
    - Erfassen der Verpackungskennung (K2) der Transportverpackung (10, 11),
    - Übertragen der ersten Kundenkennung (K1) an den tragbaren Computer (20).
  19. Gesamtsystem nach Anspruch 18, dadurch gekennzeichnet, dass der Computer (30) dazu ausgebildet ist, Transportdaten (TD) zu erstellen und an den tragbaren Computer (20) zu übertragen.
EP06708651A 2005-03-07 2006-03-06 Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen Active EP1856363B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH3852005 2005-03-07
PCT/EP2006/060486 WO2006094962A1 (de) 2005-03-07 2006-03-06 Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen

Publications (2)

Publication Number Publication Date
EP1856363A1 EP1856363A1 (de) 2007-11-21
EP1856363B1 true EP1856363B1 (de) 2009-11-04

Family

ID=36390133

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06708651A Active EP1856363B1 (de) 2005-03-07 2006-03-06 Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen

Country Status (5)

Country Link
US (1) US8054183B2 (de)
EP (1) EP1856363B1 (de)
AT (1) ATE447657T1 (de)
DE (1) DE502006005288D1 (de)
WO (1) WO2006094962A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012028178A1 (de) 2010-08-31 2012-03-08 Peter Villiger Neuartiges multifunktionales, tragbares sicherheitssystem in form einer kofferkassette und verfahren

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9799179B2 (en) 2013-06-12 2017-10-24 Ellenby Technologies, Inc. Method and apparatus for mobile cash transportation
WO2012125726A1 (en) 2011-03-14 2012-09-20 Intelligent Technologies International, Inc. Cargo theft prevention system and method
US8306940B2 (en) * 2009-03-20 2012-11-06 Microsoft Corporation Interactive visualization for generating ensemble classifiers
CN101673426B (zh) * 2009-09-30 2011-04-20 航天科工卫星技术有限公司 基于无线通信和传感器技术的载体状态实时监控装置
US20120325127A1 (en) * 2011-06-22 2012-12-27 Adrain John B Intrusion deterrence accessory device
JP2014052896A (ja) * 2012-09-07 2014-03-20 Glory Ltd カセット、紙幣処理装置および処理方法
US9406208B2 (en) * 2013-06-12 2016-08-02 Ellenby Technologies, Inc. Mobile cash transport system with tampering triggered ink deployment
DE102018007564A1 (de) * 2018-09-24 2020-03-26 Giesecke+Devrient Currency Technology Gmbh Anordnung und Verfahren zur Bearbeitung von Wertdokumenten
WO2021062473A1 (en) * 2019-10-02 2021-04-08 Rollspack Pty Ltd A method and product for tracking currency transfer

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4155079A (en) * 1976-11-02 1979-05-15 Hui-Lang Shieh Theft-proof suitcase
EP0190778A1 (de) * 1985-01-18 1986-08-13 Marc Mareels Sitz mit Toilettenspiegel
FR2595491B1 (fr) * 1986-03-05 1988-06-17 Boutroy Marc Dispositif de securite pour le transport de documents de valeur
ZA944849B (en) * 1993-04-05 1995-03-20 First National Bank Of Souther A system for the secure transportation of articles
US5850966A (en) * 1996-07-16 1998-12-22 Safepak, Inc. Deposit retrieval and transport security apparatus
AU8316898A (en) * 1997-09-08 1999-03-18 Safecash Technologies (Proprietary) Limited Security case
US20040090773A1 (en) * 1998-01-12 2004-05-13 Bryan Jimmy H. Adaptable electric accessory system for containers, receptacles, and the like
US5963131A (en) * 1998-06-19 1999-10-05 Lexent Technologies, Inc. Anti-theft device with alarm screening
SE9804218L (sv) * 1998-12-04 2000-06-05 Nybohov Dev Ab Värdeskåp för värdehandlingar
JP2001028080A (ja) * 1999-07-15 2001-01-30 Fujitsu Ltd 現金カセット盗難防止システム及び現金カセット盗難防止方法
FR2804994B1 (fr) * 2000-02-16 2003-06-27 Cpr Billets Dispositif et procede de transport securise d'un objet
EP1271424A1 (de) 2001-06-28 2003-01-02 Jean Pierre Derni Steuervorrichtung zur Entwertung von in einem Behälter befindlichen Wertsachen
TW200417848A (en) * 2002-09-17 2004-09-16 Allset Tracking Ab Method and system for monitoring containers to maintain the security thereof
JP2007526186A (ja) * 2003-06-17 2007-09-13 ユナイテッド・セキュリティー・アプリケーションズ・アイディー、インク 貨物に関する活動及びデータを監視、記録するための電子セキュリティシステム
US6992574B2 (en) * 2003-07-02 2006-01-31 International Business Machines Corporation Object matching via RFID
JP4555557B2 (ja) * 2003-10-10 2010-10-06 富士通株式会社 入金用金庫を利用した入金システム
US7707950B2 (en) * 2004-10-01 2010-05-04 Peter Villiger Multifunctional, portable security system
US20060208852A1 (en) * 2004-10-22 2006-09-21 Eduard Wenzlik Method for managing user rights for a code-protected object
US7327255B2 (en) * 2005-07-07 2008-02-05 Research In Motion Limited Carrying case for a handheld device and methods thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012028178A1 (de) 2010-08-31 2012-03-08 Peter Villiger Neuartiges multifunktionales, tragbares sicherheitssystem in form einer kofferkassette und verfahren

Also Published As

Publication number Publication date
EP1856363A1 (de) 2007-11-21
US8054183B2 (en) 2011-11-08
ATE447657T1 (de) 2009-11-15
US20080278322A1 (en) 2008-11-13
WO2006094962A1 (de) 2006-09-14
DE502006005288D1 (de) 2009-12-17

Similar Documents

Publication Publication Date Title
EP1856363B1 (de) Verfahren und gesamtsystem zum sicheren transportieren von wertgegenständen
EP1891610B1 (de) Sicherheitskassette, sicherungsbehältnis und sicherungssystem
EP0025816B1 (de) Einrichtung zur automatischen Identifizierung von Objekten und/oder Lebewesen
DE69419016T2 (de) System zum geschützten Transport von Artikeln
EP1848874A1 (de) Einbau-kit zum ausstatten eines koffers als multifunktionales, tragbares sicherheitssystem und mit einem solchen einbau-kit ausgestattete koffer
DE19619851A1 (de) Verfahren zur Handhabung von Geldübergabetresoren und Anordnung zur Durchführung des Verfahrens
DD296732A5 (de) Schutzeinrichtung fuer wertpapiere
EP2324462B1 (de) Anordnung und verfahren zur vermeidung von manipulationen an einem transportbehälter für wertscheine
DE10148300B4 (de) Verfahren zur Zustellung von insbesondere großvolumigen Waren und Vorrichtung zur Zustellung von Waren
AT500112A1 (de) Aufbewahrungsautomat für gegenstände
EP2479729B1 (de) Verfahren zur Steuerung des Transportes von Safebags
DE60211975T2 (de) Regel- und Steuervorrichtung zur Überwachung, zur Neutralisation und/oder zur Vernichtung von Wertsachen, Dokumenten und/oder Gegenständen
EP2631879A1 (de) Verfahren zur Handhabung von Banknoten in einem Sicherheitssystem
EP3467245B1 (de) Sicherheitskassette, gesamtvorrichtung mit einer sicherheitskassette und verfahren zum handhaben von wertscheinen
WO2012028178A1 (de) Neuartiges multifunktionales, tragbares sicherheitssystem in form einer kofferkassette und verfahren
DE10127691C2 (de) Transportbehältnis mit elektronischem Transportsicherungsmechanismus für Bargeld und Wertgegenstände
CH703080B1 (de) Sicherheitskoffer, Sicherheitssystem und Sicherheitskomplex.
WO1991004388A1 (de) Werteinwurfanlage
DE19635784C2 (de) Sicherheitstransportbehälter mit einer Alarmanlage und einer Sicherungstechnik für den Transport von Geld und Wertgegenständen
DE10202884A1 (de) Diebstahlssicherung für Banknotenbehälter
WO2010057574A1 (de) Sicheres transportbehältnis für den transport von geldkassetten
EP1878861A1 (de) Sicherungsvorrichtung für transportable Güter
EP2983144B1 (de) Sicherheitssystem für ein wertbehältnis
WO2013135283A1 (de) Einbau-kit zum einbauen in einer tragetasche, um diese zum lagern und transportieren von wertgegenständen auszustatten
WO2024068326A1 (de) Gepäckschloss

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070911

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20071227

R17C First examination report despatched (corrected)

Effective date: 20080111

DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

REF Corresponds to:

Ref document number: 502006005288

Country of ref document: DE

Date of ref document: 20091217

Kind code of ref document: P

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: OK PAT AG PATENTE MARKEN LIZENZEN

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
LTIE Lt: invalidation of european patent or patent extension

Effective date: 20091104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20100215

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20100304

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20100304

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20100204

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

BERE Be: lapsed

Owner name: VILLIGER, PETER

Effective date: 20100331

26N No opposition filed

Effective date: 20100805

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100331

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20100205

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100306

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20100505

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20091104

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 447657

Country of ref document: AT

Kind code of ref document: T

Effective date: 20110306

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20110306

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20160212

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20160223

Year of fee payment: 11

Ref country code: GB

Payment date: 20160302

Year of fee payment: 11

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20170306

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20171130

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170331

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170331

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170306

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20170331

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20240213

Year of fee payment: 19