EP2518709B1 - Diebstahlabsicherungsvorrichtung und Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten - Google Patents
Diebstahlabsicherungsvorrichtung und Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten Download PDFInfo
- Publication number
- EP2518709B1 EP2518709B1 EP20110164049 EP11164049A EP2518709B1 EP 2518709 B1 EP2518709 B1 EP 2518709B1 EP 20110164049 EP20110164049 EP 20110164049 EP 11164049 A EP11164049 A EP 11164049A EP 2518709 B1 EP2518709 B1 EP 2518709B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- barrier
- area
- laser scanner
- protection device
- theft
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Not-in-force
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/181—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems
- G08B13/183—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems by interruption of a radiation beam or barrier
Definitions
- the invention relates to an anti-theft device and a method for detecting unauthorized interventions and access according to the Oberbergriff of claim 1 or 15.
- This surveillance cameras are permanently installed, which monitor either a rigid field of view or, as in the case of dome cameras, a changing field of view.
- the video surveillance images are either evaluated manually or attempts are made to use motion capturing software to detect thefts in the recorded image data at an early stage and to elucidate them.
- the video technology has only a limited field of view, so that the camera usually randomly pivots the respective areas.
- fuzzy images are delivered, and dangerous situations are not automatically detected, because a camera is not an active sensor, but only passively generates image data.
- it may cause adverse effects Image quality due to shadowing, insufficient image changes, too weak pixel contrasts or too low image resolution come, so that an alarm triggering is omitted.
- FIG. 6 It is known to monitor the access to valuable objects by means of a laser scanner.
- a laser scanner is in FIG. 6 shown in a schematic sectional view.
- a light beam 14 generated by a light emitter 12, for example a laser, which has individual light pulses is directed via light deflection units 16a-b into a monitoring plane 18 and there remitted from an optionally present object.
- the remitted light 20 returns to the laser scanner 10 and is there detected via the deflection unit 16b and by means of a receiving optical system 22 by a light receiver 24, for example a photodiode.
- the light deflection unit 16b is generally designed as a rotating mirror, which rotates continuously by driving a motor 26.
- the respective angular position of the light deflection unit 16b is detected by an encoder 28.
- the light beam 14 generated by the light emitter 12 thus passes over the monitoring plane 18 generated by the rotational movement. If a reflected light signal 20 received by the light receiver 24 is received from the monitoring plane 18, the angular position of the deflection unit 16b can be adjusted to the angular position of the deflection unit 16b Object in the monitoring level 18 are closed.
- the transit time of the individual laser light pulses from their emission to the reception after reflection on the object in the monitoring plane 18 is determined. From the light transit time, the distance of the object from the laser scanner 10 is closed by using the speed of light. This evaluation takes place in an evaluation unit 30 which is connected to the light emitter 12, the light receiver 24, the motor 26 and the encoder 28. Thus, two-dimensional polar coordinates of all objects in the monitoring plane 18 are available via the angle and the distance. This information about object positions can be output via an interface 32.
- a security device which consists of a series of posts surrounding a region to be protected.
- the space between each two adjacent posts is monitored by a laser light barrier, so that a base recognizes whether someone penetrates into the area to be protected, and then triggers an alarm.
- a signal generator With the help of a signal generator, a person can authorize himself and then pass between two posts, without triggering the alarm.
- a laser beam is deflected all around by means of a rotating mirror, and in each case two successive images thus recorded are compared in order to detect the penetration of a person.
- an anti-theft device and a method for detecting unauthorized interference according to claim 1 or 15.
- the solution is based on the basic idea of monitoring areas in the environment and especially above or inside the barrier with a laser scanner for reaching over or exceeding it. So that sales staff in the secured area without triggering a theft signal, the laser scanner is activated only as long as there is no authorized person in the secured area.
- an authorization device recognizes passages through the access area and checks whether these passages are authorized. Such an authorized passage is then the trigger for activating or deactivating the laser scanner.
- factors such as the direction of movement of the passage and the number of authorized persons who have hitherto entered the secured area are preferably included in the activation decision, so that the laser scanner is active precisely when no one of the personnel is in the secured area.
- the invention has the advantage that especially the higher-value goods, which are usually stored or exhibited in an area protected by a barrier, are particularly protected by suitable measures. This is even more true for cash holdings, because even cash registers are often in such delimited by a barrier areas. Every theft is detected early, so that there is enough reaction time to secure the evidence or to seize the offender. Due to the existing architecture and the design of the anti-theft device retrofitting and adaptation to the respective environment is easily possible. For this purpose, the laser scanner can preferably be connected to existing alarm systems by switching relay contacts and constructed almost invisible. Also, by simply retrofitting existing equipment, the theft deterrent provides an economical solution, and the payback time is low due to the high reliability of theft prevention. By appropriate instructions, the deterrence is already increased without intervention of the theft-securing device.
- the invention provides high reliability with low false alarm rate and thus high acceptance by sales personnel.
- the sales staff feels better protected against robbery. Customer satisfaction is maintained despite the increased surveillance, as an honest customer does not come into contact with the security.
- the barrier is preferably a sales counter or a counter.
- the barrier is formed by the corresponding furniture. It is intended to allow communication and exchange of items across the barrier. The misuse of this accessibility by thieves is reliably excluded by the invention.
- the monitoring level is preferably horizontally oriented and at least partially covers the secured area. With such a monitoring level, any intervention above the barrier is allowed. But as soon as a culprit tries to reach across the barrier or even jump over, this is reliably detected.
- the monitoring plane directly adjoins the upper edge of the barrier. It is also conceivable, however, a certain distance to the top, especially if this distance is small enough to prevent undiscovered engagement with the whole arm or body. Likewise, an offset down is conceivable, in which case, of course, the monitoring level should not be arranged overlapping with the barrier. Even with such a monitoring level, attacks and, above all, a jump into the secured area are still reliably detected, and false alarms are as good as impossible because the surveillance level for persons outside the barrier can not be reached without the intention of intervening.
- the monitoring level preferably also covers an area in front of the barrier.
- detected interventions in the area in front of the barrier particularly preferably produce a presence detection signal instead of the theft signal.
- the detection of such interventions is not theft prevention, because it should always be allowed to be in front of the barrier.
- the position of the intervention allows evaluations to determine the length of stay in certain areas in front of the barrier, for example to assess the impact of promotions, promotions or the attractiveness of exhibited goods.
- the surveillance plane is preferably adjacent to the upper edge of the barrier, the barrier continuing upward, vertically or diagonally into the secure area. This allows a high mounting of the laser scanner.
- the physical barrier is thus supplemented at the top by a virtual barrier.
- the approach to the secure area is allowed to be more restrictive or less strict.
- the laser scanner is preferably designed to configure subareas of the surveillance level into which an intervention is permitted or not permitted.
- Configuration of partial areas is a simple adaptation to the local conditions, in particular to a geometry of the barrier. This facilitates the use or conversion to the anti-theft device according to the invention, because the laser scanner and not about the existing or determined by other considerations barrier is adjusted.
- an alarm system which receives the theft signal and then triggers an audible warning. This immediately draws attention to the thief to capture him, or at least quickly put him to flight before valuable items can be stolen.
- a video surveillance system which receives the theft signal and then generates an image recording of the environment of the barrier.
- the video system is thus actively activated by intervention in the monitoring level of the laser scanner.
- perpetrator-related evidence can be obtained.
- data protection is maintained, as it is recorded only in the event of an unauthorized field violation of the laser scanner.
- An honest customer is therefore not recorded in contrast to a permanent camera surveillance.
- the surveillance is crime-related, the cameras can be positioned and aligned in a targeted manner and deliver clear images that clearly document the perpetrator and the act. In principle, the camera can even be moved or one of several cameras can be selected in order to record the position of the intervention detected by the laser scanner and thus specifically the culprit.
- the event-related recording has the additional advantage that significantly less image material is created than with a permanent video surveillance and thus space and PC infrastructure can be saved.
- a video surveillance system which generates an image recording of the secured area, as long as people are there.
- This monitoring is therefore just complementary to an event-related image recording of an impermissible intervention in the monitoring level of the laser scanner.
- evidence against culprits so the sales staff can be secured.
- persons are recognized who have obtained unauthorized access to the secure area, for example with a foreign key or access code.
- the record may be limited to this additional person verification for a short period of time after an authorized passage.
- the authorization device preferably contains a status memory in order to store information about authorized passages. This always knows whether an authorized person is in the secure area and who that is. If, for example, several persons have entered the secured area, the laser scanner will not be activated until the last of these persons has left the secured area.
- the authorization device preferably has an RFID reader or a code reader.
- an RFID tag or an optical code can be integrated into the work clothes of the sales staff.
- the authorization in the event of a transfer is made without contact without special action by the sales staff, which leads to increased acceptance.
- an access management can be carried out that allows or prohibits the sales staff, depending on their position and function, access to certain areas.
- Exemplary alternatives to contactless access control are key cards or mechanical keys.
- At least one additional sensor is provided at the access area, in particular a light barrier or a light grid, to detect passageways through the access area.
- the additional sensor also closes the barrier through the access areas.
- the additional sensor preferably serves as a trigger for the authorization device in non-contact authorization methods, such as by RFID, since these techniques are often not position specific enough per se to detect when authorization is required.
- the anti-theft device has at least one further sensor, in particular a light barrier, a light grid or another laser scanner, in order to detect interventions in remaining gaps between the barrier and the monitoring plane.
- a further sensor in particular a light barrier, a light grid or another laser scanner.
- the laser scanner preferably has a light emitter for emitting a light beam into the surveillance plane, a light receiver for generating a received signal from the light beam reflected from objects in the surveillance plane, a movable deflection unit for periodically deflecting the light beam in order to scan the surveillance plane in the course of the movement, and a Evaluation unit for detecting the objects based on the received signal.
- a monitoring level can be monitored over a large angle of up to 360 ° with a single sensor.
- a laser scanner is flexible and particularly economical to use.
- the laser scanner is particularly preferably designed as a rangefinder, in that the light transit time between emission and reception of the light beam and, therefrom, the distance of an object can be determined in the evaluation unit.
- the laser scanner has an angle measuring unit, by means of which the angular position of the deflection unit can be detected. This serves to localize the interventions in the angular direction. If the laser scanner determines the distance and angle, complete position information of the engagement in two-dimensional polar coordinates is available (Lidar).
- the monitoring level can be divided in any way into fields in which interventions are allowed or not, and thus adapted to the local conditions. Also, for each intervention it is immediately known at which point intervention took place, for example to align a camera or, if necessary, to take staggered measures, such as merely switching on a warning sign, triggering an internal or external alarm or even blocking the outputs.
- the Figures 1 and 2 each show a schematic three-dimensional view of a sales stress 100 with a theft protection according to the invention.
- the sales counter 100 forms a physical barrier 102a-b around a secured area 104 all the way around.
- the barriers 102a, 102b are located above one another and thus prevent any access.
- the barrier 102c forms a half-high table or counter over which the sales staff can exchange items with customers.
- the illustrated geometry of barriers 102a-c, secured area 104 and access area 106 are to be understood as purely exemplary. Other applications with such physical barriers 102a-b are also conceivable, for example in storage areas with restricted zones.
- the anti-theft device comprises a laser scanner 108, an authorization device 110 and a light grid 112, of which only the surveillance beams are drawn.
- the laser scanner 108 is mounted in this example so that its monitoring plane 114 is horizontally disposed and covers the secured area 104.
- the authorization device 110 is located near the access area 106, wherein the light grid 112 recognizes by means of beam interruptions when someone enters or leaves the secured area 104.
- an authorized salesperson 116 is behind the sales counter 100.
- the laser scanner 108 is therefore inactive, which is why its monitoring level 114 in FIG. 1 is not shown.
- the authorized salesperson 116 has left the sales counter 100, the laser scanner 108 is active and detects interferences with the surveillance level 114. If a thief 118 attempts to take advantage of the absence of the sales person 116 and steal an item from the inside of the sales stress 100, the attack becomes detected by the laser scanner 108 via the front barrier 102c of the sales price 100. It would also be appreciated if the thief 118 not only bends over the sales counter 100 but even steps in or jumps into the secured area 104.
- the laser scanner 108 is designed, for example, as initially to FIG. 6 described.
- the laser scanner 108 operates without contact and scans its monitoring plane 114 in two dimensions. Reflectors or position marks are not needed.
- monitoring fields linked to an internal output circuit can be configured.
- the monitoring level 114 can be adapted to the barrier 102a-c, and, unlike the illustration in FIG FIG. 2 also not supervised sections are defined.
- An external computer or other external evaluation does not necessarily require the laser scanner 108 if the signals, ie the inputs and outputs, are processed in the laser scanner 108 itself and then output.
- the measurement data of the laser scanner 108 are then available in raw form or directly as interventions in certain configured subregions or position of the potential offender at an interface.
- a real-time evaluation ensures very fast reaction times.
- the laser scanner 108 is in the Figures 1 and 2 by way of example mounted on the rear barrier 102a of the sales counter 100, wherein the monitoring plane 114 is mounted horizontally within the barrier 102a-c.
- the monitoring level 114 is monitored for interference when, as in FIG FIG. 1 the sales counter 100 is unattended, ie no sales person 116 is in the secured area 104.
- the laser scanner 108 If an intervention is then recognized, such as the exemplary attack of the thief 118 in FIG. 2 , the laser scanner 108 outputs a corresponding theft signal. To The laser scanner can be connected to an existing alarm system. The alarmed staff will then be able to quickly assess the situation and react if necessary. Unwanted messages are rare because the laser scanner 108 is very selective in response to improper interventions. Thus, despite the significantly increased security against thefts, customer satisfaction remains high.
- a surveillance camera 120 is also preferably activated to record the critical scene after the detected intervention. Since the position of the engagement is known, the surveillance camera 120 can be properly aligned and focused. This enables the surveillance camera to provide event-driven, sharp images of the process and the perpetrator.
- a different sensor instead of a laser scanner 108.
- a light grid in the installation is more complex and no freely customizable monitoring fields.
- a light grid unlike the laser scanner 108, does not detect sufficiently accurate position information for camera control and focusing.
- a passive infrared detector which, however, in contrast to a laser scanner 108, does not limit the monitoring area to the centimeter, so that an alarm may be triggered too early or falsely or monitoring gaps may remain. On the one hand, this adversely affects the rate of unwanted messages and thus customer satisfaction and acceptance by the sales staff and, on the other hand, security. Therefore, a laser scanner 108 is the preferred sensor according to the invention.
- the laser scanner 108 operates in the anti-theft device according to the invention in combination with the authorization device 110. This detects whether a salesperson 116 is authorized to pass through the access area 106.
- authorization methods such as RFID, key cards or optical codes are used, wherein the authorization device 110 then carries a corresponding reading device and authorized sales persons 116 carry the corresponding RFID tag, code or key.
- a contactless, fully automated authentication increases the convenience for the sales staff.
- the passage through the access area 106 is preferably detected by means of another sensor, such as the light grid 112. This makes it possible to trigger the authentication and to reliably prevent someone from passing the access area 106 unnoticed.
- a salesperson 116 enters the secured area 104 through the access area 106, an authentication takes place. If the salesperson 116 is authorized, his monitoring field 114 is deactivated via an input signal to the laser scanner 108. Depending on the conditions of use, it is also conceivable to only switch the monitoring field 114 in order to continue to monitor subareas of the protected area 104. For this purpose, the various adjustable fields of the laser scanner 108 are utilized. If the authentication fails because it is not a salesperson 116 or is not authorized to enter it, an alarm is released and the surveillance camera 120 is activated, similar to an attack by a thief 118 in the surveillance field 114. Authentication can also be used as access management to allow only certain employees in specific areas.
- the authorizer 110 also preferably remembers this process to keep track of how many and which people are in the secure area 104. Each exit from the secure area 104 may then be used, for example, to actively switch other areas of the monitor field 114. As soon as the last salesperson 116 leaves the secured area 104, the monitoring field 114 becomes as in FIG FIG. 2 activated.
- additional sensors can be included in the theft protection, such as additional laser scanner or light barriers or light curtain. Side immersion or other evasion attempts of a thief 118 are thus recognized, and it follows directly or via the laser scanner 108, the appropriate hedging.
- FIG. 3 shows in a schematic three-dimensional view, another embodiment of the anti-theft device according to the invention on a sales counter 100.
- the laser scanner 108 is mounted above and monitors an oblique monitoring plane 114.
- the inclination angle of the monitoring plane 114 and the position of the laser scanner 108 can be varied to cover the secured area 104 at different heights and degrees.
- the front barrier 102c may be located inside or outside and partially within the secured area 104. Due to the higher mounting of the laser scanner 108, it is in some situations facilitated to keep the monitoring plane 114 free from exhibited objects. In principle, it is also conceivable to orient the monitoring plane 114 vertically, for example in direct continuation of the front barrier 102c upwards.
- FIG. 4 shows in a plan view another example of a barrier 102a-c and a configuration of the monitoring plane 114, which is preferably arranged horizontally, but with a partial area 114a projects beyond the sales counter 100.
- a part of the sales room can be monitored in front of the sales counter 100.
- the laser scanner 108 upon detection of an intervention in the forwardly projecting portion 114a triggers no theft signal, but only a presence signal, because the residence in the subarea 114a is permitted.
- the laser scanner 108 selectively triggers the theft signal or the presence signal upon detection of an intervention.
- portion 114a projecting into the front sales area it can be determined on the basis of the position of interventions how long a customer is interested in an exhibited item by the length of stay at certain positions or measured in subfields and output. From these data, the effectiveness of special promotions or advertising can be measured, and there are also indications of possible sales-promoting changes in the range or its arrangement.
- FIG. 5 shows in a plan view similar FIG. 4 a further alternative arrangement of the barrier 102a-c, the access area 106 and the laser scanner 108 with its monitoring level 114.
- the barrier 102 is here insurmountable closed on both sides, and the secured area 104 is entered and left through an access area 106 configured as a door.
- the sensor 112 for monitoring passages is therefore a door switch instead of a light grid. This is another of numerous examples of possible arrangements and geometries of the sales stress 102, its access areas 106, and the anti-theft surveillance level 114.
- a kind of access management can also be carried out with the invention. It is detected whether a person who enters the monitored by the laser scanner 108 defined area behind the barrier 102, is entitled to do so. By means of a contactless identification, it is reported whether the defined area is free or occupied, ie whether there is a person there. If this is the case, it can also be determined and reported whether this person is authorized to stay or not.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Burglar Alarm Systems (AREA)
- Optical Radar Systems And Details Thereof (AREA)
Description
- Die Erfindung betrifft eine Diebstahlabsicherungsvorrichtung und ein Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten nach dem Oberbergriff von Anspruch 1 beziehungsweise 15.
- Durch Ladendiebstahl entsteht ein enormer wirtschaftlicher Schaden. Es werden deshalb aufwändige Maßnahmen ergriffen, um Diebstahl zu verhindern und die Täter zu fassen. Bekannt ist, bis auf die Ebene einzelner Artikel elektronische Kennzeichnungen vorzunehmen, etwa mit Hilfe von RFID-Tags, um den Diebstahl zu erkennen. Die entsprechenden Detektionseinrichtungen stehen in der Regel am Ausgang des Ladens. Dann befindet sich der Täter bereits beim Verlassen des Hauses, und ein Zugriff ist nur noch unter erheblichen Schwierigkeiten möglich. Außer dem oft verspäteten Alarm haben derartige elektronische Warensicherungssysteme auch noch den Nachteil, dass das elektronische Auslesen relativ leicht durch Abschirmmaßnahmen außer Funktion gesetzt werden kann.
- Eine weitere herkömmliche Technik zur Diebstahlabsicherung ist die Videoüberwachung. Dabei werden Überwachungskameras fest installiert, die entweder ein starres Sichtfeld oder, wie etwa im Fall von Domekameras, ein wechselndes Sichtfeld überwachen. Die Bilder der Videoüberwachung werden entweder manuell ausgewertet, oder es wird versucht, mit Hilfe von motion capturing software Diebstähle in den aufgezeichneten Bilddaten frühzeitig zu erkennen und aufzuklären. Die Videotechnik hat jedoch nur einen eingeschränkten Sichtbereich, so dass die Kamera meist per Zufallsprinzip die jeweiligen Bereiche abschwenkt. Oft werden nur unscharfe Bilder geliefert, und gefährliche Situationen werden nicht selbsttätig erkannt, weil eine Kamera kein aktiver Sensor ist, sondern nur passiv Bilddaten erzeugt. Zusätzlich kann es zu Beeinträchtigungen der Bildqualität durch Abschattungen, unzureichende Bildveränderungen, zu schwachen Pixelkontrasten oder zu geringer Bildauflösung kommen, so dass eine Alarmauslösung unterbleibt.
- Ungenügende Sicherungsmaßnahmen werden herkömmlich besonders im Bereich von Verkaufstheken getroffen, die häufig zugleich den Kassenbereich bilden. Einerseits sind derartige Bereiche meist klar durch eine Theke oder einen Tresen abgegrenzt. Dafür ändert sich die Situation durch Personenbewegung ständig und erschwert so die automatisierte Erkennung kritischer Momente. Deshalb erfolgt in diesen besonders gefährdeten Bereichen die Überwachung meist durch das Personal selbst. Es befindet sich aber nicht ständig ein Mitarbeiter in diesem Bereich, der diese Aufgabe mit der erforderlichen Aufmerksamkeit erfüllt. Dann wird der Diebstahl nicht oder zu spät bemerkt. Bei einem Überfall, bei dem der Täter über den Tresen springt, gelingt es dem Personal selten, noch rechtzeitig einen Alarm auszulösen. Die herkömmliche Absicherung von solchen Verkaufstresen, die für Diebe wegen der oft besonders hochwertigen Güter oder der Kasse besonders attraktiv sind, ist demnach unzureichend.
- Es ist bekannt, den Zugang zu wertvollen Gegenständen mit Hilfe eines Laserscanners zu überwachen. Ein solcher herkömmlicher Laserscanner ist in
Figur 6 in einer schematischen Schnittdarstellung gezeigt. Ein von einem Lichtsender 12, beispielsweise einem Laser, erzeugter Lichtstrahl 14, der einzelne Lichtimpulse aufweist, wird über Lichtablenkeinheiten 16a-b in eine Überwachungsebene 18 gelenkt und dort von einem gegebenenfalls vorhandenen Objekt remittiert. Das remittierte Licht 20 gelangt wieder zu dem Laserscanner 10 zurück und wird dort über die Ablenkeinheit 16b und mittels einer Empfangsoptik 22 von einem Lichtempfänger 24 detektiert, beispielsweise einer Photodiode. - Die Lichtablenkeinheit 16b ist in der Regel als Drehspiegel ausgestaltet, die durch Antrieb eines Motors 26 kontinuierlich rotiert. Die jeweilige Winkelstellung der Lichtablenkeinheit 16b wird über einen Encoder 28 erfasst. Der von dem Lichtsender 12 erzeugte Lichtstrahl 14 überstreicht somit die durch die Rotationsbewegung erzeugte Überwachungsebene 18. Wird ein von dem Lichtempfänger 24 empfangenes reflektiertes Lichtsignal 20 aus der Überwachungsebene 18 empfangen, so kann aus der Winkelstellung der Ablenkeinheit 16b mittels des Encoders 28 auf die Winkellage des Objektes in der Überwachungsebene 18 geschlossen werden.
- Zusätzlich wird die Laufzeit der einzelnen Laserlichtpulse von ihrem Aussenden bis zu dem Empfang nach Reflexion an dem Objekt in der Überwachungsebene 18 ermittelt. Aus der Lichtlaufzeit wird unter Verwendung der Lichtgeschwindigkeit auf die Entfernung des Objektes von dem Laserscanner 10 geschlossen. Diese Auswertung erfolgt in einer Auswerteeinheit 30, die dafür mit dem Lichtsender 12, dem Lichtempfänger 24, dem Motor 26 und dem Encoder 28 verbunden ist. Somit stehen über den Winkel und die Entfernung zweidimensionale Polarkoordinaten aller Objekte in der Überwachungsebene 18 zur Verfügung. Diese Informationen über Objektpositionen sind über eine Schnittstelle 32 ausgebbar.
- Mit Hilfe eines solchen Laserscanners wird beispielsweise vor einem wertvollen Gemälde mit der Überwachungsebene des Laserscanners eine Art virtueller Vorhang vor dem Gemälde aufgespannt und ein Alarm ausgelöst, wenn sich jemand unzulässig nahe heran bewegt. Diese Art der Absicherung lässt sich auf einen Verkaufstresen aber nicht einfach übertragen, weil die Anwesenheit von Personen in dem abzusichernden Bereich gar nicht verboten werden soll, denn andernfalls könnte das Verkaufspersonal nicht arbeiten.
- Aus der
EP 0 671 715 A1 ist eine Sicherungsvorrichtung bekannt, die aus einer Reihe von Pfosten besteht, welche einen abzusichernden Bereich umgeben. Der Zwischenraum von je zwei benachbarten Pfosten wird jeweils mit einer Laserlichtschranke überwacht, so dass eine Basis erkennt, ob jemand in den abzusichernden Bereich eindringt, und dann einen Alarm auslöst. Mit Hilfe eines Signalgebers kann sich eine Person autorisieren und danach zwischen zwei Pfosten hindurchtreten, ohne den Alarm auszulösen. In einer weiteren Ausführungsform wird ein Laserstrahl mittels eines Drehspiegels rundum abgelenkt, und jeweils zwei aufeinanderfolgende derart aufgezeichnete Bilder werden verglichen, um das Eindringen einer Person zu erkennen. - Es ist daher Aufgabe der Erfindung, die Diebstahlabsicherung an Bereichen wie einer Verkaufs- oder Ausgabetheke zu verbessern.
- Diese Aufgabe wird durch eine Diebstahlabsicherungsvorrichtung und ein Verfahren zur Erkennung von unberechtigten Eingriffen nach Anspruch 1 beziehungsweise 15 gelöst. Dabei geht die Lösung von dem Grundgedanken aus, Bereiche in der Umgebung und besonders oberhalb beziehungsweise im Inneren der Barriere mit einem Laserscanner auf Übergreifen oder Übersteigen zu überwachen. Damit sich Verkaufspersonal in dem abgesicherten Bereich aufhalten kann, ohne ein Diebstahlsignal auszulösen, wird der Laserscanner nur aktiviert, solange sich keine autorisierte Person in dem abgesicherten Bereich befindet. Dazu erkennt eine Autorisierungseinrichtung Durchtritte durch den Zugangsbereich und prüft, ob diese Durchtritte autorisiert sind. Ein solcher autorisierter Durchtritt ist dann der Auslöser für das Aktivieren oder Deaktivieren des Laserscanners. Dabei fließen vorzugsweise Faktoren wie die Bewegungsrichtung des Durchtritts und die Anzahl der bisher in den abgesicherten Bereich autorisiert eingetretenen Personen in die Aktivierungsentscheidung ein, damit der Laserscanner genau dann aktiv ist, wenn sich niemand vom Personal in dem abgesicherten Bereich befindet.
- Anders als bei gängigen Diebstahlsicherungssystemen wird nicht auf Artikelebene überwacht, sondern es werden anhand der räumlichen Gegebenheiten besonders kritische Bereiche auf Zutritt und Eingriffe geprüft. Gerade bei geometrisch durch eine Barriere abgegrenzten Bereichen wird eine Überwachungstechnik benötigt, die klare Überwachungsgrenzen setzt. Dabei muss die Grenze für das Verkaufspersonal und dessen Eintreten und Verlassen des abgesicherten Bereichs sowie die übliche Geschäftstätigkeit durchlässig und dennoch sicher gegenüber Diebstahlversuchen sein.
- Die Erfindung hat den Vorteil, dass gerade die höherwertigen Güter, die in der Regel in einem von einer Barriere geschützten Bereich gelagert oder ausgestellt werden, durch geeignete Maßnahmen besonders geschützt sind. Das gilt erst recht für Bargeldbestände, weil auch Kassen häufig in derart von einer Barriere abgegrenzten Bereichen stehen. Jeder Diebstahl wird frühzeitig erkannt, so dass genügend Reaktionszeit für eine Beweissicherung oder ein Ergreifen des Täters zur Verfügung steht. Aufgrund der existierenden Architektur und des Designs der Diebstahlabsicherungsvorrichtung ist eine Nachrüstung sowie eine Adaption an die jeweilige Umgebung einfach möglich. Dazu kann der Laserscanner vorzugsweise an bestehende Alarmanlagen durch Schaltrelaiskontake angeschlossen und nahezu unsichtbar aufgebaut werden. Auch durch einfache Nachrüstung (Retrofit) an bestehende Anlagen bietet die Diebstahlabsicherungsvorrichtung eine wirtschaftliche Lösung, und die Amortisationszeit ist aufgrund der hohen Zuverlässigkeit der Diebstahlverhinderung gering. Durch entsprechende Hinweise wird bereits ohne Eingreifen der Diebstahlabsicherungsvorrichtung die Abschreckung erhöht.
- Die Erfindung bietet eine hohe Zuverlässigkeit bei geringer Falschalarmrate und somit eine hohe Akzeptanz beim Verkaufspersonal. Das Verkaufspersonal fühlt sich besser gegen Überfälle geschützt. Die Kundenzufriedenheit bleibt trotz der erhöhten Überwachung gewahrt, da ein ehrlicher Kunde mit der Absicherung nicht in Berührung kommt.
- Die Barriere ist bevorzugt ein Verkaufstresen oder eine Theke. Die Barriere wird dabei von der entsprechenden Möblierung gebildet. Dabei ist beabsichtigt, dass eine Kommunikation und ein Austausch von Gegenständen über die Barriere hinweg möglich bleibt. Der Missbrauch dieser Zugänglichkeit durch Diebe wird durch die Erfindung zuverlässig ausgeschlossen.
- Die Überwachungsebene ist bevorzugt horizontal orientiert und überdeckt den abgesicherten Bereich zumindest teilweise. Mit einer solchen Überwachungsebene bleiben jegliche Eingriffe oberhalb der Barriere erlaubt. Sobald aber ein Täter versucht, über die Barriere hinweg zu greifen oder gar hinüberzuspringen, wird dies zuverlässig erkannt.
- Vorzugsweise schließt die Überwachungsebene direkt an die Oberkante der Barriere an. Denkbar ist aber auch ein gewisser Abstand nach oben, vor allem wenn dieser Abstand klein genug ist, um einen unentdeckten Eingriff mit dem ganzen Arm oder Körper zu verhindern. Ebenso ist ein Versatz nach unten denkbar, wobei dann natürlich die Überwachungsebene nicht überlappend mit der Barriere angeordnet sein sollte. Auch mit einer solchen Überwachungsebene werden Übergriffe und vor allem ein Hineinspringen in den abgesicherten Bereich noch zuverlässig erkannt, und Fehlalarme sind so gut wie ausgeschlossen, weil ohne Eingriffsabsicht die Überwachungsebene für Personen außerhalb der Barriere nicht erreichbar ist.
- Die Überwachungsebene überdeckt bevorzugt auch einen Bereich vor der Barriere. Erkannte Eingriffe in den Bereich vor der Barriere erzeugen aber besonders bevorzugt anstelle des Diebstahlsignals ein Anwesenheitserkennungssignal. Die Erkennung derartiger Eingriffe dient nicht der Diebstahlsicherung, denn es soll stets erlaubt bleiben, sich vor der Barriere aufzuhalten. Es kann aber nützlich sein, eine anwesende Person zu erkennen, beispielsweise um einem Verkäufer zu signalisieren, dass ein Kunde anwesend ist. Die Position des Eingriffs erlaubt Auswertungen, mit denen die Aufenthaltsdauer in bestimmten Bereichen vor der Barriere festgestellt werden kann, etwa um die Wirkung von Sonderaktionen, Werbemaßnahmen oder die Attraktivität ausgestellter Waren zu bewerten.
- Die Überwachungsebene ist bevorzugt angrenzend an die Oberkante der Barriere, die Barriere nach oben fortsetzend vertikal oder diagonal in den abgesicherten Bereich hinein angeordnet. Dies ermöglicht eine hohe Montage des Laserscanners. Die physische Barriere wird so nach oben hin durch eine virtuelle Barriere ergänzt. Je nach Neigung der Überwachungsebene wird die Annäherung an den abgesicherten Bereich restriktiver oder weniger streng erlaubt.
- Der Laserscanner ist bevorzugt dafür ausgebildet, Teilbereiche der Überwachungsebene zu konfigurieren, in welche ein Eingriff erlaubt oder nicht erlaubt ist. Durch die Konfiguration von Teilbereichen erfolgt eine einfache Anpassung an die örtlichen Gegebenheiten, insbesondere an eine Geometrie der Barriere. Das erleichtert den Einsatz oder die Umrüstung auf die erfindungsgemäße Diebstahlabsicherungsvorrichtung, weil der Laserscanner und nicht etwa die vorhandene oder durch andere Überlegungen festgelegte Barriere angepasst wird.
- Vorzugsweise ist eine Alarmanlage vorgesehen, welche das Diebstahlsignal empfängt und daraufhin eine akustische Warnung auslöst. Das lenkt sofort die Aufmerksamkeit auf den Dieb, um ihn zu fassen oder zumindest rasch in die Flucht zu schlagen, ehe wertvolle Gegenstände gestohlen werden können.
- In vorteilhafter Weiterbildung ist ein Videoüberwachungssystem vorgesehen, welches das Diebstahlsignal empfängt und daraufhin eine Bildaufzeichnung der Umgebung der Barriere erzeugt. Das Videosystem wird also gezielt durch einen Eingriff in die Überwachungsebene des Laserscanners aktiv geschaltet. Mit Hilfe einer solchen ereignisgesteuerten Kamerazuschaltung können täterbezogene Beweismittel gewonnen werden. Dabei bleibt auch der Datenschutz gewahrt, denn es wird nur bei einer unerlaubten Feldverletzung des Laserscanners aufgezeichnet. Ein ehrlicher Kunde wird demnach im Gegensatz zu einer ständigen Kameraüberwachung nicht erfasst. Da die Überwachung tatortbezogen ist, können die Kameras ganz gezielt positioniert und ausgerichtet werden und liefern scharfe Bilder, welche Täter und Tat eindeutig dokumentieren. Prinzipiell kann die Kamera sogar noch bewegt oder eine von mehreren Kameras ausgewählt werden, um die von dem Laserscanner erfasste Position des Eingriffs und damit gezielt den Täter aufzunehmen. Die ereignisbezogene Aufzeichnung hat noch den zusätzlichen Vorteil, dass wesentlich weniger Bildmaterial entsteht als bei einer ständigen Videoüberwachung und somit Speicherplatz und PC-Infrastruktur eingespart werden kann.
- Vorteilhafterweise ist ein Videoüberwachungssystem vorgesehen, welches eine Bildaufzeichnung des abgesicherten Bereichs erzeugt, solange sich dort Personen aufhalten. Diese Überwachung erfolgt also gerade komplementär zu einer ereignisbezogenen Bildaufzeichnung eines unzulässigen Eingriffs in die Überwachungsebene des Laserscanners. Damit können Beweise gegen Innentäter, also das eigene Verkaufspersonal gesichert werden. Außerdem werden so zumindest im Nachhinein Personen erkannt, die sich unberechtigt Zutritt in den abgesicherten Bereich verschafft haben, beispielsweise mit einem fremden Schlüssel oder Zugangscode. Die Aufzeichnung kann für diese zusätzliche Personenüberprüfung auf einen kurzen Zeitraum nach einem autorisierten Durchtritt begrenzt werden.
- Die Autorisierungseinrichtung enthält bevorzugt einen Statusspeicher, um Informationen über autorisierte Durchtritte zu speichern. Damit ist stets bekannt, ob sich eine autorisierte Person in dem abgesicherten Bereich aufhält und wer das ist. Wenn beispielsweise mehrere Personen den abgesicherten Bereich betreten haben, wird der Laserscanner erst dann aktiv geschaltet, wenn die letzte dieser Personen den abgesicherten Bereich wieder verlassen hat.
- Die Autorisierungseinrichtung weist bevorzugt einen RFID-Leser oder einen Codeleser auf. Dazu kann beispielsweise ein RFID-Tag oder ein optischer Code in die Arbeitskleidung des Verkaufspersonals integriert sein. Die Autorisierung bei einem Durchtritt erfolgt kontaktlos ohne besondere Handlung des Verkaufspersonals, was zu einer erhöhten Akzeptanz führt. Durch Zuweisung bestimmter Codes kann ein Zutrittsmanagement erfolgen, das dem Verkaufspersonal je nach Stellung und Funktion den Zugang zu bestimmten Bereichen erlaubt oder verbietet. Beispielhafte Alternativen zu einer kontaktlosen Zutrittskontrolle sind Schlüsselkarten oder mechanische Schlüssel.
- Vorzugsweise ist mindestens ein zusätzlicher Sensor an dem Zugangsbereich vorgesehen, insbesondere eine Lichtschranke oder ein Lichtgitter, um Durchtritte durch den Zugangsbereich zu erkennen. Der zusätzliche Sensor schließt die Barriere auch durch die Zugangsbereiche. Damit kann das Diebstahlsignal auch dann ausgegeben werden, wenn ein unautorisierte Zutritt durch einen Zugangsbereich erkannt wird. Außerdem dient der zusätzliche Sensor vorzugsweise als Auslöser für die Autorisierungseinrichtung bei kontaktlosen Autorisierungsverfahren etwa per RFID, da diese Techniken an sich häufig noch nicht positionsspezifisch genug sind, um zu erkennen, wann eine Autorisierung erforderlich ist.
- Vorzugsweise weist die Diebstahlabsicherungsvorrichtung mindestens einen weiteren Sensor auf, insbesondere eine Lichtschranke, ein Lichtgitter oder einen weiteren Laserscanner, um Eingriffe in verbleibende Lücken zwischen der Barriere und der Überwachungsebene zu erkennen. Manche Geometrien der Barriere erlauben nicht, sämtliche Möglichkeiten für Übergreifen oder Übersteigen mit nur einer einzigen Überwachungsebene zu erfassen. Derartige Überwachungslücken können durch weitere Sensoren geschlossen werden.
- Der Laserscanner weist bevorzugt einen Lichtsender zum Aussenden eines Lichtstrahls in die Überwachungsebene, einen Lichtempfänger zum Erzeugen eines Empfangssignals aus dem von Objekten in der Überwachungsebene remittierten Lichtstrahl, eine bewegliche Ablenkeinheit zur periodischen Ablenkung des Lichtstrahls, um im Verlauf der Bewegung die Überwachungsebene abzutasten, und eine Auswertungseinheit zur Erfassung der Objekte anhand des Empfangssignals auf. Damit wird mit einem einzigen Sensor eine Überwachungsebene über einen großen Winkel von bis zu 360° überwachbar. Als optisches System ist ein Laserscanner flexibel und besonders wirtschaftlich einsetzbar.
- Der Laserscanner ist besonders bevorzugt als Entfernungsmesser ausgebildet, indem in der Auswertungseinheit die Lichtlaufzeit zwischen Aussenden und Empfang des Lichtstrahls und daraus die Entfernung eines Objekts bestimmbar ist. So wird nicht nur ein Eingriff als solcher erkannt, sondern auch der Abstand des Eingriffs zu dem Laserscanner. Noch bevorzugter weist der Laserscanner eine Winkelmesseinheit auf, mittels derer die Winkelstellung der Ablenkeinheit erfassbar ist. Dies dient der Lokalisierung der Eingriffe in Winkelrichtung. Werden von dem Laserscanner Entfernung und Winkel bestimmt, so stehen damit vollständige Positionsinformationen des Eingriffs in zweidimensionalen Polarkoordinaten zur Verfügung (Lidar). Dadurch kann die Überwachungsebene auf beliebige Weise in Felder eingeteilt werden, in denen Eingriffe erlaubt sind oder nicht, und so an die örtlichen Gegebenheiten adaptiert werden. Auch ist zu jedem Eingriff sofort bekannt, an welcher Stelle eingegriffen wurde, beispielsweise um eine Kamera auszurichten oder gegebenenfalls gestaffelte Maßnahmen zu ergreifen, etwa lediglich ein Warnschild einzuschalten, einen internen oder externen Alarm auszulösen oder sogar die Ausgänge zu blockieren.
- Das erfindungsgemäße Verfahren kann auf ähnliche Weise weitergebildet werden und zeigt dabei ähnliche Vorteile. Derartige vorteilhafte Merkmale sind beispielhaft, aber nicht abschließend in den sich an die unabhängigen Ansprüche anschließenden Unteransprüchen beschrieben.
- Die Erfindung wird nachstehend auch hinsichtlich weiterer Merkmale und Vorteile beispielhaft anhand von Ausführungsformen und unter Bezug auf die beigefügte Zeichnung näher erläutert. Die Abbildungen der Zeichnung zeigen in:
- Fig. 1
- eine schematische dreidimensionale Ansicht eines erfindungsgemäß gegen Diebstahl abgesicherten Verkaufstresens während der Anwesenheit von Verkaufspersonal;
- Fig. 2
- eine schematische dreidimensionale Ansicht eines Diebstahlversuchs an dem Verkauftresen gemäß
Figur 1 in Abwesenheit des Verkaufspersonals; - Fig. 3
- eine weitere schematische dreidimensionale Ansicht eines Verkaufstresens mit einer alternativen Anordnung einer Überwachungsebene;
- Fig. 4
- eine schematische Draufsicht auf einen Verkaufstresen bei einer weiteren alternativen Anordnung der Überwachungsebene, die in den Bereich vor dem Verkaufstresen hineinragt;
- Fig. 5
- eine schematische Draufsicht auf ein weiteres Beispiel eines Verkauftresens mit einem alternativen Zugangsbereich; und
- Fig. 6
- eine schematische Schnittdarstellung eines beispielhaften Laserscanners nach dem Stand der Technik, der in der erfindungsgemäßen Diebstahlabsicherungsvorrichtung verwendet werden kann.
- Die
Figuren 1 und 2 zeigen jeweils eine schematische dreidimensionale Ansicht eines Verkaufstresens 100 mit einer erfindungsgemäßen Diebstahlabsicherung. Der Verkaufstresen 100 bildet rundum eine physische Barriere 102a-b um einen abgesicherten Bereich 104. Nach hinten und nach links sind die Barrieren 102a, 102b übermannshoch und verhindern damit jeglichen Zutritt. Nach vorne hin bildet die Barriere 102c einen halbhohen Tisch oder Tresen, über den das Verkaufspersonal Gegenstände mit Kunden austauschen kann. Zur rechten Seite hin befindet sich ein Zugangsbereich 106, über den Verkaufspersonal den abgesicherten Bereich 104 betreten und verlassen kann. Die dargestellte Geometrie von Barrieren 102a-c, abgesichertem Bereich 104 und Zugangsbereich 106 sind dabei rein beispielhaft zu verstehen. Auch andere Anwendungen mit derartigen physischen Barrieren 102a-b sind denkbar, etwa bei Lagerbereichen mit Sperrzonen. - Die Diebstahlsicherung umfasst einen Laserscanner 108, eine Autorisierungseinrichtung 110 und ein Lichtgitter 112, von dem nur die Überwachungsstrahlen eingezeichnet sind. Der Laserscanner 108 ist in diesem Beispiel so montiert, dass seine Überwachungsebene 114 horizontal angeordnet ist und den abgesicherten Bereich 104 überdeckt. Die Autorisierungseinrichtung 110 befindet sich in der Nähe des Zugangsbereichs 106, wobei das Lichtgitter 112 anhand von Strahlunterbrechungen erkennt, wenn jemand den abgesicherten Bereich 104 betritt oder verlässt.
- In
Figur 1 befindet sich eine autorisierte Verkaufsperson 116 hinter dem Verkaufstresen 100. Der Laserscanner 108 ist deshalb inaktiv, weshalb seine Überwachungsebene 114 inFigur 1 nicht eingezeichnet ist. InFigur 2 dagegen hat die autorisierte Verkaufsperson 116 den Verkaufstresen 100 verlassen, der Laserscanner 108 ist aktiv und erkennt Eingriffe in die Überwachungsebene 114. Versucht ein Dieb 118 die Abwesenheit der Verkaufsperson 116 auszunutzen und einen Gegenstand von der Innenseite des Verkaufstresens 100 zu stehlen, so wird der Übergriff über die vordere Barriere 102c des Verkaufstresens 100 von dem Laserscanner 108 erkannt. Ebenso würde erkannt, wenn sich der Dieb 118 nicht nur über den Verkaufstresen 100 beugt, sondern sogar in den abgesicherten Bereich 104 hineinsteigt oder hineinspringt. - Der Laserscanner 108 ist beispielsweise so ausgebildet wie einleitend zu
Figur 6 beschrieben. Als aktiv tastendes optisches System arbeitet der Laserscanner 108 berührungslos und tastet seine Überwachungsebene 114 zweidimensional ab. Reflektoren oder Positionsmarken werden dabei nicht benötigt. Für die Anwendung zur Bereichs-überwachung können Überwachungsfelder konfiguriert werden, die mit einer internen Ausgangsschaltung verknüpft sind. Dadurch kann die Überwachungsebene 114 an die Barriere 102a-c angepasst werden, und es können abweichend von der Darstellung inFigur 2 auch nicht überwachte Teilbereiche definiert werden. Einen externen Computer oder eine sonstige externe Auswertung benötigt der Laserscanner 108 nicht unbedingt, wenn die Signale, also die Eingänge und Ausgänge, in dem Laserscanner 108 selbst verarbeitet und anschließend ausgegeben werden. - Die Messdaten des Laserscanners 108 stehen dann in Rohform oder direkt als Eingriffe in bestimmte konfigurierte Teilbereiche beziehungsweise Position des potentiellen Täters an einer Schnittstelle zur Verfügung. Eine Echtzeitauswertung sorgt für sehr schnelle Reaktionszeiten.
- Der Laserscanner 108 ist in den
Figuren 1 und 2 beispielhaft an der hinteren Barriere 102a des Verkaufstresens 100 montiert, wobei die Überwachungsebene 114 horizontal innerhalb der Barriere 102a-c aufgespannt wird. Die Überwachungsebene 114 wird auf Eingriffe überwacht, wenn wie inFigur 1 der Verkaufstresen 100 unbeaufsichtigt ist, sich also keine Verkaufsperson 116 in dem abgesicherten Bereich 104 befindet. - Wird dann ein Eingriff erkannt, wie der beispielhafte Übergriff des Diebes 118 in
Figur 2 , so gibt der Laserscanner 108 ein entsprechendes Diebstahlsignal aus. Dazu kann der Laserscanner an eine bestehende Alarmanlage angeschlossen werden. Das alarmierte Personal ist dann rasch in der Lage, die Situation zu prüfen und gegebenenfalls zu reagieren. Unerwünschte Meldungen sind selten, weil der Laserscanner 108 sehr selektiv auf unzulässige Eingriffe reagiert. Damit bleibt trotz der erheblich erhöhten Sicherheit gegenüber Diebstählen die Kundenzufriedenheit hoch. - Anstelle des Alarms oder mit dem Alarm wird vorzugsweise auch eine Überwachungskamera 120 aktiviert, um die kritische Szene nach dem erkannten Eingriff aufzuzeichnen. Da die Position des Eingriffs bekannt ist, kann die Überwachungskamera 120 richtig ausgerichtet und fokussiert werden. Damit ist die Überwachungskamera in die Lage versetzt, ereignisgesteuert scharfe Bilder von dem Vorgang und dem Täter zu liefern.
- Prinzipiell ist denkbar, anstelle eines Laserscanner 108 einen anderen Sensor einzusetzen. In Frage kommt ein Lichtgitter, das aber in der Installation aufwändiger ist und keine frei anpassbaren Überwachungsfelder bietet. Außerdem werden von einem Lichtgitter, anders als von dem Laserscanner 108, keine hinreichend genauen Positionsangaben für eine Kamerasteuerung und -fokussierung erfasst. Eine weitere mögliche Alternative ist ein passiver Infrarotmelder, der aber den Überwachungsbereich im Gegensatz zu einem Laserscanner 108 nicht zentimetergenau begrenzt, so dass eventuell zu früh oder fälschlich ein Alarm ausgelöst wird oder Überwachungslücken verbleiben. Dies beeinträchtigt einerseits die Rate an unerwünschten Meldungen und damit die Kundenzufriedenheit und Akzeptanz beim Verkaufspersonal und andererseits die Sicherheit. Deshalb ist ein Laserscanner 108 der erfindungsgemäß bevorzugte Sensor.
- Der Laserscanner 108 arbeitet in der erfindungsgemäßen Diebstahlsicherung im Verbund mit der Autorisierungseinrichtung 110. Diese erkennt, ob eine Verkaufsperson 116 berechtigt durch den Zugangsbereich 106 hindurchtritt. Dazu werden Autorisierungsverfahren wie beispielsweise RFID, Schlüsselkarten oder optische Codes eingesetzt, wobei die Autorisierungseinrichtung 110 dann eine entsprechende Leseeinrichtung und autorisierte Verkaufspersonen 116 den entsprechenden RFID-Tag, Code oder Schlüssel mit sich führt. Dabei erhöht eine kontaktlose, möglichst vollständig automatisierte Authentifizierung den Komfort für das Verkaufspersonal.
- Der Durchtritt durch den Zugangsbereich 106 wird vorzugsweise mit Hilfe eines weiteren Sensors erkannt, etwa des Lichtgitters 112. Dies ermöglicht, die Authentifizierung auszulösen und zuverlässig zu verhindern, dass jemand unbemerkt den Zugangsbereich 106 passiert.
- Betritt eine Verkaufsperson 116 den abgesicherten Bereich 104 durch den Zugangsbereich 106, so erfolgt eine Authentifizierung. Ist die Verkaufsperson 116 berechtigt, wird über ein Eingangssignal an den Laserscanner 108 dessen Überwachungsfeld 114 deaktiviert. Abhängig von den Einsatzbedingungen ist auch denkbar, das Überwachungsfeld 114 nur umzuschalten, um weiterhin Teilbereiche des abgesicherten Bereichs 104 zu überwachen. Dazu werden die verschiedenen einstellbaren Felder des Laserscanners 108 ausgenutzt. Scheitert die Authentifizierung, weil es sich nicht um eine Verkaufsperson 116 handelt oder diese nicht zum Zutritt berechtigt ist, wird ähnlich wie bei einem Übergriff durch einen Dieb 118 in das Überwachungsfeld 114 ein Alarm ausgesetzt und die Überwachungskamera 120 aktiviert. Die Authentifizierung lässt sich zugleich als Zutrittsmanagement nutzen, um nur bestimmte Mitarbeiter in bestimmten Bereichen zuzulassen.
- Es ist denkbar, auch bei einem autorisierten Eintritt durch den Zugangsbereich 106 die Überwachungskamera 120 zu aktivieren. Dabei wird also gerade dann der abgesicherte Bereich 104 überwacht, wenn sich dort eine autorisierte Verkaufsperson 116 befindet. Dies dient dem Schutz gegen Innentäter, also das eigene Personal, oder dazu, einen Missbrauch des Authentifizierungscodes aufzudecken.
- Verlässt umgekehrt die Verkaufsperson 116 in der Situation der
Figur 1 den abgesicherten Bereich 104 durch den Zugangsbereich 106, so ist eine Authentifizierung in der Regel nicht erforderlich. Die Autorisierungseinrichtung 110 merkt sich aber vorzugsweise auch diesen Vorgang, um Buch darüber zu führen, wie viele und welche Personen sich in dem abgesicherten Bereich 104 aufhalten. Jedes Verlassen des abgesicherten Bereichs 104 kann dann beispielsweise dafür genutzt werden, andere Bereiche des Überwachungsfelds 114 aktiv zu schalten. Sobald die letzte Verkaufsperson 116 den abgesicherten Bereich 104 verlässt, wird das Überwachungsfeld 114 wie inFigur 2 aktiviert. - Da mit einer einzigen Überwachungsebene 114 nicht in allen Situationen und Geometrien der Barriere 102a-c eine lückenlose Absicherung gegen Übergriffe möglich ist, beispielsweise um ein seitliches Tunneln zu verhindern, können zusätzliche Sensoren in die Diebstahlabsicherung aufgenommen werden, etwa zusätzliche Laserscanner oder auch Lichtschranken beziehungsweise Lichtgitter. Seitliches Eintauchen oder sonstige Ausweichversuche eines Diebes 118 werden damit erkannt, und es folgen direkt oder über den Laserscanner 108 die entsprechenden Absicherungsmaßnahmen.
-
Figur 3 zeigt in einer schematischen dreidimensionalen Ansicht eine weitere Ausführungsform der erfindungsgemäßen Diebstahlsicherung an einem Verkaufstresen 100. Im Unterschied zu denFiguren 1 und 2 ist dabei der Laserscanner 108 weiter oben montiert und überwacht eine schräge Überwachungsebene 114. Der Neigungswinkel der Überwachungsebene 114 sowie die Position des Laserscanners 108 können variiert werden, um den abgesicherten Bereich 104 in unterschiedlicher Höhe und in unterschiedlichem Grad abzudecken. Dabei kann die vordere Barriere 102c je nach Konfiguration innerhalb oder außerhalb sowie teilweise innerhalb des abgesicherten Bereichs 104 liegen. Aufgrund der höheren Montage des Laserscanners 108 ist es in manchen Situationen erleichtert, die Überwachungsebene 114 frei von ausgestellten Gegenständen zu halten. Prinzipiell ist auch denkbar, die Überwachungsebene 114 vertikal zu orientieren, beispielsweise in direkter Fortsetzung der vorderen Barriere 102c nach oben. -
Figur 4 zeigt in einer Draufsicht ein weiteres Beispiel einer Barriere 102a-c und einer Konfiguration der Überwachungsebene 114, die vorzugsweise horizontal angeordnet ist, aber mit einem Teilbereich 114a über den Verkaufstresen 100 hinausragt. Somit kann zusätzlich ein Teil des Verkaufsraums vor dem Verkaufstresen 100 überwacht werden. Dabei löst der Laserscanner 108 bei Erkennung eines Eingriff in den nach vorne hinausragenden Teilbereich 114a kein Diebstahlsignal, sondern lediglich ein Anwesenheitssignal aus, denn der Aufenthalt in dem Teilbereich 114a ist gestattet. Es ist aber auf diese Weise möglich, der abwesenden Verkaufsperson 116 ein Signal zu geben, dass sich ein interessierter Kunde vor dem Verkaufstresen aufhält und eventuell eine Beratung wünscht. In einem weiteren Teilbereich 114b der Überwachungsebene oberhalb der vorderen Barriere 102c löst der Laserscanner 108 bei Erkennung eines Eingriffs wahlweise das Diebstahlsignal oder das Anwesenheitssignal aus. - Mit Hilfe des in den vorderen Verkaufsraum hineinragenden Teilbereichs 114a kann anhand der Position von Eingriffen ermittelt werden, wie lange sich ein Kunde für einen ausgestellten Gegenstand interessiert, indem die Verweildauer an bestimmten Positionen oder in Teilfeldern gemessen und ausgegeben wird. Aus diesen Daten kann die Wirksamkeit von Sonderaktionen oder Werbung gemessen werden, und es ergeben sich außerdem Hinweise auf mögliche verkaufsfördernde Änderungen des Sortiments oder von dessen Anordnung.
-
Figur 5 zeigt in einer Draufsicht ähnlichFigur 4 eine weitere alternative Anordnung der Barriere 102a-c, des Zugangsbereichs 106 und des Laserscanners 108 mit seiner Überwachungsebene 114. Die Barriere 102 ist hier zu beiden Seiten unüberwindbar geschlossen, und der abgesicherte Bereich 104 wird durch einen als Tür ausgestalteten Zugangsbereich 106 betreten und verlassen. Der Sensor 112 zur Überwachung von Durchtritten ist demnach anstelle eines Lichtgitters ein Türschalter. Dies ist ein weiteres von zahlreichen Beispielen für mögliche Anordnungen und Geometrien des Verkaufstresens 102, dessen Zugangsbereichen 106 und der Überwachungsebene 114 zur Diebstahlsicherung. - Neben der Absicherungsfunktion kann mit der Erfindung auch eine Art von Zutrittsmanagement erfolgen. Dabei wird erkannt, ob eine Person, die den von dem Laserscanner 108 überwachten definierten Bereich hinter der Barriere 102 betritt, dazu berechtigt ist. Mittels einer berührungslosen Identifikation wird gemeldet, ob der definierte Bereich frei oder belegt ist, ob sich dort also eine Person aufhält. Ist das der Fall, kann zusätzlich festgestellt und gemeldet werden, ob diese Person zu dem Aufenthalt autorisiert ist oder nicht.
Claims (15)
- Diebstahlabsicherungsvorrichtung (108, 110) zur Erkennung von unberechtigten Eingriffen oder Zutritten in einen abgesicherten Bereich (104), der von einer physischen Barriere (102) umgeben ist, die mindestens einen Zugangsbereich (106) aufweist und die außerhalb des Zugangsbereichs (106) durch Übergreifen oder Übersteigen überwunden werden kann, wobei die Vorrichtung (108, 110) einen als Entfernungsmesser ausgebildeten Laserscanner (108) umfasst, der eine Auswertungseinheit (30), in welcher die Lichtlaufzeit zwischen Aussenden und Empfang eines Lichtstrahls (14, 20) und daraus die Entfernung eines Objekts bestimmbar ist, und eine Winkelmesseinheit (28) aufweist, mittels derer die Winkelstellung der Ablenkeinheit (16) erfassbar ist, so dass für erfasste Objekte in der Überwachungsebene (18, 114) zweidimensionale Positionskoordinaten zur Verfügung stehen, wobei der Laserscanner (108) so angeordnet und orientiert ist, dass seine Überwachungsebene (114) Übergreifen und Übersteigen der Barriere (102) erkennt, um daraufhin ein Diebstahlsignal auszugeben, und dafür ausgebildet ist, Teilbereiche der Überwachungsebene (114) zu konfigurieren, in welche ein Eingriff erlaubt oder nicht erlaubt ist, wobei eine Autorisierungseinrichtung (110) des Zugangsbereiches (106) vorgesehen ist, die dafür ausgebildet ist, bei einem autorisierten Durchtritt durch den Zugangsbereich (106) den Laserscanner (108) zu aktivieren oder zu deaktivieren.
- Diebstahlabsicherungsvorrichtung (108, 110) nach Anspruch 1,
wobei die Barriere (102) ein Verkaufstresen (100) oder eine Theke ist. - Diebstahlabsicherungsvorrichtung (108, 110) nach Anspruch 1 oder 2,
wobei die Überwachungsebene (114) horizontal orientiert ist und den abgesicherten Bereich (104) zumindest teilweise überdeckt. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei die Überwachungsebene (114) auch einen Bereich vor der Barriere (102) überdeckt, wobei insbesondere erkannte Eingriffe in den Bereich vor der Barriere (102) anstelle des Diebstahlsignals ein Anwesenheitserkennungssignal erzeugen. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der Ansprüche 1 bis 3,
wobei die Überwachungsebene (114) angrenzend an die Oberkante der Barriere (102), die Barriere (102) nach oben fortsetzend vertikal oder diagonal in den abgesicherten Bereich (104) hinein angeordnet ist. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei der abgesicherte Bereich ein Kassenbereich oder ein Verkaufsbereich ist. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei eine Alarmanlage vorgesehen ist, welche das Diebstahlsignal empfängt und daraufhin eine akustische Warnung auslöst. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei ein Videoüberwachungssystem (120) vorgesehen ist, welches das Diebstahlsignal empfängt und daraufhin eine Bildaufzeichnung der Umgebung der Barriere (102) erzeugt. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei ein Videoüberwachungssystem (120) vorgesehen ist, welches eine Bildaufzeichnung des abgesicherten Bereichs (104) erzeugt, solange sich dort Personen (116) aufhalten. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei die Autorisierungseinrichtung (110) einen Statusspeicher enthält, um Informationen über autorisierte Durchtritte zu speichern. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei die Autorisierungseinrichtung (110) einen RFID-Leser oder einen Codeleser aufweist. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei mindestens ein zusätzlicher Sensor (112) an dem Zugangsbereich (106) vorgesehen ist, insbesondere eine Lichtschranke oder ein Lichtgitter, um Durchtritte durch den Zugangsbereich (106) zu erkennen. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
die mindestens einen weiteren Sensor aufweist, insbesondere eine Lichtschranke, ein Lichtgitter oder einen weiteren Laserscanner, um Eingriffe in verbleibende Lücken zwischen der Barriere (102) und der Überwachungsebene (114) zu erkennen. - Diebstahlabsicherungsvorrichtung (108, 110) nach einem der vorhergehenden Ansprüche,
wobei der Laserscanner (10, 108) einen Lichtsender (12) zum Aussenden eines Lichtstrahls (14) in die Überwachungsebene (18, 114), einen Lichtempfänger (24) zum Erzeugen eines Empfangssignals aus dem von Objekten in der Überwachungsebene (18, 114) remittierten Lichtstrahl (20), eine bewegliche Ablenkeinheit (16) zur periodischen Ablenkung des Lichtstrahls (14, 20), um im Verlauf der Bewegung die Überwachungsebene (18, 114) abzutasten, und eine Auswertungseinheit (30) zur Erfassung der Objekte anhand des Empfangssignals aufweist. - Verfahren zur Erkennung von unberechtigten Eingriffen oder Zutritten in einen abgesicherten Bereich (104), der von einer physischen Barriere (102) umgeben ist, die mindestens einen Zugangsbereich (106) aufweist und die außerhalb des Zugangsbereichs (106) durch Übergreifen oder Übersteigen überwunden werden kann, wobei mit einem entfernungsmessenden Laserscanner (108) der Bereich (114) oberhalb oder hinter der Barriere (102) überwacht und zweidimensionale Positionskoordinaten von erfassten Objekten anhand der Lichtlaufzeit zwischen Aussenden und Empfang eines Lichtstrahls (14, 20) und einer Messung der Winkelstellung einer Ablenkeinheit (16) des Laserscanners (108) bestimmt werden, und bei Erkennen eines Übergreifens und Übersteigens in konfigurierte Teilbereiche der Überwachungsebene (114), in welche ein Eingriff nicht erlaubt ist, ein Diebstahlsignal ausgegeben wird, wobei der Laserscanner (108) aktiviert oder deaktiviert wird, wenn ein autorisierter Durchtritt durch den Zugangsbereich (106) erfolgt.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20110164049 EP2518709B1 (de) | 2011-04-28 | 2011-04-28 | Diebstahlabsicherungsvorrichtung und Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten |
US13/428,664 US8907792B2 (en) | 2011-04-28 | 2012-03-23 | Theft protection device and method for the detection of unauthorized intrusion or entrance |
JP2012092626A JP5619809B2 (ja) | 2011-04-28 | 2012-04-16 | 窃盗防止装置並びに不正な干渉及び侵入の認識方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20110164049 EP2518709B1 (de) | 2011-04-28 | 2011-04-28 | Diebstahlabsicherungsvorrichtung und Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten |
Publications (2)
Publication Number | Publication Date |
---|---|
EP2518709A1 EP2518709A1 (de) | 2012-10-31 |
EP2518709B1 true EP2518709B1 (de) | 2013-06-12 |
Family
ID=44534766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP20110164049 Not-in-force EP2518709B1 (de) | 2011-04-28 | 2011-04-28 | Diebstahlabsicherungsvorrichtung und Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten |
Country Status (3)
Country | Link |
---|---|
US (1) | US8907792B2 (de) |
EP (1) | EP2518709B1 (de) |
JP (1) | JP5619809B2 (de) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202013100591U1 (de) * | 2013-02-08 | 2013-02-19 | Sick Ag | Zugangskontrollsystem |
EP2899566B1 (de) * | 2014-01-24 | 2018-08-22 | Sick Ag | Verfahren zum Konfigurieren eines Laserscanners und Konfigurationsobjekt dafür |
NL2013480B1 (en) * | 2014-09-17 | 2016-09-28 | Van Ginderen License & Finance B V | A method guarding an object or area, a guarding unit and a computer program product. |
WO2016046780A1 (en) * | 2014-09-25 | 2016-03-31 | Micheli, Cesare | Surveillance method, device and system |
ES2767305T3 (es) * | 2014-11-28 | 2020-06-17 | Gebo Packaging Solutions Italy Srl | Dispositivo de detección y método para un dispositivo de transferencia de capa |
ES2655924T3 (es) * | 2015-09-11 | 2018-02-22 | Sick Ag | Procedimiento para ajustar varias zonas parciales de una zona de protección deseada |
CZ306524B6 (cs) * | 2016-02-20 | 2017-02-22 | MAXPROGRES, s.r.o. | Metoda monitorování pomocí kamerového systému s prostorovou detekcí pohybu |
US10733861B2 (en) * | 2016-11-22 | 2020-08-04 | Avigilon Corporation | Location control system and method |
DE102017110538B4 (de) * | 2017-05-15 | 2022-08-25 | Sick Ag | Zugangsabsicherungssystem |
JP7335034B2 (ja) | 2018-03-19 | 2023-08-29 | 日本電気株式会社 | センサ装置、物品陳列棚及び生産管理システム |
US10698132B2 (en) | 2018-04-19 | 2020-06-30 | Datalogic Ip Tech S.R.L. | System and method for configuring safety laser scanners with a defined monitoring zone |
EP3671261A1 (de) | 2018-12-21 | 2020-06-24 | Leica Geosystems AG | System zur 3d-überwachung mit lidar und multispektraler bildgebung zur objektklassifizierung |
JP7127592B2 (ja) | 2019-03-27 | 2022-08-30 | オムロン株式会社 | 報知システム |
EP3879507A1 (de) | 2020-03-12 | 2021-09-15 | Hexagon Technology Center GmbH | Visuell-akustisches überwachungssystem zur ereigniserkennung, lokalisierung und klassifizierung |
CN113740355B (zh) * | 2020-05-29 | 2023-06-20 | 清华大学 | 一种射线检测机器人的边界防护方法及系统 |
TWI826784B (zh) * | 2021-05-11 | 2023-12-21 | 大陸商星宸科技股份有限公司 | 物件感測裝置及方法 |
US11495025B1 (en) * | 2021-10-25 | 2022-11-08 | Motorola Solutions, Inc. | Method and apparatus for increasing security at an entrance point |
AU2023246700A1 (en) * | 2022-03-31 | 2024-10-17 | Kesseböhmer Holding Kg | Barrier device, and assembly in a through-access area |
CN115242462B (zh) * | 2022-06-30 | 2024-08-27 | 北京华顺信安科技有限公司 | 一种数据泄露检测方法 |
DE102022125249A1 (de) | 2022-09-30 | 2024-04-04 | Valeo Schalter Und Sensoren Gmbh | Überwachungsvorrichtung und Verfahren zum Unterstützen einer Identifikation einer Person, die in Zusammenhang mit einer unautorisierten Handlung von Interesse ist |
DE102023107857A1 (de) | 2023-03-28 | 2024-10-02 | TRUMPF Werkzeugmaschinen SE + Co. KG | Verfahren und System zur Überwachung eines Sicherheitsbereichs |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4656463A (en) * | 1983-04-21 | 1987-04-07 | Intelli-Tech Corporation | LIMIS systems, devices and methods |
JPH07174560A (ja) * | 1993-12-17 | 1995-07-14 | Mitsui Constr Co Ltd | 侵入監視装置 |
IL108925A (en) * | 1994-03-10 | 1997-04-15 | Izhak Saban | Perimeter securing apparatus |
JP2000107156A (ja) * | 1998-10-08 | 2000-04-18 | Hoan Denshi Tsushin Gijutsu Kyokai | 個人識別装置 |
JP2000293773A (ja) * | 1999-04-08 | 2000-10-20 | Toenec Corp | 警報装置及び方法 |
US6720874B2 (en) * | 2000-09-29 | 2004-04-13 | Ids Systems, Inc. | Portal intrusion detection apparatus and method |
JP4006577B2 (ja) * | 2002-03-13 | 2007-11-14 | オムロン株式会社 | 監視装置 |
GB0301790D0 (en) * | 2003-01-25 | 2003-02-26 | Ubiquitous Systems Ltd | System for detecting intruders in a populated space |
US7411497B2 (en) * | 2006-08-15 | 2008-08-12 | Lawrence Kates | System and method for intruder detection |
JP5688876B2 (ja) | 2008-12-25 | 2015-03-25 | 株式会社トプコン | レーザスキャナ測定システムの較正方法 |
JP5363234B2 (ja) * | 2009-07-29 | 2013-12-11 | セコム株式会社 | 警備システム |
US8830060B2 (en) * | 2010-08-16 | 2014-09-09 | Comtrol Corporation | Theft prevention system and method |
-
2011
- 2011-04-28 EP EP20110164049 patent/EP2518709B1/de not_active Not-in-force
-
2012
- 2012-03-23 US US13/428,664 patent/US8907792B2/en not_active Expired - Fee Related
- 2012-04-16 JP JP2012092626A patent/JP5619809B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20120274466A1 (en) | 2012-11-01 |
JP5619809B2 (ja) | 2014-11-05 |
US8907792B2 (en) | 2014-12-09 |
JP2012234527A (ja) | 2012-11-29 |
EP2518709A1 (de) | 2012-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2518709B1 (de) | Diebstahlabsicherungsvorrichtung und Verfahren zur Erkennung von unberechtigten Eingriffen und Zutritten | |
EP2606477B1 (de) | System und verfahren für diebstahlschutz | |
CA2481250C (en) | Tailgating and reverse entry detection, alarm, recording and prevention using machine vision | |
JP2017536587A (ja) | 監視及び制御システムとアクセスと禁止区域への立ち入り法 | |
US8749344B2 (en) | Exit lane monitoring system | |
US20130205666A1 (en) | Flow control gate and method | |
DE20102477U1 (de) | Einrichtung zum Schutz von SB-Automaten gegen Manipulationen | |
WO2008009536A1 (de) | Industrieanlage mit einem sicherheitsrelevanten bereich | |
EP1680769B1 (de) | Verfahren und einrichtung für durchgangskontrolle und/oder personenvereinzelung | |
Gavaskar et al. | A novel design and implementation of IoT based real-time ATM surveillance and security system | |
DE69907128T2 (de) | Markiervorrichtung für ein System gegen Banknotendiebstahl | |
US11587385B2 (en) | Security revolving door assembly | |
DE202004000648U1 (de) | Überwachungssystem | |
EP4105902A1 (de) | Durchgangskontrollvorrichtung | |
DE202013100591U1 (de) | Zugangskontrollsystem | |
Ustun et al. | A conceptual model for agent-based simulation of physical security systems | |
KUTE et al. | Theft Detection System | |
US20230076532A1 (en) | Anti-climb system | |
Rimmer | Access control violation prevention by low-cost infrared detection | |
DE202021103449U1 (de) | ESD-Kontrollanordnung | |
Ateya et al. | Design of IoT based Physical Protection System for Nuclear Facility | |
Raman et al. | IoT based Anti Theft Controlling and Security System for ATM Machine | |
DE102022116110A1 (de) | ESD-Kontrollanordnung | |
WO2024196660A1 (en) | Loss prevention tracking systems and methods | |
DE10335760A1 (de) | Überwachungseinheit zur Erfassung von Personen im Bereich der Eingangstür eines Gebäudes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20111222 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 616939 Country of ref document: AT Kind code of ref document: T Effective date: 20130615 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502011000894 Country of ref document: DE Effective date: 20130808 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130913 Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130912 Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130923 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: VDEP Effective date: 20130612 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130912 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20131014 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20131012 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
26N | No opposition filed |
Effective date: 20140313 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502011000894 Country of ref document: DE Effective date: 20140313 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20140428 Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20140428 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 6 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20110428 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 7 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 616939 Country of ref document: AT Kind code of ref document: T Effective date: 20160428 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20170727 Year of fee payment: 12 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20160428 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 20170424 Year of fee payment: 7 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 8 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130612 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20180430 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20180430 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20180430 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20180430 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20190418 Year of fee payment: 9 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20190423 Year of fee payment: 9 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 502011000894 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201103 Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200430 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20200428 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200428 |