Zugangs- und Überwachungssystem und Verfahren
Die Erfindung betrifft ein Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, und ein Verfahren.
Solche Zugangs- und Überwachungssysteme kommen hauptsächlich zur Verwendung bei der Bewachung und Sicherung von Gebäuden, Grundstücken und anlagen, sowie für den Zugang zu Gebäuden, Anlagen und besonders gesicherten Aufbewahrungsräumen. In solchen Aufbewahrungsräumen befinden sich meist Wertsachen, Schlüssel, Waffen und Munition, oder
Kommunikationsausrüstung.
Bei der Bewachung dienen solche Systeme vornehmlich der Kontrolle des Wachpersonals zur Sicherstellung der Einhaltung vorgegebener Abläufe, zur Dokumentation, aber auch zur Bereitstellung notwendiger Schlüssel, von Waffen und Funkgeräten oder ähnlichem. Dabei werden solche Gegenstände oft per Hand gegen Quittung in einem Schlüssel- oder Waffenbuch ausgegeben und später zurückgenommen. Für die Durchführung von Patrouillengängen wird dem Wachpersonal meist ein Lageplan übergeben, in dem die abzulaufende Route und die Lage von Kontroll- und Zielpunkten angegeben ist. Die Kontrollpunkte dienen zur Kontrolle des Wachpersonals, an den Zielpunkten sind bestimmte Handlungen oder Überprüfungen durchzuführen. Bei Erreichen eines
Kontrollpunktes erfolgt entweder durch das Wachpersonal eine Mitteilung an eine Zentrale über Kommunikationsmittel, wie fest installierte Telefone, oder eigene Kommunikationsmittel des Wachpersonals, wie ein Funkgerät. In der Zentrale wird die Meldung von dem Kontrollpunkt protokolliert.
Meldet sich ein Wachmann nicht zur erwarteten Zeit von einem Kontrollpunkt, erfolgt meist nach einer subjektiven Einschätzung der Lage früher oder später eine Alarmierung weiteren Wachpersonals, das ausgesandt wird, nach dem vermissten Wachmann ab dem letzten Kontrollpunkt Ausschau zu halten und die Lage vor Ort zu überprüfen.
BESTÄTIGUNGSKOPIE
Oft befinden sich an den Kontrollpunkten auch nur Registrierblätter, in denen das Wachpersonal die Uhrzeit vermerkt. Die Registrierblätter werden später eingesammelt und aufbewahrt. Diese Blätter dienen vornehmlich der
Dokumentation gegenüber Versicherungen oder dergleichen über die
ordnungsgemäße Durchführung der Bewachung und gegebenenfalls auch als Arbeitsnachweis für das Wachpersonal.
Für die Überwachung und den Zugang zu Aufbewahrungsräumen, die vor unbefugtem Zugriff geschützt sind, sind automatisch arbeitende Systeme bekannt, z.B. Schranksysteme mit Aufbewahrungsräumen. Ein besonders verbreitetes Einsatzgebiet ist dabei die protokollierte Herausgabe von Schlüsseln an Berechtigte, insbesondere die Herausgabe von Schlüsseln zu Kundenräumen. Dies kann der Fall sein bei Gebäudereinigungsunternehmen, Pflegediensten oder auch Sicherheits- und Wachdiensten. Aber auch eine unternehmensinterne Schlüsselverwaltung kann so organisiert sein, z.B. für Fahrzeugschlüssel und - papiere eines Fuhrparks.
Ein Nachweis des Verbleibs z.B. eines Schlüssels ist immer dann von Bedeutung, wenn wegen der möglichen Haftung für einen unbefugten Gebrauch eines
Schlüssels dargelegt werden können muss, wer wann welchen Schlüssel hatte.
Neben dem Nachweis des Verbleibs spielt in vielen Bereichen des Lebens jedoch auch eine Rolle, die Herausgabe von Gegenständen nur an Berechtigte
sicherzustellen, dass heißt, einen unbefugten Gebrauch möglichst von vornherein zu unterbinden.
Die US 5,038,023A beschreibt im wesentlichen ein System zur Aufbewahrung von Schlüsseln oder ähnlichen Gegenständen in einem gemeinsamen Vorratsraum, aus dem ein berechtigter Empfänger Schlüssel entnehmen und zurückgeben kann und bei dem die Entnahme oder Rückgabe von Schlüsseln entsprechend protokolliert wird.
Dabei zeigt insbesondere die Figur 13 (Flussdiagramm) ein Verfahren zur
Erkennung der Entnahme und/oder Rückgabe von Gegenständen, wie
Schlüsseln, aus einem mit einem Verschlussmittel gesicherten Vorrat, wobei zunächst ein Identifikationsmittel des Benutzers eingelesen wird, die Daten des Identifikationsmittels mit gespeicherten Daten verglichen werden und, bei positivem Vergleich kann der Benutzer eingeben, ob er Schlüssel entnehmen oder zurückgeben möchte oder Berichte über Schlüsselbewegungen erhalten möchte. Weiterhin wird ein elektrisch betriebenes Schloss angesteuert, das daraufhin öffnet und ermöglicht, dass der Benutzer die Schublade, die in einem stabilen Gehäuse integriert ist und das Matrixfeld mit den Schlüsseln enthält, herausgezogen werden kann. Der Benutzer kann nun die gewünschten Schlüssel entnehmen (oder auch zurückgeben). Wenn die Schublade durch den Benutzer geschlossen wird, wird bei dem dort vorgeschlagenen System ein an
Schlüsselhaltern angebrachter Barcode automatisch gescannt, so dass nach dem Schließen der Schublade das System festgestellt hat, welche Schlüssel noch in der Schublade vorhanden sind. Die entsprechende Differenz (Zu- und Abgänge) wird durch ein Computersystem dem Konto des Inhabers der Magnetkarte oder des anderen Identifikationsmittels entsprechend gutgeschrieben bzw. belastet.
Wie bereits erwähnt, wird auch bei dem dort beschriebenen System jede
Veränderung im Schlüsselbestand demjenigen Benutzer zugerechnet, der zuletzt die Schublade geöffnet hat, solange er die Schublade nicht wieder oder nicht ordnungsgemäß verschlossen hat. Wer also vergisst, diese Schublade zu schließen, ist für die etwaig abhanden gekommenen Schlüssel verantwortlich.
Weiterhin umfasst das System ein elektrisch betriebenes Schloss, die Einrichtung zur Erfassung zur Erkennung eines Identifikationsmittel einen Kartenleser, zusätzlich oder alternativ ein Codeschloss in Form der Computersteuerung mit Tastatur, weiterhin umfasst die beschriebene Vorrichtung ein Rasterfeld zur Aufnahme der Schlüssel, als Auswerteschaltung ist ein Computer vorgesehen, der mit dem Kartenleser und dem Schloss verbunden ist. Weiterhin umfasst die beschriebene Einrichtung eine Speichereinrichtung in Form der
Computerfestplatte und Ausgabeeinrichtungen in Form von Drucker, Bildschirm, Tastatur und Diskettenlaufwerk.
In der DE 94 19 793 U1 ist ein Schlüsseldepot beschrieben, bei dem eine Vielzahl kleiner Fächer mit jeweils eigenen Türen vorgesehen ist, und jeder Schlüssel in einem dazu passenden Schließzylinder untergebracht. Die in der EP 0 340 420 A1 unter dem Titel„Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit" beschriebene
Einrichtung umfasst einen Schrank oder eine Vitrine, die durch eine Tür verschlossen ist, wobei die Tür über eine Verriegelung gesichert ist. Im Inneren der Vitrine befindet sich ein oder mehrere Rasterfelder zur Aufnahme von
Gegenständen, deren Entnahme überwacht werden soll.
Ein Benutzer, insbesondere Kellner, kann die Verriegelung der Vitrinentür lösen, indem er eine Identifikationseinrichtung, hier ein Schloss für kodifizierte Schlüssel oder anstelle des Schlosses eine Zahlentastatur oder einen Kartenleser betätigt, indem eine Prozessorsteuerung den Code des Schlüssels, der Magnetkarte oder der Zahleneingabe überprüft und im positiven Fall die Verriegelung ansteuert, so dass die Tür durch den Kellner geöffnet werden kann. Sämtliche Entnahmen werden dem entsprechenden Kellner zugebucht, bis die Türe wieder geschlossen ist.
Die GB 2 146 154 A beschreibt eine Vorrichtung zur Überwachung und
Beschränkung des Gebrauchs von Gegenständen, z.B. Fahrzeugzündschlüsseln. Dabei wird eine Konsole beschrieben, die eine Anzahl von identischen
Aufnahmen für eine Vielzahl von Gegenständen, wie Schlüsseln, umfasst. Die Aufnahmen werden einzeln durch eine Mikroprozessorschaltung abgetastet und die Identität der (individuell codierten) Gegenstände wird erfasst und
aufgezeichnet.
Für die Entnahme eines Schlüssels führt der Benutzer seine Identitätskarte in den Kartenleser in der Konsole ein; ggf. kann zusätzlich die Eingabe einer PIN über eine Zifferntastatur verlangt werden. Die Daten werden durch eine
Mikrocontrollerschaltung mit gespeicherten Daten überprüft. Wenn die
Überprüfung positiv verläuft, kann der Benutzer den Schlüssel über die Tastatur eingeben, den er zu erhalten wünscht. Wenn der gewünschte Schlüssel
vorhanden ist, wird der Platz, in dem der betroffene Schlüssel steckt, angezeigt und ein Hubmagnet aktiviert, der den betreffenden Schlüssel mechanisch freigibt. Nachdem der oder die Schlüssel entnommen worden sind, speichert der
Computer die Daten des Benutzers, der entnommenen Schlüssel und Zeit und Datum. Weiterhin wird für andere Benutzer die Information verfügbar gemacht, dass der betreffende Schlüssel in Gebrauch ist.
Weiterhin überwacht der Computer regelmäßig die Schlüsselaufnahme auf das Vorhandensein der Schlüssel. Als Ausblick wird ferner vorgeschlagen, eine Reihe von solchen Konsolen an verschiedenen Orten vorzusehen, wobei insbesondere für Fuhrparks oder Fahrzeugvermietungen die Möglichkeit besteht, dass ein Fahrer die Schlüssel an einem anderen Ort zurückgeben kann, als an dem er sie entnommen hat. Eine Dokumentation erfolgt durch Speicherung,
Datenfernübertragung oder Ausdrucke.
In der DE 41 36 734 A1 unter dem Titel„Vermietmaschine" ist ein Gerät beschrieben, bei dem für ein Benutzen durch Gebrauch z.B. einer Magnetkarte bei positivem Ergebnis der Überprüfung einer Legitimität des Benutzers eine Außentür freigegeben wird, die der Benutzer öffnen kann. Hinter der Außentür des Gerätes befinden sich weitere Elemente des Bedienfeldes des Gerätes sowie eine rasterförmige Anordnung von Schlüsselaufnahmen und Schlüsseln. Als weitere Sicherungsmaßnahme soll der autorisierte Benutzer dann eine PIN eingeben, um eine Überprüfung zu ermöglichen. Der Benutzer kann eine
Anforderung für einen Schlüssel eingeben und, wenn der Benutzer für den Gebrauch dieses Schlüssels autorisiert und der entsprechende Schlüssel vorhanden ist, wird eine elektromechanische Verriegelung der
Schlüsselaufnahme freigegeben, so dass der Schlüssel entnommen werden kann. Eine Aufzeichnung gewisser Daten auf Drucker sowie die Übergabe von Kundendaten zur weiteren Verarbeitung in einem Personalcomputer ist vorgesehen.
Als äußeres Gehäuse, in dem sich die Außentür befindet, soll vorzugsweise ein Tresor der Sicherheitsstufe B vorgesehen sein. Weiterhin ist auf der Außenseite ein Steckkontakt für einen Codeschlüssel vorgesehen. Nach Prüfung der Identität
des Codeschlüssels und positiver Legitimation wird - nicht näher angegeben - das Öffnen der Tresortür ermöglicht.
Aus der US 5,212,649 ist ein Gerät zur Aufbewahrung, Ausgabe und Verfolgung von Gegenständen, z.B. Schlüsseln bekannt. Dieses Gerät hat eine Reihe von Fächern, für die Gegenstände, wobei die Fächer sich auf der Außenseite eines drehbaren Zylindermagazins befinden. Jedes der Fächer ist auf der Außenseite des Zylinders zugänglich. Das beschriebene Gerät umfasst ein Außengehäuse mit einer Einrichtung, die die Bewegung einer Zugriffsöffnung entlang der Achse des Zylinders ermöglicht. Zugleich befindet sich in dem Außengehäuse ein
Schlitz, der sich über die Nutzlänge des Zylinders erstreckt. Durch Drehung des Zylinders und vertikalem Verfahren der Zugriffsöffnung kann so der Zugriff auf jedes einzelne Fach gewährleistet werden. Durch Verfahren der Zugriffsöffnung nach oben oder unten über die Länge des in der Servicetür befindlichen Schlitzes hinaus kann der Zugriff ganz gesperrt werden. Weiterhin sind Steuereinrichtungen in Form eines Computers für den Antrieb des Zylinders und der Einrichtung zum Verfahren der Zugriffsöffnung sowie der Identifizierung bzw. Zuordnung der einzelnen Fächer beschrieben. Zugang zu einem einzelnen Fach erhält der Benutzer nach Eingabe eines Codes in die Tastatur. Dann wird der Code mit entsprechenden Daten verglichen und bei positiver Überprüfung wird der Zylinder und die Öffnung so verfahren, dass der Benutzer in das Fach greifen kann. Eine Speicherung der Transaktionsdaten erfolgt auf einem entsprechenden Medium sowie auf einem entsprechenden Ausdruck. Ein ähnliches Procedere gilt für die Rückgabe von Gegenständen.
Aus der US-A 5,042,686 ein Warenausgabe- und Rücknahmegerät insbesondere für Videokassetten bekannt, das ein trommeiförmiges Warenmagazin und eine Rechnersteuerung aufweist, die nach Einlesen einer Magnetkarte oder dergleichen sowie Eingabe eines Warenwunsches über eine Tastatur zunächst überprüft, ob der Kunde zum Empfang der Waren berechtigt ist (z.B. bei Videos mit Altersbeschränkung). Die Ausgabe und Rückgabe eines Videos wird auf einem Kundenkonto verbucht bzw. eine Guthabenkarte entsprechend belastet. Dabei erhält der Kunde jedoch keinen Zugriff auf das Magazin, eine
Selbstbedienung ist ausgeschlossen. Der Kunde kann lediglich die von einem Fördersystem an einem Ausgabeschlitz bereitgestellte Ware entnehmen. Der Lagerbestand wird über ein Lagerverwaltungssystem anhand der verbuchten Zu- und Abgänge ermittelt.
Aus der EP 0 833 283 A2 ist ein Protokollierungssystem bekannt enthaltend wenigstens einen Vorratsraum, z.B. in Form eines Schrankraumes oder dgl., zur Aufnahme von Gegenständen, wie Schlüsseln. Ferner ist wenigstens ein
Verschlussmittel zum Abschluss des wenigstens einen Vorratsraumes
vorgesehen, z.B. eine Schranktür, wobei das wenigstens eine Verschlussmittel in einer ersten Betriebsstellung (Schließstellung) den wenigstens einen Vorratsraum verschließt und in wenigstens einer weiteren Betriebsstellung (Freigabestellung) einen Zugang zu dem wenigstens einen Vorratsraum zulässt. Weiter ist eine Einrichtung zur Erfassung eines Identifikationsmittels, vorgesehen, z.B. ein Codeschloss oder ein Magnetkartenleser. Eine Rasterwand als Einrichtung zur Aufnahme der Gegenstände ist vorgesehen.
Um an einen Schlüssel innerhalb des geschlossenen Schlüsselschrankes zu gelangen, muss zunächst eine Magnetkarte oder dergl. in den Kartenleser eingeführt werden. Die Daten der Magnetkarte werden eingelesen und dienen zur Identifikation des Benutzers der Magnetkarte. Die Daten werden durch die
Auswerteschaltung mit gespeicherten Daten verglichen, um die
Zugangsberechtigung des Benutzers der Magnetkarte zu überprüfen. Fällt die Überprüfung positiv aus, wird ein elektromagnetisches die Schloss angesteuert und die Schranktür kann geöffnet werden. Sobald ein Schlüssel entnommen und damit ein Stecker aus einer Buchse gezogen ist, wird dies durch die
Erkennungsschaltung an die Auswerteschaltung übermittelt. Wird nun die
Schranktür wieder geschlossen, was z.B. über einen Endlagenschalter erfasst werden kann, und haben die Schlösser die Schranktür in ihrer Schließstellung gesichert, wird die Entnahme des Schlüssels dem Benutzer der Magnetkarte zugeordnet und die Zuordnung zusammen mit dem Zeitpunkt der Entnahme gespeichert. In gleicher Weise erfolgt die Erkennung und Erfassung, wenn der Schlüssel wieder zurückgebracht und der Stecker wieder in seine Buchse gesteckt wird. Auch bei dem hier beschriebenen System erfolgt eine Zuordnung
der Entnahme und/oder Rückgabe zu dem Identifikationsmittel solange, bis ein weiteres Identifikationsmittel eingelesen ist. Als Vorteil ist angegeben, dass es dadurch möglich ist, eine zeitsparende Entnahme mehrerer Gegenstände auf einmal zu ermöglichen, z.B. bei der Zusammenstellung von Touren eines
Mitarbeiters eines Wachdienstes. Ein undisziplinierter Umgang mit dem System wird dadurch vermieden, dass jeder Nutzer für den Verbleib aller Gegenstände verantwortlich gemacht wird, die entnommen wurden, nachdem der Nutzer den Schrank geöffnet hat. Es liegt also im ureigensten Interesse eines jeden Nutzers, darauf zu achten, dass die Schranktür nach der vorgesehenen Entnahme sorgfältig verschlossen wird.
Aus der DE 20 2013 008 511 ist ein Schranksystem bekannt mit einer Mehrzahl von voneinander getrennten Aufbewahrungsräumen in Form von Schubladen, wobei jeder Aufbewahrungsraum durch ein Verschlussmittel vor unbefugtem Zugriff geschützt ist, und einer Steuerung zur Betätigung des Verschlussmittels zur Freigabe eines befugten Zugriffs zu dem Aufbewahrungsraum. Für jede Schublade ist ein mit der Steuerung verbundenes Antriebsmittel zum
maschinellen Bewegen der Schublade aus einer ersten eingefahrenen
Ruhestellung, in der der Zugriff auf den Aufbewahrungsraum in der Schublade für einen Benutzer versperrt ist, in eine zweite ausgefahrene Zugriffsstellung, in der ein Benutzer auf den Aufbewahrungsraum zugreifen kann, und zurück in die Ruhestellung vorgesehen.
Mit dem Problem einer Standortbestimmung bei Benutzung von
Navigationssystemen, die üblicherweise mit dem satellitengestützten GPS arbeiten, beschäftigt sich die Offenbarung der WO2012158441 (A1), speziell mit dem Problem der Standortbestimmung und der Routenführung innerhalb von Gebäuden, wo kein GPS-Signal empfangen werden kann, z.B. zu einem
Konferenzsaal.
Unter Verwendung einer Reihe von Daten, z.B. einer Funkzelle bei
Mobiltelefonen, und der Bestimmung von Richtung und Geschwindigkeit durch ein Gyroscop, sowie einer Karte der örtlichkeit soll eine Standortbestimmung anhand von Aufenthaltwahrscheinlichkeiten bestimmt werden. Dazu sollen
Wahrscheinlichkeitsmodelle und Verfahren eingesetzt werden, die aus der Steuerung von autonomen Robotern oder selbstständig operierenden
unbemannten Fahrzeugen bekannt sind. In der US 8,583,400 B2 findet sich zu diesem Thema eine umfangreiche Liste zu Dokumenten des Standes der Technik, einschließlich Nicht-Patentliteratur.
Der Erfindung liegt daher die Aufgabe zugrunde, die bekannten Verfahren und Vorrichtungen weiterzuentwickeln und ihre wirtschaftlichen Einsatzmöglichkeiten zu erweitern.
Dies Aufgabe wird erfindungsgemäß gelöst durch ein Zugangs- und
Überwachungssystem für Personen, insbesondere Wach- oder
Sicherheitspersonal, umfassend wenigstens ein transportables Gerät zur
Mitnahme durch eine Person, wobei das Gerät wenigstens eine Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation, eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung zur
Nahfeldkommunikation, und wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
Diese Aufgabe wird ferner erfindungsgemäß gelöst durch ein Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere Wach- oder Sicherheitspersonal, umfassend das Einlesen einer
benutzerspezifischen Kennung von wenigstens einem transportablen Gerät zur Mitnahme durch eine Person, Vergleichen der eingelesenen benutzerspezifischen Kennung mit vorgegebenen benutzerspezifischen Kennungen und Aktivieren des Gerätes, wenn der Vergleich positiv abgeschlossen wird, Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, Einlesen von Daten von einer Einrichtung zur Nahfeldkommunikation des Gerätes, Zuordnen einer Position zu
dem Gerät bei Identifikation einer hinsichtlich ihrer Position bekannten
vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
Die Signale zur Bestimmung der örtlichen Position des Gerätes können Signale eines satellitengestützten Standortbestimmungssystems umfassen, wie GPS, Galileo, GLONASS oder BeiDou, oder eines terrestrischen
Standortbestimmungssystems, oder auch Signale anderer empfangbarer lokaler Sender, wie WLAN-Zugangspunkten oder WLAN-Geräten, deren Position bekannt ist und deren Signale eine Positionsbestimmung erlauben, wobei die Daten an die Zentrale übermittelt und dort ausgewertet werden. Mit dem erfindungsgemäßen System und Verfahren wird es nunmehr möglich, Wach- oder Sicherheitspersonal in annähernd Echtzeit von einer Einsatzzentrale zu überwachen und durch Speicherung der Daten deren Einsatz praktisch lückenlos zu dokumentieren. Dies funktioniert auch dann, wenn am Einsatzort kein GPS-Signal zur Verfügung steht, z.B. in einem Einkaufszentrum,
Fabrikgebäuden oder mehrstöckigen Bürogebäuden. System und Verfahren können so sogar auf Schiffen eingesetzt werden. Durch das erfindungsgemäße System und Verfahren kann ein Betreiber z.B. eines Wachunternehmens seiner Verpflichtung zur Überprüfung der Zuverlässigkeit seiner Mitarbeiter
nachkommen, ohne aufwändige Fahrten zum Einsatzort unternehmen zu müssen. Damit eignen sich System und Verfahren besonders für überregional tätige Unternehmen, insbesondere auch für Unternehmen, die Werttransporte
durchführen, wo Teile der Transportstrecke nicht mit einem geschützten Fahrzeug befahrbar sind, z.B. wenn ein Ziel sich in einem großen Gebäude befindet, wie einem Einkaufszentrum.
Besondere Vorkommnisse oder Verzögerungen lassen sich frühzeitiger Erkennen und ermöglichen so ein schnelleres Eingreifen durch Verstärkung oder Anpassen der Zeitvorgaben für die weitere Route. Auch lassen sich Zwischenfälle besser
erkennen, bei denen der Wachmann vor Ort keinen Alarm auslösen kann, z.B. weil er niedergeschlagen wurde.
Die Erfindung lässt sich wirtschaftlich besonders gut einsetzen in einem Verfahren zur Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung wenigstens einen transportablen Geräts zur Mitnahme durch eine Person, wobei das Verfahren folgende Schritte umfasst: das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN- Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine
Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur
Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege.
Mit dem erfindungsgemäßen Verfahren können kurzfristig Lagepläne mit ausreichender Genauigkeit erzeugt werden, ohne das auf die Bereitstellung von Plänen in geeignetem Format durch den Auftraggeber gewartet werden muss. Die Bereitstellung solcher Pläne kann gerade bei Neu- oder Umbauten von
Liegenschaften erhebliche Zeit in Anspruch nehmen. Für die Erstellung eines Lageplanes nach dem erfindungsgemäßen Verfahren muss nur der zu
überwachende Teil des Geländes oder Gebäudes mit dem Gerät des
erfindungsgemäßen Systems abgelaufen werden. Dabei werden Strecke und Richtung erfasst und dadurch ausgehend von Bezugspunkten bekannter Position nach dem Prinzip der Koppelnavigation eine Spur aus Koppelorten gebildet. Aus den aufgenommen Daten kann dann der Lageplan erstellt werden. Die
Genauigkeit eines solchen Planes kann erhöht werden durch Korrelation mit bekannten Bezugspunkten und mehrfachem Ablaufen, wobei vorzugsweise dabei von verschiedenen bekannten Bezugspunkten gestartet wird.
Für eine einfache Plausibilitätsprüfung bei der Erstellung des Lageplans und für eine bessere visuelle Übersichtlichkeit ist es dabei vorteilhaft, wenn beim
Ablaufen des Geländes oder Gebäudes durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand eines Gebäudes, Strecke entlang eines Flures, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, weiter vorzugsweise: Strecke entlang einer verbotenen Zone, Tür, gesperrte Tür, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und das Übertragen der Daten an die wenigstens eine Zentrale und Auswertung der Daten bei der Erstellung des Lageplans.
Insbesondere bei annähernd rechtwinkligen Räumen, wie sie in der Regel angetroffen werden, reicht für die Erstellung des Planes ein Ablaufen der
Hauptabmessungen aus, so dass auch ein voll möblierter oder ausgestatteter Raum ohne größere Schwierigkeiten einfach in den Lageplan aufgenommen werden kann.
Bei jedem der erfindungsgemäßen Verfahren kann durch eine laufende
Nachkalibrierung der Einrichtung zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte die Positionsgenauigkeit verbessert werden.
Bei dem Ablaufen kann besonders zweckmäßig zugleich auch das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, wie z.B. RFID-Transpondern, Einlesen von Daten zur
Identifikation jeder der Einrichtungen zur Nahfeldkommunikation mit Hilfe einer Einrichtung zur Nahfeldkommunikation des Gerätes, und die Zuordnung einer Position zu jeder der angebrachten Einrichtung zur Nahfeldkommunikation zur Aufnahme in den Lageplan durchgeführt werden. In gleicher weise können auch die Positionen noch nicht lageplanseitig erfasster lokaler Sender, wie WLAN- Zugangspunkte oder ortsfeste WLAN-Clients, zur Aufnahme in den Lageplan erfasst werden.
Dazu umfasst ein transportables Gerät eines erfindungsgemäßen Systems vorteilhafterweise ein oder mehrere Einrichtungen zur Nahfeldkommunikation mit dem wenigstens einen transportablen Gerät, wobei die eine oder mehrer
Einrichtungen zur Nahfeldkommunikation vorzugsweise einen an einem
Gegenstand oder einem Gebäudeteil angebrachten Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID-Transponder. Als RFID-Transponder kann jede Art RFID-Transponder verwendet werden, die für die Nahfeldkommunikation geeignet ist.
Besonders vorteilhaft ist es, wenn die Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN- Zugangspunkten oder anderen WLAN-Geräten, nach Kennung und
Empfangsfeldstärke umfasst. Durch die Einbeziehung der
Feldstärkeinformationen zu jedem solchen Sender lassen sich später aus einer gemessenen Verteilung der Empfangsfeldstärken die Standorte ermitteln, für die die gemessenen Feldstärkeverteilung zutrifft und mit den weiteren Informationen zur Positionsbestimmung verknüpfen, insbesondere den Daten aus der
mitgekoppelten Wegstreckenerfassung. Die Genauigkeit der
Positionsbestimmung wird umso besser, je mehr solcher Sender empfangen und mit dem Lageplan abgeglichen werden können. Bei dem erfindungsgemäßen Verfahren zum Betrieb eines Zugangs- und Überwachungssystems ist es dazu zweckmäßig, wenn die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die
Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert. Durch das Speichern der Daten von bisher nicht erfassten Sendern kann nach Auswertung, ob es sich um stationäre Sender handelt, die Genauigkeit der Positionsbestimmung verbessert werden, in dem die Daten einem vorhandenen Lageplan hinzugefügt werden können.
Ein erfindungsgemäßes Zugangs- und Überwachungssystem ist vorteilhaft so ausgebildet, dass die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung wenigstens einen Beschleunigungssensor und einen Lagesensor zur Erkennung der Lage des Gerätes zum Schwerefeld umfasst, und vorzugsweise einen elektronischen Kompass.
Dadurch ist es sowohl möglich, aus der Bewegung des Gerätes den
zurückgelegten Weg nach Strecke und Richtung zu ermitteln, oder das Gerät lässt sich auch als Schrittzähler einsetzen, indem über den
Beschleunigungssensor die Schrittbewegungen des Trägers des Gerätes analysiert werden. Anhand es Lagesensors kann zudem erfasst werden, ob das Gerät in der Hand gehalten wird, oder ob es beispielsweise in einer Beintasche getragen wird. Dadurch lässt sich automatisch der geeigneteste Betrieb zur Erfassung einer Wegstrecke und einer Richtung einstellen.
Bei den erfindungsgemäßen Verfahren ist es dabei vorteilhaft, wenn für die Positionsbestimmung nach zurückgelegtem Weg das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das
Einlesen von Daten von einem Beschleunigungssensor und einem Kompass erfolgt, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer
eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes bestimmt wird durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung.
Für eine benutzerunabhängige Dokumentation, z.B. von Werttransporten oder einer Objektbewachung, ist es besonders vorteilhaft, wenn bei den
erfindungsgemäßen Verfahren die zurückgelegte Route des Gerätes in der Einrichtung zur Datenspeicherung gespeichert wird.
Um einen unvorhergesehenen Ausfall eines Gerätes eines erfindungsgemäßen Zugangs- und Überwachungssystems zu vermeiden, weist das Gerät einen Energiespeicher für die zum Betrieb erforderliche Energie auf und eine
Einrichtung zur Erfassung des Ladezustands des Energiespeichers. Das erfindungemäße Verfahren umfasst vorteilhaft das Erfassen des Ladezustandes der Energieversorgung des tragbaren Gerätes und Auslesen eines Lagerortes eines geeigneten Ersatzgerätes aus einer Datenbank in der Zentrale bei
Unterschreiten eines vorgegebenen Schwellwertes für den Ladezustand, Erstellen einer Weganweisung für den Benutzer des Gerätes zu einem dem Lagerort des Ersatzgerätes entsprechenden Zielpunkt und Senden der Anweisung an das tragbare Gerät. So lässt sich Wach- oder Sicherheitspersonal bei
einsatzkritischem Abfall des Ladezustands während der Tätigkeit einfach mit einem Ersatzgerät ausrüsten, so dass die weitere Tour unter voller Nutzung der Vorzüge des erfindungsgemäßen Systems und Verfahrens durchgeführt werden kann. Dazu ist es weiter besonders vorteilhaft, wenn bei dem erfindungsgemäßen
Zugangs- und Überwachungssystem das Gerät einen Bildschirm zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale übermittelt werden, und/oder eine Kamera aufweist zur Aufnahme und Übertragung von Bildern an die Zentrale. Mit einer solchen Kamera lassen sich auf der Tour
besondere Vorkommnisse, z.B. vorgefundene Schäden, dokumentieren und zur erforderlichen weiteren Aufklärung an die Zentrale übermitteln. Dies kann z.B., auch die Anzeige von Fehlermeldungen an Geräten sein, die mit überwacht werden oder die im Rahmen der Tour aufgesucht und benutzt werden sollen, wie z.B. Verkaufs- oder Geldautomaten.
Die Vorzüge des erfindungsgemäßen Systems und Verfahrens ergeben sich insbesondere, wenn bei dem erfindungsgemäßen Zugangs- und
Überwachungssystem die Zentrale ferner mit wenigstens einem Verschlussmittel für einen Aufbewahrungsraum verbunden ist, so dass die Zentrale das
Verschlussmittel zur Freigabe des Zutritts oder Zugriffs auf den
Aufbewahrungsraum ansteuern kann.
Dazu umfasst zweckmäßig das Verfahren das Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben von
vorbestimmten Kontroll- oder Zielpunkten, Abfragen von Situationsinformationen von dem Benutzer bei Erreichen eines Kontrollpunktes und Speichern und gegebenenfalls Auswerten der an die Zentrale übermittelten Antwort oder
Ansteuerung eines Verschlussmittels für einen Aufbewahrungsraum zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum durch die Zentrale bei Erreichen eines Zielpunktes.
Dadurch ist es möglich, beispielsweise einen Geldautomaten ferngesteuert von der Zentrale aus zu öffnen, wenn sich die berechtigte Person an dem
Geldautomaten befindet, z.B. um Geld aufzufüllen. Durch das erfindungsgemäße Verfahren entfällt die Notwendigkeit, die Person mit einem Schlüssel oder einem Code auszustatten, mit dem die Person den Aufbewahrungsraum öffnen kann. Ein solcher Code oder Schlüssel könnte missbraucht oder entwendet werden. Vielfach sind im Stand der Technik Geldautomaten mit mechanischen
Zahlenkombinationsschlössern ausgestattet und es werden zwei Teams dorthin entsandt, wobei jedes Team nur einen Teil des Zahlencodes kennt, um die Missbrauchsgefahr zu verringern. Ein solcher Personalaufwand kann mit der Erfindung vermieden werden bei noch besserer Sicherheit.
Eine noch bessere Sicherheit gegen Ausspähen z.B. der Kennung eines ortsfest angebrachten Einrichtung zur Nahfeldkommunikation, z.B. eines RFID- Transponders, kann erfindungsgemäß erhalten werden, wenn bei Erkennung der Anwesenheit an einem bestimmten Verschlussmittel für einen
Aufbewahrungsraum als Zielpunkt von der Zentrale ein Code an das
Verschlussmittel für den Aufbewahrungsraum und an das tragbare Gerät gesendet wird, und das Verschlussmittel den Aufbewahrungsraum freigibt, wenn der von dem tragbaren Gerät an das Verschlussmittel übermittelte Code dem Code entspricht, der von der Zentrale an das Verschlussmittel gesandt wurde, wobei vorzugsweise die Übermittlung des Codes von dem tragbaren Gerät an das Verschlussmittel mittels einer Einrichtung zur Nahfeldkommunikation erfolgt, und wobei weiter vorzugsweise die Gültigkeit des Codes auf einen kurzen Zeitraum begrenzt ist. Gegebenenfalls kann noch zusätzlich ein Benutzercode abgefragt werden. Dadurch ist eine bei geringstem Aufwand eine höchste Sicherheit zu erreichen.
Besonders vorteilhaft umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes in vorbestimmten
Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den
Aufbewahrungsraum, und Ausgeben eines Alarms in der Zentrale bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z.B. wenn der Benutzer beim Öffnen einer Gebäudetür bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z.B. durch Ausbleiben regelmäßigen Drückens einer Taste bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von
Folgetüren, wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt. Um das Einhalten vorgegebener Wach- oder Kontrollgänge oder von
Transportrouten durch das Personal z.B. beim Transport wertvoller oder gefährlicher Gegenstände sicherzustellen, ist es besonders vorteilhaft, wenn das erfindungsgemäße Verfahren folgendes umfasst: Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der
vorgesehenen Route, Ausgeben eines Hinweises über das Gerät an den
Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von der
vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite
Zeitraum länger ist, als der erste Zeitraum. Durch diese Ausgestaltung des erfindungsgemäßen Verfahrens ist es möglich, dass das System automatisch und situationsangepasst reagiert. Bei kleineren örtlichen oder zeitlichen
Abweichungen von der vorgegebenen Route, wie sie bei ortsunkundigem oder neuem Personal oder z.B. witterungsbedingt auftreten können, kann das Personal z.B. durch Vibrationsalarm und/oder Textanzeige darauf hingewiesen werden und zur Anpassung von Weg und Zeit aufgefordert werden, während ungewöhnlich starke örtliche Abweichungen oder solche über einen längeren Zeitraum ein Hinweis auf besondere Vorkommnisse sind, z.B. auf einen Überfall oder
Zusammentreffen mit Eindringlingen, auf einen Unfall oder auch den Versuch einer Unterschlagung durch Transportpersonal, und daher durch die Auslösung eines Alarms in der Zentrale z.B. Verstärkung aus eigenem Personal entsandt oder Hilfe durch öffentliche Sicherheitskräfte angefordert werden kann.
Besonders vorteilhaft ist die Verwendung eines erfindungsgemäßen Zugangsund Überwachungssystems in einem der erfindungsgemäßen Verfahren.
Die Erfindung soll im folgenden anhand von in den Zeichnungen dargestellten Ausführungsbeispielen näher erläutert werden. Es zeigen:
Fig. 1 eine schematische Ansicht eines erfindungsgemäßen Zugangs- und
Überwachungssystems;
Fig. 2 eine Vorderansicht eines transportablen Gerätes eines
erfindungsgemäßen Zugangs- und Überwachungssystems;
Fig 3 eine Rückansicht des Gerätes aus Fig. 2;
Fig 4 einen schematisierten Grundriss einer Etage eines Gebäudes;
Fig. 5 den Grundriss aus Fig. 4 mit aufgezeichnetem Weg;
Fig. 6 einen vergrößerten Ausschnitt aus dem Grundriss aus Fig. 4; und Fig. 7 eine Sicherheitsschrankanlage mit Aufbewahrungsraum. In Fig. 1 ist ein erfindungsgemäßes Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, schematisch gezeigt. Ein solches System umfasst ein oder mehrere transportables Geräte 1 zur Mitnahme durch Personen. Ein solches Gerät 1 umfasst eine Einrichtung zur Datenkommunikation mit wenigstens einer Zentrale 2, die über eine Einrichtung zur Datenkommunikation 3 mit den transportablen Geräten 1 verfügt. Ferner weist jede Zentrale 2 ein oder mehrere Einrichtungen zur Datenspeicherung 4 auf, wobei diese Einrichtungen zur Datenspeicherung 4 lokal bei einer Zentrale 2 (in Figur 1 mit 4 a bezeichnet) oder dezentral an anderen Orten (in Figur 1 mit 4 b bezeichnet) angeordnet sein können. Die Datenkommunikation kann über jedes geeignete und zuverlässig verfügbare private oder öffentliche
Kommunikationsnetz erfolgen, z.B. Mobilfunknetz. Ein solches
Kommunikationsnetz ist mit 5 bezeichnet. Unter Datenkommunikation wird hier auch optionale Sprachkommunikation mit verstanden. Ein transportables Gerät 1 des erfindungsgemäßen Systems ist beispielsweise in den Figuren 2 und 3 näher gezeigt. Fig. 2 zeigt dabei die Vorderseite 10, das ist die Seite, auf die ein Benutzer normalerweise blickt und die bei der Bedienung eines solchen Gerätes 1 üblicherweise die Oberseite des Gerätes 1 darstellt. Fig. 3 zeigt die der Vorderseite 10 gegenüberliegende Rück- oder Unterseite 11 des Gerätes 1.
Bei dem dargestellten Gerät 1 ist als Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes ist hier ein GPS-Empfangsmodul 12 vorgesehen. Anstelle eines GPS-Empfangsmoduls 12 kann hier auch ein Modul vorgesehen sein, das alternativ oder zusätzlich die Signale weiterer satellitengestützter Standortbestimmungssystems empfangen und auswerten kann, wie Galileo, GLONASS oder BeiDou. Alternativ oder zusätzlich kann auch ein Empfangsmodul zum Empfang und Auswertung der Signale eines
terrestrischen Standortbestimmungssystems vorgesehen sein, wenn ein solches
am vorgesehenen Einsatzort zur Verfügung steht. Während in der Vergangenheit vor der freien zivilen Verfügbarkeit von GPS terrestrische
Standortbestimmungssysteme wie LORAN-C und DECCA vorwiegend zur weiträumigen Navigation in Luft- und Seefahrt eingesetzt wurden, können terrestrische Standortbestimmungssysteme zur lokalen hochaufgelösten
Positionsbestimmung interessant sein.
Ferner umfasst das gezeigte Gerät zwei Empfangsantennen 13, 14 zum Empfang lokaler Sender, wie WLAN-Zugangspunkten 31 oder WLAN-Geräten, dass heißt, von Komponenten von lokalen Netzwerken, die Signale vorzugsweise nach IEEE 802.1x aussenden. Nach diesem weltweit verbreiteten Standard werden Signale solcher WLAN-Zugangspunkte oder WLAN-Geräte im Frequenzbereich von ca. 2,4 GHz oder 5,2 GHz ausgestrahlt. Die WLAN-Zugangspunkte 31 oder WLAN- Geräte sollten stationär angeordnet sein, um die Ermittlung fehlerhafter
Positionsdaten zu vermeiden. Als WLAN-Geräte eignen sich im Rahmen der Erfindung insbesondere Überwachungskameras 32, da diese üblicherweise fest montiert und immer in Betrieb sind. WLAN-Zugangspunkte 31 werden
üblicherweise in Gebäuden ebenfalls fest montiert, z.B. unter der Raumdecke; sie werden teilweise auch mit anderen fest installierten Geräten zusammengebaut, z.B. Rauchmeldern.
Die von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 empfangenen Daten umfassen eine Kennung, z.B. die softwareseitig übermittelte SSID oder die hardwareseitige MAC-Adresse, und einen Wert für die jeweiige
Empfangsfeldstärke. Über die Kennung lassen sich die einzelnen WLAN- Zugangspunkte 31 oder WLAN-Geräte 32 individuell identifizieren. Sind die Positionen von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 bekannt, können deren Signale eine Positionsbestimmung erlauben. Die empfangenen Daten werden zweckmäßig an die Zentrale 2 übermittelt und dort ausgewertet. Zwar kann die Auswertung auch im Gerät 1 erfolgen, allerdings ist die zentrale Speicherung der Referenzdaten vorteilhaft, auch um bestmögliche Aktualität sicherzustellen.
Weiter umfasst das Gerät 1 einen Bildschirm 15 zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale 2 übermittelt werden. Ein solcher Bildschirm 15 kann auch als Touchscreen ausgebildet sein und damit als Eingabeeinrichtung dienen.
Ferner umfasst das gezeigte Gerät 1 eine Kamera 16 auf zur Aufnahme von Bildern. Mit einer solchen Kamera 16 lassen sich durch einen Benutzer nicht nur besondere Vorkommnisse, z.B. vorgefundene Schäden, dokumentieren und zur erforderlichen weiteren Aufklärung an die Zentrale 2 übermitteln, oder auch die Anzeige von Fehlermeldungen an Geräten sein, die im Rahmen der Tour aufgesucht und benutzt werden sollen, wie z.B. Verkaufs- oder Geldautomaten. Ferner können über die Kamera 16 optische Markierungen an Kontrollpunkten 33 eingelesen werden, z.B. ein- oder zweidimensionale Barcodes, oder ein
Hologramm.
Für einen besseren Schutz vor Manipulationen ist es vorteilhaft, wenn Zielpunkte an einem Gegenstand oder einem Gebäudeteil, den beispielsweise
Sicherheitspersonal aufsuchen soll, verdeckt angebrachte Markierungen aufweisen. Eine solche Markierung kann z.B. ein IR-Transponder sein. Zum Auslesen eines solchen IR-Transponders weist das transportable Gerät 1 einen Transmitter 17 zur Infrarotkommunikation auf. Besonders geeignet sind RFID- Transponder 34. Diese sind preisgünstig in verschiedenen Ausgestaltungen als Etiketten zum Aufkleben erhältlich, sogenannten RFID-Tags, auch in
Ausführungen, die nach dem Anbringen nicht mehr zerstörungsfrei entfernt werden können.
Für das Auslesen von RFID-Transpondern 34 auf kurze Entfernung ist das Gerät 1 mit einer Nahfeldkommunikationseinrichtung NFC-Device 19 ausgestattet. Das NFC-Device 19 kann vorzugsweise mit jeder Art RFID-Transponder 34
kommunizieren, die für die Nahfeldkommunikation geeignet ist. Dies umfasst LF-, HF-, und UHF-RFID-Transponder, besonders bevorzugt RFID-Transponder im 13,56 MHz-Band.
Für die Überprüfung der Berechtigung und Autorisierung zur Benutzung des Gerätes 1 und des erfindungsgemäßen Systems ist eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung vorgesehen, hier in Form eines
Fingerabdruckscanners 18. Zwar kann eine Autorisierung auch durch Eingabe eines PIN-Codes über den Bildschirm 15 oder mit Hilfe von Auswahl- und
Eingabetasten 20 erfolgen, jedoch hat der Fingerabdruckscanner 18 den Vorteil der einfachen und schnellen Bedienbarkeit. Dadurch ist die Akzeptanz beim Benutzer für wiederholte Identifizierung größer, z.B. in bestimmten
Zeitabschnitten oder bei Erreichen eines durch einen RFID-Transponder 34 markierten Kontroll- oder Zielpunkts.
Als Einrichtung zur Datenkommunikation ist bei dem gezeigten Gerät 1 ein GSM- Mobilfunkmodul 21 vorgesehen. Solche GSM-Module 21 sind hardwareseitig mit einer einmalig vergebenen Kennung versehen, der sogenannten IMEI. Diese kann über das Mobilfunknetz ausgelesen werden und ermöglicht so eine eindeutige Identifizierung des Gerätes, selbst wenn ein Benutzer die für die Kommunikation vorgesehene SIM-Karte des Netzbetreibers ausgetauscht hat.
Um einen unvorhergesehenen Ausfall des Gerätes 1 , weist das Gerät 1 einen Akku 22 als Energiespeicher für die zum Betrieb erforderliche Energie auf und zusätzlich eine Einrichtung 23 zur Erfassung des Ladezustands des Akkus 22.
Das Gerät 1 weist noch eine Befestigungsöse 24 auf für eine Sicherungsleine oder eine Sicherungsspirale. Dadurch kann ein Abhandenkommen des Gerätes 1 vermieden werden, z.B. durch Ablegen des Geräts 1 , wenn der Benutzer gerade beide Hände benötigt.
Für die Auslösung eines Alarmes weist das Gerät 1 eine gesonderte Taste 25 auf. Die Taste 25 kann vertieft in der Vorderseite 10 des Gerätes 1 eingelassen oder von einem erhöhten Ring umgeben sein, um eine versehentliche Betätigung weitestgehend zu vermeiden. Die Taste 25 kann verschieden geschaltet sein, das Auslöseverhalten kann auch situations- oder ortsangepasst einstellbar verändert sein, beispielsweise in unkritischer Umgebung als Alarmtaster mit Auslösung eines Alarms bei mehr als 5 Sekunden andauernder Betätigung, oder als
sogenannter Totmanntaster, d.h. es erfolgt eine Alarmauslösung, wenn die Taste 25 nicht in einem Zeitfenster betätigt wird, z.B. ein Mal nach spätestens einer Minute. Ein solches Auslöseverhalten kann z.B. zweckmäßig sein bei Arbeiten an einem geöffneten Geldautomaten im öffentlich zugänglichen Bereich.
Die Anordnung der Taste 25 kann wie in Fig. 2 dargestellt zwischen z.B. vier Eingabetasten 20 erfolgen. Zwei Eingabetasten 20 können beispielsweise für die Auswahl aufwärts/abwärts zur Steuerung eines Cursors auf dem Bildschirm 15 vorgesehen sein, und zwei weitere Eingabetasten 20 für die Auswahl und als „Zurück"-Taste.
Das Gerät 1 weist noch eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung auf. Die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung umfasst wenigstens einen Beschleunigungssensor 26 und einen
Lagesensor 27 zur Erkennung der Lage des Gerätes 1 zum Schwerefeld.
Weiterhin ist ein elektronischer Kompass 28 vorgesehen. Ein solcher
elektronischer Kompass kann beispielsweise mit einer Förster-Sonde , auch bekannt als Fluxgate-Magnetometer, oder mit Hall-Sensoren ausgestattet sein, oder als magneto-resistiver Sensor ausgebildet sein, wie er beispielsweise unter der Bezeichnung Honeywell HMR 3400 als Fertigmodul inklusive eines 2-Achsen Beschleunigungssensors anschlussfertig zur Integration in solche Geräte wie dem transportablen Gerät 1 angeboten wird.
Durch diese Ausgestaltung des Gerätes 1 ist es sowohl möglich, aus der
Bewegung des Gerätes 1 den zurückgelegten Weg nach Strecke und Richtung zu ermitteln, oder das Gerät 1 lässt sich auch als Schrittzähler einsetzen, indem über den Beschleunigungssensor 26 die Schrittbewegungen des Trägers des Gerätes 1 analysiert werden. Anhand es Lagesensors 27 kann zudem erfasst werden, ob das Gerät 1 flach in der Hand gehalten wird, oder ob es hochkant beispielsweise in einer Beintasche getragen wird. Dadurch lässt sich automatisch der
geeigneteste Betrieb zur Erfassung einer Wegstrecke und Richtung einstellen.
Für den Betrieb als Schrittzähler ist es zur Verbesserung der Genauigkeit vorteilhaft, wenn zur Bestimmung des zurückgelegten Weges die individuelle
Schrittlänge des Benutzers bekannt ist, also das Gerät 1 auf den Benutzer kalibriert ist. Dazu ist es vorteilhaft, die Kalibrierungsdaten für den Schrittzähler anhand der Benutzeridentifikation an dem Gerät 1 aus gespeicherten Daten einzulesen.
Beim Betrieb eines erfindungsgemäßen Zugangs- und Überwachungssystems für Personen, insbesondere Wach- oder Sicherheitspersonal, erfolgt das Einlesen einer benutzerspezifischen Kennung von dem wenigstens einem transportablen Gerät 1 zur Mitnahme durch eine Person. Die Eingabe der benutzerspezifischen Kennung kann durch Eingabe eines PIN-Codes über den Bildschirm 15 oder mit Hilfe von Auswahl- und Eingabetasten 20 erfolgen, jedoch hat die Benutzung des Fingerabdruckscanners 18 den Vorteil der einfachen und schnellen Bedienbarkeit. Die eingelesene benutzerspezifische Kennung wird mit vorgegebenen
benutzerspezifischen Kennungen verglichen und das Gerät 1 wird aktiviert, wenn der Vergleich positiv abgeschlossen wird. Von der wenigstens einen Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, wie dem GPS-Empfangsmodul 12 und/oder den WLAN-Antennen 13, 14 empfange Daten des GPS und/oder von WLAN-Zugangspunkt 31 und WLAN- Gerät 32 werden eingelesen. Die von WLAN-Zugangspunkten 31 oder WLAN- Geräten 32 empfangenen Daten umfassen eine Kennung, z.B. die softwareseitig übermittelte SSID oder die hardwareseitige MAC-Adresse, und einen Wert für die jeweiige Empfangsfeldstärke. Weiter werden Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung (hier umfassend einen
Beschleunigungssensor 26, einen Lagesensor 27 und einen elektronischen Kompass 28) eingelesen, ferner noch Daten von einer Einrichtung zur
Nahfeldkommunikation des Gerätes (NFC-Device 19). Die Daten werden an die wenigstens eine Zentrale 2 mit einer Einrichtung zur Datenspeicherung 4 a, 4 b übertragen. Die Zentrale 2 kommuniziert mit dem wenigstens einen
transportablen Gerät 1 über eine Einrichtung zur Datenkommunikation 3. Weiter erfolgt eine Zuordnung einer Position zu dem Gerät 1 bei Identifikation einer hinsichtlich ihrer Position bekannten vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation (RFID-Transponder 34).
Mit dem erfindungsgemäßen System und Verfahren wird es nunmehr möglich, Wach- oder Sicherheitspersonal in annähernd Echtzeit von einer Einsatzzentrale aus zu überwachen und durch Speicherung der Daten deren Einsatz praktisch lückenlos zu dokumentieren. Dies funktioniert auch dann, wenn am Einsatzort kein GPS-Signal zur Verfügung steht, z.B. in einem Einkaufszentrum,
Fabrikgebäuden oder mehrstöckigen Bürogebäuden. Eine Etage eines solchen Gebäudes ist in Fig. 4 als schematisierter Grundriss gezeigt. Fig. 5 zeigt die Aufzeichnung eines zurückgelegten Weges, z.B. durch einen Wachmann, am Beispiels des Grundrisses aus Fig. 4. Der aufgezeichnete Weg ist dabei mit beim Bezugszeichen 35 bezeichnet. Die Zeitdaten zu jedem Wegpunkt werden gesondert erfasst, z.B. in Tabellenform. System und Verfahren können so sogar auf Schiffen eingesetzt werden.
Bei dem beispielhaft dargestellten Grundriss ist die Außenwand mit dem
Bezugszeichen 40 bezeichnet. Die Eingangstür 41 führt in das Foyer 42. Von dort aus ist ein Besprechungsraum 43 erreichbar, im Foyer 42 befindet sich noch ein Verkaufsautomat 44. Gegenüber befindet sich das Empfangsbüro 45 mit
Sichtverbindung zu Eingang 41 und Foyer 42. In dem Empfangsbüro befindet sich ein Schranksystem 36 mit einigen Aufbewahrungsräumen 37. Das
Schranksystem kann eines sein, wie es in DE 20 2013 008 511 U1 beschrieben und in Fig. 7 dargestellt ist.
An das Foyer 42 grenzt weiter ein Sanitärraum 46, sowie ein Flur 47 an. Vom Flur 47 aus sind ein Chefzimmer 48, ein Großraumbüro 49 für Kundenbetreuung und ein Labor 50 mit Arbeitsplätzen zugänglich. Diese Räume sind über Türen 51 zugänglich. An dem Flur liegt noch ein Raum, den auch das Wachpersonal nicht betreten darf, z.B. eine EDV-Zentrale. Solch ein Raum ist als verbotenen Zone 52 in dem Lageplan eingezeichnet und zu diesem führt eine für das Wachpersonal gesperrte Tür 53. Eine weitere Tür 51 führt schließlich noch zu einem
Treppenhaus 54, über das eine andere Etage des Gebäudes erreichbar ist.
In den meisten dieser Räume befinden sich ortsfest montierte WLAN- Zugangspunkte 31. Ferner sind eine Reihe von Überwachungskameras 32 fest montiert und senden als WLAN-Gerät ebenfalls ein Signal nach IEEE 802.1x aus.
Da die Position der WLAN-Zugangspunkte 31 und der Überwachungskameras 32 bekannt ist, lässt sich aus den empfangenen Signalen die Position eines Gerätes 1 in der Etage bestimmen. Ein Beispiel für die Durchführung des erfindungsgemäßen Verfahrens zum
Betrieb eines erfindungsgemäßen Systems ist weiter unten unter Bezug auf Fig. 5 näher beschrieben.
Durch das erfindungsgemäße System und Verfahren kann ein Betreiber z.B. eines Wachunternehmens seiner Verpflichtung zur Überprüfung der
Zuverlässigkeit seiner Mitarbeiter nachkommen, ohne aufwändige Fahrten zum Einsatzort unternehmen zu müssen. Damit eignen sich System und Verfahren besonders für überregional tätige Unternehmen, insbesondere auch für
Unternehmen, die Werttransporte durchführen, wo Teile der Transportstrecke nicht mit einem geschützten Fahrzeug befahrbar sind, z.B. wenn ein Ziel sich in einem großen Gebäude befindet, wie einem Einkaufszentrum.
Besondere Vorkommnisse oder Verzögerungen lassen sich frühzeitiger Erkennen und ermöglichen so ein schnelleres Eingreifen durch Verstärkung oder Anpassen der Zeitvorgaben für die weitere Route. Auch lassen sich Zwischenfälle besser erkennen, bei denen der Wachmann vor Ort keinen Alarm auslösen kann, z.B. weil er niedergeschlagen wurde.
Die Erfindung ermöglicht auch die Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung des transportablen Geräts 1 , wobei das Verfahren folgende Schritte umfasst: das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur
Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten,
umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN- Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine
Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur
Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege 35 ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege 35. Der abgelaufene Weg 35 ist am Beispiel des vergrößerten Ausschnittes aus dem Grundriss aus Fig. 4 in Fig. 6 gezeigt.
Mit dem erfindungsgemäßen Verfahren können kurzfristig Lagepläne mit ausreichender Genauigkeit erzeugt werden, ohne das auf die Bereitstellung von Plänen in geeignetem Format durch den Auftraggeber gewartet werden muss. Die Bereitstellung solcher Pläne kann gerade bei Neu- oder Umbauten von
Liegenschaften erhebliche Zeit in Anspruch nehmen. Für die Erstellung eines Lageplanes nach dem erfindungsgemäßen Verfahren muss nur der zu
überwachende Teil des Geländes oder Gebäudes mit dem Gerät des
erfindungsgemäßen Systems abgelaufen werden. Dabei werden Strecke und Richtung erfasst und dadurch ausgehend von Bezugspunkten bekannter Position nach dem Prinzip der Koppelnavigation eine Spur aus Koppelorten gebildet. Aus den aufgenommen Daten kann dann der Lageplan erstellt werden. Die
Genauigkeit eines solchen Planes kann erhöht werden durch Korrelation mit bekannten Bezugspunkten und mehrfachem Ablaufen, wobei vorzugsweise dabei von verschiedenen bekannten Bezugspunkten gestartet wird.
Für eine einfache Plausibilitätsprüfung bei der Erstellung des Lageplans und für eine bessere visuelle Übersichtlichkeit ist es dabei vorteilhaft, wenn beim
Ablaufen des Geländes oder Gebäudes durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand 40 eines Gebäudes, Strecke entlang eines Flures 47, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, weiter vorzugsweise: Strecke entlang einer verbotenen Zone 52, Tür 51 , gesperrte Tür 53, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und das Übertragen der Daten an die wenigstens eine Zentrale 2 und Auswertung der Daten bei der Erstellung des Lageplans. ! Insbesondere bei annähernd rechtwinkligen Räumen, wie sie in der Regel angetroffen werden, reicht für die Erstellung des Planes ein Ablaufen der
Hauptabmessungen aus, so dass auch ein voll möblierter oder ausgestatteter Raum ohne größere Schwierigkeiten einfach in den Lageplan aufgenommen werden kann, wie in Fig. 6 gezeigt.
Bei dem Ablaufen kann besonders zweckmäßig zugleich auch das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, wie z.B. RFID-Transpondern 34 erfolgen. Dabei werden die Daten der RFID-Transponder 34 zur Identifikation mit Hilfe des NFC-Devices 19 des Gerätes 1 eingelesen und es erfolgt die Zuordnung einer Position zu jedem RFID- Transponder 34 zur Aufnahme in den Lageplan. In gleicher weise können auch die Positionen noch nicht lageplanseitig erfasster lokaler Sender, wie WLAN- Zugangspunkten 31 oder ortsfeste WLAN-Clients, wie Überwachungskamera als WLAN-Gerät 32, zur Aufnahme in den Lageplan erfasst werden.
Besonders vorteilhaft ist es, wenn die Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN- Zugangspunkten 31 oder anderen WLAN-Geräten 32, nach Kennung und
Empfangsfeldstärke umfasst. Durch die Einbeziehung der
Feldstärkeinformationen zu jedem solchen Sender 31 , 32 lassen sich später aus einer gemessenen Verteilung der Empfangsfeldstärken die Standorte ermitteln, für die die gemessenen Feldstärkeverteilung zutrifft und mit den weiteren
Informationen zur Positionsbestimmung verknüpfen, insbesondere den Daten aus der mitgekoppelten Wegstreckenerfassung. Die Genauigkeit der
Positionsbestimmung wird umso besser, je mehr solcher Sender 31 , 32 empfangen und mit dem Lageplan abgeglichen werden können.
Bei dem erfindungsgemäßen Verfahren zum Betrieb eines Zugangs- und
Überwachungssystems ist es dazu zweckmäßig, wenn die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die
Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert. Durch das Speichern der Daten von bisher nicht erfassten Sendern kann nach Auswertung, ob es sich um stationäre Sender handelt, die Genauigkeit der Positionsbestimmung verbessert werden, in dem die Daten einem vorhandenen Lageplan hinzugefügt werden können.
Durch eine laufende Nachkalibrierung der Einrichtung 27, 26, 28 zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte, wie Kontrollpunkt 33 oder RFID-Transponder 34 die Positionsgenauigkeit verbessert werden.
Für die Positionsbestimmung nach zurückgelegtem Weg anhand von Daten von einem Beschleunigungssensor 26 und einem Kompass28 kann die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale und der Daten von dem Lagesensor 28 ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt werden. Die aktuelle Position des Gerätes 1 wird bestimmt wird durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung.
Ein Beispiel für die Durchführung des erfindungsgemäßen Verfahrens zum Betrieb eines erfindungsgemäßen Systems ist nachfolgend unter Bezug auf Fig. 5 näher beschrieben.
Eine berechtigte Person hat das tragbare Gerät 1 nach Eingabe der
Benutzerkennung aktiviert und beginnt die Tour zur Überprüfung und Betreuung des Objekts am Startpunkt 39 des Weges 35. Zunächst kann die Person das Objekt, hier das anhand des schematischen Grundrisses aus Fig. 4 dargestellte Gebäude, auf der Außenseite außerhalb der Außenwände 40 umrunden, um zu überprüfen, ob von Außen Besonderheiten erkennbar sind, wie beschädigte Überwachungskameras 32 oder offene Fenster. Dabei liest das System automatisch die Daten von den empfangbaren WLAN- Zugangspunkten 31 und den Überwachungskameras als WLAN-Geräten 32 ein. Die erfassten Daten werden mit den bereits vorher vom Gerät erfassten GPS- Daten und dem in dem Datenspeicher 4 der Zentrale 2 abgelegten Lageplan verknüpft und die Position des Benutzers und des Gerätes 1 werden laufend bestimmt. Da die Positionen der empfangbaren WLAN-Zugangspunkten 31 und WLAN-Geräte 32 bekannt sind, kann die Positionsbestimmung gegenüber der Positionsbestimmung nach den GPS-Signalen mit sehr viel größerer Genauigkeit erfolgen.
Nach der äußerlichen Inspektion des Gebäudes begibt sich die Person mit dem Gerät 1 zu der Eingangstür 41. Dort ist ein RFID-Transponder 34 angebracht, der von dem NFC-Device 19 bei Annäherung erfasst wird. Durch die Korrelation der RFID-Transponderdaten mit der errechneten Position lässt sich die
Positionsbestimmung weiter bis auf wenige cm Genauigkeit verbessern. Zugleich werden die Daten über die Erfassung des RFID-Tranponders 34 an die Zentrale 2 übermittelt und z.B. der Benutzer aufgefordert, seine benutzerspezifische
Kennung nochmals einzugeben, z.B. durch Benutzung des
Fingerabdruckscanners 18. Nach erfolgter Identifizierung wird durch die Zentrale 2 automatisch die Eingangstür 41 entriegelt und der Benutzer kann das Gebäude betreten. Die Identifizierung kann dabei anhand mehrere Merkmale erfolgen, wie
Auslesen der geräteeigenen IMEI-Nummer, der verwendeten
Mobilnetzrufnummer und der benutzerspezifischen Kennung. Dadurch ist sichergestellt, dass beispielsweise ein Finder oder Dieb nicht bloß mit Hilfe des tragbaren Gerätes 1 die Tür 41 öffnen kann.
Der Benutzer begibt sich nun durch das Foyer 42 in den Besprechungsraum 43, überzeugt sich beispielsweise davon, dass alle Fenster fest verschlossen sind, und begibt sich zurück ins Foyer 42. Dort befindet sich beispielsweise ein
Verkaufsautomat 44, an dem ebenfalls ein RFI D-Transponder 34 angebracht ist. Hier wird nach Erfassung des RFI D-Transponders 34 der Benutzer beispielsweise aufgefordert, einen persönlichen Zahlencode einzugeben und nach Überprüfung und Bestätigung des Codes der Zugang zu dem Verkaufsautomaten 44
freigegeben, so dass die Person als Benutzer z.B. die Tageseinnahmen entnehmen kann. Die Entnahme der Einnahmen durch die Person wird
entsprechend in der Zentrale 2 protokolliert.
Besonders vorteilhaft umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes 1 in vorbestimmten
Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den
Aufbewahrungsraum, und Ausgeben eines Alarms in der Zentrale 1 bei
Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z.B. wenn der Benutzer beim Öffnen einer Gebäudetür bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z.B. durch Ausbleiben regelmäßigen Drückens einer Taste bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von
Folgetüren, wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt. Hier kann so lange, wie der Verkaufsautomat 44 geöffnet ist, von der Person ein regelmäßiges Betätigen der Taste 25 des Gerätes 1 erwartet werden, z.B. 1 mal nach jeweils längstens einer Minute. Unterbleibt die
Betätigung, wird ein Alarm in der Zentrale 2 ausgelöst, der dann manuell anhand z.B. der Bilder der Überwachungskameras 32 ausgewertet und gegebenenfalls ein Überfallalarm an die Polizei weitergegeben wird.
Weiter führt die Person der Weg 35 in den Flur 47 zur Tür 51 des Chefzimmers 48. Dort befindet sich auf der Innenseite des Raumes neben der Tür 51 ein Kontrollpunkt 33, z.B. ein dort angebrachter Barcode oder ebenfalls ein RFID- Transponder. Durch Einlesen der Daten des Barcodes wird dokumentiert, dass die Person den das Zimmer 48 betreten und sich dort umgeschaut hat. Weiter geht der Weg 35 entlang des Flures 47 zu einem weiteren Kontrollpunkt 33, der ebenfalls durch einen dort angebrachten ein- oder zweidimensionalen Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID- Transponder markiert ist. Durch Einlesen der Daten, z.B. bei einem Infrarot-
Transmitter mittels des IR-Transmitters 17 des Gerätes 1 , wird dokumentiert, dass die Person an der gesperrten Tür 53 der verbotene Zone 52, z.B. einem
Serverraum, anwesend war, und sich z.B. davon überzeugt hat, das die gesperrte Tür 53 tatsächlich verschlossen ist. Solche Handlungsanweisungen können von der Zentrale 2 zu dem Gerät 1 übermittelt werden und auf dem Bildschirm 15 angezeigt werden. Ebenfalls kann eine Eingabe von Situationsinformationen von dem Benutzer abgefragt werden, bevor die Anwesenheit ins Protokoll gespeichert wird, z.B. kann eine Auswahl„ja" oder„nein" mittels zweier Tasten 20 ausgewählt und durch Drücken einer weiteren Eingabetaste 20 abgesandt werden.
In gleicher Weise kann so der dokumentierte Weg 35 zum Labor 50 führen, wo die Tür 51 nach Einlesen des RFID-Tranponders 34 geöffnet wird. Durch Einlesen des an der Zugangstür 51 zum Treppenhaus 54 befindlichen RFID-Tranponders 34 kann z.B. das Öffnen der Tür zum Treppenhaus 54 erfolgen, so dass die Person in en anderes Stockwerk des Gebäudes gelangen kann.
Nach Kontrolle des Großraumbüros 49 und des Sanitärraums 46 kann in diesem Beispiel die Person in das Empfangsbüro 45 gelangen. Hat beispielsweise die Einrichtung 23 zur Erfassung des Ladezustands des Akkus 22 in dem
transportablen Gerät 1 einen Ladezustand unterhalb eines vorgegebenen
Schwellwertes erfasst, kann die Person akustisch oder durch Bildschirmanzeige aufgefordert werden, das Gerät 1 auszutauschen, um einen unvorhergesehenen Ausfall eines Gerätes des Zugangs- und Überwachungssystems im weiteren Verlauf zu vermeiden. Der Benutzer des Gerätes 1 wird zu einem Lagerortes
eines geeigneten Ersatzgerätes geführt, hier einem Schranksystem 36 mit mehreren durch Verschlussmittel gesicherten Aufbewahrungsräumen 37, z.B. in Form von motorisch ein- und ausfahrbaren Schubladen, so dass die weitere Tour unter voller Nutzung der Vorzüge des erfindungsgemäßen Systems und
Verfahrens durchgeführt werden kann. Ein geeignetes Schranksystem 36 ist in DE 20 2013 008 511 U1 beschrieben und in Fig. 7 schematisch dargestellt.
Der Nutzer wird dazu zu dem Schranksystem 36 geleitet, liest den RFID- Transponder 34 ein. Durch die Positionsbestimmung erkennt das
erfindungsgemäße System, dass der Benutzer des Gerätes 1 sich an dem
Schranksystem 36 befindet. Das Schranksystem 36 und die einzelnen
Verschlussmittel für die Aufbewahrungsräume 37 sind mit der Zentrale 2 über das Kommunikationsnetz 5 verbunden. Die Zentrale 2 sendet einen Transaktionscode sowohl an das Gerät 1 , als auch an ein Dual-User-Interface 38 an dem
Schranksystem 36. Das Gerät 1 wiederum übermittelt den Transaktionscode an das Dual-User-Interface 38 über das NFC-Device 19. Zur Erhöhung der
Sicherheit kann die Gültigkeit des Transaktionscodes auf einen kurzen Zeitraum, z.B. 30 Sekunden, begrenzt und der Transaktionscode zur nur einmaligen
Verwendung vorgesehen sein. Zur weiteren Erhöhung der Sicherheit kann der Benutzer nun aufgefordert werden, über die Eingabetastatur 55 einen
persönlichen Code einzugeben. Nach erfolgter Prüfung fährt dann die
vorgesehene Schublade aus, eine Ersatzgerät kann entnommen und das bisherige eingelegt und an ein Ladekabel angeschlossen werden. Die Schublade fährt wieder zu und das bisherige Gerät 1 ist bis zur nächsten Verwendung sicher verwahrt.
Durch dieses System lässt sich höchste Zugriffsicherheit und bester Schutz gegen Missbrauch, Veruntreuung von Codes oder Verlust des Gerätes 1 erhalten, sogar bei Ausspähen z.B. der Kennung des RFID-Transponders 34. Dies eignet sich natürlich besonders für sicherheitskritische Anwendungen, z.B. können sich in dem Aufbewahrungsraum statt eines Ersatzgerätes auch vor Ort zu
verwendende Betäubungsmittel, z.B. wenn das erfindungsgemäße System und Verfahren im Pflegebereich eingesetzt werden soll, oder auch Waffen befinden.
Auch bei Anwendungen, wie dem Auffüllen von Geldautomaten, entfällt durch das erfindungsgemäße Verfahren entfällt die Notwendigkeit, die Person mit einem Schlüssel oder einem Code für ein Zahlenschloss auszustatten, mit dem die Person den Aufbewahrungsraum 37 öffnen kann. Ein solcher Code oder
Schlüssel könnte missbraucht oder entwendet werden. Vielfach sind im Stand der Technik Geldautomaten mit mechanischen Zahlenkombinationsschlössern ausgestattet und es werden zwei Teams dorthin entsandt, wobei jedes Team nur einen Teil des Zahlencodes kennt, um die Missbrauchsgefahr zu verringern. Ein solcher Personalaufwand kann mit der Erfindung vermieden werden bei noch besserer Sicherheit.
Bei solchen Tätigkeiten umfasst das erfindungsgemäße Verfahren das
wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes in
vorbestimmten Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum 37, z.B. Drücken der Taste 25 innerhalb bestimmter Zeitfenster. Bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers kann ein Alarm in der Zentrale 2 ausgegeben werden. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z.B. wenn der Benutzer beim Öffnen einer Gebäudetür oder eines Geldautomaten bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z.B. durch Ausbleiben regelmäßigen Drückens der Taste 25 bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von Folgetüren 51 wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt.
Das erfindungsgemäße System und Verfahren ermöglicht nicht nur die
Überwachung der Position des Benutzers des Gerätes 1 nahezu in Echtzeit, sondern ermöglicht auch eine laufende, von dem Benutzer unabhängige
Dokumentation des Weges, so dass auch rückwirkend feststellbar ist, wann sich der Benutzer wo mit dem Gerät 1 befand. Dies ist z.B. bei Werttransporten oder einer Objektbewachung besonders vorteilhaft. Wenn auf einer Route Arbeiten zu erledigen sind, wie z.B. die Wartung von eines Geldautomaten, eines
Geldspielgerätes oder eine Verkaufsautomaten 44, kann aus den Aufzeichnungen aus den aufgezeichneten Daten auch direkt ein Nachweis für den Zeitaufwand
generiert werden, z.B. für Abrechungszwecke. Ebenfalls lassen sich aus den Daten auch direkt Arbeitszeitnachweise erstellen, z.B. für die Lohnabrechnung.
Das System und Verfahren lässt sich auch hervorragend z.B. für medizinische Pflegedienste einsetzen. Über die Standorterfassung kann das Pflegepersonal beispielsweise mit Informationen zur Medikation versorgt werden oder das Personal vor Ort Beobachtungen an die Zentrale 2 melden. Zugleich ermöglicht die Dokumentation die Erstellung von Abrechungen, aber auch eine Überprüfung, ob das Pflegepersonal zur vorgesehenen Zeit am Ort ist.
Ähnlich vorteilhaft kann das erfindungsgemäße System und Verfahren auch im Bereich der Gebäudereinigung eingesetzt werden. Durch entsprechende
Positionierung der RFID-Transponder so, dass diese nur bei der Durchführung einer bestimmten Reinigungstätigkeit von dem NFC-Device 19 erfasst werden können, z.B. nach Öffnen einer Kühlschranktür, kann die Dokumentation durch dass System zur Qualitätssicherung herangezogen werden. Beispielsweise kann durch eine automatische Benachrichtigung an den Benutzer des Gerätes 1 ein Hinweis erfolgen, wenn z.B. das Reinigen eines Kühlschranks vergessen wurde. In gleicher weise lässt sich das erfindungsgemäße System und Verfahren im für technisches Service- und Überwachungspersonal nutzen, z.B. bei der
routinemäßigen Überprüfung von Sicherheitseinrichtungen.
Ebenfalls besonders geeignet ist das erfindungsgemäße System und Verfahren im Beriech der Logistik, z.B. für die Kommissionierung in einem Lager. In vielen Branchen sind vollautomatisierte computergesteuerte Lager mit automatischer Einlagerung und Entnahme üblich, allerdings erfordern diese sehr hohen
Investitionsaufwand. Mit der Erfindung ist es möglich, die Vorteile der
sogenannten chaotischen Lagerung zu nutzen. Durch das System kann der Benutzer wegoptimiert durch das Lager zu dem Lagerplatz des jeweils
gewünschten Artikels geführt werden, die Entnahme oder Einlagerung wir dann durch das NFC-Device 19 dokumentiert.
Um das Einhalten vorgegebener Wach- oder Kontrollwege 35 oder von
Transportrouten durch das Personal z.B. beim Transport wertvoller oder
gefährlicher Gegenstände sicherzustellen, ist es besonders vorteilhaft, wenn das erfindungsgemäße Verfahren folgendes umfasst: Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät 1 an den Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale 2 bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von dem Weg 35 bzw. der vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite Zeitraum länger ist, als der erste Zeitraum. Durch diese Ausgestaltung des erfindungsgemäßen Verfahrens ist es möglich, dass das System automatisch und situationsangepasst reagiert. Bei kleineren örtlichen oder zeitlichen
Abweichungen von dem vorgegebenen Weg 35, wie sie bei ortsunkundigem oder neuem Personal oder z.B. witterungsbedingt auftreten können, kann das Personal z.B. durch Vibrationsalarm und/oder Textanzeige darauf hingewiesen werden und zur Anpassung von Weg und Zeit aufgefordert werden, während ungewöhnlich starke örtliche Abweichungen oder solche über einen längeren Zeitraum ein Hinweis auf besondere Vorkommnisse sind, z.B. auf einen Überfall oder
Zusammentreffen mit Eindringlingen, auf einen Unfall oder auch den Versuch einer Unterschlagung durch Transportpersonal, und daher durch die Auslösung eines Alarms in der Zentrale 2 z.B. Verstärkung aus eigenem Personal entsandt oder Hilfe durch öffentliche Sicherheitskräfte angefordert werden kann. Besonders zweckmäßig erfolgt eine solche abgestufte Reaktion des System auch wenn an dem Gerät 1 längere Zeit keine Positionsveränderung oder Bewegung festgestellt wird, da dies einen Hinweis auf einen Überfall oder ein Wegwerfen des Gerätes 1 bei ungetreuem Personal sein kann.
Bezugszeichenliste
1 transportables Gerät
2 Zentrale
3 Einrichtung zur Datenkommunikation
4 Einrichtung zur Datenspeicherung
5 Kommunikationsnetz
10 Vorderseite
11 Rückseite
12 GPS-Empfangsmodul
13 Empfangsantenne
14 Empfangsantenne
15 Bildschirm
16 Kamera
17 IR-Transmitter
18 Fingerabdruckscanner
19 N FC-Device
20 Eingabetaste
21 GSM-Mobilfunkmodul
22 Akku
23 Einrichtung zur Erfassung des Ladezustands
24 Befestigungsöse
25 Taste
26 Beschleunigungssensor
27 Lagesensor
28 elektronischer Kompass
31 WLAN-Zugangspunkt
32 Überwachungskamera als WLAN-Gerät
33 Kontrollpunkt
34 RFID-Transponder
35 Weg
36 Schranksystem
37 Aufbewahrungsraum
38 Dual-User-Interface
Startpunkt
Außenwand Eingangstür Foyer
Besprechungsraum Verkaufsautomat Empfangsbüro Sanitärraum Flur
Chefzimmer Großraumbüro Labor
Tür
verbotene Zone gesperrte Tür Treppenhaus Eingabetastatur