WO2015124140A1 - Zugangs- und überwachungssystem und verfahren - Google Patents

Zugangs- und überwachungssystem und verfahren Download PDF

Info

Publication number
WO2015124140A1
WO2015124140A1 PCT/DE2015/000080 DE2015000080W WO2015124140A1 WO 2015124140 A1 WO2015124140 A1 WO 2015124140A1 DE 2015000080 W DE2015000080 W DE 2015000080W WO 2015124140 A1 WO2015124140 A1 WO 2015124140A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
access
reading
center
Prior art date
Application number
PCT/DE2015/000080
Other languages
English (en)
French (fr)
Inventor
Hansjürgen BECKER
Original Assignee
Ecos Systems Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102014002736.8A external-priority patent/DE102014002736A1/de
Application filed by Ecos Systems Gmbh filed Critical Ecos Systems Gmbh
Priority to EP15720581.6A priority Critical patent/EP3108459A1/de
Priority to DE112015000891.8T priority patent/DE112015000891A5/de
Publication of WO2015124140A1 publication Critical patent/WO2015124140A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/20Checking timed patrols, e.g. of watchman
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/20Instruments for performing navigational calculations
    • G01C21/206Instruments for performing navigational calculations specially adapted for indoor navigation
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0252Radio frequency fingerprinting
    • G01S5/02521Radio frequency fingerprinting using a radio-map
    • G01S5/02524Creating or updating the radio-map
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/026Services making use of location information using location based information parameters using orientation information, e.g. compass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the invention relates to an access and monitoring system for persons, in particular security or security personnel, and a method.
  • Such access and surveillance systems are primarily for use in guarding and securing buildings, land and facilities, as well as for access to buildings, facilities and specially secured storage areas. In such storage rooms are usually valuables, keys, weapons and ammunition, or
  • guarding such systems primarily serve to control the security personnel to ensure compliance with prescribed procedures, for documentation, but also to provide necessary keys, weapons and radios or the like. Such items are often issued by hand against receipt in a key or gun book and later withdrawn.
  • the guards are usually given a site plan in which the route to be run and the location of control and destination points is indicated. The checkpoints are used to control the guards, and at the target points, certain actions or checks are required.
  • Checkpoint is done either by the guards a message to a center via means of communication, such as fixed phones, or own means of communication of security guards, such as a radio.
  • the message is logged by the control point in the control center.
  • US 5,038,023A essentially describes a system for storing keys or similar items in a common storage space from which an authorized recipient can remove and return keys and correspondingly record the removal or return of keys.
  • FIG. 13 (flowchart) shows a method for
  • Detection of removal and / or return of items, such as Keys, from a secured with a closure means stock wherein first a means of identification of the user is read, the data of the means of identification are compared with stored data and, in a positive comparison, the user can enter whether he wants to remove or return keys or receive reports of key movements would like to. Furthermore, an electrically operated lock is actuated, which then opens and allows the user to pull out the drawer, which is integrated in a sturdy housing and contains the matrix field with the keys. The user can now remove (or return) the desired keys. When the drawer is closed by the user, the system proposed there will turn on
  • the keypad-mounted bar code is automatically scanned so that after closing the drawer, the system detects which keys are still in the drawer.
  • the corresponding difference (entries and exits) is credited or debited by a computer system to the account of the holder of the magnetic card or the other means of identification.
  • the system comprises an electrically operated lock, the device for detecting an identification means a card reader, additionally or alternatively a code lock in the form of computer control with keyboard, furthermore, the device described comprises a grid for receiving the key, as the evaluation circuit, a computer is provided which is connected to the card reader and the lock. Furthermore, the described device comprises a memory device in the form of
  • the device comprises a cabinet or display case which is closed by a door, the door being secured by a lock. Inside the showcase is one or more grids to accommodate
  • a user in particular waiter, can solve the lock of the display door by an identification device, here a key for codified key or instead of the lock a numeric keypad or a card reader actuated by a processor control checks the code of the key, the magnetic card or the numeric input and in the positive case, the lock is triggered, so that the door can be opened by the waiter. All withdrawals will be credited to the waiter until the door is closed again.
  • an identification device here a key for codified key or instead of the lock a numeric keypad or a card reader actuated by a processor control checks the code of the key, the magnetic card or the numeric input and in the positive case, the lock is triggered, so that the door can be opened by the waiter. All withdrawals will be credited to the waiter until the door is closed again.
  • GB 2 146 154 A describes a device for monitoring
  • the recordings are individually scanned by a microprocessor circuit and the identity of the (individually coded) objects is detected and
  • the user For the removal of a key, the user inserts his identity card in the card reader in the console; if necessary, the entry of a PIN via a numeric keypad may be required.
  • the data is transmitted by a
  • Microcontroller circuit checked with stored data. If the
  • Verification is positive, the user can enter the key on the keyboard that he wishes to receive. If the desired key is present, the place in which the affected key is inserted, is displayed and activated a solenoid that releases the relevant key mechanically. After the key or keys have been removed, stores the
  • the computer regularly monitors the key receptacle for the presence of the keys.
  • Key receptacle released so that the key can be removed.
  • a record of certain data on printers and the transfer of customer data for further processing in a personal computer is provided.
  • a safe of security level B should preferably be provided. Furthermore, a plug contact for a code key is provided on the outside. After checking the identity the code key and positive legitimacy is - not specified - the opening of the safe door allows.
  • US 5,212,649 a device for storing, dispensing and tracking items, e.g. Keys known.
  • This device has a number of compartments for the items, with the compartments on the outside of a rotating cylinder magazine. Each of the compartments is accessible on the outside of the cylinder.
  • the apparatus described includes an outer housing having means for allowing movement of an access opening along the axis of the cylinder. At the same time there is a in the outer housing
  • a goods issue and return device especially for video cassettes which has a drum-shaped goods magazine and a computer control that checks after reading a magnetic card or the like and entering a desired goods via a keyboard first, whether the customer entitled to receive the goods is (eg for videos with age restriction).
  • the issue and return of a video will be credited to a customer account or debited a credit card accordingly.
  • the customer does not get access to the magazine, one Self-service is excluded.
  • the customer can only remove the goods provided by a conveyor system at a dispensing slot. Inventory is determined by a warehouse management system based on the posted inflows and outflows.
  • a logging system comprising at least one reservoir, e.g. in the form of a cabinet space or the like., For receiving objects, such as keys. Furthermore, at least one
  • a cabinet door wherein the at least one closure means in a first operating position (closed position) closes the at least one storage space and in at least one further operating position (release position) allows access to the at least one storage space.
  • means for detecting an identification means are provided, e.g. a code lock or a magnetic card reader.
  • a grid wall as means for receiving the objects is provided.
  • a magnetic card or the like To get to a key within the closed key cabinet, a magnetic card or the like must first be inserted into the card reader. The data of the magnetic card are read in and serve to identify the user of the magnetic card. The data will be through the
  • Access authorization of the user to check the magnetic card If the check is positive, the lock is triggered by an electromagnetic lock and the cabinet door can be opened. As soon as a key is removed and a plug is pulled out of a socket, this is done by the
  • a cabinet system comprising a plurality of separate storage spaces in the form of drawers, each storage space being protected from unauthorized access by a closure means, and a controller for actuating the closure means to release authorized access to the storage space ,
  • a drive means connected to the control is
  • the invention is therefore based on the object to further develop the known methods and devices and to expand their economic applications.
  • Security personnel comprising at least one portable device for
  • the device having at least one device for receiving signals for determining the local position of the device, further comprising means for detecting a distance and a direction, means for data communication, means for inputting a user-specific identifier, and a Facility for
  • Nahfeldkommunikation and at least one center with a means for data storage and means for data communication with the at least one portable device.
  • user-specific identifier of at least one portable device to be carried by a person comparing the read user-specific identifier with predetermined user-specific identifiers and activating the device, if the comparison is completed positively reading data from at least one device for receiving signals for determining the local position the device, reading data from a device for detecting a distance and a direction, reading data from a device for near field communication of the device, assigning a position to the device when identifying a known with respect to their position
  • a device for near field communication attached to an object or a building part, and transmitting the data to at least one center with a device for data storage and a device for data communication with the at least one portable device.
  • the signals for determining the local position of the device may include signals from a satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLONASS or BeiDou, or a terrestrial satellite positioning system, such as GPS, Galileo, GLO
  • the system and the method can even be used on ships.
  • an operator can e.g. a watch company's commitment to verifying the reliability of its employees
  • parts of the transport route are not passable by a protected vehicle, e.g. if a destination is in a large building, such as a mall.
  • the invention can be used economically particularly well in a method for the production of site plans, in particular floor plans within buildings, using at least one portable device to be carried by a person, the method comprising the steps of reading in data from at least one device for receiving signals for determining the local position of the device, reading data from a means for detecting a distance and a direction, wherein the reading of data from at least one device for receiving signals to determine the local position of the device, the reading data from a satellite-based positioning system, and / or data from a terrestrial positioning system, and / or data from receivable local transmitters, such as WLAN access points or other WLAN devices, comprising the receivable local transmitters, such as WLAN access points od he other wireless devices, read data one
  • receivable local transmitters such as WLAN access points or other WLAN devices
  • Data communication with the at least one portable device wherein the reading of data from a device for detecting a distance and a direction comprises reading in data from an acceleration sensor and a compass, wherein the distance in one direction by two times integration of the acceleration value or by multiplying the determined by the evaluation of the acceleration signals step number is determined with a user entered step length, and the current position of the device is determined by updating the last known position with the data of distance and direction, the device is thereby carried along passable distances, so that the recording of the paths covered allows a graphical representation of the paths covered, and the layout of the map according to the distances traveled.
  • site maps can be generated with sufficient accuracy at short notice, without having to wait for the provision of plans in a suitable format by the client. The provision of such plans, especially in new or conversions of
  • the route and direction are detected, thereby forming a track of coupling locations based on reference points of known position according to the principle of dead reckoning. From the recorded data, the site plan can be created.
  • Accuracy of such a plan can be increased by correlation with known reference points and multiple expiration, preferably starting from different known reference points.
  • these criteria include at least: route along an exterior wall of a building, track along a corridor, track in a stairwell, track within a room, on preferably: route along a forbidden zone, door, locked door, substantially rectangular space, space with one, two, or more significantly skewed walls, and transferring the data to the at least one center and evaluating the data when creating the floor plan.
  • a portable device of a system according to the invention advantageously comprises one or more devices for near-field communication with the at least one portable device, wherein the one or more
  • Object or part of a building attached barcode, a hologram, a transmitter for infrared communication, or an RFID transponder Object or part of a building attached barcode, a hologram, a transmitter for infrared communication, or an RFID transponder.
  • RFID transponder any kind of RFID transponder can be used, which is suitable for near field communication.
  • Receiving field strength includes.
  • Field strength information for each such transmitter can later be determined from a measured distribution of reception field strengths, the locations for which the measured field strength distribution applies and associate with the further information for determining position, in particular the data from the coupled route detection.
  • Position determination becomes the better, the more such transmitters can be received and compared with the map.
  • the data read in by receivable local transmitters such as WLAN access points or other WLAN devices, to include an identifier and a value for the received field strength of each receivable transmitter, and the data is compared with stored data, wherein from the comparison an indication of the
  • Position of the device is determined, or if this is not possible, the data is stored.
  • the data is stored.
  • An access and monitoring system is advantageously designed such that the device for detecting a distance and a direction comprises at least one acceleration sensor and a position sensor for detecting the position of the device relative to the gravitational field, and preferably an electronic compass.
  • the device can also be used as a pedometer by using the
  • Accelerometer the step movements of the wearer of the device are analyzed. It can also be detected by means of position sensor, whether the device is held in the hand, or whether it is worn, for example, in a leg pocket. As a result, the most suitable operation for detecting a distance and a direction can be set automatically.
  • the reading of data from a device for detecting a distance and a direction of the Reading data from an acceleration sensor and a compass takes place, wherein the distance in one direction by two times integration of the acceleration value or by multiplying the number of steps determined by the evaluation of the acceleration signals with one from the user
  • step length is determined, and the current position of the device is determined by updating the last known position with the data of distance and direction.
  • the stored route of the device is stored in the device for data storage.
  • the device has an energy store for the energy required for operation and a
  • the inventive method advantageously comprises detecting the state of charge of the power supply of the portable device and reading a storage location of a suitable replacement device from a database in the center at
  • the device has a screen for displaying messages or instructions to the user, which are transmitted from the center, and / or a camera for recording and transmission of images to the center.
  • a camera can be on the tour Documenting special occurrences, eg damage, and transmitting it to the headquarters for the necessary further clarification.
  • This can be, for example, the display of error messages to devices that are monitored with or that are to be visited and used in the tour, such as vending machines or ATMs.
  • the center is further connected to at least one closure means for a storage space, so that the control center
  • the method expediently comprises the comparison of the position information transmitted by the portable device with the position information of
  • predetermined control or target points querying situation information from the user upon reaching a checkpoint and storing and optionally evaluating the response transmitted to the central office or
  • Control of a closure means for a storage space for the release of the access or access to the storage space by the center when reaching a destination point.
  • ATM is located, e.g. to replenish money.
  • the inventive method eliminates the need to provide the person with a key or a code with which the person can open the storage room. Such a code or key could be abused or stolen.
  • a code or key could be abused or stolen.
  • Combination locks are equipped and two teams are sent there, each team only a part of the numerical code knows, in order to reduce the risk of abuse. Such personnel expenses can be avoided with the invention even better security.
  • An even better security against spying for example, the identification of a stationary mounted device for near field communication, such as an RFID transponder, can be obtained according to the invention, if upon detection of the presence of a particular closure means for a
  • Closing means for the storage space and to the portable device is sent, and the closure means releases the storage space when the transmitted from the portable device to the closure means code corresponds to the code sent from the center to the closure means, preferably the transmission of the code from the portable device to the shutter means by means for near-field communication, and more preferably the validity of the code is limited to a short period of time. If necessary, additionally a user code can be queried. As a result, the highest security can be achieved with minimum effort.
  • the method according to the invention comprises the repeated polling of activities of the user of the device in predetermined
  • a simple alarm can be triggered by simple inactivity of the user, e.g. when the user is threatened when opening a building door. It is also possible to activate the inking of banknotes when e.g. Failure to press a button regularly while the ATM is open will trigger a panic alarm or lock
  • the method according to the invention comprises: comparing the position information transmitted by the portable device with the position information of the provided route, issuing a note about the device to the
  • Period is longer than the first period.
  • Deviations from the given route as in the case of locally redundant or new staff or e.g. weather conditions can occur, the staff can e.g. vibrating and / or text display and are prompted to adjust the path and time, while unusually strong local deviations or those over an extended period of time are indicative of particular incidents, e.g. on a raid or
  • Fig. 1 is a schematic view of an access
  • Fig. 2 is a front view of a portable device of a
  • Fig. 3 is a rear view of the device of Fig. 2;
  • FIG. 4 is a schematic plan view of a floor of a building
  • Fig. 5 is a plan view of Fig. 4 with recorded path
  • FIG. 6 shows an enlarged section from the plan view of FIG. 4;
  • FIG. and FIG. 7 shows a security cabinet system with storage space.
  • an inventive access and monitoring system for persons, in particular security or security personnel shown schematically.
  • Such a system comprises one or more portable devices 1 to be carried by persons.
  • Such a device 1 comprises a device for data communication with at least one center 2, which has a device for data communication 3 with the portable devices 1.
  • each center 2 has one or more data storage devices 4, these data storage devices 4 being located locally at a central station 2 (designated 4 a in FIG. 1) or distributed at other locations (designated 4 b in FIG. 1) can.
  • Data communication can be via any suitable and reliably available private or public
  • Communication network e.g. Mobile network.
  • FIG. 2 shows the front 10, this is the side on which a user normally looks and which is usually the top of the device 1 in the operation of such a device 1.
  • Fig. 3 shows the front side 10 opposite rear or bottom 11 of the device. 1
  • a GPS receiver module 12 is provided here as a device for receiving signals for determining the local position of the device.
  • a module may also be provided here which, alternatively or additionally, can receive and evaluate the signals of further satellite-based positioning system, such as Galileo, GLONASS or BeiDou.
  • a receiving module for receiving and evaluating the signals of a
  • Positioning systems such as LORAN-C and DECCA have been used primarily for long-range navigation in aviation and maritime navigation, terrestrial positioning systems can be local high-resolution
  • the device shown comprises two receiving antennas 13, 14 for receiving local transmitters, such as WLAN access points 31 or WLAN devices, that is, components of local networks, which preferably emit signals according to IEEE 802.1x.
  • local transmitters such as WLAN access points 31 or WLAN devices
  • WLAN access points 31 or WLAN devices that is, components of local networks, which preferably emit signals according to IEEE 802.1x.
  • signals of such WLAN access points or WLAN devices in the frequency range of approximately 2.4 GHz or 5.2 GHz are broadcast.
  • the WLAN access points 31 or WLAN devices should be located stationary in order to determine the faulty
  • surveillance cameras 32 are suitable as WLAN devices since they are usually permanently mounted and always in operation.
  • WLAN access points 31 are provided.
  • the data received from WLAN access points 31 or WLAN devices 32 includes an identifier, e.g. the software-supplied SSID or the hardware-side MAC address, and a value for their respective
  • the individual WLAN access points 31 or WLAN devices 32 can be individually identified. If the positions of WLAN access points 31 or WLAN devices 32 are known, their signals may allow a position determination.
  • the received data is conveniently transmitted to the center 2 and evaluated there. Although the evaluation can also be done in the device 1, however, the central storage of the reference data is advantageous, also to ensure the best possible timeliness.
  • the device 1 comprises a screen 15 for displaying messages or instructions to the user, which are transmitted from the center 2. Such a screen 15 may also be designed as a touchscreen and thus serve as an input device.
  • the device 1 shown comprises a camera 16 for taking pictures.
  • a camera 16 for taking pictures.
  • special events e.g. document any damage that has already been reported, and send it to Headquarters 2 for the necessary further clarification, or else to display error messages on devices that are to be visited and used during the tour, such as: Vending machines or ATMs.
  • visual markings at checkpoints 33 can be read in via the camera 16, e.g. one- or two-dimensional barcodes, or a
  • target points on an object or a building part for example
  • Such a label may e.g. be an IR transponder.
  • the portable device 1 has a transmitter 17 for infrared communication.
  • RFID transponders 34 are particularly suitable. These are available inexpensively in various designs as labels for affixing, so-called RFID tags, also in FIG.
  • the device 1 is equipped with a near field communication device NFC device 19.
  • the NFC device 19 may preferably be used with any type of RFID transponder 34
  • a device for inputting a user-specific identifier is provided, here in the form of a
  • Fingerprint scanner 18 Although an authorization by entering a PIN code on the screen 15 or by means of selection and
  • the fingerprint scanner 18 has the advantage of easy and quick operation. As a result, user acceptance for repeated identification is greater, e.g. in particular
  • a GSM mobile radio module 21 is provided in the device 1 shown.
  • Such GSM modules 21 are provided on the hardware side with a unique assigned identifier, the so-called IMEI. This can be read out via the mobile network and thus enables unambiguous identification of the device, even if a user has replaced the intended for communication SIM card of the network operator.
  • the device 1 has a battery 22 as energy storage for the energy required for operation and in addition a device 23 for detecting the state of charge of the battery 22nd
  • the device 1 still has a fastening eye 24 for a safety line or a safety spiral. Thereby a loss of the device 1 can be avoided, e.g. by storing the device 1 when the user needs both hands.
  • the device 1 has a separate button 25.
  • the button 25 can be recessed in the front 10 of the device 1 embedded or surrounded by a raised ring to avoid accidental operation as far as possible.
  • the button 25 can be switched differently, the triggering behavior can also be adjusted to suit the situation or place, for example in an uncritical environment as an alarm button with triggering an alarm for more than 5 seconds of continuous operation, or as So-called deadman button, ie there is an alarm trigger when the button 25 is not pressed in a time window, for example, once after one minute at the latest.
  • Such triggering behavior may be useful, for example, when working on an open ATM in the public area.
  • the arrangement of the key 25 may be as shown in Fig. 2 between e.g. four input keys 20 done.
  • two input keys 20 may be provided for selection up / down to control a cursor on the screen 15, and two further input keys 20 for selection and a "back" key.
  • the device 1 still has a device for detecting a distance and a direction.
  • the means for detecting a distance and a direction comprises at least one acceleration sensor 26 and a
  • Position sensor 27 for detecting the position of the device 1 to the gravitational field.
  • an electronic compass 28 is provided. Such a
  • an electronic compass can be equipped with a Förster probe, also known as a fluxgate magnetometer, or with Hall sensors, or as a magneto-resistive sensor, such as Honeywell HMR 3400 as a finished module including a 2-axis Acceleration sensor is available ready for integration into such devices as the portable device 1.
  • a Förster probe also known as a fluxgate magnetometer, or with Hall sensors, or as a magneto-resistive sensor, such as Honeywell HMR 3400 as a finished module including a 2-axis Acceleration sensor is available ready for integration into such devices as the portable device 1.
  • Movement of the device 1 to determine the distance covered by distance and direction, or the device 1 can also be used as a pedometer by the step motion of the wearer of the device 1 are analyzed by the acceleration sensor 26. Based on the position sensor 27 can also be detected whether the device 1 is held flat in the hand, or whether it is worn upright, for example, in a leg pocket. This allows the automatically
  • the device 1 For operation as a pedometer, it is advantageous for improving the accuracy, if for determining the distance traversed the individual Step length of the user is known, so the device 1 is calibrated to the user. For this purpose, it is advantageous to read in the calibration data for the pedometer based on the user identification on the device 1 from stored data.
  • the reading-in of a user-specific identifier from the at least one portable device 1 is carried out by a person.
  • the input of the user-specific identifier can be done by entering a PIN code on the screen 15 or by means of selection and input keys 20, however, the use of the fingerprint scanner 18 has the advantage of easy and quick operation.
  • the read user-specific identifier is given with
  • the device 1 is activated when the comparison is completed positively.
  • the at least one device for receiving signals for determining the local position of the device such as the GPS receiver module 12 and / or the WLAN antennas 13, 14, data of the GPS and / or WLAN access point 31 and WLAN device 32 are received are read.
  • the data received from WLAN access points 31 or WLAN devices 32 includes an identifier, e.g. the software-supplied SSID or the hardware-side MAC address, and a value for the respective receive field strength.
  • data is acquired from means for detecting a distance and a direction (here comprising a
  • Acceleration sensor 26, a position sensor 27 and an electronic compass 28) is read, also still data from a device for
  • the data is transmitted to the at least one center 2 with a device for data storage 4 a, 4 b.
  • the center 2 communicates with the at least one
  • FIG. 4 A floor of such a building is shown in Fig. 4 as a schematic plan view.
  • Fig. 5 shows the record of a distance traveled, e.g. by a security guard, using the example of the plan of FIG. 4.
  • the recorded path is designated by the reference numeral 35.
  • the time data for each waypoint is recorded separately, e.g. in tabular form. The system and the method can even be used on ships.
  • Reference numeral 40 denotes.
  • the front door 41 leads into the foyer 42. From there, a meeting room 43 can be reached, in the foyer 42 is still a vending machine 44. Opposite is the reception office 45 with
  • Cabinet system may be one, as described in DE 20 2013 008 511 U1 and shown in Fig. 7.
  • the foyer 42 is adjoined by a sanitary room 46, and a corridor 47. From the corridor 47, a manager's room 48, a large-capacity office 49 for customer care and a laboratory 50 with workstations are accessible. These rooms are accessible via doors 51. On the corridor is still a room that security guards must not enter, e.g. a computer center. Such a room is shown as forbidden zone 52 in the map and this leads to a locked for the security guard door 53. Another door 51 finally leads to a
  • Staircase 54 via which another floor of the building can be reached.
  • WLAN access points 31 In most of these rooms are fixedly mounted WLAN access points 31. Furthermore, a number of surveillance cameras 32 are permanently mounted and send out as a WLAN device also a signal according to IEEE 802.1x. Since the position of the WLAN access points 31 and the surveillance cameras 32 is known, the position of a device 1 in the floor can be determined from the received signals.
  • an operator can e.g. of a watch company of its obligation to review the
  • Special occurrences or delays can be detected early and thus enable a faster intervention by strengthening or adjusting the time schedule for the further route. Also, it is easier to detect incidents where the security guard can not raise an alarm on the spot, e.g. because he was crushed.
  • the invention also makes it possible to create site maps, in particular floor plans within buildings, using the portable device 1, the method comprising the steps of: reading in data from at least one device for receiving signals for determining the local position of the device, the reading of data from a means for detecting a distance and a direction, wherein the reading of data from at least one means for receiving signals to
  • Determining the local position of the device reading data from a satellite-based positioning system, and / or data from a terrestrial positioning system, and / or data from receivable local transmitters, such as WLAN access points or other WLAN devices, where the data read in by receivable local broadcasters, such as Wi-Fi access points or other WLAN devices, is a
  • Data communication with the at least one portable device wherein the reading of data from a device for detecting a distance and a direction comprises reading in data from an acceleration sensor and a compass, wherein the distance in one direction by two times integration of the acceleration value or by multiplying the determined by the evaluation of the acceleration signals step number is determined with a user entered step length, and the current position of the device is determined by updating the last known position with the data of distance and direction, the device is thereby carried along passable distances, so that the recording of the distances traveled allows a graphical representation of the paths covered 35, and Creating the map using the distance traveled 35.
  • the expired path 35 is the example of the enlarged section of the floor plan from Fig. 4 in Fig. 6 is shown.
  • site maps can be generated with sufficient accuracy at short notice, without having to wait for the provision of plans in a suitable format by the client.
  • the route and direction are detected, thereby forming a track of coupling locations based on reference points of known position according to the principle of dead reckoning. From the recorded data, the site plan can be created.
  • Accuracy of such a plan can be increased by correlation with known reference points and multiple expiration, preferably starting from different known reference points. For a simple plausibility check in the creation of the site plan and for a better visual clarity, it is advantageous if the
  • these criteria include at least: distance along an outer wall 40 of a building, route along a corridor 47, track in a stairwell, route within a room , further preferably: route along a forbidden zone 52, door 51, locked door 53, substantially rectangular space, space with one, two, or more significantly skewed walls, and transmitting the data to the at least one center 2 and evaluating the data in the preparation of the site plan.
  • the data of the RFID transponder 34 are read in for identification by means of the NFC device 19 of the device 1 and the assignment of a position to each RFID transponder 34 for inclusion in the site plan takes place.
  • the positions not yet registered on the location plan side local transmitter, such as WLAN access points 31 or fixed wireless clients, such as security camera as a WLAN device 32, are recorded for inclusion in the site plan.
  • Receiving field strength includes. By including the Field strength information for each such transmitter 31, 32 can later be determined from a measured distribution of the reception field strengths, the locations for which the measured field strength distribution applies and with the others
  • Linking information for position determination in particular the data from the coupled route detection.
  • Position determination becomes better the more such transmitters 31, 32 can be received and compared with the site plan.
  • the data read in by receivable local transmitters comprises an identifier and a value for the received field strength of each receivable transmitter, and the data is compared with stored data, wherein the comparison an indication of the
  • Position of the device is determined, or if this is not possible, the data is stored.
  • the data is stored.
  • the position accuracy can be improved.
  • the distance in one direction can be calculated by integrating the acceleration value twice or by multiplying the number of steps determined by the evaluation of the acceleration signals and the data from the position sensor 28 with a value entered by the user Step length can be determined.
  • the current position of the device 1 is determined by updating the last known position with the data of distance and direction.
  • User ID activates and begins the tour to check and care of the object at the starting point 39 of the path 35.
  • the person can surround the object, here the building shown on the schematic outline of Fig. 4, outside on the outside walls 40 to 40 to Check for any external features such as damaged surveillance cameras 32 or open windows.
  • the system automatically reads the data from the receivable WLAN access points 31 and the security cameras as WLAN devices 32.
  • the acquired data is linked with the GPS data previously acquired by the device and the map stored in the data memory 4 of the center 2, and the position of the user and of the device 1 are determined continuously. Since the positions of the receivable WLAN access points 31 and WLAN devices 32 are known, the position determination can be made with respect to the positioning according to the GPS signals with much greater accuracy.
  • the person After the external inspection of the building, the person goes with the device 1 to the front door 41. There, an RFID transponder 34 is mounted, which is detected by the NFC device 19 when approaching. By correlating the RFID transponder data with the calculated position, the
  • Position determination continues to improve to a few cm accuracy.
  • the data on the detection of the RFID transponder 34 are transmitted to the center 2 and, for example, the user is prompted to do his custom
  • Fingerprint scanner 18 After identification, the front door 41 is automatically unlocked by the center 2 and the user can enter the building.
  • the identification can be done on the basis of several features, such as Read out the device's own IMEI number, the one used
  • Mobile network number and the user-specific identifier ensures that, for example, a finder or thief can not just open the door 41 with the aid of the portable device 1.
  • Vending machine 44 to which also an RFI D transponder 34 is attached.
  • the user upon detection of the RFI D transponder 34, the user is prompted to enter a personal number code and access to the vending machine 44 after checking and confirming the code
  • the method according to the invention particularly advantageously comprises the repeated polling of activities of the user of the device 1 in a predetermined manner
  • a simple alarm can be triggered by simple inactivity of the user, e.g. when the user is threatened when opening a building door. It is also possible to activate the inking of banknotes when e.g. Failure to press a button regularly while the ATM is open will trigger a panic alarm or lock
  • an alarm is triggered in the control panel 2, which is then evaluated manually based, for example, the images of the surveillance cameras 32 and, if necessary, a raid alarm is passed to the police.
  • the person leads the way 35 in the corridor 47 to the door 51 of the executive room 48th
  • a checkpoint 33 such as a barcode attached there or also an RFID transponder.
  • the path 35 continues along the corridor 47 to a further checkpoint 33, which is also marked by a one-dimensional or two-dimensional barcode, a hologram, an infrared communication transmitter, or an RFID transponder.
  • Such instructions can be transmitted from the center 2 to the device 1 and displayed on the screen 15.
  • an input of situation information may be requested by the user before the presence is stored in the log, e.g. For example, a selection "yes” or “no” can be selected by means of two keys 20 and sent by pressing another input key 20.
  • the documented path 35 can lead to the laboratory 50, where the door 51 is opened after the RFID transponder 34 has been read.
  • the door 51 is opened after the RFID transponder 34 has been read.
  • the staircase 54 e.g. Opening the door to the staircase 54 done so that the person can get to the other floor of the building.
  • the person After checking the open-plan office 49 and the sanitary room 46, the person can get to the reception office 45 in this example.
  • the reception office 45 has the means 23 for detecting the state of charge of the battery 22 in the
  • the person may be requested acoustically or by screen display to replace the device 1 in order to avoid an unforeseen failure of a device of the access and monitoring system in the further course.
  • the user of the device 1 becomes a storage location led a suitable replacement device, here a cabinet system 36 with several secured by closure means storage spaces 37, for example in the form of motor retractable and retractable drawers, so that the rest of the tour, taking full advantage of the benefits of the system and
  • a suitable cabinet system 36 is described in DE 20 2013 008 511 U1 and shown schematically in FIG.
  • the user is guided to the cabinet system 36, reads the RFID transponder 34. By determining the position recognizes that
  • Cabinet system 36 is located. The cabinet system 36 and the individual
  • Closure means for the storage rooms 37 are connected to the center 2 via the communication network 5.
  • the center 2 sends a transaction code both to the device 1, as well as to a dual-user interface 38 at the
  • the device 1 in turn transmits the transaction code to the dual-user interface 38 via the NFC device 19. To increase the transaction code
  • Security can check the validity of the transaction code for a short period, e.g. 30 seconds, limited and the transaction code for only one-time
  • a replacement device can be removed and the previous inserted and connected to a charging cable.
  • the drawer closes again and the previous device 1 is safely stored until the next use.
  • This system provides the highest level of access security and protection against misuse, misuse of codes or loss of the device 1 even when spying e.g. the identifier of the RFID transponder 34.
  • this is particularly suitable for safety-critical applications, e.g. can also be in the storage room instead of a replacement device on site
  • anesthetics for example, when the system and method according to the invention is to be used in the care sector, or even weapons. Even with applications such as the filling of ATMs eliminated by the inventive method eliminates the need to provide the person with a key or a code for a combination lock with which the person can open the storage space 37. Such a code or
  • the inventive method includes the
  • a simple alarm can be triggered by simple inactivity of the user, e.g. when the user is threatened when opening a building door or ATM. It is also possible to activate the inking of banknotes when e.g. by failing to press the button 25 regularly while the ATM is open, an attack alarm is triggered, or the locking of follower doors 51 when the user's required activity is absent when entering a building.
  • Gaming machine or a vending machine 44 from the records from the recorded data also directly a proof of the time required be generated, eg for billing purposes. You can also create timesheets directly from the data, for example for payroll.
  • the system and method can also be excellent, e.g. for medical care services.
  • the nursing staff can be provided with information about the medication, for example, or the staff can report observations to the center 2 on site.
  • the documentation enables the creation of bills, but also a check whether the nursing staff is on site at the scheduled time.
  • the documentation can be consulted by the system for quality assurance. For example, by an automatic notification to the user of the device 1, an indication may be made when e.g. forgetting to clean a refrigerator.
  • the system and method of the invention may be used by technical service and surveillance personnel, e.g. in the
  • logistics e.g. for picking in a warehouse.
  • fully automated computer-controlled warehouses with automatic storage and retrieval are common, but they require very high volumes
  • the user can route optimized through the warehouse to the bin of each
  • the removal or storage is then documented by the NFC device 19.
  • the inventive method comprises: comparing the transmitted from the portable device position information with the position information of the intended route, outputting an indication of the device 1 to the user when exceeding a first threshold of a given spatial deviation from the predetermined route and / or for a first time period and issuing an alarm in the center 2 when a second threshold value of a given spatial deviation from the given route is exceeded or for a second time period, preferably the second threshold value of a larger spatial deviation from the path 35 or the predetermined route, as the first threshold, and the second period is longer than the first period.
  • This embodiment of the method according to the invention makes it possible for the system to react automatically and in a situation-adapted manner. For smaller local or temporal
  • Deviations from the predetermined path 35 as in the case of locally redundant or new personnel or e.g. weather conditions can occur, the staff can e.g. vibrating and / or text display and are prompted to adjust the path and time, while unusually strong local deviations or those over an extended period of time are indicative of particular incidents, e.g. on a raid or

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)

Abstract

Es wird ein Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, vorgeschlagen umfassend wenigstens ein transportables Gerät (1) zur Mitnahme durch eine Person, wobei das Gerät (1) wenigstens eine Einrichtung (12, 13, 14) zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes (1) aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation (21), eine Einrichtung (15, 18, 20) zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung (19) zur Nahfeldkommunikation, und wenigstens eine Zentrale (2) mit einer Einrichtung zur Datenspeicherung (4) und einer Einrichtung zur Datenkommunikation (3) mit dem wenigstens einen transportablen Gerät (1), sowie ein Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere für Wach- oder Sicherheitspersonal.

Description

Zugangs- und Überwachungssystem und Verfahren
Die Erfindung betrifft ein Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, und ein Verfahren.
Solche Zugangs- und Überwachungssysteme kommen hauptsächlich zur Verwendung bei der Bewachung und Sicherung von Gebäuden, Grundstücken und anlagen, sowie für den Zugang zu Gebäuden, Anlagen und besonders gesicherten Aufbewahrungsräumen. In solchen Aufbewahrungsräumen befinden sich meist Wertsachen, Schlüssel, Waffen und Munition, oder
Kommunikationsausrüstung.
Bei der Bewachung dienen solche Systeme vornehmlich der Kontrolle des Wachpersonals zur Sicherstellung der Einhaltung vorgegebener Abläufe, zur Dokumentation, aber auch zur Bereitstellung notwendiger Schlüssel, von Waffen und Funkgeräten oder ähnlichem. Dabei werden solche Gegenstände oft per Hand gegen Quittung in einem Schlüssel- oder Waffenbuch ausgegeben und später zurückgenommen. Für die Durchführung von Patrouillengängen wird dem Wachpersonal meist ein Lageplan übergeben, in dem die abzulaufende Route und die Lage von Kontroll- und Zielpunkten angegeben ist. Die Kontrollpunkte dienen zur Kontrolle des Wachpersonals, an den Zielpunkten sind bestimmte Handlungen oder Überprüfungen durchzuführen. Bei Erreichen eines
Kontrollpunktes erfolgt entweder durch das Wachpersonal eine Mitteilung an eine Zentrale über Kommunikationsmittel, wie fest installierte Telefone, oder eigene Kommunikationsmittel des Wachpersonals, wie ein Funkgerät. In der Zentrale wird die Meldung von dem Kontrollpunkt protokolliert.
Meldet sich ein Wachmann nicht zur erwarteten Zeit von einem Kontrollpunkt, erfolgt meist nach einer subjektiven Einschätzung der Lage früher oder später eine Alarmierung weiteren Wachpersonals, das ausgesandt wird, nach dem vermissten Wachmann ab dem letzten Kontrollpunkt Ausschau zu halten und die Lage vor Ort zu überprüfen.
BESTÄTIGUNGSKOPIE Oft befinden sich an den Kontrollpunkten auch nur Registrierblätter, in denen das Wachpersonal die Uhrzeit vermerkt. Die Registrierblätter werden später eingesammelt und aufbewahrt. Diese Blätter dienen vornehmlich der
Dokumentation gegenüber Versicherungen oder dergleichen über die
ordnungsgemäße Durchführung der Bewachung und gegebenenfalls auch als Arbeitsnachweis für das Wachpersonal.
Für die Überwachung und den Zugang zu Aufbewahrungsräumen, die vor unbefugtem Zugriff geschützt sind, sind automatisch arbeitende Systeme bekannt, z.B. Schranksysteme mit Aufbewahrungsräumen. Ein besonders verbreitetes Einsatzgebiet ist dabei die protokollierte Herausgabe von Schlüsseln an Berechtigte, insbesondere die Herausgabe von Schlüsseln zu Kundenräumen. Dies kann der Fall sein bei Gebäudereinigungsunternehmen, Pflegediensten oder auch Sicherheits- und Wachdiensten. Aber auch eine unternehmensinterne Schlüsselverwaltung kann so organisiert sein, z.B. für Fahrzeugschlüssel und - papiere eines Fuhrparks.
Ein Nachweis des Verbleibs z.B. eines Schlüssels ist immer dann von Bedeutung, wenn wegen der möglichen Haftung für einen unbefugten Gebrauch eines
Schlüssels dargelegt werden können muss, wer wann welchen Schlüssel hatte.
Neben dem Nachweis des Verbleibs spielt in vielen Bereichen des Lebens jedoch auch eine Rolle, die Herausgabe von Gegenständen nur an Berechtigte
sicherzustellen, dass heißt, einen unbefugten Gebrauch möglichst von vornherein zu unterbinden.
Die US 5,038,023A beschreibt im wesentlichen ein System zur Aufbewahrung von Schlüsseln oder ähnlichen Gegenständen in einem gemeinsamen Vorratsraum, aus dem ein berechtigter Empfänger Schlüssel entnehmen und zurückgeben kann und bei dem die Entnahme oder Rückgabe von Schlüsseln entsprechend protokolliert wird.
Dabei zeigt insbesondere die Figur 13 (Flussdiagramm) ein Verfahren zur
Erkennung der Entnahme und/oder Rückgabe von Gegenständen, wie Schlüsseln, aus einem mit einem Verschlussmittel gesicherten Vorrat, wobei zunächst ein Identifikationsmittel des Benutzers eingelesen wird, die Daten des Identifikationsmittels mit gespeicherten Daten verglichen werden und, bei positivem Vergleich kann der Benutzer eingeben, ob er Schlüssel entnehmen oder zurückgeben möchte oder Berichte über Schlüsselbewegungen erhalten möchte. Weiterhin wird ein elektrisch betriebenes Schloss angesteuert, das daraufhin öffnet und ermöglicht, dass der Benutzer die Schublade, die in einem stabilen Gehäuse integriert ist und das Matrixfeld mit den Schlüsseln enthält, herausgezogen werden kann. Der Benutzer kann nun die gewünschten Schlüssel entnehmen (oder auch zurückgeben). Wenn die Schublade durch den Benutzer geschlossen wird, wird bei dem dort vorgeschlagenen System ein an
Schlüsselhaltern angebrachter Barcode automatisch gescannt, so dass nach dem Schließen der Schublade das System festgestellt hat, welche Schlüssel noch in der Schublade vorhanden sind. Die entsprechende Differenz (Zu- und Abgänge) wird durch ein Computersystem dem Konto des Inhabers der Magnetkarte oder des anderen Identifikationsmittels entsprechend gutgeschrieben bzw. belastet.
Wie bereits erwähnt, wird auch bei dem dort beschriebenen System jede
Veränderung im Schlüsselbestand demjenigen Benutzer zugerechnet, der zuletzt die Schublade geöffnet hat, solange er die Schublade nicht wieder oder nicht ordnungsgemäß verschlossen hat. Wer also vergisst, diese Schublade zu schließen, ist für die etwaig abhanden gekommenen Schlüssel verantwortlich.
Weiterhin umfasst das System ein elektrisch betriebenes Schloss, die Einrichtung zur Erfassung zur Erkennung eines Identifikationsmittel einen Kartenleser, zusätzlich oder alternativ ein Codeschloss in Form der Computersteuerung mit Tastatur, weiterhin umfasst die beschriebene Vorrichtung ein Rasterfeld zur Aufnahme der Schlüssel, als Auswerteschaltung ist ein Computer vorgesehen, der mit dem Kartenleser und dem Schloss verbunden ist. Weiterhin umfasst die beschriebene Einrichtung eine Speichereinrichtung in Form der
Computerfestplatte und Ausgabeeinrichtungen in Form von Drucker, Bildschirm, Tastatur und Diskettenlaufwerk. In der DE 94 19 793 U1 ist ein Schlüsseldepot beschrieben, bei dem eine Vielzahl kleiner Fächer mit jeweils eigenen Türen vorgesehen ist, und jeder Schlüssel in einem dazu passenden Schließzylinder untergebracht. Die in der EP 0 340 420 A1 unter dem Titel„Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit" beschriebene
Einrichtung umfasst einen Schrank oder eine Vitrine, die durch eine Tür verschlossen ist, wobei die Tür über eine Verriegelung gesichert ist. Im Inneren der Vitrine befindet sich ein oder mehrere Rasterfelder zur Aufnahme von
Gegenständen, deren Entnahme überwacht werden soll.
Ein Benutzer, insbesondere Kellner, kann die Verriegelung der Vitrinentür lösen, indem er eine Identifikationseinrichtung, hier ein Schloss für kodifizierte Schlüssel oder anstelle des Schlosses eine Zahlentastatur oder einen Kartenleser betätigt, indem eine Prozessorsteuerung den Code des Schlüssels, der Magnetkarte oder der Zahleneingabe überprüft und im positiven Fall die Verriegelung ansteuert, so dass die Tür durch den Kellner geöffnet werden kann. Sämtliche Entnahmen werden dem entsprechenden Kellner zugebucht, bis die Türe wieder geschlossen ist.
Die GB 2 146 154 A beschreibt eine Vorrichtung zur Überwachung und
Beschränkung des Gebrauchs von Gegenständen, z.B. Fahrzeugzündschlüsseln. Dabei wird eine Konsole beschrieben, die eine Anzahl von identischen
Aufnahmen für eine Vielzahl von Gegenständen, wie Schlüsseln, umfasst. Die Aufnahmen werden einzeln durch eine Mikroprozessorschaltung abgetastet und die Identität der (individuell codierten) Gegenstände wird erfasst und
aufgezeichnet.
Für die Entnahme eines Schlüssels führt der Benutzer seine Identitätskarte in den Kartenleser in der Konsole ein; ggf. kann zusätzlich die Eingabe einer PIN über eine Zifferntastatur verlangt werden. Die Daten werden durch eine
Mikrocontrollerschaltung mit gespeicherten Daten überprüft. Wenn die
Überprüfung positiv verläuft, kann der Benutzer den Schlüssel über die Tastatur eingeben, den er zu erhalten wünscht. Wenn der gewünschte Schlüssel vorhanden ist, wird der Platz, in dem der betroffene Schlüssel steckt, angezeigt und ein Hubmagnet aktiviert, der den betreffenden Schlüssel mechanisch freigibt. Nachdem der oder die Schlüssel entnommen worden sind, speichert der
Computer die Daten des Benutzers, der entnommenen Schlüssel und Zeit und Datum. Weiterhin wird für andere Benutzer die Information verfügbar gemacht, dass der betreffende Schlüssel in Gebrauch ist.
Weiterhin überwacht der Computer regelmäßig die Schlüsselaufnahme auf das Vorhandensein der Schlüssel. Als Ausblick wird ferner vorgeschlagen, eine Reihe von solchen Konsolen an verschiedenen Orten vorzusehen, wobei insbesondere für Fuhrparks oder Fahrzeugvermietungen die Möglichkeit besteht, dass ein Fahrer die Schlüssel an einem anderen Ort zurückgeben kann, als an dem er sie entnommen hat. Eine Dokumentation erfolgt durch Speicherung,
Datenfernübertragung oder Ausdrucke.
In der DE 41 36 734 A1 unter dem Titel„Vermietmaschine" ist ein Gerät beschrieben, bei dem für ein Benutzen durch Gebrauch z.B. einer Magnetkarte bei positivem Ergebnis der Überprüfung einer Legitimität des Benutzers eine Außentür freigegeben wird, die der Benutzer öffnen kann. Hinter der Außentür des Gerätes befinden sich weitere Elemente des Bedienfeldes des Gerätes sowie eine rasterförmige Anordnung von Schlüsselaufnahmen und Schlüsseln. Als weitere Sicherungsmaßnahme soll der autorisierte Benutzer dann eine PIN eingeben, um eine Überprüfung zu ermöglichen. Der Benutzer kann eine
Anforderung für einen Schlüssel eingeben und, wenn der Benutzer für den Gebrauch dieses Schlüssels autorisiert und der entsprechende Schlüssel vorhanden ist, wird eine elektromechanische Verriegelung der
Schlüsselaufnahme freigegeben, so dass der Schlüssel entnommen werden kann. Eine Aufzeichnung gewisser Daten auf Drucker sowie die Übergabe von Kundendaten zur weiteren Verarbeitung in einem Personalcomputer ist vorgesehen.
Als äußeres Gehäuse, in dem sich die Außentür befindet, soll vorzugsweise ein Tresor der Sicherheitsstufe B vorgesehen sein. Weiterhin ist auf der Außenseite ein Steckkontakt für einen Codeschlüssel vorgesehen. Nach Prüfung der Identität des Codeschlüssels und positiver Legitimation wird - nicht näher angegeben - das Öffnen der Tresortür ermöglicht.
Aus der US 5,212,649 ist ein Gerät zur Aufbewahrung, Ausgabe und Verfolgung von Gegenständen, z.B. Schlüsseln bekannt. Dieses Gerät hat eine Reihe von Fächern, für die Gegenstände, wobei die Fächer sich auf der Außenseite eines drehbaren Zylindermagazins befinden. Jedes der Fächer ist auf der Außenseite des Zylinders zugänglich. Das beschriebene Gerät umfasst ein Außengehäuse mit einer Einrichtung, die die Bewegung einer Zugriffsöffnung entlang der Achse des Zylinders ermöglicht. Zugleich befindet sich in dem Außengehäuse ein
Schlitz, der sich über die Nutzlänge des Zylinders erstreckt. Durch Drehung des Zylinders und vertikalem Verfahren der Zugriffsöffnung kann so der Zugriff auf jedes einzelne Fach gewährleistet werden. Durch Verfahren der Zugriffsöffnung nach oben oder unten über die Länge des in der Servicetür befindlichen Schlitzes hinaus kann der Zugriff ganz gesperrt werden. Weiterhin sind Steuereinrichtungen in Form eines Computers für den Antrieb des Zylinders und der Einrichtung zum Verfahren der Zugriffsöffnung sowie der Identifizierung bzw. Zuordnung der einzelnen Fächer beschrieben. Zugang zu einem einzelnen Fach erhält der Benutzer nach Eingabe eines Codes in die Tastatur. Dann wird der Code mit entsprechenden Daten verglichen und bei positiver Überprüfung wird der Zylinder und die Öffnung so verfahren, dass der Benutzer in das Fach greifen kann. Eine Speicherung der Transaktionsdaten erfolgt auf einem entsprechenden Medium sowie auf einem entsprechenden Ausdruck. Ein ähnliches Procedere gilt für die Rückgabe von Gegenständen.
Aus der US-A 5,042,686 ein Warenausgabe- und Rücknahmegerät insbesondere für Videokassetten bekannt, das ein trommeiförmiges Warenmagazin und eine Rechnersteuerung aufweist, die nach Einlesen einer Magnetkarte oder dergleichen sowie Eingabe eines Warenwunsches über eine Tastatur zunächst überprüft, ob der Kunde zum Empfang der Waren berechtigt ist (z.B. bei Videos mit Altersbeschränkung). Die Ausgabe und Rückgabe eines Videos wird auf einem Kundenkonto verbucht bzw. eine Guthabenkarte entsprechend belastet. Dabei erhält der Kunde jedoch keinen Zugriff auf das Magazin, eine Selbstbedienung ist ausgeschlossen. Der Kunde kann lediglich die von einem Fördersystem an einem Ausgabeschlitz bereitgestellte Ware entnehmen. Der Lagerbestand wird über ein Lagerverwaltungssystem anhand der verbuchten Zu- und Abgänge ermittelt.
Aus der EP 0 833 283 A2 ist ein Protokollierungssystem bekannt enthaltend wenigstens einen Vorratsraum, z.B. in Form eines Schrankraumes oder dgl., zur Aufnahme von Gegenständen, wie Schlüsseln. Ferner ist wenigstens ein
Verschlussmittel zum Abschluss des wenigstens einen Vorratsraumes
vorgesehen, z.B. eine Schranktür, wobei das wenigstens eine Verschlussmittel in einer ersten Betriebsstellung (Schließstellung) den wenigstens einen Vorratsraum verschließt und in wenigstens einer weiteren Betriebsstellung (Freigabestellung) einen Zugang zu dem wenigstens einen Vorratsraum zulässt. Weiter ist eine Einrichtung zur Erfassung eines Identifikationsmittels, vorgesehen, z.B. ein Codeschloss oder ein Magnetkartenleser. Eine Rasterwand als Einrichtung zur Aufnahme der Gegenstände ist vorgesehen.
Um an einen Schlüssel innerhalb des geschlossenen Schlüsselschrankes zu gelangen, muss zunächst eine Magnetkarte oder dergl. in den Kartenleser eingeführt werden. Die Daten der Magnetkarte werden eingelesen und dienen zur Identifikation des Benutzers der Magnetkarte. Die Daten werden durch die
Auswerteschaltung mit gespeicherten Daten verglichen, um die
Zugangsberechtigung des Benutzers der Magnetkarte zu überprüfen. Fällt die Überprüfung positiv aus, wird ein elektromagnetisches die Schloss angesteuert und die Schranktür kann geöffnet werden. Sobald ein Schlüssel entnommen und damit ein Stecker aus einer Buchse gezogen ist, wird dies durch die
Erkennungsschaltung an die Auswerteschaltung übermittelt. Wird nun die
Schranktür wieder geschlossen, was z.B. über einen Endlagenschalter erfasst werden kann, und haben die Schlösser die Schranktür in ihrer Schließstellung gesichert, wird die Entnahme des Schlüssels dem Benutzer der Magnetkarte zugeordnet und die Zuordnung zusammen mit dem Zeitpunkt der Entnahme gespeichert. In gleicher Weise erfolgt die Erkennung und Erfassung, wenn der Schlüssel wieder zurückgebracht und der Stecker wieder in seine Buchse gesteckt wird. Auch bei dem hier beschriebenen System erfolgt eine Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel solange, bis ein weiteres Identifikationsmittel eingelesen ist. Als Vorteil ist angegeben, dass es dadurch möglich ist, eine zeitsparende Entnahme mehrerer Gegenstände auf einmal zu ermöglichen, z.B. bei der Zusammenstellung von Touren eines
Mitarbeiters eines Wachdienstes. Ein undisziplinierter Umgang mit dem System wird dadurch vermieden, dass jeder Nutzer für den Verbleib aller Gegenstände verantwortlich gemacht wird, die entnommen wurden, nachdem der Nutzer den Schrank geöffnet hat. Es liegt also im ureigensten Interesse eines jeden Nutzers, darauf zu achten, dass die Schranktür nach der vorgesehenen Entnahme sorgfältig verschlossen wird.
Aus der DE 20 2013 008 511 ist ein Schranksystem bekannt mit einer Mehrzahl von voneinander getrennten Aufbewahrungsräumen in Form von Schubladen, wobei jeder Aufbewahrungsraum durch ein Verschlussmittel vor unbefugtem Zugriff geschützt ist, und einer Steuerung zur Betätigung des Verschlussmittels zur Freigabe eines befugten Zugriffs zu dem Aufbewahrungsraum. Für jede Schublade ist ein mit der Steuerung verbundenes Antriebsmittel zum
maschinellen Bewegen der Schublade aus einer ersten eingefahrenen
Ruhestellung, in der der Zugriff auf den Aufbewahrungsraum in der Schublade für einen Benutzer versperrt ist, in eine zweite ausgefahrene Zugriffsstellung, in der ein Benutzer auf den Aufbewahrungsraum zugreifen kann, und zurück in die Ruhestellung vorgesehen.
Mit dem Problem einer Standortbestimmung bei Benutzung von
Navigationssystemen, die üblicherweise mit dem satellitengestützten GPS arbeiten, beschäftigt sich die Offenbarung der WO2012158441 (A1), speziell mit dem Problem der Standortbestimmung und der Routenführung innerhalb von Gebäuden, wo kein GPS-Signal empfangen werden kann, z.B. zu einem
Konferenzsaal.
Unter Verwendung einer Reihe von Daten, z.B. einer Funkzelle bei
Mobiltelefonen, und der Bestimmung von Richtung und Geschwindigkeit durch ein Gyroscop, sowie einer Karte der örtlichkeit soll eine Standortbestimmung anhand von Aufenthaltwahrscheinlichkeiten bestimmt werden. Dazu sollen Wahrscheinlichkeitsmodelle und Verfahren eingesetzt werden, die aus der Steuerung von autonomen Robotern oder selbstständig operierenden
unbemannten Fahrzeugen bekannt sind. In der US 8,583,400 B2 findet sich zu diesem Thema eine umfangreiche Liste zu Dokumenten des Standes der Technik, einschließlich Nicht-Patentliteratur.
Der Erfindung liegt daher die Aufgabe zugrunde, die bekannten Verfahren und Vorrichtungen weiterzuentwickeln und ihre wirtschaftlichen Einsatzmöglichkeiten zu erweitern.
Dies Aufgabe wird erfindungsgemäß gelöst durch ein Zugangs- und
Überwachungssystem für Personen, insbesondere Wach- oder
Sicherheitspersonal, umfassend wenigstens ein transportables Gerät zur
Mitnahme durch eine Person, wobei das Gerät wenigstens eine Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation, eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung zur
Nahfeldkommunikation, und wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
Diese Aufgabe wird ferner erfindungsgemäß gelöst durch ein Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere Wach- oder Sicherheitspersonal, umfassend das Einlesen einer
benutzerspezifischen Kennung von wenigstens einem transportablen Gerät zur Mitnahme durch eine Person, Vergleichen der eingelesenen benutzerspezifischen Kennung mit vorgegebenen benutzerspezifischen Kennungen und Aktivieren des Gerätes, wenn der Vergleich positiv abgeschlossen wird, Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, Einlesen von Daten von einer Einrichtung zur Nahfeldkommunikation des Gerätes, Zuordnen einer Position zu dem Gerät bei Identifikation einer hinsichtlich ihrer Position bekannten
vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur Datenkommunikation mit dem wenigstens einen transportablen Gerät.
Die Signale zur Bestimmung der örtlichen Position des Gerätes können Signale eines satellitengestützten Standortbestimmungssystems umfassen, wie GPS, Galileo, GLONASS oder BeiDou, oder eines terrestrischen
Standortbestimmungssystems, oder auch Signale anderer empfangbarer lokaler Sender, wie WLAN-Zugangspunkten oder WLAN-Geräten, deren Position bekannt ist und deren Signale eine Positionsbestimmung erlauben, wobei die Daten an die Zentrale übermittelt und dort ausgewertet werden. Mit dem erfindungsgemäßen System und Verfahren wird es nunmehr möglich, Wach- oder Sicherheitspersonal in annähernd Echtzeit von einer Einsatzzentrale zu überwachen und durch Speicherung der Daten deren Einsatz praktisch lückenlos zu dokumentieren. Dies funktioniert auch dann, wenn am Einsatzort kein GPS-Signal zur Verfügung steht, z.B. in einem Einkaufszentrum,
Fabrikgebäuden oder mehrstöckigen Bürogebäuden. System und Verfahren können so sogar auf Schiffen eingesetzt werden. Durch das erfindungsgemäße System und Verfahren kann ein Betreiber z.B. eines Wachunternehmens seiner Verpflichtung zur Überprüfung der Zuverlässigkeit seiner Mitarbeiter
nachkommen, ohne aufwändige Fahrten zum Einsatzort unternehmen zu müssen. Damit eignen sich System und Verfahren besonders für überregional tätige Unternehmen, insbesondere auch für Unternehmen, die Werttransporte
durchführen, wo Teile der Transportstrecke nicht mit einem geschützten Fahrzeug befahrbar sind, z.B. wenn ein Ziel sich in einem großen Gebäude befindet, wie einem Einkaufszentrum.
Besondere Vorkommnisse oder Verzögerungen lassen sich frühzeitiger Erkennen und ermöglichen so ein schnelleres Eingreifen durch Verstärkung oder Anpassen der Zeitvorgaben für die weitere Route. Auch lassen sich Zwischenfälle besser erkennen, bei denen der Wachmann vor Ort keinen Alarm auslösen kann, z.B. weil er niedergeschlagen wurde.
Die Erfindung lässt sich wirtschaftlich besonders gut einsetzen in einem Verfahren zur Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung wenigstens einen transportablen Geräts zur Mitnahme durch eine Person, wobei das Verfahren folgende Schritte umfasst: das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN- Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine
Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur
Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege. Mit dem erfindungsgemäßen Verfahren können kurzfristig Lagepläne mit ausreichender Genauigkeit erzeugt werden, ohne das auf die Bereitstellung von Plänen in geeignetem Format durch den Auftraggeber gewartet werden muss. Die Bereitstellung solcher Pläne kann gerade bei Neu- oder Umbauten von
Liegenschaften erhebliche Zeit in Anspruch nehmen. Für die Erstellung eines Lageplanes nach dem erfindungsgemäßen Verfahren muss nur der zu
überwachende Teil des Geländes oder Gebäudes mit dem Gerät des
erfindungsgemäßen Systems abgelaufen werden. Dabei werden Strecke und Richtung erfasst und dadurch ausgehend von Bezugspunkten bekannter Position nach dem Prinzip der Koppelnavigation eine Spur aus Koppelorten gebildet. Aus den aufgenommen Daten kann dann der Lageplan erstellt werden. Die
Genauigkeit eines solchen Planes kann erhöht werden durch Korrelation mit bekannten Bezugspunkten und mehrfachem Ablaufen, wobei vorzugsweise dabei von verschiedenen bekannten Bezugspunkten gestartet wird.
Für eine einfache Plausibilitätsprüfung bei der Erstellung des Lageplans und für eine bessere visuelle Übersichtlichkeit ist es dabei vorteilhaft, wenn beim
Ablaufen des Geländes oder Gebäudes durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand eines Gebäudes, Strecke entlang eines Flures, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, weiter vorzugsweise: Strecke entlang einer verbotenen Zone, Tür, gesperrte Tür, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und das Übertragen der Daten an die wenigstens eine Zentrale und Auswertung der Daten bei der Erstellung des Lageplans.
Insbesondere bei annähernd rechtwinkligen Räumen, wie sie in der Regel angetroffen werden, reicht für die Erstellung des Planes ein Ablaufen der
Hauptabmessungen aus, so dass auch ein voll möblierter oder ausgestatteter Raum ohne größere Schwierigkeiten einfach in den Lageplan aufgenommen werden kann. Bei jedem der erfindungsgemäßen Verfahren kann durch eine laufende
Nachkalibrierung der Einrichtung zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte die Positionsgenauigkeit verbessert werden.
Bei dem Ablaufen kann besonders zweckmäßig zugleich auch das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, wie z.B. RFID-Transpondern, Einlesen von Daten zur
Identifikation jeder der Einrichtungen zur Nahfeldkommunikation mit Hilfe einer Einrichtung zur Nahfeldkommunikation des Gerätes, und die Zuordnung einer Position zu jeder der angebrachten Einrichtung zur Nahfeldkommunikation zur Aufnahme in den Lageplan durchgeführt werden. In gleicher weise können auch die Positionen noch nicht lageplanseitig erfasster lokaler Sender, wie WLAN- Zugangspunkte oder ortsfeste WLAN-Clients, zur Aufnahme in den Lageplan erfasst werden.
Dazu umfasst ein transportables Gerät eines erfindungsgemäßen Systems vorteilhafterweise ein oder mehrere Einrichtungen zur Nahfeldkommunikation mit dem wenigstens einen transportablen Gerät, wobei die eine oder mehrer
Einrichtungen zur Nahfeldkommunikation vorzugsweise einen an einem
Gegenstand oder einem Gebäudeteil angebrachten Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID-Transponder. Als RFID-Transponder kann jede Art RFID-Transponder verwendet werden, die für die Nahfeldkommunikation geeignet ist.
Besonders vorteilhaft ist es, wenn die Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN- Zugangspunkten oder anderen WLAN-Geräten, nach Kennung und
Empfangsfeldstärke umfasst. Durch die Einbeziehung der
Feldstärkeinformationen zu jedem solchen Sender lassen sich später aus einer gemessenen Verteilung der Empfangsfeldstärken die Standorte ermitteln, für die die gemessenen Feldstärkeverteilung zutrifft und mit den weiteren Informationen zur Positionsbestimmung verknüpfen, insbesondere den Daten aus der mitgekoppelten Wegstreckenerfassung. Die Genauigkeit der
Positionsbestimmung wird umso besser, je mehr solcher Sender empfangen und mit dem Lageplan abgeglichen werden können. Bei dem erfindungsgemäßen Verfahren zum Betrieb eines Zugangs- und Überwachungssystems ist es dazu zweckmäßig, wenn die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die
Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert. Durch das Speichern der Daten von bisher nicht erfassten Sendern kann nach Auswertung, ob es sich um stationäre Sender handelt, die Genauigkeit der Positionsbestimmung verbessert werden, in dem die Daten einem vorhandenen Lageplan hinzugefügt werden können.
Ein erfindungsgemäßes Zugangs- und Überwachungssystem ist vorteilhaft so ausgebildet, dass die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung wenigstens einen Beschleunigungssensor und einen Lagesensor zur Erkennung der Lage des Gerätes zum Schwerefeld umfasst, und vorzugsweise einen elektronischen Kompass.
Dadurch ist es sowohl möglich, aus der Bewegung des Gerätes den
zurückgelegten Weg nach Strecke und Richtung zu ermitteln, oder das Gerät lässt sich auch als Schrittzähler einsetzen, indem über den
Beschleunigungssensor die Schrittbewegungen des Trägers des Gerätes analysiert werden. Anhand es Lagesensors kann zudem erfasst werden, ob das Gerät in der Hand gehalten wird, oder ob es beispielsweise in einer Beintasche getragen wird. Dadurch lässt sich automatisch der geeigneteste Betrieb zur Erfassung einer Wegstrecke und einer Richtung einstellen.
Bei den erfindungsgemäßen Verfahren ist es dabei vorteilhaft, wenn für die Positionsbestimmung nach zurückgelegtem Weg das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass erfolgt, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer
eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes bestimmt wird durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung.
Für eine benutzerunabhängige Dokumentation, z.B. von Werttransporten oder einer Objektbewachung, ist es besonders vorteilhaft, wenn bei den
erfindungsgemäßen Verfahren die zurückgelegte Route des Gerätes in der Einrichtung zur Datenspeicherung gespeichert wird.
Um einen unvorhergesehenen Ausfall eines Gerätes eines erfindungsgemäßen Zugangs- und Überwachungssystems zu vermeiden, weist das Gerät einen Energiespeicher für die zum Betrieb erforderliche Energie auf und eine
Einrichtung zur Erfassung des Ladezustands des Energiespeichers. Das erfindungemäße Verfahren umfasst vorteilhaft das Erfassen des Ladezustandes der Energieversorgung des tragbaren Gerätes und Auslesen eines Lagerortes eines geeigneten Ersatzgerätes aus einer Datenbank in der Zentrale bei
Unterschreiten eines vorgegebenen Schwellwertes für den Ladezustand, Erstellen einer Weganweisung für den Benutzer des Gerätes zu einem dem Lagerort des Ersatzgerätes entsprechenden Zielpunkt und Senden der Anweisung an das tragbare Gerät. So lässt sich Wach- oder Sicherheitspersonal bei
einsatzkritischem Abfall des Ladezustands während der Tätigkeit einfach mit einem Ersatzgerät ausrüsten, so dass die weitere Tour unter voller Nutzung der Vorzüge des erfindungsgemäßen Systems und Verfahrens durchgeführt werden kann. Dazu ist es weiter besonders vorteilhaft, wenn bei dem erfindungsgemäßen
Zugangs- und Überwachungssystem das Gerät einen Bildschirm zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale übermittelt werden, und/oder eine Kamera aufweist zur Aufnahme und Übertragung von Bildern an die Zentrale. Mit einer solchen Kamera lassen sich auf der Tour besondere Vorkommnisse, z.B. vorgefundene Schäden, dokumentieren und zur erforderlichen weiteren Aufklärung an die Zentrale übermitteln. Dies kann z.B., auch die Anzeige von Fehlermeldungen an Geräten sein, die mit überwacht werden oder die im Rahmen der Tour aufgesucht und benutzt werden sollen, wie z.B. Verkaufs- oder Geldautomaten.
Die Vorzüge des erfindungsgemäßen Systems und Verfahrens ergeben sich insbesondere, wenn bei dem erfindungsgemäßen Zugangs- und
Überwachungssystem die Zentrale ferner mit wenigstens einem Verschlussmittel für einen Aufbewahrungsraum verbunden ist, so dass die Zentrale das
Verschlussmittel zur Freigabe des Zutritts oder Zugriffs auf den
Aufbewahrungsraum ansteuern kann.
Dazu umfasst zweckmäßig das Verfahren das Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben von
vorbestimmten Kontroll- oder Zielpunkten, Abfragen von Situationsinformationen von dem Benutzer bei Erreichen eines Kontrollpunktes und Speichern und gegebenenfalls Auswerten der an die Zentrale übermittelten Antwort oder
Ansteuerung eines Verschlussmittels für einen Aufbewahrungsraum zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum durch die Zentrale bei Erreichen eines Zielpunktes.
Dadurch ist es möglich, beispielsweise einen Geldautomaten ferngesteuert von der Zentrale aus zu öffnen, wenn sich die berechtigte Person an dem
Geldautomaten befindet, z.B. um Geld aufzufüllen. Durch das erfindungsgemäße Verfahren entfällt die Notwendigkeit, die Person mit einem Schlüssel oder einem Code auszustatten, mit dem die Person den Aufbewahrungsraum öffnen kann. Ein solcher Code oder Schlüssel könnte missbraucht oder entwendet werden. Vielfach sind im Stand der Technik Geldautomaten mit mechanischen
Zahlenkombinationsschlössern ausgestattet und es werden zwei Teams dorthin entsandt, wobei jedes Team nur einen Teil des Zahlencodes kennt, um die Missbrauchsgefahr zu verringern. Ein solcher Personalaufwand kann mit der Erfindung vermieden werden bei noch besserer Sicherheit. Eine noch bessere Sicherheit gegen Ausspähen z.B. der Kennung eines ortsfest angebrachten Einrichtung zur Nahfeldkommunikation, z.B. eines RFID- Transponders, kann erfindungsgemäß erhalten werden, wenn bei Erkennung der Anwesenheit an einem bestimmten Verschlussmittel für einen
Aufbewahrungsraum als Zielpunkt von der Zentrale ein Code an das
Verschlussmittel für den Aufbewahrungsraum und an das tragbare Gerät gesendet wird, und das Verschlussmittel den Aufbewahrungsraum freigibt, wenn der von dem tragbaren Gerät an das Verschlussmittel übermittelte Code dem Code entspricht, der von der Zentrale an das Verschlussmittel gesandt wurde, wobei vorzugsweise die Übermittlung des Codes von dem tragbaren Gerät an das Verschlussmittel mittels einer Einrichtung zur Nahfeldkommunikation erfolgt, und wobei weiter vorzugsweise die Gültigkeit des Codes auf einen kurzen Zeitraum begrenzt ist. Gegebenenfalls kann noch zusätzlich ein Benutzercode abgefragt werden. Dadurch ist eine bei geringstem Aufwand eine höchste Sicherheit zu erreichen.
Besonders vorteilhaft umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes in vorbestimmten
Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den
Aufbewahrungsraum, und Ausgeben eines Alarms in der Zentrale bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z.B. wenn der Benutzer beim Öffnen einer Gebäudetür bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z.B. durch Ausbleiben regelmäßigen Drückens einer Taste bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von
Folgetüren, wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt. Um das Einhalten vorgegebener Wach- oder Kontrollgänge oder von
Transportrouten durch das Personal z.B. beim Transport wertvoller oder gefährlicher Gegenstände sicherzustellen, ist es besonders vorteilhaft, wenn das erfindungsgemäße Verfahren folgendes umfasst: Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät an den
Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von der
vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite
Zeitraum länger ist, als der erste Zeitraum. Durch diese Ausgestaltung des erfindungsgemäßen Verfahrens ist es möglich, dass das System automatisch und situationsangepasst reagiert. Bei kleineren örtlichen oder zeitlichen
Abweichungen von der vorgegebenen Route, wie sie bei ortsunkundigem oder neuem Personal oder z.B. witterungsbedingt auftreten können, kann das Personal z.B. durch Vibrationsalarm und/oder Textanzeige darauf hingewiesen werden und zur Anpassung von Weg und Zeit aufgefordert werden, während ungewöhnlich starke örtliche Abweichungen oder solche über einen längeren Zeitraum ein Hinweis auf besondere Vorkommnisse sind, z.B. auf einen Überfall oder
Zusammentreffen mit Eindringlingen, auf einen Unfall oder auch den Versuch einer Unterschlagung durch Transportpersonal, und daher durch die Auslösung eines Alarms in der Zentrale z.B. Verstärkung aus eigenem Personal entsandt oder Hilfe durch öffentliche Sicherheitskräfte angefordert werden kann.
Besonders vorteilhaft ist die Verwendung eines erfindungsgemäßen Zugangsund Überwachungssystems in einem der erfindungsgemäßen Verfahren.
Die Erfindung soll im folgenden anhand von in den Zeichnungen dargestellten Ausführungsbeispielen näher erläutert werden. Es zeigen:
Fig. 1 eine schematische Ansicht eines erfindungsgemäßen Zugangs- und
Überwachungssystems;
Fig. 2 eine Vorderansicht eines transportablen Gerätes eines
erfindungsgemäßen Zugangs- und Überwachungssystems;
Fig 3 eine Rückansicht des Gerätes aus Fig. 2;
Fig 4 einen schematisierten Grundriss einer Etage eines Gebäudes; Fig. 5 den Grundriss aus Fig. 4 mit aufgezeichnetem Weg;
Fig. 6 einen vergrößerten Ausschnitt aus dem Grundriss aus Fig. 4; und Fig. 7 eine Sicherheitsschrankanlage mit Aufbewahrungsraum. In Fig. 1 ist ein erfindungsgemäßes Zugangs- und Überwachungssystem für Personen, insbesondere Wach- oder Sicherheitspersonal, schematisch gezeigt. Ein solches System umfasst ein oder mehrere transportables Geräte 1 zur Mitnahme durch Personen. Ein solches Gerät 1 umfasst eine Einrichtung zur Datenkommunikation mit wenigstens einer Zentrale 2, die über eine Einrichtung zur Datenkommunikation 3 mit den transportablen Geräten 1 verfügt. Ferner weist jede Zentrale 2 ein oder mehrere Einrichtungen zur Datenspeicherung 4 auf, wobei diese Einrichtungen zur Datenspeicherung 4 lokal bei einer Zentrale 2 (in Figur 1 mit 4 a bezeichnet) oder dezentral an anderen Orten (in Figur 1 mit 4 b bezeichnet) angeordnet sein können. Die Datenkommunikation kann über jedes geeignete und zuverlässig verfügbare private oder öffentliche
Kommunikationsnetz erfolgen, z.B. Mobilfunknetz. Ein solches
Kommunikationsnetz ist mit 5 bezeichnet. Unter Datenkommunikation wird hier auch optionale Sprachkommunikation mit verstanden. Ein transportables Gerät 1 des erfindungsgemäßen Systems ist beispielsweise in den Figuren 2 und 3 näher gezeigt. Fig. 2 zeigt dabei die Vorderseite 10, das ist die Seite, auf die ein Benutzer normalerweise blickt und die bei der Bedienung eines solchen Gerätes 1 üblicherweise die Oberseite des Gerätes 1 darstellt. Fig. 3 zeigt die der Vorderseite 10 gegenüberliegende Rück- oder Unterseite 11 des Gerätes 1.
Bei dem dargestellten Gerät 1 ist als Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes ist hier ein GPS-Empfangsmodul 12 vorgesehen. Anstelle eines GPS-Empfangsmoduls 12 kann hier auch ein Modul vorgesehen sein, das alternativ oder zusätzlich die Signale weiterer satellitengestützter Standortbestimmungssystems empfangen und auswerten kann, wie Galileo, GLONASS oder BeiDou. Alternativ oder zusätzlich kann auch ein Empfangsmodul zum Empfang und Auswertung der Signale eines
terrestrischen Standortbestimmungssystems vorgesehen sein, wenn ein solches am vorgesehenen Einsatzort zur Verfügung steht. Während in der Vergangenheit vor der freien zivilen Verfügbarkeit von GPS terrestrische
Standortbestimmungssysteme wie LORAN-C und DECCA vorwiegend zur weiträumigen Navigation in Luft- und Seefahrt eingesetzt wurden, können terrestrische Standortbestimmungssysteme zur lokalen hochaufgelösten
Positionsbestimmung interessant sein.
Ferner umfasst das gezeigte Gerät zwei Empfangsantennen 13, 14 zum Empfang lokaler Sender, wie WLAN-Zugangspunkten 31 oder WLAN-Geräten, dass heißt, von Komponenten von lokalen Netzwerken, die Signale vorzugsweise nach IEEE 802.1x aussenden. Nach diesem weltweit verbreiteten Standard werden Signale solcher WLAN-Zugangspunkte oder WLAN-Geräte im Frequenzbereich von ca. 2,4 GHz oder 5,2 GHz ausgestrahlt. Die WLAN-Zugangspunkte 31 oder WLAN- Geräte sollten stationär angeordnet sein, um die Ermittlung fehlerhafter
Positionsdaten zu vermeiden. Als WLAN-Geräte eignen sich im Rahmen der Erfindung insbesondere Überwachungskameras 32, da diese üblicherweise fest montiert und immer in Betrieb sind. WLAN-Zugangspunkte 31 werden
üblicherweise in Gebäuden ebenfalls fest montiert, z.B. unter der Raumdecke; sie werden teilweise auch mit anderen fest installierten Geräten zusammengebaut, z.B. Rauchmeldern.
Die von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 empfangenen Daten umfassen eine Kennung, z.B. die softwareseitig übermittelte SSID oder die hardwareseitige MAC-Adresse, und einen Wert für die jeweiige
Empfangsfeldstärke. Über die Kennung lassen sich die einzelnen WLAN- Zugangspunkte 31 oder WLAN-Geräte 32 individuell identifizieren. Sind die Positionen von WLAN-Zugangspunkten 31 oder WLAN-Geräten 32 bekannt, können deren Signale eine Positionsbestimmung erlauben. Die empfangenen Daten werden zweckmäßig an die Zentrale 2 übermittelt und dort ausgewertet. Zwar kann die Auswertung auch im Gerät 1 erfolgen, allerdings ist die zentrale Speicherung der Referenzdaten vorteilhaft, auch um bestmögliche Aktualität sicherzustellen. Weiter umfasst das Gerät 1 einen Bildschirm 15 zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale 2 übermittelt werden. Ein solcher Bildschirm 15 kann auch als Touchscreen ausgebildet sein und damit als Eingabeeinrichtung dienen.
Ferner umfasst das gezeigte Gerät 1 eine Kamera 16 auf zur Aufnahme von Bildern. Mit einer solchen Kamera 16 lassen sich durch einen Benutzer nicht nur besondere Vorkommnisse, z.B. vorgefundene Schäden, dokumentieren und zur erforderlichen weiteren Aufklärung an die Zentrale 2 übermitteln, oder auch die Anzeige von Fehlermeldungen an Geräten sein, die im Rahmen der Tour aufgesucht und benutzt werden sollen, wie z.B. Verkaufs- oder Geldautomaten. Ferner können über die Kamera 16 optische Markierungen an Kontrollpunkten 33 eingelesen werden, z.B. ein- oder zweidimensionale Barcodes, oder ein
Hologramm.
Für einen besseren Schutz vor Manipulationen ist es vorteilhaft, wenn Zielpunkte an einem Gegenstand oder einem Gebäudeteil, den beispielsweise
Sicherheitspersonal aufsuchen soll, verdeckt angebrachte Markierungen aufweisen. Eine solche Markierung kann z.B. ein IR-Transponder sein. Zum Auslesen eines solchen IR-Transponders weist das transportable Gerät 1 einen Transmitter 17 zur Infrarotkommunikation auf. Besonders geeignet sind RFID- Transponder 34. Diese sind preisgünstig in verschiedenen Ausgestaltungen als Etiketten zum Aufkleben erhältlich, sogenannten RFID-Tags, auch in
Ausführungen, die nach dem Anbringen nicht mehr zerstörungsfrei entfernt werden können.
Für das Auslesen von RFID-Transpondern 34 auf kurze Entfernung ist das Gerät 1 mit einer Nahfeldkommunikationseinrichtung NFC-Device 19 ausgestattet. Das NFC-Device 19 kann vorzugsweise mit jeder Art RFID-Transponder 34
kommunizieren, die für die Nahfeldkommunikation geeignet ist. Dies umfasst LF-, HF-, und UHF-RFID-Transponder, besonders bevorzugt RFID-Transponder im 13,56 MHz-Band. Für die Überprüfung der Berechtigung und Autorisierung zur Benutzung des Gerätes 1 und des erfindungsgemäßen Systems ist eine Einrichtung zur Eingabe einer benutzerspezifischen Kennung vorgesehen, hier in Form eines
Fingerabdruckscanners 18. Zwar kann eine Autorisierung auch durch Eingabe eines PIN-Codes über den Bildschirm 15 oder mit Hilfe von Auswahl- und
Eingabetasten 20 erfolgen, jedoch hat der Fingerabdruckscanner 18 den Vorteil der einfachen und schnellen Bedienbarkeit. Dadurch ist die Akzeptanz beim Benutzer für wiederholte Identifizierung größer, z.B. in bestimmten
Zeitabschnitten oder bei Erreichen eines durch einen RFID-Transponder 34 markierten Kontroll- oder Zielpunkts.
Als Einrichtung zur Datenkommunikation ist bei dem gezeigten Gerät 1 ein GSM- Mobilfunkmodul 21 vorgesehen. Solche GSM-Module 21 sind hardwareseitig mit einer einmalig vergebenen Kennung versehen, der sogenannten IMEI. Diese kann über das Mobilfunknetz ausgelesen werden und ermöglicht so eine eindeutige Identifizierung des Gerätes, selbst wenn ein Benutzer die für die Kommunikation vorgesehene SIM-Karte des Netzbetreibers ausgetauscht hat.
Um einen unvorhergesehenen Ausfall des Gerätes 1 , weist das Gerät 1 einen Akku 22 als Energiespeicher für die zum Betrieb erforderliche Energie auf und zusätzlich eine Einrichtung 23 zur Erfassung des Ladezustands des Akkus 22.
Das Gerät 1 weist noch eine Befestigungsöse 24 auf für eine Sicherungsleine oder eine Sicherungsspirale. Dadurch kann ein Abhandenkommen des Gerätes 1 vermieden werden, z.B. durch Ablegen des Geräts 1 , wenn der Benutzer gerade beide Hände benötigt.
Für die Auslösung eines Alarmes weist das Gerät 1 eine gesonderte Taste 25 auf. Die Taste 25 kann vertieft in der Vorderseite 10 des Gerätes 1 eingelassen oder von einem erhöhten Ring umgeben sein, um eine versehentliche Betätigung weitestgehend zu vermeiden. Die Taste 25 kann verschieden geschaltet sein, das Auslöseverhalten kann auch situations- oder ortsangepasst einstellbar verändert sein, beispielsweise in unkritischer Umgebung als Alarmtaster mit Auslösung eines Alarms bei mehr als 5 Sekunden andauernder Betätigung, oder als sogenannter Totmanntaster, d.h. es erfolgt eine Alarmauslösung, wenn die Taste 25 nicht in einem Zeitfenster betätigt wird, z.B. ein Mal nach spätestens einer Minute. Ein solches Auslöseverhalten kann z.B. zweckmäßig sein bei Arbeiten an einem geöffneten Geldautomaten im öffentlich zugänglichen Bereich.
Die Anordnung der Taste 25 kann wie in Fig. 2 dargestellt zwischen z.B. vier Eingabetasten 20 erfolgen. Zwei Eingabetasten 20 können beispielsweise für die Auswahl aufwärts/abwärts zur Steuerung eines Cursors auf dem Bildschirm 15 vorgesehen sein, und zwei weitere Eingabetasten 20 für die Auswahl und als „Zurück"-Taste.
Das Gerät 1 weist noch eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung auf. Die Einrichtung zur Erfassung einer Wegstrecke und einer Richtung umfasst wenigstens einen Beschleunigungssensor 26 und einen
Lagesensor 27 zur Erkennung der Lage des Gerätes 1 zum Schwerefeld.
Weiterhin ist ein elektronischer Kompass 28 vorgesehen. Ein solcher
elektronischer Kompass kann beispielsweise mit einer Förster-Sonde , auch bekannt als Fluxgate-Magnetometer, oder mit Hall-Sensoren ausgestattet sein, oder als magneto-resistiver Sensor ausgebildet sein, wie er beispielsweise unter der Bezeichnung Honeywell HMR 3400 als Fertigmodul inklusive eines 2-Achsen Beschleunigungssensors anschlussfertig zur Integration in solche Geräte wie dem transportablen Gerät 1 angeboten wird.
Durch diese Ausgestaltung des Gerätes 1 ist es sowohl möglich, aus der
Bewegung des Gerätes 1 den zurückgelegten Weg nach Strecke und Richtung zu ermitteln, oder das Gerät 1 lässt sich auch als Schrittzähler einsetzen, indem über den Beschleunigungssensor 26 die Schrittbewegungen des Trägers des Gerätes 1 analysiert werden. Anhand es Lagesensors 27 kann zudem erfasst werden, ob das Gerät 1 flach in der Hand gehalten wird, oder ob es hochkant beispielsweise in einer Beintasche getragen wird. Dadurch lässt sich automatisch der
geeigneteste Betrieb zur Erfassung einer Wegstrecke und Richtung einstellen.
Für den Betrieb als Schrittzähler ist es zur Verbesserung der Genauigkeit vorteilhaft, wenn zur Bestimmung des zurückgelegten Weges die individuelle Schrittlänge des Benutzers bekannt ist, also das Gerät 1 auf den Benutzer kalibriert ist. Dazu ist es vorteilhaft, die Kalibrierungsdaten für den Schrittzähler anhand der Benutzeridentifikation an dem Gerät 1 aus gespeicherten Daten einzulesen.
Beim Betrieb eines erfindungsgemäßen Zugangs- und Überwachungssystems für Personen, insbesondere Wach- oder Sicherheitspersonal, erfolgt das Einlesen einer benutzerspezifischen Kennung von dem wenigstens einem transportablen Gerät 1 zur Mitnahme durch eine Person. Die Eingabe der benutzerspezifischen Kennung kann durch Eingabe eines PIN-Codes über den Bildschirm 15 oder mit Hilfe von Auswahl- und Eingabetasten 20 erfolgen, jedoch hat die Benutzung des Fingerabdruckscanners 18 den Vorteil der einfachen und schnellen Bedienbarkeit. Die eingelesene benutzerspezifische Kennung wird mit vorgegebenen
benutzerspezifischen Kennungen verglichen und das Gerät 1 wird aktiviert, wenn der Vergleich positiv abgeschlossen wird. Von der wenigstens einen Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, wie dem GPS-Empfangsmodul 12 und/oder den WLAN-Antennen 13, 14 empfange Daten des GPS und/oder von WLAN-Zugangspunkt 31 und WLAN- Gerät 32 werden eingelesen. Die von WLAN-Zugangspunkten 31 oder WLAN- Geräten 32 empfangenen Daten umfassen eine Kennung, z.B. die softwareseitig übermittelte SSID oder die hardwareseitige MAC-Adresse, und einen Wert für die jeweiige Empfangsfeldstärke. Weiter werden Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung (hier umfassend einen
Beschleunigungssensor 26, einen Lagesensor 27 und einen elektronischen Kompass 28) eingelesen, ferner noch Daten von einer Einrichtung zur
Nahfeldkommunikation des Gerätes (NFC-Device 19). Die Daten werden an die wenigstens eine Zentrale 2 mit einer Einrichtung zur Datenspeicherung 4 a, 4 b übertragen. Die Zentrale 2 kommuniziert mit dem wenigstens einen
transportablen Gerät 1 über eine Einrichtung zur Datenkommunikation 3. Weiter erfolgt eine Zuordnung einer Position zu dem Gerät 1 bei Identifikation einer hinsichtlich ihrer Position bekannten vorzugsweise einen an einem Gegenstand oder einem Gebäudeteil angebrachten Einrichtung zur Nahfeldkommunikation (RFID-Transponder 34). Mit dem erfindungsgemäßen System und Verfahren wird es nunmehr möglich, Wach- oder Sicherheitspersonal in annähernd Echtzeit von einer Einsatzzentrale aus zu überwachen und durch Speicherung der Daten deren Einsatz praktisch lückenlos zu dokumentieren. Dies funktioniert auch dann, wenn am Einsatzort kein GPS-Signal zur Verfügung steht, z.B. in einem Einkaufszentrum,
Fabrikgebäuden oder mehrstöckigen Bürogebäuden. Eine Etage eines solchen Gebäudes ist in Fig. 4 als schematisierter Grundriss gezeigt. Fig. 5 zeigt die Aufzeichnung eines zurückgelegten Weges, z.B. durch einen Wachmann, am Beispiels des Grundrisses aus Fig. 4. Der aufgezeichnete Weg ist dabei mit beim Bezugszeichen 35 bezeichnet. Die Zeitdaten zu jedem Wegpunkt werden gesondert erfasst, z.B. in Tabellenform. System und Verfahren können so sogar auf Schiffen eingesetzt werden.
Bei dem beispielhaft dargestellten Grundriss ist die Außenwand mit dem
Bezugszeichen 40 bezeichnet. Die Eingangstür 41 führt in das Foyer 42. Von dort aus ist ein Besprechungsraum 43 erreichbar, im Foyer 42 befindet sich noch ein Verkaufsautomat 44. Gegenüber befindet sich das Empfangsbüro 45 mit
Sichtverbindung zu Eingang 41 und Foyer 42. In dem Empfangsbüro befindet sich ein Schranksystem 36 mit einigen Aufbewahrungsräumen 37. Das
Schranksystem kann eines sein, wie es in DE 20 2013 008 511 U1 beschrieben und in Fig. 7 dargestellt ist.
An das Foyer 42 grenzt weiter ein Sanitärraum 46, sowie ein Flur 47 an. Vom Flur 47 aus sind ein Chefzimmer 48, ein Großraumbüro 49 für Kundenbetreuung und ein Labor 50 mit Arbeitsplätzen zugänglich. Diese Räume sind über Türen 51 zugänglich. An dem Flur liegt noch ein Raum, den auch das Wachpersonal nicht betreten darf, z.B. eine EDV-Zentrale. Solch ein Raum ist als verbotenen Zone 52 in dem Lageplan eingezeichnet und zu diesem führt eine für das Wachpersonal gesperrte Tür 53. Eine weitere Tür 51 führt schließlich noch zu einem
Treppenhaus 54, über das eine andere Etage des Gebäudes erreichbar ist.
In den meisten dieser Räume befinden sich ortsfest montierte WLAN- Zugangspunkte 31. Ferner sind eine Reihe von Überwachungskameras 32 fest montiert und senden als WLAN-Gerät ebenfalls ein Signal nach IEEE 802.1x aus. Da die Position der WLAN-Zugangspunkte 31 und der Überwachungskameras 32 bekannt ist, lässt sich aus den empfangenen Signalen die Position eines Gerätes 1 in der Etage bestimmen. Ein Beispiel für die Durchführung des erfindungsgemäßen Verfahrens zum
Betrieb eines erfindungsgemäßen Systems ist weiter unten unter Bezug auf Fig. 5 näher beschrieben.
Durch das erfindungsgemäße System und Verfahren kann ein Betreiber z.B. eines Wachunternehmens seiner Verpflichtung zur Überprüfung der
Zuverlässigkeit seiner Mitarbeiter nachkommen, ohne aufwändige Fahrten zum Einsatzort unternehmen zu müssen. Damit eignen sich System und Verfahren besonders für überregional tätige Unternehmen, insbesondere auch für
Unternehmen, die Werttransporte durchführen, wo Teile der Transportstrecke nicht mit einem geschützten Fahrzeug befahrbar sind, z.B. wenn ein Ziel sich in einem großen Gebäude befindet, wie einem Einkaufszentrum.
Besondere Vorkommnisse oder Verzögerungen lassen sich frühzeitiger Erkennen und ermöglichen so ein schnelleres Eingreifen durch Verstärkung oder Anpassen der Zeitvorgaben für die weitere Route. Auch lassen sich Zwischenfälle besser erkennen, bei denen der Wachmann vor Ort keinen Alarm auslösen kann, z.B. weil er niedergeschlagen wurde.
Die Erfindung ermöglicht auch die Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung des transportablen Geräts 1 , wobei das Verfahren folgende Schritte umfasst: das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, wobei das Einlesen von Daten von wenigstens einer Einrichtung zum Empfang von Signalen zur
Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, umfasst, wobei die von empfangbaren lokalen Sendern, wie WLAN- Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine
Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale mit einer Einrichtung zur Datenspeicherung und einer Einrichtung zur
Datenkommunikation mit dem wenigstens einen transportablen Gerät, wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor und einem Kompass umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird, wobei das Gerät dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege eine grafische Darstellung der zurückgelegten Wege 35 ermöglicht, und Erstellen des Lageplans anhand der zurückgelegten Wege 35. Der abgelaufene Weg 35 ist am Beispiel des vergrößerten Ausschnittes aus dem Grundriss aus Fig. 4 in Fig. 6 gezeigt.
Mit dem erfindungsgemäßen Verfahren können kurzfristig Lagepläne mit ausreichender Genauigkeit erzeugt werden, ohne das auf die Bereitstellung von Plänen in geeignetem Format durch den Auftraggeber gewartet werden muss. Die Bereitstellung solcher Pläne kann gerade bei Neu- oder Umbauten von
Liegenschaften erhebliche Zeit in Anspruch nehmen. Für die Erstellung eines Lageplanes nach dem erfindungsgemäßen Verfahren muss nur der zu
überwachende Teil des Geländes oder Gebäudes mit dem Gerät des
erfindungsgemäßen Systems abgelaufen werden. Dabei werden Strecke und Richtung erfasst und dadurch ausgehend von Bezugspunkten bekannter Position nach dem Prinzip der Koppelnavigation eine Spur aus Koppelorten gebildet. Aus den aufgenommen Daten kann dann der Lageplan erstellt werden. Die
Genauigkeit eines solchen Planes kann erhöht werden durch Korrelation mit bekannten Bezugspunkten und mehrfachem Ablaufen, wobei vorzugsweise dabei von verschiedenen bekannten Bezugspunkten gestartet wird. Für eine einfache Plausibilitätsprüfung bei der Erstellung des Lageplans und für eine bessere visuelle Übersichtlichkeit ist es dabei vorteilhaft, wenn beim
Ablaufen des Geländes oder Gebäudes durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand 40 eines Gebäudes, Strecke entlang eines Flures 47, Strecke in einem Treppenhaus, Strecke innerhalb eines Raumes, weiter vorzugsweise: Strecke entlang einer verbotenen Zone 52, Tür 51 , gesperrte Tür 53, im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und das Übertragen der Daten an die wenigstens eine Zentrale 2 und Auswertung der Daten bei der Erstellung des Lageplans. ! Insbesondere bei annähernd rechtwinkligen Räumen, wie sie in der Regel angetroffen werden, reicht für die Erstellung des Planes ein Ablaufen der
Hauptabmessungen aus, so dass auch ein voll möblierter oder ausgestatteter Raum ohne größere Schwierigkeiten einfach in den Lageplan aufgenommen werden kann, wie in Fig. 6 gezeigt.
Bei dem Ablaufen kann besonders zweckmäßig zugleich auch das Anbringen von Einrichtungen zur Nahfeldkommunikation vorzugsweise an Gegenständen oder Gebäudeteilen, wie z.B. RFID-Transpondern 34 erfolgen. Dabei werden die Daten der RFID-Transponder 34 zur Identifikation mit Hilfe des NFC-Devices 19 des Gerätes 1 eingelesen und es erfolgt die Zuordnung einer Position zu jedem RFID- Transponder 34 zur Aufnahme in den Lageplan. In gleicher weise können auch die Positionen noch nicht lageplanseitig erfasster lokaler Sender, wie WLAN- Zugangspunkten 31 oder ortsfeste WLAN-Clients, wie Überwachungskamera als WLAN-Gerät 32, zur Aufnahme in den Lageplan erfasst werden.
Besonders vorteilhaft ist es, wenn die Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen Sendern, wie WLAN- Zugangspunkten 31 oder anderen WLAN-Geräten 32, nach Kennung und
Empfangsfeldstärke umfasst. Durch die Einbeziehung der Feldstärkeinformationen zu jedem solchen Sender 31 , 32 lassen sich später aus einer gemessenen Verteilung der Empfangsfeldstärken die Standorte ermitteln, für die die gemessenen Feldstärkeverteilung zutrifft und mit den weiteren
Informationen zur Positionsbestimmung verknüpfen, insbesondere den Daten aus der mitgekoppelten Wegstreckenerfassung. Die Genauigkeit der
Positionsbestimmung wird umso besser, je mehr solcher Sender 31 , 32 empfangen und mit dem Lageplan abgeglichen werden können.
Bei dem erfindungsgemäßen Verfahren zum Betrieb eines Zugangs- und
Überwachungssystems ist es dazu zweckmäßig, wenn die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten oder anderen WLAN-Geräten, eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die
Position des Gerätes ermittelt wird, oder, wenn dies nicht möglich ist, werden die Daten gespeichert. Durch das Speichern der Daten von bisher nicht erfassten Sendern kann nach Auswertung, ob es sich um stationäre Sender handelt, die Genauigkeit der Positionsbestimmung verbessert werden, in dem die Daten einem vorhandenen Lageplan hinzugefügt werden können.
Durch eine laufende Nachkalibrierung der Einrichtung 27, 26, 28 zur Erfassung einer Wegstrecke und einer Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte, wie Kontrollpunkt 33 oder RFID-Transponder 34 die Positionsgenauigkeit verbessert werden.
Für die Positionsbestimmung nach zurückgelegtem Weg anhand von Daten von einem Beschleunigungssensor 26 und einem Kompass28 kann die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale und der Daten von dem Lagesensor 28 ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt werden. Die aktuelle Position des Gerätes 1 wird bestimmt wird durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung. Ein Beispiel für die Durchführung des erfindungsgemäßen Verfahrens zum Betrieb eines erfindungsgemäßen Systems ist nachfolgend unter Bezug auf Fig. 5 näher beschrieben.
Eine berechtigte Person hat das tragbare Gerät 1 nach Eingabe der
Benutzerkennung aktiviert und beginnt die Tour zur Überprüfung und Betreuung des Objekts am Startpunkt 39 des Weges 35. Zunächst kann die Person das Objekt, hier das anhand des schematischen Grundrisses aus Fig. 4 dargestellte Gebäude, auf der Außenseite außerhalb der Außenwände 40 umrunden, um zu überprüfen, ob von Außen Besonderheiten erkennbar sind, wie beschädigte Überwachungskameras 32 oder offene Fenster. Dabei liest das System automatisch die Daten von den empfangbaren WLAN- Zugangspunkten 31 und den Überwachungskameras als WLAN-Geräten 32 ein. Die erfassten Daten werden mit den bereits vorher vom Gerät erfassten GPS- Daten und dem in dem Datenspeicher 4 der Zentrale 2 abgelegten Lageplan verknüpft und die Position des Benutzers und des Gerätes 1 werden laufend bestimmt. Da die Positionen der empfangbaren WLAN-Zugangspunkten 31 und WLAN-Geräte 32 bekannt sind, kann die Positionsbestimmung gegenüber der Positionsbestimmung nach den GPS-Signalen mit sehr viel größerer Genauigkeit erfolgen.
Nach der äußerlichen Inspektion des Gebäudes begibt sich die Person mit dem Gerät 1 zu der Eingangstür 41. Dort ist ein RFID-Transponder 34 angebracht, der von dem NFC-Device 19 bei Annäherung erfasst wird. Durch die Korrelation der RFID-Transponderdaten mit der errechneten Position lässt sich die
Positionsbestimmung weiter bis auf wenige cm Genauigkeit verbessern. Zugleich werden die Daten über die Erfassung des RFID-Tranponders 34 an die Zentrale 2 übermittelt und z.B. der Benutzer aufgefordert, seine benutzerspezifische
Kennung nochmals einzugeben, z.B. durch Benutzung des
Fingerabdruckscanners 18. Nach erfolgter Identifizierung wird durch die Zentrale 2 automatisch die Eingangstür 41 entriegelt und der Benutzer kann das Gebäude betreten. Die Identifizierung kann dabei anhand mehrere Merkmale erfolgen, wie Auslesen der geräteeigenen IMEI-Nummer, der verwendeten
Mobilnetzrufnummer und der benutzerspezifischen Kennung. Dadurch ist sichergestellt, dass beispielsweise ein Finder oder Dieb nicht bloß mit Hilfe des tragbaren Gerätes 1 die Tür 41 öffnen kann.
Der Benutzer begibt sich nun durch das Foyer 42 in den Besprechungsraum 43, überzeugt sich beispielsweise davon, dass alle Fenster fest verschlossen sind, und begibt sich zurück ins Foyer 42. Dort befindet sich beispielsweise ein
Verkaufsautomat 44, an dem ebenfalls ein RFI D-Transponder 34 angebracht ist. Hier wird nach Erfassung des RFI D-Transponders 34 der Benutzer beispielsweise aufgefordert, einen persönlichen Zahlencode einzugeben und nach Überprüfung und Bestätigung des Codes der Zugang zu dem Verkaufsautomaten 44
freigegeben, so dass die Person als Benutzer z.B. die Tageseinnahmen entnehmen kann. Die Entnahme der Einnahmen durch die Person wird
entsprechend in der Zentrale 2 protokolliert.
Besonders vorteilhaft umfasst das erfindungsgemäße Verfahren das wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes 1 in vorbestimmten
Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den
Aufbewahrungsraum, und Ausgeben eines Alarms in der Zentrale 1 bei
Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z.B. wenn der Benutzer beim Öffnen einer Gebäudetür bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z.B. durch Ausbleiben regelmäßigen Drückens einer Taste bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von
Folgetüren, wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt. Hier kann so lange, wie der Verkaufsautomat 44 geöffnet ist, von der Person ein regelmäßiges Betätigen der Taste 25 des Gerätes 1 erwartet werden, z.B. 1 mal nach jeweils längstens einer Minute. Unterbleibt die
Betätigung, wird ein Alarm in der Zentrale 2 ausgelöst, der dann manuell anhand z.B. der Bilder der Überwachungskameras 32 ausgewertet und gegebenenfalls ein Überfallalarm an die Polizei weitergegeben wird. Weiter führt die Person der Weg 35 in den Flur 47 zur Tür 51 des Chefzimmers 48. Dort befindet sich auf der Innenseite des Raumes neben der Tür 51 ein Kontrollpunkt 33, z.B. ein dort angebrachter Barcode oder ebenfalls ein RFID- Transponder. Durch Einlesen der Daten des Barcodes wird dokumentiert, dass die Person den das Zimmer 48 betreten und sich dort umgeschaut hat. Weiter geht der Weg 35 entlang des Flures 47 zu einem weiteren Kontrollpunkt 33, der ebenfalls durch einen dort angebrachten ein- oder zweidimensionalen Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID- Transponder markiert ist. Durch Einlesen der Daten, z.B. bei einem Infrarot-
Transmitter mittels des IR-Transmitters 17 des Gerätes 1 , wird dokumentiert, dass die Person an der gesperrten Tür 53 der verbotene Zone 52, z.B. einem
Serverraum, anwesend war, und sich z.B. davon überzeugt hat, das die gesperrte Tür 53 tatsächlich verschlossen ist. Solche Handlungsanweisungen können von der Zentrale 2 zu dem Gerät 1 übermittelt werden und auf dem Bildschirm 15 angezeigt werden. Ebenfalls kann eine Eingabe von Situationsinformationen von dem Benutzer abgefragt werden, bevor die Anwesenheit ins Protokoll gespeichert wird, z.B. kann eine Auswahl„ja" oder„nein" mittels zweier Tasten 20 ausgewählt und durch Drücken einer weiteren Eingabetaste 20 abgesandt werden.
In gleicher Weise kann so der dokumentierte Weg 35 zum Labor 50 führen, wo die Tür 51 nach Einlesen des RFID-Tranponders 34 geöffnet wird. Durch Einlesen des an der Zugangstür 51 zum Treppenhaus 54 befindlichen RFID-Tranponders 34 kann z.B. das Öffnen der Tür zum Treppenhaus 54 erfolgen, so dass die Person in en anderes Stockwerk des Gebäudes gelangen kann.
Nach Kontrolle des Großraumbüros 49 und des Sanitärraums 46 kann in diesem Beispiel die Person in das Empfangsbüro 45 gelangen. Hat beispielsweise die Einrichtung 23 zur Erfassung des Ladezustands des Akkus 22 in dem
transportablen Gerät 1 einen Ladezustand unterhalb eines vorgegebenen
Schwellwertes erfasst, kann die Person akustisch oder durch Bildschirmanzeige aufgefordert werden, das Gerät 1 auszutauschen, um einen unvorhergesehenen Ausfall eines Gerätes des Zugangs- und Überwachungssystems im weiteren Verlauf zu vermeiden. Der Benutzer des Gerätes 1 wird zu einem Lagerortes eines geeigneten Ersatzgerätes geführt, hier einem Schranksystem 36 mit mehreren durch Verschlussmittel gesicherten Aufbewahrungsräumen 37, z.B. in Form von motorisch ein- und ausfahrbaren Schubladen, so dass die weitere Tour unter voller Nutzung der Vorzüge des erfindungsgemäßen Systems und
Verfahrens durchgeführt werden kann. Ein geeignetes Schranksystem 36 ist in DE 20 2013 008 511 U1 beschrieben und in Fig. 7 schematisch dargestellt.
Der Nutzer wird dazu zu dem Schranksystem 36 geleitet, liest den RFID- Transponder 34 ein. Durch die Positionsbestimmung erkennt das
erfindungsgemäße System, dass der Benutzer des Gerätes 1 sich an dem
Schranksystem 36 befindet. Das Schranksystem 36 und die einzelnen
Verschlussmittel für die Aufbewahrungsräume 37 sind mit der Zentrale 2 über das Kommunikationsnetz 5 verbunden. Die Zentrale 2 sendet einen Transaktionscode sowohl an das Gerät 1 , als auch an ein Dual-User-Interface 38 an dem
Schranksystem 36. Das Gerät 1 wiederum übermittelt den Transaktionscode an das Dual-User-Interface 38 über das NFC-Device 19. Zur Erhöhung der
Sicherheit kann die Gültigkeit des Transaktionscodes auf einen kurzen Zeitraum, z.B. 30 Sekunden, begrenzt und der Transaktionscode zur nur einmaligen
Verwendung vorgesehen sein. Zur weiteren Erhöhung der Sicherheit kann der Benutzer nun aufgefordert werden, über die Eingabetastatur 55 einen
persönlichen Code einzugeben. Nach erfolgter Prüfung fährt dann die
vorgesehene Schublade aus, eine Ersatzgerät kann entnommen und das bisherige eingelegt und an ein Ladekabel angeschlossen werden. Die Schublade fährt wieder zu und das bisherige Gerät 1 ist bis zur nächsten Verwendung sicher verwahrt.
Durch dieses System lässt sich höchste Zugriffsicherheit und bester Schutz gegen Missbrauch, Veruntreuung von Codes oder Verlust des Gerätes 1 erhalten, sogar bei Ausspähen z.B. der Kennung des RFID-Transponders 34. Dies eignet sich natürlich besonders für sicherheitskritische Anwendungen, z.B. können sich in dem Aufbewahrungsraum statt eines Ersatzgerätes auch vor Ort zu
verwendende Betäubungsmittel, z.B. wenn das erfindungsgemäße System und Verfahren im Pflegebereich eingesetzt werden soll, oder auch Waffen befinden. Auch bei Anwendungen, wie dem Auffüllen von Geldautomaten, entfällt durch das erfindungsgemäße Verfahren entfällt die Notwendigkeit, die Person mit einem Schlüssel oder einem Code für ein Zahlenschloss auszustatten, mit dem die Person den Aufbewahrungsraum 37 öffnen kann. Ein solcher Code oder
Schlüssel könnte missbraucht oder entwendet werden. Vielfach sind im Stand der Technik Geldautomaten mit mechanischen Zahlenkombinationsschlössern ausgestattet und es werden zwei Teams dorthin entsandt, wobei jedes Team nur einen Teil des Zahlencodes kennt, um die Missbrauchsgefahr zu verringern. Ein solcher Personalaufwand kann mit der Erfindung vermieden werden bei noch besserer Sicherheit.
Bei solchen Tätigkeiten umfasst das erfindungsgemäße Verfahren das
wiederholte Abfragen von Aktivitäten des Benutzers des Gerätes in
vorbestimmten Zeitabschnitten während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum 37, z.B. Drücken der Taste 25 innerhalb bestimmter Zeitfenster. Bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers kann ein Alarm in der Zentrale 2 ausgegeben werden. Dadurch lässt sich bei sicherheitsrelevanten Anwendungen durch einfache Untätigkeit des Benutzers ein stiller Alarm auslösen, z.B. wenn der Benutzer beim Öffnen einer Gebäudetür oder eines Geldautomaten bedroht wird. Ebenfalls lässt sich so das Einfärben von Banknoten aktivieren, wenn z.B. durch Ausbleiben regelmäßigen Drückens der Taste 25 bei geöffnetem Geldautomaten ein Überfallalarm ausgelöst wird, oder das Verriegeln von Folgetüren 51 wenn beim Betreten eines Gebäudes die geforderte Aktivität des Benutzers ausbleibt.
Das erfindungsgemäße System und Verfahren ermöglicht nicht nur die
Überwachung der Position des Benutzers des Gerätes 1 nahezu in Echtzeit, sondern ermöglicht auch eine laufende, von dem Benutzer unabhängige
Dokumentation des Weges, so dass auch rückwirkend feststellbar ist, wann sich der Benutzer wo mit dem Gerät 1 befand. Dies ist z.B. bei Werttransporten oder einer Objektbewachung besonders vorteilhaft. Wenn auf einer Route Arbeiten zu erledigen sind, wie z.B. die Wartung von eines Geldautomaten, eines
Geldspielgerätes oder eine Verkaufsautomaten 44, kann aus den Aufzeichnungen aus den aufgezeichneten Daten auch direkt ein Nachweis für den Zeitaufwand generiert werden, z.B. für Abrechungszwecke. Ebenfalls lassen sich aus den Daten auch direkt Arbeitszeitnachweise erstellen, z.B. für die Lohnabrechnung.
Das System und Verfahren lässt sich auch hervorragend z.B. für medizinische Pflegedienste einsetzen. Über die Standorterfassung kann das Pflegepersonal beispielsweise mit Informationen zur Medikation versorgt werden oder das Personal vor Ort Beobachtungen an die Zentrale 2 melden. Zugleich ermöglicht die Dokumentation die Erstellung von Abrechungen, aber auch eine Überprüfung, ob das Pflegepersonal zur vorgesehenen Zeit am Ort ist.
Ähnlich vorteilhaft kann das erfindungsgemäße System und Verfahren auch im Bereich der Gebäudereinigung eingesetzt werden. Durch entsprechende
Positionierung der RFID-Transponder so, dass diese nur bei der Durchführung einer bestimmten Reinigungstätigkeit von dem NFC-Device 19 erfasst werden können, z.B. nach Öffnen einer Kühlschranktür, kann die Dokumentation durch dass System zur Qualitätssicherung herangezogen werden. Beispielsweise kann durch eine automatische Benachrichtigung an den Benutzer des Gerätes 1 ein Hinweis erfolgen, wenn z.B. das Reinigen eines Kühlschranks vergessen wurde. In gleicher weise lässt sich das erfindungsgemäße System und Verfahren im für technisches Service- und Überwachungspersonal nutzen, z.B. bei der
routinemäßigen Überprüfung von Sicherheitseinrichtungen.
Ebenfalls besonders geeignet ist das erfindungsgemäße System und Verfahren im Beriech der Logistik, z.B. für die Kommissionierung in einem Lager. In vielen Branchen sind vollautomatisierte computergesteuerte Lager mit automatischer Einlagerung und Entnahme üblich, allerdings erfordern diese sehr hohen
Investitionsaufwand. Mit der Erfindung ist es möglich, die Vorteile der
sogenannten chaotischen Lagerung zu nutzen. Durch das System kann der Benutzer wegoptimiert durch das Lager zu dem Lagerplatz des jeweils
gewünschten Artikels geführt werden, die Entnahme oder Einlagerung wir dann durch das NFC-Device 19 dokumentiert.
Um das Einhalten vorgegebener Wach- oder Kontrollwege 35 oder von
Transportrouten durch das Personal z.B. beim Transport wertvoller oder gefährlicher Gegenstände sicherzustellen, ist es besonders vorteilhaft, wenn das erfindungsgemäße Verfahren folgendes umfasst: Vergleichen der von dem tragbaren Gerät übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät 1 an den Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale 2 bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von dem Weg 35 bzw. der vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite Zeitraum länger ist, als der erste Zeitraum. Durch diese Ausgestaltung des erfindungsgemäßen Verfahrens ist es möglich, dass das System automatisch und situationsangepasst reagiert. Bei kleineren örtlichen oder zeitlichen
Abweichungen von dem vorgegebenen Weg 35, wie sie bei ortsunkundigem oder neuem Personal oder z.B. witterungsbedingt auftreten können, kann das Personal z.B. durch Vibrationsalarm und/oder Textanzeige darauf hingewiesen werden und zur Anpassung von Weg und Zeit aufgefordert werden, während ungewöhnlich starke örtliche Abweichungen oder solche über einen längeren Zeitraum ein Hinweis auf besondere Vorkommnisse sind, z.B. auf einen Überfall oder
Zusammentreffen mit Eindringlingen, auf einen Unfall oder auch den Versuch einer Unterschlagung durch Transportpersonal, und daher durch die Auslösung eines Alarms in der Zentrale 2 z.B. Verstärkung aus eigenem Personal entsandt oder Hilfe durch öffentliche Sicherheitskräfte angefordert werden kann. Besonders zweckmäßig erfolgt eine solche abgestufte Reaktion des System auch wenn an dem Gerät 1 längere Zeit keine Positionsveränderung oder Bewegung festgestellt wird, da dies einen Hinweis auf einen Überfall oder ein Wegwerfen des Gerätes 1 bei ungetreuem Personal sein kann. Bezugszeichenliste
1 transportables Gerät
2 Zentrale
3 Einrichtung zur Datenkommunikation
4 Einrichtung zur Datenspeicherung
5 Kommunikationsnetz
10 Vorderseite
11 Rückseite
12 GPS-Empfangsmodul
13 Empfangsantenne
14 Empfangsantenne
15 Bildschirm
16 Kamera
17 IR-Transmitter
18 Fingerabdruckscanner
19 N FC-Device
20 Eingabetaste
21 GSM-Mobilfunkmodul
22 Akku
23 Einrichtung zur Erfassung des Ladezustands
24 Befestigungsöse
25 Taste
26 Beschleunigungssensor
27 Lagesensor
28 elektronischer Kompass
31 WLAN-Zugangspunkt
32 Überwachungskamera als WLAN-Gerät
33 Kontrollpunkt
34 RFID-Transponder
35 Weg
36 Schranksystem
37 Aufbewahrungsraum
38 Dual-User-Interface Startpunkt
Außenwand Eingangstür Foyer
Besprechungsraum Verkaufsautomat Empfangsbüro Sanitärraum Flur
Chefzimmer Großraumbüro Labor
Tür
verbotene Zone gesperrte Tür Treppenhaus Eingabetastatur

Claims

Ansprüche
1. Zugangs- und Überwachungssystem für Personen, insbesondere Wachoder Sicherheitspersonal, umfassend:
wenigstens ein transportables Gerät (1) zur Mitnahme durch eine Person, wobei das Gerät (1) wenigstens eine Einrichtung (12, 13, 14) zum Empfang von
Signalen zur Bestimmung der örtlichen Position des Gerätes (1) aufweist, ferner eine Einrichtung zur Erfassung einer Wegstrecke und einer Richtung, eine Einrichtung zur Datenkommunikation (21), eine Einrichtung (15, 18, 20) zur Eingabe einer benutzerspezifischen Kennung, und eine Einrichtung (19) zur Nahfeldkommunikation,
und wenigstens eine Zentrale (2) mit einer Einrichtung zur Datenspeicherung (4) und einer Einrichtung zur Datenkommunikation (3) mit dem wenigstens einen transportablen Gerät (1).
2. Zugangs- und Überwachungssystem nach Anspruch 1 , gekennzeichnet ferner durch ein oder mehrere Einrichtungen zur Nahfeldkommunikation mit dem wenigstens einen transportablen Gerät (1), wobei die eine oder mehrere
Einrichtungen zur Nahfeldkommunikation vorzugsweise einen an einem
Gegenstand oder einem Gebäudeteil angebrachten Barcode, ein Hologramm, einen Transmitter zur Infrarotkommunikation, oder einen RFID-Transponder (34) umfasst.
3. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einrichtung zur Erfassung einer
Wegstrecke und einer Richtung wenigstens einen Beschleunigungssensor (26) und einen Lagesensor (27) zur Erkennung der Lage des Gerätes (1) zum
Schwerefeld umfasst, und vorzugsweise einen elektronischen Kompass (28).
4. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Zentrale (2) ferner mit wenigstens einem Verschlussmittel für einen Aufbewahrungsraum (37) verbunden ist, so dass die Zentrale (2) das Verschlussmittel zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum (37) ansteuern kann.
5. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Gerät (1) eine Kamera (16) aufweist zur Aufnahme und Übertragung von Bildern an die Zentrale (2), und/oder einen Bildschirm (15) zur Anzeige von Nachrichten oder Anweisungen an den Benutzer, die von der Zentrale (2) übermittelt werden.
6. Zugangs- und Überwachungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Gerät (1) einen Energiespeicher (22) für die zum Betrieb erforderliche Energie aufweist und eine Einrichtung (23) zur Erfassung des Ladezustands des Energiespeichers (22).
7. Verfahren zum Betrieb eines Zugangs- und Überwachungssystems für Personen, insbesondere für Wach- oder Sicherheitspersonal, umfassend:
Einlesen einer benutzerspezifischen Kennung von wenigstens einem
transportablen Gerät (1) zur Mitnahme durch eine Person, Vergleichen der eingelesenen benutzerspezifischen Kennung mit vorgegebenen
benutzerspezifischen Kennungen und Aktivieren des Gerätes (1), wenn der Vergleich positiv abgeschlossen wird,
Einlesen von Daten von wenigstens einer Einrichtung (12, 13, 14) zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes (1),
Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung,
Einlesen von Daten von einer Einrichtung (19, 17) zur Nahfeldkommunikation des Gerätes (1),
Zuordnen einer Position zu dem Gerät (1) bei Identifikation einer hinsichtlich ihrer Position bekannten vorzugsweise einen an einem Gegenstand oder einem
Gebäudeteil angebrachten Einrichtung (34) zur Nahfeldkommunikation, und Übertragen der Daten an wenigstens eine Zentrale (2) mit einer Einrichtung zur Datenspeicherung (4) und einer Einrichtung (3) zur Datenkommunikation mit dem wenigstens einen transportablen Gerät (1).
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Einlesen von Daten von wenigstens einer Einrichtung (12, 13, 14) zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten (31) oder anderen WLAN-Geräten (32), umfasst, wobei ferner die Daten an die Zentrale (2) übermittelt und dort ausgewertet werden.
9. Verfahren nach Anspruch 8, bei dem die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten (31) oder anderen WLAN-Geräten (32), eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und die Daten mit gespeicherten Daten verglichen werden, wobei aus dem Vergleich eine Angabe über die Position des Gerätes (1) ermittelt wird, oder, wenn dies nicht möglich ist, die Daten gespeichert werden.
10. Verfahren nach einem der Ansprüche 7 bis 9, bei dem das Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung das Einlesen von Daten von einem Beschleunigungssensor (26) und einem Kompass (28) umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge, und die aktuelle Position des Gerätes (1) durch Fortschreiben der letzten bekannten Position mit den Daten von
Wegstrecke und Richtung ermittelt wird.
11. Verfahren nach einem der Ansprüche 7 bis 10, ferner umfassend das Erfassen des Ladezustandes der Energieversorgung des tragbaren Gerätes (1) und Auslesen eines Lagerortes eines geeigneten Ersatzgerätes aus einer Datenbank in der Zentrale bei Unterschreiten eines vorgegebenen Schwellwertes für den Ladezustand, Erstellen einer Weganweisung für den Benutzer des
Gerätes (1) zu einem dem Lagerort des Ersatzgerätes entsprechenden Zielpunkt und Senden der Anweisung an das tragbare Gerät (1).
12. Verfahren nach einem der Ansprüche 7 bis 11 , ferner umfassend das Vergleichen der von dem tragbaren Gerät (1) übermittelten Positionsangaben mit den Positionsangaben der vorgesehenen Route, Ausgeben eines Hinweises über das Gerät (1) an den Benutzer bei Überschreiten eines ersten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route und/oder für einen ersten Zeitraum und Ausgeben eines Alarms in der Zentrale (2) bei Überschreiten eines zweiten Schwellwertes einer vorgegebenen räumlichen Abweichung von der vorgegebenen Route oder für einen zweiten Zeitraum, wobei vorzugsweise der zweite Schwellwert einer größeren räumlichen Abweichung von der vorgegebenen Route entspricht, als der erste Schwellwert, und der zweite Zeitraum länger ist, als der erste Zeitraum.
13. Verfahren nach einem der Ansprüche 7 bis 12, bei dem die zurückgelegte Route des Gerätes (1) in der Einrichtung zur Datenspeicherung (4) gespeichert wird.
14. Verfahren nach einem der Ansprüche 7 bis 13, ferner umfassend das Vergleichen der von dem tragbaren Gerät (1) übermittelten Positionsangaben mit den Positionsangaben von vorbestimmten Kontroll- oder Zielpunkten (33), Abfragen von Situationsinformationen von dem Benutzer bei Erreichen eines Kontrollpunktes (33) und Speichern und gegebenenfalls Auswerten der an die Zentrale (2) übermittelten Antwort oder Ansteuerung eines Verschlussmittels für einen Aufbewahrungsraum (37) zur Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum (37) durch die Zentrale (2) bei Erreichen eines Zielpunktes.
15. Verfahren nach Anspruch 14, bei dem während der Freigabe des Zutritts oder Zugriffs auf den Aufbewahrungsraum (37) wiederholt Aktivitäten des
Benutzers des Gerätes (1) in vorbestimmten Zeitabschnitten abgefragt werden, und Ausgeben eines Alarms in der Zentrale (2) bei Ausbleiben einer oder mehrerer der Aktivitäten des Benutzers.
16. Verfahren nach Anspruch 14 oder 15, bei dem bei Erkennung der
Anwesenheit an einem bestimmten Verschlussmittel für einen
Aufbewahrungsraum (37) als Zielpunkt von der Zentrale (2) ein Code an das Verschlussmittel für den Aufbewahrungsraum (37) und an das tragbare Gerät (1) gesendet wird, und das Verschlussmittel den Aufbewahrungsraum (37) freigibt, wenn der von dem tragbaren Gerät (1) an das Verschlussmittel übermittelte Code dem Code entspricht, der von der Zentrale (2) an das Verschlussmittel gesandt wurde, wobei vorzugsweise die Übermittlung des Codes von dem tragbaren Gerät (1) an das Verschlussmittel mittels einer Einrichtung zur Nahfeldkommunikation (17, 19) erfolgt, und wobei weiter vorzugsweise die Gültigkeit des Codes auf einen kurzen Zeitraum begrenzt ist.
17. Verfahren nach einem der Ansprüche 10 bis 16, mit folgenden Schritten: Ausgeben eines Hinweises über das Gerät (1) an den Benutzer bei Überschreiten einer ersten Zeitdauer, in der keine Veränderung der von dem tragbaren Gerät (1) übermittelten Positionsangaben und / oder keine Daten über Beschleunigungen von dem Beschleunigungssensor (26) erfasst werden, Ausgeben eines Alarms in der Zentrale (2) bei Überschreiten einer zweiten Zeitdauer, wobei die zweite Zeitdauer länger ist, als die erste Zeitdauer.
18. Verfahren zur Erstellung von Lageplänen, insbesondere von Grundrissen innerhalb von Gebäuden, unter Verwendung wenigstens einen transportablen Geräts (1) zur Mitnahme durch eine Person, wobei das Verfahren umfasst:
Einlesen von Daten von wenigstens einer Einrichtung (12, 13, 14) zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes (1),
Einlesen von Daten von einer Einrichtung zur Erfassung einer Wegstrecke und einer Richtung,
wobei das Einlesen von Daten von wenigstens einer Einrichtung (12, 13, 14) zum Empfang von Signalen zur Bestimmung der örtlichen Position des Gerätes, das Einlesen von Daten eines satellitengestützten Standortbestimmungssystems, und/oder Daten eines terrestrischen Standortbestimmungssystems, und/oder Daten von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten (31) oder anderen WI_AN-Geräten (32), umfasst,
wobei die von empfangbaren lokalen Sendern, wie WLAN-Zugangspunkten (31) oder anderen WLAN-Geräten (32), eingelesenen Daten eine Kennung und einen Wert für die Empfangsfeldstärke eines jeden empfangbaren Senders umfassen, und Übertragen der Daten an wenigstens eine Zentrale (2) mit einer Einrichtung zur Datenspeicherung (4) und einer Einrichtung (3) zur Datenkommunikation mit dem wenigstens einen transportablen Gerät (1),
wobei das Einlesen von Daten von einer Einrichtung zur Erfassung einer
Wegstrecke und einer Richtung das Einlesen von Daten von einem
Beschleunigungssensor (26) und einem Kompass (28) umfasst, wobei die Wegstrecke in einer Richtung durch zweifache Integration des
Beschleunigungswertes oder durch Multiplizieren der durch die Auswertung der Beschleunigungssignale ermittelten Schrittzahl mit einer vom Benutzer eingegebenen Schrittlänge ermittelt wird, und die aktuelle Position des Gerätes (1) durch Fortschreiben der letzten bekannten Position mit den Daten von Wegstrecke und Richtung bestimmt wird,
wobei das Gerät (1) dabei entlang passierbarer Strecken getragen wird, so dass die Aufzeichnung der zurückgelegten Wege (35) eine grafische Darstellung der zurückgelegten Wege (35) ermöglicht, und
Erstellen des Lageplans anhand der zurückgelegten Wege (35).
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass durch Eingabe einer entsprechenden Information eine Kennzeichnung zurückgelegter Wegabschnitte oder Wegpunkte anhand bestimmter Kriterien erfolgt, wobei diese Kriterien wenigstens umfassen: Strecke entlang einer Außenwand (40) eines Gebäudes, Strecke entlang eines Flures (47), Strecke in einem Treppenhaus (54), Strecke innerhalb eines Raumes,
wobei diese Kriterien vorzugsweise umfassen: Strecke entlang einer verbotenen Zone (52), Tür (51), gesperrte Tür (53), im Wesentlichen rechtwinkliger Raum, Raum mit ein, zwei, oder mehr signifikant schiefwinkligen Wänden, und
Übertragen der Daten an die wenigstens eine Zentrale (2) und Auswertung der Daten bei der Erstellung des Lageplans.
20. Verfahren nach einem der Ansprüche 18 oder 19, ferner umfassend das Anbringen von Einrichtungen zur Nahfeldkommunikation (34) vorzugsweise an Gegenständen oder Gebäudeteilen, Einlesen von Daten zur Identifikation jeder der Einrichtungen zur Nahfeldkommunikation (34) mit Hilfe einer Einrichtung (19) zur Nahfeldkommunikation des Gerätes (1), und Zuordnen einer Position zu jeder der angebrachten Einrichtungen (34) zur Nahfeldkommunikation zur Aufnahme in den Lageplan.
21. Verfahren nach einem der Ansprüche 10 bis 20, bei dem eine laufende Nachkalibrierung der Einrichtung zur Erfassung einer Wegstrecke und einer
Richtung durch Vergleich der ermittelten Koppelorte mit den tatsächlichen Positionsdaten bei Erreichen bekannter Standorte erfolgt.
22. Verfahren nach einem der Ansprüche 10 bis 21 , bei dem Erstellung eines Lageplans die örtliche Zuordnung der Empfangswerte der Singale von lokalen
Sendern, wie WLAN-Zugangspunkten (31) oder anderen WLAN-Geräten (32), nach Kennung und Empfangsfeldstärke umfasst.
23. Verwendung eines Zugangs- und Überwachungssystems nach einem der Ansprüche 1 bis 6 in einem Verfahren nach einem der Ansprüche 7 bis 22.
PCT/DE2015/000080 2014-02-22 2015-02-20 Zugangs- und überwachungssystem und verfahren WO2015124140A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15720581.6A EP3108459A1 (de) 2014-02-22 2015-02-20 Zugangs- und überwachungssystem und verfahren
DE112015000891.8T DE112015000891A5 (de) 2014-02-22 2015-02-20 Zugangs- und Überwachungssystem und Verfahren

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102014002202 2014-02-22
DE102014002202.1 2014-02-22
DE102014002736.8 2014-03-04
DE102014002736.8A DE102014002736A1 (de) 2014-03-04 2014-03-04 Zugangs- und Überwachungssystem und Verfahren

Publications (1)

Publication Number Publication Date
WO2015124140A1 true WO2015124140A1 (de) 2015-08-27

Family

ID=53052633

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2015/000080 WO2015124140A1 (de) 2014-02-22 2015-02-20 Zugangs- und überwachungssystem und verfahren

Country Status (3)

Country Link
EP (1) EP3108459A1 (de)
DE (1) DE112015000891A5 (de)
WO (1) WO2015124140A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110111441A (zh) * 2019-05-27 2019-08-09 国网江苏省电力有限公司南京供电分公司 一种基于arm的变电站轨道式巡检机器人控制系统
CN110458303A (zh) * 2019-08-08 2019-11-15 华北理工大学 电气火灾智能预警系统
CN113724414A (zh) * 2021-08-31 2021-11-30 浙江江南工程管理股份有限公司 一种智能巡检方法及系统
US20210374122A1 (en) * 2020-05-27 2021-12-02 Koninklijke Philips N.V. Method and systems for cleaning and enriching data from a real-time locating system
AT524137A3 (de) * 2020-08-26 2024-10-15 Pke Holding Ag Tragbare Vorrichtung zur Steuerung eines Brandfalles

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106370455B (zh) * 2016-09-29 2023-04-28 国网吉林省电力有限公司电力科学研究院 一种适用于现场采样的记录仪的工作方法
CN107424237A (zh) * 2017-06-20 2017-12-01 中国铝业股份有限公司 一种新式设备巡检方法
CN107734478B (zh) * 2017-09-22 2020-07-10 北京神州泰岳软件股份有限公司 一种室内通信网络测试有效性的判断方法和装置

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2146154A (en) 1983-09-06 1985-04-11 Banks Edward John Kenneth Apparatus for supervising access to individual items
EP0340420A1 (de) 1988-04-21 1989-11-08 WMF Hogatron AG Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit
US5038023A (en) 1989-06-28 1991-08-06 C. Itoh Information Systems Development, Inc. System for storing and monitoring bar coded articles such as keys in a drawer
US5042686A (en) 1988-07-23 1991-08-27 Andre Stucki Device for dispensing goods and use thereof
US5212649A (en) 1990-03-28 1993-05-18 Florent Pelletier Electronic robot key distributor
DE4136734A1 (de) 1991-11-05 1993-07-15 Ruediger Sass Vermietmaschine
DE9419793U1 (de) 1994-12-09 1995-02-23 LM Electronics GmbH, 73463 Westhausen Schlüsseldepot
EP0833283A2 (de) 1996-09-02 1998-04-01 Torsten Reuter Verfahren und Vorrichtung zur Überwachung von Gegenständen
DE19860603A1 (de) * 1997-12-30 1999-07-15 Jatco Corp Tragbare Positionsdetektoren und Positions-Verwaltungssystem
DE10059153A1 (de) * 2000-11-29 2002-06-13 Fraunhofer Ges Forschung Vorrichtung und Verfahren zur Erfassung und Aufzeichnung der räumlichen Bewegung eines Objektes
WO2009021068A1 (en) * 2007-08-06 2009-02-12 Trx Systems, Inc. Locating, tracking, and/or monitoring personnel and/or assets both indoors and outdoors
WO2012158441A1 (en) 2011-05-13 2012-11-22 Google Inc. Indoor localization of mobile devices
DE102011112874A1 (de) * 2011-09-08 2013-03-14 Giesecke & Devrient Gmbh Positionsbestimmung und Navigation in einem Gebäude
DE102012008395A1 (de) * 2012-04-27 2013-10-31 Lock Your World Gmbh & Co. Kg Verfahren und System für eine gesicherteSchlüssel-Übergabe
DE202013008511U1 (de) 2012-09-25 2014-01-09 Ecos Systems Gmbh Schranksystem

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013163338A2 (en) * 2012-04-24 2013-10-31 Qualcomm Incorporated Determining rewards based on proximity of devices using short-range wireless broadcasts

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2146154A (en) 1983-09-06 1985-04-11 Banks Edward John Kenneth Apparatus for supervising access to individual items
EP0340420A1 (de) 1988-04-21 1989-11-08 WMF Hogatron AG Vorrichtung zur Erfassung einer Gegenstandsentnahme an einer Selbstbedienungseinheit
US5042686A (en) 1988-07-23 1991-08-27 Andre Stucki Device for dispensing goods and use thereof
US5038023A (en) 1989-06-28 1991-08-06 C. Itoh Information Systems Development, Inc. System for storing and monitoring bar coded articles such as keys in a drawer
US5212649A (en) 1990-03-28 1993-05-18 Florent Pelletier Electronic robot key distributor
DE4136734A1 (de) 1991-11-05 1993-07-15 Ruediger Sass Vermietmaschine
DE9419793U1 (de) 1994-12-09 1995-02-23 LM Electronics GmbH, 73463 Westhausen Schlüsseldepot
EP0833283A2 (de) 1996-09-02 1998-04-01 Torsten Reuter Verfahren und Vorrichtung zur Überwachung von Gegenständen
DE19860603A1 (de) * 1997-12-30 1999-07-15 Jatco Corp Tragbare Positionsdetektoren und Positions-Verwaltungssystem
DE10059153A1 (de) * 2000-11-29 2002-06-13 Fraunhofer Ges Forschung Vorrichtung und Verfahren zur Erfassung und Aufzeichnung der räumlichen Bewegung eines Objektes
WO2009021068A1 (en) * 2007-08-06 2009-02-12 Trx Systems, Inc. Locating, tracking, and/or monitoring personnel and/or assets both indoors and outdoors
WO2012158441A1 (en) 2011-05-13 2012-11-22 Google Inc. Indoor localization of mobile devices
US8583400B2 (en) 2011-05-13 2013-11-12 Google Inc. Indoor localization of mobile devices
DE102011112874A1 (de) * 2011-09-08 2013-03-14 Giesecke & Devrient Gmbh Positionsbestimmung und Navigation in einem Gebäude
DE102012008395A1 (de) * 2012-04-27 2013-10-31 Lock Your World Gmbh & Co. Kg Verfahren und System für eine gesicherteSchlüssel-Übergabe
DE202013008511U1 (de) 2012-09-25 2014-01-09 Ecos Systems Gmbh Schranksystem

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110111441A (zh) * 2019-05-27 2019-08-09 国网江苏省电力有限公司南京供电分公司 一种基于arm的变电站轨道式巡检机器人控制系统
CN110458303A (zh) * 2019-08-08 2019-11-15 华北理工大学 电气火灾智能预警系统
US20210374122A1 (en) * 2020-05-27 2021-12-02 Koninklijke Philips N.V. Method and systems for cleaning and enriching data from a real-time locating system
AT524137A3 (de) * 2020-08-26 2024-10-15 Pke Holding Ag Tragbare Vorrichtung zur Steuerung eines Brandfalles
CN113724414A (zh) * 2021-08-31 2021-11-30 浙江江南工程管理股份有限公司 一种智能巡检方法及系统
CN113724414B (zh) * 2021-08-31 2023-06-16 浙江江南工程管理股份有限公司 一种智能巡检方法及系统

Also Published As

Publication number Publication date
DE112015000891A5 (de) 2017-04-13
EP3108459A1 (de) 2016-12-28

Similar Documents

Publication Publication Date Title
WO2015124140A1 (de) Zugangs- und überwachungssystem und verfahren
US11290693B2 (en) System for automatically triggering a recording
US11144741B2 (en) Electronic tracking and monitoring system and hardware for tracking activity of articles retained in a security enclosure
DE60031294T2 (de) Sicheres abgabe- oder annahmesystem
EP3584770B1 (de) Verfahren zum betreiben eines schliesssystems, schliesssystem und rohrtresor
US20130314210A1 (en) Multi-modal entity tracking and display
DE212017000136U1 (de) System zur Artikelabfertigung und Vorrichtung dafür
US10198883B2 (en) Access monitoring system for compliance
DE102014002736A1 (de) Zugangs- und Überwachungssystem und Verfahren
DE102004013369A1 (de) Elektronisches Kontroll-System
EP3156857A1 (de) Vorrichtung und verfahren zur überwachung eines gebäudes
CN105740927B (zh) 基于囊匣的文物管理方法、系统及装置
US20190340853A1 (en) Seamless hands-free reader route to a destination
DE102011106202A1 (de) Verfahren und System zur Überwachung der Integrität von Frachtbehältnissen
EP3547232A1 (de) Bestimmen von zimmerservice-zeiten basierend auf sperr-audit-datensätzen
US11400888B1 (en) Commercial vehicle access control system
EP2116157A2 (de) Transportables Kontrollsystem
CN109816578A (zh) 基于rfid的多区域物资监管系统及方法
DE10059153A1 (de) Vorrichtung und Verfahren zur Erfassung und Aufzeichnung der räumlichen Bewegung eines Objektes
EP1544830A1 (de) Verfahren und Vorrichtung zum Verfolgen von Artikeln
DE102013208846A1 (de) System zur elektronischen Verwaltung von mobilen Gegenständen
EP3467245B1 (de) Sicherheitskassette, gesamtvorrichtung mit einer sicherheitskassette und verfahren zum handhaben von wertscheinen
AT520064B1 (de) System und Verfahren zum gewaltfreien Öffnen einer Tür durch die Feuerwehr
DE202013100964U1 (de) Überwachungssystem
Boyd et al. Transit security handbook

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15720581

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 112015000891

Country of ref document: DE

REEP Request for entry into the european phase

Ref document number: 2015720581

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015720581

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112015000891

Country of ref document: DE