[0001] Die Erfindung betrifft eine Fachanlage, umfassend mehrere Fächer zur Einstellung
und Abholung von Gegenständen, wobei die Fachanlage eine Bedieneinheit aufweist, über
welche eine Person identifizierbar und verschiedene Funktionen der Fachanlage aktivierbar
sind. Ferner betrifft die Erfindung ein Verfahren zur Identifikation einer Person
an einer elektronischen Fachanlage und zur Festlegung der für eine Person verfügbaren
Funktionen der Fachanlage über eine Bedieneinheit der Fachanlage.
[0002] Bei der Zustellung von Postsendungen und der Lieferung von Waren ist es bekannt,
elektronische Fachanlagen einzusetzen. Solche Fachanlagen sind dazu ausgebildet, Postsendungen
oder Waren in mehreren Fächern aufzunehmen. Die Fachanlagen können unterschiedlich
ausgebildet sein. Beispielsweise kann es sich um übliche Schließfachanlagen mit mehreren
Fächern handeln, die jeweils durch einen Schließmechanismus verschlossen und geöffnet
werden können, wobei die Ansteuerung der Schließmechanismen und der gesamten Funktionen
der Anlage über eine zentrale Steuereinheit der Schließfachanlage erfolgt. Auch bei
anderen Bauformen von Fachanlagen wie beispielsweise Paternosteranlagen oder sonstigen
Bauten mit inneren Regalsystemen ist üblicherweise eine zentrale Steuereinheit vorgesehen.
[0003] Um einen geographisch großen Bereich mit Fachanlagen abdecken zu können, werden oftmals
mehrere Fachanlagen zu einem System aus Fachanlagen zusammengestellt, wobei jede Fachanlage
in Verbindung mit einer zentralen Einheit steht, welche die Daten der Fachanlagen
zentral verwaltet. Beispielsweise werden in der zentralen Datenverwaltung Zugangscodes
für die Fachanlagen erzeugt und über eine Datenleitung an die jeweilige Anlage übermittelt.
Möchte ein Empfänger eine für ihn in der Fachanlage deponierte Postsendung bzw. Ware
abholen, gibt er einen Zugangscode ein, der ihm zuvor von der zentralen Verwaltungseinheit
übermittelt wurde. Der Zugangscode wird entweder durch die Fachanlage selbst überprüft
oder die Überprüfung findet durch die zentrale Verwaltungseinheit statt, indem die
Fachanlage eine Datenverbindung zu dieser herstellt.
[0004] Ferner verwaltet die zentrale Einheit üblicherweise Kundendaten und löst die Benachrichtigung
eines Empfängers aus, sobald eine Postsendung oder Ware für diesen in einem Fach einer
Fachanlage hinterlegt wurde. Dazu muss der zentralen Verwaltungseinheit zuvor über
eine Datenleitung die Information übermittelt werden, dass eine Sendung für einen
Empfänger eingestellt wurde. Zusammen mit solchen Daten werden üblicherweise weitere
Informationen wie Datum und Zeit der Einstellung erfasst und übermittelt.
[0005] Auch Zugangsprofile verschiedener Nutzer der Fachanlagen werden in der zentralen
Einheit verwaltet und bei Bedarf abgerufen. Beispielsweise identifiziert sich der
Zusteller einer Postsendung mit einer Identifikationskarte oder einem Identifikationscode
über eine Bedieneinheit einer Paketfachanlage und bekommt je nach Zuordnung zu einem
Benutzerprofil ein bestimmtes Startmenü auf einem Bedienmonitor angezeigt. Ein Servicetechniker
kann so Zugriff auf alle Fächer und Funktionen einer Fachanlage haben, während ein
Zusteller nur Zugriff auf Zustellfunktionen und ein Empfänger nur Zugriff auf Empfängerfunktionen
erhält. Einzelne Empfänger können ferner Zugriff auf Retourenfunktionen haben, was
anderen Empfängern nicht angeboten wird. Auch diese Zuordnung einer Person zu einer
bestimmten Benutzergruppe, erfolgt üblicherweise durch Abruf eines Benutzerprofils
von der zentralen Datenverwaltungseinheit.
[0006] Beispielsweise offenbart die deutsche Patentanmeldung
DE 101 49 622 A1 eine elektronische Paketfachanlage, bei der ein Nutzer sich an einer Bedieneinheit
der Paketfachanlage identifiziert und anhand der Identifikation einer bestimmten Benutzergruppe
zugeordnet wird. In Abhängigkeit von ihrer Zuordnung zu verschiedenen Benutzergruppen
erhalten die Nutzer der Fachanlage unterschiedliche Zugriffsrechte auf Funktionen
der Anlage. Dabei wird jeder Benutzergruppe ein unterschiedliches Startmenü zur Auswahl
der Funktionen angezeigt. Die Benutzerprofile werden von einer zentralen Datenverarbeitungseinheit
verwaltet und dort von den Paketfachanlagen abgerufen.
[0007] Um die Steuerung einer Fachanlage durch Software zu gewährleisten, ist es vorteilhaft,
wenn die Fachanlage dauerhaft über eine Online-Verbindung mit einer oder mehreren
zentralen Verwaltungseinheiten verbunden ist. Dabei kann beispielsweise eine DSL-
oder Standardstandleitung zum Einsatz kommen. Um die Verbreitung von Fachanlagen auch
in ländlichen oder anderen weniger frequentierten Gebieten voranzutreiben, stellen
solche Verbindungen jedoch einen sehr großen Kostenfaktor dar. Ferner ist gegebenenfalls
nicht in allen Gebieten eine ausreichende Infrastruktur mit Datenleitungen gegeben.
[0008] Aufgabe der Erfindung ist es daher, eine Fachanlage bereitzustellen, die es auf einfache
Weise und ohne Online-Verbindung ermöglicht, verschiedene Nutzer einer Fachanlage
zu identifizieren und ihnen unterschiedliche Funktionen der Fachanlage zur Verfügung
zu stellen.
[0009] Erfindungsgemäß wird diese Aufgabe durch eine Fachanlage mit den Merkmalen des unabhängigen
Anspruches 1 gelöst. Vorteilhafte Weiterbildungen der Fachanlage ergeben sich aus
den Unteransprüchen 2-10. Die Aufgabe wird ferner durch ein Verfahren nach Anspruch
11 gelöst. Vorteilhafte Ausführungsformen des Verfahrens ergeben sich aus den Unteransprüchen
12-17.
[0010] Die erfindungsgemäße Fachanlage umfasst mehrere Fächer zur Einstellung und Abholung
von Gegenständen, wobei die Fachanlage eine Bedieneinheit aufweist, über welche eine
Person identifizierbar und verschiedene Funktionen der Fachanlage aktivierbar sind.
Erfindungsgemäß weist die Bedieneinheit eine Schlüsselaufnahme auf, die mit verschiedenen
Arten von Schlüsseln in unterschiedliche Schlüsselpositionen bewegbar ist, wobei jeder
Schlüsselposition eine Funktion der Fachanlage zugeordnet ist, welche bei Stellung
eines Schlüssels in der jeweiligen Position aktivierbar ist. Es liegen somit verschiedene
Arten von Schlüsseln vor, die jeweils den Zugriff auf unterschiedliche Schlüsselpositionen,
d.h. Funktionen der Fachanlage erlauben. Die Schlüsselaufnahme weist ferner Auslesemittel
zum Auslesen einer eindeutigen Schlüsselidentifikation aus dem Schlüssel auf, und
die Bedieneinheit umfasst Eingabemittel zur Eingabe einer eindeutigen Nutzeridentifikation
und Rechenmittel zum Vergleich der im Auslesemittel erfassten Schlüsselidentifikation
und der im Eingabemittel eingegebenen Nutzeridentifikation. Das Rechenmittel ist dabei
so ausgebildet, dass es eine Bewegung der Schlüsselaufnahme in eine erste Schlüsselposition
freigibt, wenn die beiden verglichenen Identifikationen übereinstimmen oder eine Zuordnung
zwischen ihnen besteht. Dazu ist wenigstens eine Zuordnung zwischen einer Schlüsselidentifikation
und Nutzeridentifikation im Rechenmittel hinterlegt.
[0011] Die Schlüsselaufnahme kann beispielsweise als Schlitz in der Form des Querschnitts
eines Schlüssels oder als Aussparung in Form des Umrisses eines Schlüssels ausgebildet
sein.
[0012] Vorzugsweise handelt es sich bei dem Eingabemittel zur Eingabe einer eindeutigen
Nutzeridentifikation um eine Tastatur. Die Auslesemittel zum Auslesen einer eindeutigen
Schlüsselidentifikation aus einem Schlüssel umfassen beispielsweise Mittel zum Auslesen
der Schlüsselidentifikation über einen Kontakt mit dem Schlüssel. Die Schlüsselidentifikation
kann jedoch auch kontaktlos ausgelesen werden, was beispielsweise mit einem RFID-Lesegerät
erfolgen kann.
[0013] In einem Ausführungsbeispiel der Erfindung ist die Schlüsselaufnahme so ausgebildet,
dass sie jeweils eine weitere Schlüsselposition freigibt, wenn sich der Schlüssel
aufgrund seiner Form in diese Schlüsselposition bewegen lässt. Dabei handelt es sich
um eine mechanische Steuerung der Zugriffsrechte auf verschiedene Funktionen der Paketfachanlage.
Die Schlüsselaufnahme kann jedoch auch Auslesemittel zum Auslesen der Zugriffsrechte
eines Schlüssels aufweisen und so ausgebildet sein, dass sie jeweils eine weitere
Schlüsselposition freigibt, wenn das Rechenmittel der Schlüsselaufnahme in Abhängigkeit
von den ausgelesenen Zugriffsrechten des Schlüssels ein elektronisches Freigabesignal
dazu sendet.
[0014] Von der Erfindung umfasst ist ferner ein Verfahren zur Identifikation einer Person
an einer elektronischen Fachanlage und zur Festlegung der für eine Person verfügbaren
Funktionen der Fachanlage über eine Bedieneinheit der Fachanlage. Das Verfahren sieht
die die Aufnahme eines Schlüssels in einer Schlüsselaufnahme der Bedieneinheit vor,
wobei die Schlüsselaufnahme mit verschiedenen Arten von Schlüsseln in unterschiedliche
Schlüsselpositionen bewegt wird und jeder Schlüsselposition eine Funktion der Fachanlage
zugeordnet ist, welche bei Stellung eines Schlüssels in der jeweiligen Position aktiviert
wird. Ein Auslesemittel liest eine eindeutige Schlüsselidentifikation aus dem Schlüssel
aus und eine eindeutige Nutzeridentifikation wird über ein Eingabemittel erfasst.
Es erfolgt ein Vergleich der im Auslesemittel erfassten Schlüsselidentifikation und
der im Eingabemittel eingegebenen Nutzeridentifikation durch ein Rechenmittel, woraufhin
durch das Rechenmittel die Freigabe einer Bewegung der Schlüsselaufnahme in eine erste
Schlüsselposition erfolgt, wenn die beiden verglichenen Identifikationen übereinstimmen
oder eine Zuordnung zwischen Ihnen besteht.
[0015] Das Rechenmittel prüft eine Zuordnung zwischen der erfassten Schlüsselidentifikation
und der eingegebenen Nutzeridentifikation vorzugsweise, indem es auf im Rechenmittel
hinterlegte Zuordnungen zwischen Schlüsselidentifikationen und Nutzeridentifikationen
zugreift.
[0016] In einem Ausführungsbeispiel der Erfindung werden in der Schlüsselaufnahme die Zugriffsrechte
des Schlüssels ausgelesen und diese ausgelesene Zugriffsrechte dem Rechenmittel übermittelt.
Das Rechenmittel wertet diese Zugriffsrechte aus und der Schlüsselaufnahme wird ein
elektronisches Freigabesignal übermittelt, woraufhin die Schlüsselaufnahme in Abhängigkeit
von der Art des Freigabesignals jeweils eine weitere Schlüsselposition für die Bewegung
des Schlüssels freigibt.
[0017] Das Auslesemittel kann die Schlüsselidentifikation und/oder Zugriffsrechte des Schlüssels
dabei über einen Kontakt mit dem Schlüssel oder kontaktlos aus dem Schlüssel auslesen.
Ein drahtloses Auslesen kann beispielsweise über ein RFID-Lesegerät erfolgen.
[0018] In einem Ausführungsbeispiel des erfindungsgemäßen Verfahrens gibt die Schlüsselaufnahme
jeweils eine weitere Schlüsselposition frei, wenn sich der Schlüssel aufgrund seiner
Form in diese Schlüsselposition bewegen lässt.
[0019] Die Erfindung bringt den Vorteil mit sich, dass sowohl die Identifizierung einer
Person an einer Fachanlage als auch die Zuordnung von Zugriffsrechten dieser Person
auf Funktionen der Fachanlage ohne Online-Verbindung zu einer zentralen Verwaltungseinheit
durchgeführt werden kann. Ferner ist kein Monitor erforderlich, sondern der "Dialog"
mit einem Bediener erfolgt über beschriftete Schlüsselpositionen.
[0020] Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben
sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele
anhand der Abbildungen.
[0021] Von den Abbildungen zeigt:
- Fig. 1
- ein Ausführungsbeispiel einer Fachanlage mit einer Bedieneinheit;
- Fig. 2
- ein erstes Ausführungsbeispiel der Bedieneinheit einer Fachanlage mit einer Schlüsselaufnahme;
und
- Fig. 3
- ein zweites Ausführungsbeispiel der Bedieneinheit einer Fachanlage mit einer Schlüsselaufnahme.
[0022] Die in Fig. 1 dargestellte Schließfachanlage stellt ein mögliches Ausführungsbeispiel
der erfindungsgemäßen Fachanlage dar, an dem die wesentlichen Merkmale der Erfindung
und weitere mögliche Ausgestaltungen erläutert werden.
[0023] Die Fachanlage 10 umfasst mehrere Fächer 11, die jeweils mit einer Tür 12 verschließbar
sind. Bei den Türen kann es sich beispielsweise um übliche Klappen handeln, die von
einem Bediener manuell geschwenkt werden können. Ferner kann es sich um Türen handeln,
bei denen eine üblicherweise elektronische Ansteuerung das automatische Öffnen und
Schließen der Fachtür bewirkt, ohne dass eine Person manuell tätig werden muss.
[0024] Die Fachanlage kann ferner durch eine Paternosteranlage gebildet sein, in der die
Steuerung eines Paternostersystems mehrere Aufbewahrungsfächer vor eine oder mehrere
verschließbare Öffnungen verfährt. Beispielsweise ist lediglich eine Tür oder ein
Rollo vorgesehen, durch die/das Gegenstände eingestellt und entnommen werden können.
Bei der Einstellung eines Gegenstands verfährt die Steuerung der Fachanlage ein freies
Aufbewahrungsfach der Paternosteranlage hinter die Türöffnung, so dass der Gegenstand
eingestellt werden kann. Der eingestellte Gegenstand wird dem Fach zugeordnet, so
dass das Fach zur Abholung des Gegenstands erneut hinter die Türöffnung verfahren
werden kann.
[0025] In einem weiteren Ausführungsbeispiel kann es sich bei der Fachanlage um einen aufgestellten
Behälter oder Container handeln, in dessen Inneren sich ein Regalsystem befindet,
das von einem in mehreren Achsen verfahrbaren Transportsystem bedient wird. Ein Gegenstand
wird über eine verschließbare Öffnung in den Container eingebracht und vom Transportsystem
entgegen genommen. Die Steuerung des Transportsystems wählt einen geeigneten Ablageplatz
für den Gegenstand aus und das Transportsystem legt ihn dort ab. Bei der Abholung
des Gegenstands wird der Ablageplatz abgerufen und der Gegenstand wird mit dem Transportsystem
dort aufgenommen und vor die Öffnung verfahren, so dass der Gegenstand von einer Person
entnommen werden kann.
[0026] Unabhängig von der Bauart der Fachanlage weist sie üblicherweise wenigstens eine
Bedieneinheit 20 auf, mit der Zustell- und Abholvorgänge an der Anlage abgewickelt
werden. Die Bedieneinheit kann einen Monitor, eine Tastatur, Vorrichtungen zur Entgegennahme
von Identifikations-, Kredit- und Geldkarten und Scanner zur Erfassung beispielsweise
von Barcodes auf Gegenständen aufweisen. Erfindungsgemäß weist die Bedieneinheit ferner
eine Schlüsselaufnahme 30 auf, wie sie in zwei möglichen Ausführungsbeispielen schematisch
in den Figuren 2 und 3 dargestellt ist. In die Schlüsselaufnahme kann für den Zugriff
auf die Fachanlage ein Schlüssel eingebracht werden. Der Schlüssel ist in der Schlüsselaufnahme
30 in verschiedene Schlüsselpositionen bewegbar, wobei jede Schlüsselposition einer
Funktion der Fachanlage entspricht, welche in der jeweiligen Schlüsselposition aktivierbar
ist. Die verschiedenen Schlüsselpositionen sind beschriftet, so dass in einer bevorzugten
Ausführungsform der Erfindung Komponenten wie der Monitor vollständig durch die Schlüsselaufnahme
ersetzt werden können.
[0027] Eine erste Schlüsselposition 50 stellt beispielsweise die Grundstellung der Schlüsselaufnahme
30 dar, in welcher ein Schlüssel 40 von einem Nutzer der Fachanlage eingebracht werden
kann. Diese Schlüsselposition kann mit "Start" oder "0" gekennzeichnet sein. Diese
Schlüsselposition 50 kann dabei bereits so ausgebildet sein, dass nur bestimmte Schlüsselformen
eingebracht werden können.
[0028] Ein Schlüssel kann auf unterschiedliche Arten ausgeformt sein. Beispielsweise kann
es sich um einen üblichen Bartschlüssel oder Schlüssel mit sonstigen
[0029] Außenumrissen handeln, welche einen selektiven Zugriff auf ein mechanisches Schlosssystem
erlauben. Die Zugriffskontrolle erfolgt in diesem Fall über die unterschiedlichen
Ausformungen von Schlüsseln, die sich aufgrund ihrer Außenumrisse entweder in eine
nächste Schlüsselposition bewegen lassen oder nicht. Ein Nutzer kann einen solchen
Schlüssel somit nur in diejenigen Schlüsselpositionen drehen, welche die mechanische
Schlüsselaufnahme bzw. das Schließsystem zulassen. Der Schlüssel kann dabei von einem
Nutzer an einer Grifffläche 41 gedreht werden. Ein Schlüssel weist vorzugsweise einen
Chip auf, in dem eine eindeutige Schlüsselidentifikation hinterlegt ist, die von einem
[0030] Auslesemittel 32 der Bedieneinheit 20 ausgelesen werden kann.
[0031] Bei dem Schlüssel kann es sich auch um einen vollständig elektronischen Schlüssel
handeln, auf dessen Chip nicht nur eine Schlüsselidentifikation, sondern auch die
Zugriffsrechte für den Schlüssel hinterlegt sind. Der Zugriff auf verschiedene Schlüsselpositionen
einer Schlüsselaufnahme wird dabei nicht über die Form des Schlüssels gesteuert, sondern
über die im Schlüssel hinterlegten Zugriffsrechte, die von der Bedieneinheit 20 ausgelesen
werden. Der Chip kann beispielsweise über Metallstreifen am Schlüssel ausgelesen werden.
Die Schlüsselidentifikation und die Zugriffsrechte können durch ein Auslesemittel
32 innerhalb der Schlüsselaufnahme 30 ausgelesen werden, indem das Auslesemittel die
Metallstreifen kontaktiert, wenn der Schlüssel in die Schlüsselaufnahme eingeschoben
wird. Die ausgelesenen Informationen werden an ein Rechenmittel 33 der Bedieneinheit
übermittelt und dieses Rechenmittel wertet beispielsweise die ausgelesene Schlüsselidentifikation
aus, indem sie die Schlüsselidentifikation mit gespeicherten Kennungen vergleicht.
[0032] Ist die Schlüsselidentifikation korrekt, so dass mit dem Schlüssel der Zugriff auf
die Fachanlage grundsätzlich erlaubt ist, sendet das Rechenmittel 33 der Schlüsselaufnahme
30 ein entsprechendes Freigabesignal. In diesem Fall handelt es sich um eine elektronisch
ansteuerbare Schlüsselaufnahme, die entsprechend dem Signal des Rechenmittels verschiedene
Schlüsselpositionen für einen Schlüssel freigibt oder nicht.
[0033] Ein elektronischer Schlüssel kann ferner einen RFID-Chip aufweisen, dessen Daten
kontaktlos ausgelesen werden können. Ein RFID-Lesegerät der Bedieneinheit kann sich
dazu innerhalb der Schlüsselaufnahme 32 selbst oder getrennt davon befinden. In beiden
Fällen ist das RFID-Lesegerät jedoch im Sinne der Erfindung als der Schlüsselaufnahme
zugeordnet anzusehen.
[0034] Durch eine Bewegung des Schlüssels vorzugsweise in Form einer Drehbewegung kann der
Schlüssel von der Grundstellung 50 in die nächste Schlüsselposition 50a bewegt werden.
Schlüssel, die aufgrund ihrer Form nicht zu der jeweiligen Fachanlage passen, lassen
sich nicht in diese Schlüsselposition drehen. In dieser Position 50a erfolgt bei mechanischen
Schließsystemen vorzugsweise erst die Identifizierung des Schlüssels, während die
Identifizierung bei elektronischen Schließsystemen bereits beim Einschieben eines
Schlüssels in die Grundposition 50 erfolgt sein kann. Wurde bei elektronischen Systemen
bereits in der Grundstellung 50 festgestellt, dass der Schlüssel keine gültige Schlüsselkennung
aufweist, sendet das Rechenmittel 33 keine Freigabesignal an die Schlüsselaufnahme
und der Schlüssel kann nicht in die Schlüsselposition 50a gedreht werden.
[0035] Handelt es sich um einen zulässigen Schlüssel der Fachanlage, wird in der nächsten
Schlüsselposition 50a eine weitere Identifikation vorgenommen, um sicher zu stellen,
dass ein Nutzer zur Verwendung des eingeschobenen Schlüssels berechtigt ist. Dazu
gibt der Nutzer über ein Eingabemittel 31 eine eindeutige Identifikation beispielsweise
in Form einer PIN ein. Bei dem Eingabemittel handelt es sich vorzugsweise um eine
Tastatur, über die ein Code eingegeben werden kann. Die Identifikation des Nutzers
kann jedoch auch durch andere Mittel wie beispielsweise ein Kartenlesegerät erfasst
werden.
[0036] Dabei sind jeder Schlüsselidentifikation eine oder mehrere Identifikationen von Nutzern
zugeordnet. Damit haben beispielsweise mehrere Zusteller einer Paketfachanlage einen
eigenen Schlüssel, der nur von ihnen verwendet werden darf, oder mehrere Zusteller
teilen sich einen Schlüssel, der bei Bedarf übergeben wird. In beiden Fällen ist im
Rechenmittel 33 der Bedieneinheit 20 eine Zuordnung zwischen Schlüsselidentifikationen
und Identifikationen von Nutzern hinterlegt. Entweder jeder Schlüsselidentifikation
ist eine einzige Nutzeridentifikation zugeordnet oder einer Schlüsselidentifikation
sind mehrere Nutzeridentifikationen zugeordnet.
[0037] Das Rechenmittel vergleicht die aus dem Schlüssel ausgelesene Schlüsselidentifikation
mit der von einem Nutzer eingegebenen Identifikation und falls diese übereinstimmen,
beziehungsweise eine Zuordnung zwischen ihnen besteht, wird dem Nutzer der Zugriff
auf die nächste Schlüsselposition 50b und damit die weiteren Funktionen der Fachanlage
ermöglicht.
[0038] Falls diese Überprüfung negativ ausfällt und der Nutzer mit diesem Schlüssel nicht
zugangsberechtigt ist, kann dies bei einer mechanischen Schließanlage bedeuten, dass
ein Riegel bewegt wird, der ein weiteres Drehen des Schlüssels verhindert. Bei einer
elektronischen Schließeanlage kann ein Drehen des Schlüssels durch Fehlen eines Freigabesignals
vom Rechenmittel 33 unterbunden werden. Durch diese ergänzende Eingabe einer Pin durch
den Nutzer wir sichergestellt, dass von unbefugten Personen kein verlorener Schlüssel
oder ein ausgespähte PIN verwendet werden. Für den Zugriff auf die Fachanlage ist
somit stets der Besitz eines zulässigen Schlüssels und der jeweils zugehörigen Pin
erforderlich.
[0039] Die Funktionen der Fachanlage umfassen üblicherweise wenigstens das Einstellen und
Abholen von Gegenständen. Daher sind vorzugsweise wenigstens für diese beiden Funktionen
einzelne Schlüsselpositionen 50b und 50c vorgesehen, wie es in den Figuren 2 und 3
beispielhaft dargestellt ist. Üblicherweise wird ein Zusteller bei Eintreffen an einer
Paketfachanlage dazu aufgefordert, so genannte Überzeit-Sendungen aus der Fachanlage
zu entnehmen. Bei Überzeit-Sendungen handelt es dich um Sendungen, die eingestellt,
jedoch innerhalb eines bestimmten Zeitraums nicht von Empfängern abgeholt wurden.
Ferner können Retouren-Sendungen entnommen werden, welche von Kunden für die Abholung
durch ein Post- bzw. Logistikunternehmen eingestellt wurden. Diese Funktion wird üblicherweise
jedem Zusteller zur Verfügung gestellt, so dass jeder autorisierte Schlüssel sich
in diese Schlüsselposition drehen lässt.
[0040] Wird der Schlüssel in die Schlüsselposition zur Entnahme von Überzeit-Sendungen gedreht,
öffnen sich die Fächer der jeweiligen Sendungen vorzugsweise automatisch für eine
Entnahme. Durch die Schlüsselposition wird somit nicht nur die Berechtigung eines
Nutzers für den Zugriff auf die damit verbundene Funktion der Fachanlage gesteuert,
sondern bei Einrasten des Schlüssels in dieser Position wird auch die damit verbundene
Funktion automatisch aktiviert.
[0041] Wird eine Fachanlage von einem Logistikunternehmen betrieben, das Händlern die Benutzung
von freien Fächern der Paketfachanlage zur Einstellung ihrer Waren für Kunden gestattet,
können diesen Händlern über die Schlüsselpositionen andere Zugangsrechte gewährt werden.
Beispielsweise kann in einer zentralen Position des Schlüssels die Autorisierung eines
Zustellers erfolgen und Funktionen der Paketfachanlage für Händler befinden sich auf
einem linken Halbkreis um die Schlüsselaufnahme herum, während sich Funktionen für
die Zusteller des Betreibers der Fachanlage auf einem rechten Halbkreis um die Schlüsselaufnahme
herum befinden. Händler drehen einen Schlüssel somit nach links, während Zusteller
einen Schlüssel nach rechts drehen, um Funktionen zu aktivieren.
[0042] Vorzugsweise lassen sich die Schlüssel der jeweiligen Nutzergruppe nur in eine der
beiden Richtungen drehen, was wiederum auf mechanische oder elektronische Weise gesteuert
werden kann.
[0043] Sind alle Sendungen entnommen, kann der Zusteller neue Sendungen einstellen, wozu
er den Schlüssel in die nächste Schlüsselposition 50c bewegt. Bei diesem Schritt kann
ebenfalls vorgesehen sein, dass nur bestimmte Schlüssel sich in diese nächste Position
drehen lassen. Üblicherweise wird einem Zusteller jedoch sowohl die Abholung als auch
die Einstellung von Gegenständen erlaubt, so dass diese nächste Schlüsselposition
gegebenenfalls keine Zugriffskontrolle steuert, sondern lediglich die Funktion des
Einstellens aktiviert. Dazu können beispielsweise alle freien Fächer gleichzeitig
geöffnet werden, was dem Zusteller die Einstellung der Sendungen ermöglicht. Ein Fach
lässt sich vom Zusteller manuell schließen, sobald Identifikationsdaten des eingestellten
Gegenstands erfasst wurden. Dies kann beispielsweise durch Einscannen eines Barcodes
erfolgen.
[0044] In einem anderen Ausführungsbeispiel öffnet sich ein erstes freies Fach, in welches
der Zusteller eine erste Sendung einstellen kann. Der Zusteller scannt den Barcode
des Gegenstands ein und schließt das Fach. Daraufhin öffnet sich automatisch ein weiteres
freies Fach, so dass sich der Einstellvorgang wiederholen kann.
[0045] Vorzugsweise lässt sich ein Fach nur schließen, wenn zuvor ein Barcode eingescannt
wurde oder Sendungsinformationen auf andere Weise erfasst wurden. Hat er zuvor keine
Sendungsinformation erfasst, lässt sich das Fach nicht schließen. Nachdem der Zusteller
den letzten Gegenstand eingestellt hat, öffnet sich ferner ein weiteres freies Fach,
das er nicht benötigt. Um den Einstellvorgang beenden und auch dieses Fach ohne Einstellung
eines Gegenstands schließen zu können, kann beispielsweise vorgesehen sein, dass sich
hinter der Schlüsselposition "Sendungen einstellen" eine weitere Schlüsselposition
für den Abbruch einer automatisierten Einstellung befindet. Dreht der Zusteller den
Schlüssel in diese Position, kann er das verbleibende offene Fach schließen, ohne
dass er zuvor eine Sendungsinformation erfasst haben muss. Diese Schlüsselposition
für den Abbruch des Vorgangs steuert somit ebenfalls nicht den Zugriff auf diese Funktion,
sondern dient lediglich der Aktivierung der Abbruch-Funktion.
[0046] Eine weitere Schlüsselposition 50d kann für Service- und Wartungspersonal vorgesehen
sein, das üblicherweise Zugriff auf alle Funktionen der Fachanlage hat. Diese Schlüsselposition
steuert somit den Zugriff auf diese Funktion und aktiviert sie zugleich. Um einzelne
Vorgänge innerhalb bei der Wartung durchführen zu können, können weitere Schlüsselpositionen
vorgesehen sein, in denen diese Vorgänge aktiviert werden.
[0047] Die Erfassung von Sendungsdaten bei der Abholung oder Einstellung von Sendungen kann
über einen Scanner 60 an der Bedieneinheit 20 der Fachanlage 10 oder über einen Handscanner
des Zustellers erfolgen. Bei der Abholung ist auf einfache Weise die Verwendung eines
Handscanners möglich, mit dem beispielsweise Barcodes von Etiketten aller entnommener
Sendungen erfasst werden können. Um zu bestätigen, dass diese Sendungen entnommen
wurden, wird der Handscanner daraufhin vorzugsweise mit der Fachanlage verbunden und
die erforderlichen Informationen überspielt. Die Verbindung kann beispielsweise über
das Einlegen des Handscanners in eine Dockingstation oder die Verwendung eines Kabels
an einer Schnittstelle 61 erfolgen. Möglich ist ferner die Verwendung von RFID- oder
Bluetooth-Technologien zur drahtlosen Übertragung der Daten auf die Bedieneinheit
der Fachanlage.
[0048] Bei der Einstellung von Sendungen könnte ebenfalls ein Handscanner eingesetzt werden.
Um Sendungen bestimmten Fächern zuordnen zu können, hat es sich für die Erfassung
von Sendungsinformationen bei der Einstellung jedoch als vorteilhafter erwiesen, einen
Scanner 60 an der Bedieneinheit zu verwenden. Dieser Scanner kann beispielsweise so
angeordnet sein, dass ein Zusteller eine Sendung davor halten kann, bevor er sie in
ein freies Fach stellt. So kann jede Sendungsinformation individuell erfasst und mit
einem Fach verknüpft werden.
[0049] In dem in Fig. 3 dargestellten Ausführungsbeispiel einer Bedieneinheit 20 für eine
erfindungsgemäße Fachanlage ist eine quadratische Schlüsselaufnahme 30' so ausgebildet,
dass ein quadratischer Schlüssel 40' mit einer senkrecht daran angebrachten Grifffläche
41' in sie eingelegt werden kann. Es handelt sich somit nicht um den üblichen Aufbau
eines Schlosses, sondern der Schlüssel 40' ist selbst wie eine Art Schaltknopf ausgebildet,
der in die Bedieneinheit eingesetzt werden kann, um die verschiedenen Schlüsselpositionen
zu aktivieren. Wird der quadratische Schlüssel 40' gedreht, dreht sich die Schlüsselaufnahme
30' mit dem Schlüssel mit. Diese Art eines Schlüssels eignet sich jedoch nur für ein
elektronisches Schloss und einen elektronischen Schlüssel, da durch die Form des Schlüssels
keine mechanische Zugriffsteuerung auf einzelne Schlüsselpositionen möglich ist. Damit
der Schlüssel 40' nicht aus der Aufnahme 30' heraus fällt, kann beispielsweise ein
Magnet in der Schlüsselaufnahme vorgesehen sein, welcher einen metallischen Schlüssel
halten kann.
[0050] Bezugszeichenliste:
- 10
- Fachanlage; Paketfachanlage
- 11
- Aufbewahrungsfach
- 12
- Fachtür
- 20
- Bedieneinheit
- 30,30'
- Schlüsselaufnahme
- 31
- Eingabemittel, Tastatur
- 32
- Auslesemittel, RFID-Lesegerät
- 33
- Rechenmittel, Steuereinheit
- 40,40'
- Schlüssel
- 41,41'
- Grifffläche
- 50,50a,50b,50c,50d
- Schlüsselposition
- 60
- Scanner
- 61
- Datenübertragungschnittstelle
1. Fachanlage (10), umfassend mehrere Fächer (11) zur Einstellung und Abholung von Gegenständen,
wobei die Fachanlage eine Bedieneinheit (20) aufweist, über welche eine Person identifizierbar
und verschiedene Funktionen der Fachanlage (10) aktivierbar sind,
dadurch gekennzeichnet,
dass die Bedieneinheit (20) eine Schlüsselaufnahme (30;30') aufweist, die mit verschiedenen
Arten von Schlüsseln in unterschiedliche Schlüsselpositionen (50;50a;50b;50c;50d)
bewegbar ist, wobei jeder Schlüsselposition (50;50a;50b;50c;50d) eine Funktion der
Fachanlage (10) zugeordnet ist, welche bei Stellung eines Schlüssels (40;40') in der
jeweiligen Position aktivierbar ist, und dass die Schlüsselaufnahme (30;30') Auslesemittel
(31) zum Auslesen einer eindeutigen Schlüsselidentifikation aus dem Schlüssel (40;40')
aufweist, und dass die Bedieneinheit (20) Eingabemittel (32) zur Eingabe einer eindeutigen
Nutzeridentifikation und Rechenmittel (33) zum Vergleich der im Auslesemittel (31)
erfassten Schlüsselidentifikation und der im Eingabemittel (32) eingegebenen Nutzeridentifikation
umfasst, wobei das Rechenmittel (33) so ausgebildet ist, dass es eine Bewegung der
Schlüsselaufnahme (30;30') in eine erste Schlüsselposition (50a) freigibt, wenn die
beiden verglichenen Identifikationen übereinstimmen oder eine Zuordnung zwischen ihnen
besteht.
2. Fachanlage nach Anspruch 1,
dadurch gekennzeichnet,
dass wenigstens eine Zuordnung zwischen einer Schlüsselidentifikation und Nutzeridentifikation
im Rechenmittel (33) hinterlegt ist.
3. Fachanlage nach einem der Ansprüche 1 und 2,
dadurch gekennzeichnet,
dass die Schlüsselaufnahme als Schlitz (30) in der Form des Querschnitts eines Schlüssels
(40) ausgebildet ist.
4. Fachanlage nach einem der Ansprüche 1 und 2,
dadurch gekennzeichnet,
dass die Schlüsselaufnahme als Aussparung (30') in Form des Umrisses eines Schlüssels
(40') ausgebildet ist.
5. Fachanlage nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
dass die Eingabemittel (31) zur Eingabe einer eindeutigen Nutzeridentifikation als Tastatur
ausgebildet sind.
6. Fachanlage nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
dass die Auslesemittel (32) zum Auslesen einer eindeutigen Schlüsselidentifikation aus
einem Schlüssel (40;40') Mittel zum Auslesen der Schlüsselidentifikation über einen
Kontakt mit dem Schlüssel (40;40') aufweisen.
7. Fachanlage nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
dass die Auslesemittel (32) zum Auslesen einer eindeutigen Schlüsselidentifikation aus
einem Schlüssel (40;40') Mittel zum kontaktlosen Auslesen der Schlüsselidentifikation
aus dem Schlüssel (40;40') aufweisen.
8. Fachanlage nach Anspruch 7,
dadurch gekennzeichnet,
dass die Auslesemittel (32) ein RFID-Lesegerät umfassen.
9. Fachanlage nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
dass die Schlüsselaufnahme (30;30') so ausgebildet ist, dass sie jeweils eine weitere
Schlüsselposition (50a;50b;50c;50d) freigibt, wenn sich der Schlüssel (40;40') aufgrund
seiner Form in diese Schlüsselposition (50a;50b;50c;50d) bewegen lässt.
10. Fachanlage nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
dass die Schlüsselaufnahme (30;30') Auslesemittel (32) zum Auslesen der Zugriffsrechte
eines Schlüssels (40;40') aufweist und so ausgebildet ist, dass sie jeweils eine weitere
Schlüsselposition (50a;50b;50c;50d) freigibt, wenn das Rechenmittel (33) der Schlüsselaufnahme
(30;30') in Abhängigkeit von den ausgelesenen Zugriffsrechten des Schlüssels (40;40')
ein elektronisches Freigabesignal dazu sendet.
11. Verfahren zur Identifikation einer Person an einer elektronischen Fachanlage (10)
und zur Festlegung der für eine Person verfügbaren Funktionen der Fachanlage (10)
über eine Bedieneinheit (20) der Fachanlage (10),
gekennzeichnet durch folgende Verfahrensschritte:
- Aufnahme eines Schlüssels (40;40') in einer Schlüsselaufnahme (30;30') der Bedieneinheit
(20), wobei die Schlüsselaufnahme (30;30') mit verschiedenen Arten von Schlüsseln
in unterschiedliche Schlüsselpositionen (50;50a;50b;50c;50d) bewegt wird und jeder
Schlüsselposition (50;50a;50b;50c;50d) eine Funktion der Fachanlage (10) zugeordnet
ist, welche bei Stellung eines Schlüssels (40;40') in der jeweiligen Position aktiviert
wird;
- Auslesen einer eindeutigen Schlüsselidentifikation aus dem Schlüssel (40;40') mit
einem Auslesemittel (32);
- Erfassung einer eindeutigen Nutzeridentifikation über ein Eingabemittel (31);
- Vergleich der im Auslesemittel (31) erfassten Schlüsselidentifikation und der im
Eingabemittel (32) eingegebenen Nutzeridentifikation durch ein Rechenmittel (33); und
- Freigabe einer Bewegung der Schlüsselaufnahme (30;30') durch das Rechenmittel (33) in eine erste Schlüsselposition (50a), wenn die beiden verglichenen
Identifikationen übereinstimmen oder eine Zuordnung zwischen Ihnen besteht.
12. Fachanlage nach Anspruch 11,
dadurch gekennzeichnet,
dass das Rechenmittel (33) eine Zuordnung zwischen der erfassten Schlüsselidentifikation
und der eingegebenen Nutzeridentifikation prüft, indem es auf im Rechenmittel (33)
hinterlegte Zuordnungen zwischen Schlüsselidentifikationen und Nutzeridentifikationen
zugreift.
13. Verfahren nach einem der Ansprüche 11 und 12,
dadurch gekennzeichnet, dass die Auslesemittel (32) der Schlüsselaufnahme (30;30') Zugriffsrechte des Schlüssels
(40;40') auslesen und diese ausgelesene Zugriffsrechte dem Rechenmittel (33) übermittelt
werden, wobei das Rechenmittel (33) diese Zugriffsrechte auswertet und der Schlüsselaufnahme
(30;30') ein elektronisches Freigabesignal übermittelt, woraufhin die Schlüsselaufnahme
(30;30') in Abhängigkeit von der Art des Freigabesignals jeweils eine weitere Schlüsselposition
(50a;50b;50c;50d) für die Bewegung des Schlüssels (40;40') freigibt.
14. Verfahren nach einem der Ansprüche 11 bis 13,
dadurch gekennzeichnet,
dass die Auslesemittel (32) die Schlüsselidentifikation und/oder Zugriffsrechte des Schlüssels
(40;40') über einen Kontakt mit dem Schlüssel (40;40') auslesen.
15. Verfahren nach Anspruch 14,
dadurch gekennzeichnet,
dass die Auslesemittel (32) die Schlüsselidentifikation und/oder Zugriffsrechte des Schlüssels
(40;40') kontaktlos aus dem Schlüssel (40;40') auslesen.
16. Verfahren nach Anspruch 15,
dadurch gekennzeichnet,
dass das Auslesen durch ein RFID-Lesegerät erfolgt.
17. Verfahren nach einem der Ansprüche 11 und 12 oder 14 bis 16,
dadurch gekennzeichnet,
dass die Schlüsselaufnahme (30;30') jeweils eine weitere Schlüsselposition (50a;50b;50c;50d)
freigibt, wenn sich der Schlüssel (40;40') aufgrund seiner Form in diese Schlüsselposition
(50a;50b;50c;50d) bewegen lässt.