(19)
(11) EP 2 159 768 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
03.03.2010  Patentblatt  2010/09

(21) Anmeldenummer: 08015353.9

(22) Anmeldetag:  29.08.2008
(51) Internationale Patentklassifikation (IPC): 
G08B 13/24(2006.01)
(84) Benannte Vertragsstaaten:
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR
Benannte Erstreckungsstaaten:
AL BA MK RS

(71) Anmelder: Siemens Schweiz AG
8047 Zürich (CH)

(72) Erfinder:
  • Windisch, Arthur
    8184 Bachenbülach (CH)
  • Fischer, Michael, Dr.
    8932 Mettmenstetten (CH)

(74) Vertreter: Fischer, Michael et al
Siemens AG Postfach 22 16 34
80506 München
80506 München (DE)

   


(54) Verfahren und System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort


(57) Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von einem Lagerungsort (4), umfassend die Schritte:
a) Bereitstellen eines Master-Tags (14) und mindestens eines zu diesem Master-Tag (14) zuordenbaren Slave-Tags (12),
b) Bereitstellen eines RFID-Controllers (8a, 8b) zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort (4), abdeckt,
c) Anbringen des Slave-Tags (12) an dem Gegenstand (4) und Einlagern der Gegenstandes (2) in dem Lagerungsort (4), wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag (14) und der mindestens eine Slave-Tag (12) erfasst werden;
d) räumliches Entfernen des Master-Tags (14) aus der Erfassungszone; und
e) Auslösen einer Sicherungsaktion durch den RFID-Controller (8a, 8b), wenn dieser feststellt, dass der Slave-Tag (12) ohne gleichzeitige Anwesenheit des Master-Tags (14) aus der Erfassungszone entfernt wird.
Auf diese Weise ermöglichen das System und das Verfahren die sichere Lagerung des Gegenstandes an seinem (temporären) Lagerungsort, wobei ein Berechtigter durch die gezielte Wiedereinführung des Master-Tags in die Erfassungszone das Auslösen eines Alarms bei der Entfernung des Gegenstandes aus der Erfassungszone aushebeln kann.




Beschreibung


[0001] Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort.

[0002] In vielfachen Anwendungen besteht ein Bedürfnis, einen Gegenstand, insbesondere einen Wertgegenstand, unbeaufsichtigt an einen Lagerungsort aufbewahren zu können und dennoch gegen ein unbefugtes Entfernen von diesem Aufbewahrungsort zu sichern. Beispielhaft (ohne Anspruch auf Vollständigkeit) seien an dieser Stelle das Gepäck eines Bahnreisenden, Bücher einer Bibliothek, Ausstellungsstücke eines Museums, Schmuckstücke und Uhren eines Juweliers und Kleidungsstücke an Garderoben öffentlicher Veranstaltungsorte genannt.

[0003] Derzeit sind zur Sicherung dieser Gegenstände die verschiedensten Verfahren bekannt. Beispielhaft kann hier die Videoüberwachung genannt werden, bei der die Überwachungsgüte massgeblich von der Aufmerksamkeit des Personals abhängt, was auch im Grunde genommen für Museums-oder Bibliothekspersonal ohne explizite Videoüberwachung gilt. Ausserdem ist es bekannt, Wertgegenstände mit RFID-Tags auszurüsten, die bei einer Entfernung von dem Lagerungsort entsprechende Alarme auslösen. Dabei ist es jedoch unangenehm, wenn derartige Alarme auch dann ausgelöst werden, wenn eine berechtigte Person den Gegenstand von seinem Lagerungsort entfernt, beispielsweise, wenn ein Zugreisender sein Gepäck wieder aus dem Gepäckfach eines Eisenbahnwaggons entnimmt.

[0004] Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort anzugeben, mit denen es ermöglicht ist, den Gegenstand von einer berechtigten Person oder durch einen autorisierten Vorgang von seinem Lagerungsort zu entfernen.

[0005] Diese Aufgabe wird bezüglich des Verfahrens erfindungsgemäss dadurch gelöst, dass ein Verfahren zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort vorgesehen ist, welches die folgenden Schritte umfasst:
  1. a) Bereitstellen eines Master-Tags und mindestens eines zu diesem Master-Tag zuordenbaren Slave-Tags,
  2. b) Bereitstellen eines RFID-Controllers zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt,
  3. c) Anbringen des Slave-Tags an dem Gegenstand und Lagern der Gegenstandes in dem Lagerungsort, wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag erfasst werden;
  4. d) räumliches Entfernen des Master-Tags aus der Erfassungszone; und
  5. e) Auslösen einer Sicherungsaktion durch den RFID-Controller, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone entfernt wird.


[0006] Bezüglich des Systems wird diese Aufgabe erfindungsgemäss dadurch gelöst, dass ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort vorgesehen ist, dass die folgenden Komponenten umfasst:
  1. a) einen Master-Tag und mindestens einen zu diesem Master-Tag zuordenbaren Slave-Tag,
  2. b) einen RFID-Controller zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt, wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag, der an dem Gegenstand angebracht ist, beim Eintritt in die Erfassungszone erfassbar sind und wobei anschliessend ein räumliches Entfernen des Master-Tags aus der Erfassungszone; erfassbar ist; und wobei mittels des RFID-Controller eine Sicherungsaktion auslösbar ist, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone entfernt wird.


[0007] Auf diese Weise ermöglichen das System und das Verfahren die sichere Lagerung des Gegenstandes an seinem (temporären) Lagerungsort, wobei ein Berechtigter durch die gezielte Wiedereinführung des Master-Tags in die Erfassungszone das Auslösen eines Alarms bei der Entfernung des Gegenstandes aus der Erfassungszone in einfacher und sicherer Weise aushebeln kann.

[0008] In geeigneter Weise können der Master-Tag und der mindestens eine Slave-Tag mit RFID-Technologie ausgerüstet sein. Die RFID-Technologie ist bereits weit verbreitet und erprobt und verfügt über eine Vielzahl von Anpassungsoptionen an die elektromagnetischen Rahmenbedingungen des geplanten Einsatzes, wie insbesondere die Reichweite der Erfassungszone und dergleichen. Bei einer geeigneten Ausgestaltung der Sendeleistung des RFID-Controllers können sogar der Master-Tag und der mindestens eine Slave-Tag als passive RFID-Transponder ausgestaltet sein, was aufgrund der fehlenden Energieversorgung auf den Tags ein besonderer Vorteil für die Anwendungsfreundlichkeit des Systems und des Verfahrens ist.

[0009] Um einer berechtigten Person die erfolgreiche Einführung des zu sichernden Gegenstandes in den Lagerungsort und das Auslösen des Schutzmechanismus erkenntlich zu machen, kann mit RFID-Controller eine Benachrichtigungseinrichtung verknüpft sein, die eine erfolgreiche Erfassung des Master-Tags und des mindestens einen Slave-Tags meldet. Diese Meldung kann visuell durch das Aufleuchten einer LED oder eines Farbwechsels einer aufleuchtenden LED oder auch durch ein akustisches Signal erfolgen. Das dauerhafte Aufleuchten einer beispielsweise roten LED kann auch unbeteiligten Personen anzeigen, dass der an dem Lagerungsort eingelagerte Gegenstand aktuell durch das erfindungsgemässe System und das erfindungsgemässe Verfahren vor einer unbefugten Entnahme geschützt ist. Ergänzend kann es als weitere Sicherungsaktion vorgesehen sein, das Verschliessen eines Zugangs zum Lagerungsort vorzusehen. So kann eine unbefugte Person den Gegenstand vielleicht gerade noch aus der Erfassungszone, aber nicht mehr aus einem insgesamt gesicherten Bereich entfernen.

[0010] Die Bedienerfreundlichkeit des Systems und des Verfahrens kann weiter erhöht werden, indem die eine entsprechende Steuerung des RFID-Controllers so gestaltet ist, dass die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag innerhalb einer vorgegebenen Zeitdauer nach einer erneuten Erfassung des Master-Tags auch bei nachfolgender Nicht-Anwesenheit des Master-Tag in der Erfassungszone aus der Erfassungszone entfernt wird. Damit ist es insbesondere unter den beengten Verhältnissen in einem Verkehrsmittel möglich, dass ein den Master-Tag tragender Reisender ein erstes Gepäckstück mit einem ersten Slave-Tag aus dem Gepäckfach entfernt und anschliessend ein Begleiter ein zweites Gepäckstück mit einem zweiten, ebenfalls mit dem Master-Tag assoziierten Slave-Tag nachfolgend aus dem Gepäckfach entfernt. Diese Zeitdauer sollte jedoch angemessen berechnet sein, um gewährleisten zu können, dass auch dann tatsächlich die berechtigte Person noch in ausreichender Nähe ist, um eine unbefugte Entnahme sicher ausschliessen zu können.

[0011] Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung können den übrigen Unteransprüchen entnommen werden.

[0012] Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend mit Bezugnahme auf die Zeichnung näher erläutert. Dabei zeigen:

Figur 1 schematisch ein System zur Sicherung eines Koffers in einem Gepäckfach eines Eisenbahnwaggons;

Figur 2 schematisch eine Kommunikation eines an dem Koffer angebrachten Slave-Tags und eines auf dem Kofferträger befindlichen Aktiv-Tags mit einem RFID-Controller; und

Figur 3 schematisch eine Situation, bei der der Koffer von einem Unbefugten aus dem Gepäckfach entfernt wird.



[0013] Figur 1 zeigt schematisch ein System 1 zur Sicherung eines Koffers 2 in einem Gepäckfach 4 eines Eisenbahnwaggons 6. Das Gepäckfach 4 umfasst in seinem Eingriffsbereich zwei RFID-Controller 8a, 8b, die mit ihren Signalen Sc das Gepäckfach 4 (in diesem Sinne als Erfassungszone zu sehen) abdecken. Die Figur 1 zeigt nun die Situation zu einem Zeitpunkt tFig.1 (vgl. Fig. 2), zu dem ein Reisender 10 seinen mit einem Slave-Tag 12 ausgerüsteten Koffer 2 in das Gepäckfach 4 eingestellt hat und sich als Träger eines Master-Tags 14 nun von dem Gepäckfach 4 entfernt, um sich einen freien Platz in dem Eisenbahnwaggon 6 zu suchen. Diesen freien Platz kann sich der Reisende 10 nun ohne Sorge um einen möglicherweise vorkommenden Diebstahl seines Koffers 2 suchen, weil der Slave-Tag 12 beim Einstellen des Koffers 2 in das Gepäckfach 4 zusammen mit dem Master-Tag 14, dem der Slave-Tag 12 zugeordnet ist, von den RFID-Controllern 8a, 8b erfasst worden ist. Damit wird es für einen Unbefugten verunmöglicht, dass der Koffer 2 ohne Auslösen eines Alarmsignals 16 (vgl. Figur 3) bei fehlender Anwesenheit des Master-Tags 14 aus dem Gepäckfach 4 entfernt werden kann.

[0014] Figur 2 illustriert nun schematisch die Kommunikation des an dem Koffer 2 angebrachten Slave-Tags 12 und des auf dem Reisenden 10 befindlichen Master-Tags 14 mit den RFID-Controllern 8a, 8b. Das Vorhandensein von zwei RFID-Controllern 8a und 8b möchte dabei nur verdeutlichen, dass die RFID-Controller 8a und 8b ihre Signale Sc nur mit relativ kleiner Reichweite senden. Je nach Anwendungsfall könnten auch nur einer oder auch noch mehr RFID-Controller vorgesehen sein.

[0015] Im erfindungsgemässen Verfahren erreicht der Reisende 10 zum Zeitpunkt t0 das Gepäckfach 4. Die im Zeitpunkt t0 explizit eingezeichneten Controller-Signale Sc sind eigentlich permanent vorhanden und illustrieren hier nur, dass sie auf entsprechende Tags 12, 14 treffen. Unmittelbar in Antwort auf die Controller-Signale Sc senden der Slave-Tag 12 und der Master-Tag 14 ihre jeweiligen Identifikationssignale IDS bzw. IDM. Die in der zeichnerischen Darstellung gezeigten Zeitabstände sind dabei nicht quantitativ, sondern einzigallein nur qualitativ hinsichtlich der Ereignisabfolge zu interpretieren. Die RFID-Controller 8a und 8b resp. zumindest einer der beiden RFID-Controller 8a oder 8b haben nun diese Identifikationssignale IDS und IDM erhalten und erkennen das Signal IDM als Signal eines Master-Tags (hier 14) und das Signal IDS als Signal eines mit dem Master-Tag assoziierten Slave-Tags (hier 12). Die nachfolgend schraffierten Flächen sollen die jeweilige Präsenz der Identifikationssignale IDS bzw. IDM an den RFID-Controllern 8a und 8b darstellen. Zu einem Zeitpunkt t1 tritt der Master-Tag 14 nun aus dem Bereich um das Gepäckfach 4 heraus und die RFID-Controller 8a, 8b können nun das Identifikationssignal IDM des Master-Tag 14 nicht mehr erfassen. Ab diesem Zeitpunkt würde das Ausbleiben des Identifikationssignals IDS des Slave-Tag 12 sofort zu einem Aussenden des Alarmsignals 16 führen, sofern das Identifikationssignal IDM nicht zuvor wieder erfasst worden wäre.

[0016] Diese Situation tritt nun zu einem Zeitpunkt t2 ein. Das Identifikationssignal IDM des Master-Tags 14 wird nun wieder von den RFID-Controllern erfasst, beispielsweise bis zum einem Zeitpunkt t3. Ein Zeitraum von t3 bis t5 soll dabei illustrieren, dass es während dieses Zeitraums möglich ist, auch ohne Präsenz des Identifikationssignals IDM des Master-Tags 14 das Gepäckstück 2 und damit auch den Slave-Tag 12 aus dem Erfassungsbereich der RFID-Controller 8a, 8b heraus zu nehmen. So kann man sich leicht den Vorgang vorstellen, dass eine der Reisenden 10 begleitende Person (hier nicht weiter dargestellt) den Koffer 2 aus dem Gepäckfach 4 entnimmt, nachdem der Reisende 10 zuvor ein hier nicht weiter dargestelltes ebenfalls im Gepäckfach 4 eingelagertes Gepäckstück entnommen hat und nun seinem Begleiter Platz gemacht hat bzw. sich zum Ausgang bewegt hat. Eine Entnahme des Koffers nach dem Zeitpunkt t5 würde wieder zur Auslösung der Alarmsignale 16 führen, da die Karenzdauer zur Kofferentnahme überschritten worden wäre.

[0017] Die Figur 3 illustriert nun schematisch genau eine Situation, bei der der Koffer 2 von einem Unbefugten 18 aus dem Gepäckfach 4 entfernt wird, während der eigentliche Eigentümer des Koffers 2, hier der Reisende 10 zusammen mit dem Master-Tag 14, auf einem freien Platz im Eisenbahnwaggon 6 Platz genommen hat. Mit Rückgriff auf die Figur 2 wäre dies der Zeitpunkt t4, ohne dass das Identifikationssignal IDM des Master-Tags in der Zeitdauer von t2 bis t3 an den RFID-Controllern 8a und 8b erfasst worden wäre. Die Nichtanwesenheit des Identifikationssignals IDM des Master-Tags 14 führt somit zu einem sofortigen Auslösen der Alarmsignale 16 zum Zeitpunkt t4. Optional kann es darüber hinaus sogar auch noch vorgesehen sein, eine Tür 20 zu verriegeln, so dass ein Dieb nicht an dieser Seite aus dem Eisenbahnwaggon 6 flüchten kann, sondern sich nur in entgegengesetzer Richtung vorbei an den Mitreisenden bewegen kann. Aus diesem Grund ist die Tür 20 in Figur 3 gegenüber derselben Tür 20 in Figur 1 als fett eingezeichneter Strich dargestellt.

[0018] Alternativ wäre es auch noch möglich, dass als Alarmsignal auch eine Meldung, die eine Information über den Ort der Integritätsverletzung über einen Zugbus oder über ein Mobilfunknetz an einen Zugbegleiter abgesetzt wird.

[0019] Wie schon eingangs erwähnt, eignet sich das vorliegend am Beispiel des Koffers 2 und des Reisenden 10 erläuterte Verfahren und das entsprechende System 1 grundsätzlich zum Schutz von Objekten vor einem unbefugten Entfernen aus einem autorisierten Aufenthaltsbereich heraus.


Ansprüche

1. Verfahren zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von einem Lagerungsort (4), umfassend die Schritte:

a) Bereitstellen eines Master-Tags (14) und mindestens eines zu diesem Master-Tag (14) zuordenbaren Slave-Tags (12),

b) Bereitstellen eines RFID-Controllers (8a, 8b) zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort (4), abdeckt,

c) Anbringen des Slave-Tags (12) an dem Gegenstand (4) und Einlagern der Gegenstandes (2) in dem Lagerungsort (4), wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag (14) und der mindestens eine Slave-Tag (12) erfasst werden;

d) räumliches Entfernen des Master-Tags (14) aus der Erfassungszone; und

e) Auslösen einer Sicherungsaktion durch den RFID-Controller (8a, 8b), wenn dieser feststellt, dass der Slave-Tag (12) ohne gleichzeitige Anwesenheit des Master-Tags (14) aus der Erfassungszone entfernt wird.


 
2. Verfahren nach Anspruch 1, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) mit RFID-Technologie betrieben werden.
 
3. Verfahren nach Anspruch 1 oder 2, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) als passive RFID-Transponder ausgestaltet sind.
 
4. Verfahren nach einem Ansprüche 1 bis 3, wobei mit dem RFID-Controller (8a, 8b) eine Benachrichtigungseinrichtung verknüpft ist, die eine erfolgreiche Erfassung des Master-Tags (14) und des mindestens einen Slave-Tags (12) meldet.
 
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Sicherungsaktion das Auslösen einen akustischen Alarms umfasst.
 
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Sicherungsaktion das Verschliessen eines Zugangs zum Lagerungsort (14) umfasst.
 
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag (12) innerhalb einer vorgegebenen Zeitdauer (tD) nach einer erneuten Erfassung des Master-Tags (14) auch bei nachfolgender Nicht-Anwesenheit des Master-Tag (14) in der Erfassungszone aus der Erfassungszone entfernt wird.
 
8. System (1) zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von einem Lagerungsort (4), umfassend:

a) einen Master-Tag (14) und mindestens einen zu diesem Master-Tag (14) zuordenbaren Slave-Tag (12),

b) einen RFID-Controller (8a, 8b) zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort (4), abdeckt, wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag (14) und der mindestens eine Slave-Tag (12), der an dem Gegenstand (2) angebracht ist, beim Eintritt in die Erfassungszone erfassbar sind und wobei anschliessend ein räumliches Entfernen des Master-Tags (14) aus der Erfassungszone; erfassbar ist; und wobei mittels des RFID-Controllers (8a, 8b) eine Sicherungsaktion auslösbar ist, wenn dieser feststellt, dass der Slave-Tag (12) ohne gleichzeitige Anwesenheit des Master-Tags (14) aus der Erfassungszone entfernt wird.


 
9. System nach Anspruch 8, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) mit RFID-Technologie ausgerüstet sind.
 
10. System nach Anspruch 8 oder 9, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) als passive RFID-Transponder ausgestaltet sind.
 
11. System nach einem Ansprüche 8 bis 10, wobei mit dem RFID-Controller (8a, 8b) eine Benachrichtigungseinrichtung verknüpft ist, die eine erfolgreiche Erfassung des Master-Tags (14) und des mindestens einen Slave-Tags (12) meldet.
 
12. System nach einem der Ansprüche 8 bis 11, wobei die Sicherungsaktion das Auslösen einen akustischen Alarms umfasst.
 
13. System nach einem der Ansprüche 8 bis 12, wobei die Sicherungsaktion das Verschliessen eines Zugangs zum Lagerungsort umfasst.
 
14. System nach einem der Ansprüche 8 bis 13, wobei die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag (12) innerhalb einer vorgegebenen Zeitdauer (tD) nach einer erneuten Erfassung des Master-Tags (14) auch bei nachfolgender Nicht-Anwesenheit des Master-Tag (14) in der Erfassungszone aus der Erfassungszone entfernt wird.
 




Zeichnung










Recherchenbericht