[0001] Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Sicherung
eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort.
[0002] In vielfachen Anwendungen besteht ein Bedürfnis, einen Gegenstand, insbesondere einen
Wertgegenstand, unbeaufsichtigt an einen Lagerungsort aufbewahren zu können und dennoch
gegen ein unbefugtes Entfernen von diesem Aufbewahrungsort zu sichern. Beispielhaft
(ohne Anspruch auf Vollständigkeit) seien an dieser Stelle das Gepäck eines Bahnreisenden,
Bücher einer Bibliothek, Ausstellungsstücke eines Museums, Schmuckstücke und Uhren
eines Juweliers und Kleidungsstücke an Garderoben öffentlicher Veranstaltungsorte
genannt.
[0003] Derzeit sind zur Sicherung dieser Gegenstände die verschiedensten Verfahren bekannt.
Beispielhaft kann hier die Videoüberwachung genannt werden, bei der die Überwachungsgüte
massgeblich von der Aufmerksamkeit des Personals abhängt, was auch im Grunde genommen
für Museums-oder Bibliothekspersonal ohne explizite Videoüberwachung gilt. Ausserdem
ist es bekannt, Wertgegenstände mit RFID-Tags auszurüsten, die bei einer Entfernung
von dem Lagerungsort entsprechende Alarme auslösen. Dabei ist es jedoch unangenehm,
wenn derartige Alarme auch dann ausgelöst werden, wenn eine berechtigte Person den
Gegenstand von seinem Lagerungsort entfernt, beispielsweise, wenn ein Zugreisender
sein Gepäck wieder aus dem Gepäckfach eines Eisenbahnwaggons entnimmt.
[0004] Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein
System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem
Lagerungsort anzugeben, mit denen es ermöglicht ist, den Gegenstand von einer berechtigten
Person oder durch einen autorisierten Vorgang von seinem Lagerungsort zu entfernen.
[0005] Diese Aufgabe wird bezüglich des Verfahrens erfindungsgemäss dadurch gelöst, dass
ein Verfahren zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von
einem Lagerungsort vorgesehen ist, welches die folgenden Schritte umfasst:
- a) Bereitstellen eines Master-Tags und mindestens eines zu diesem Master-Tag zuordenbaren
Slave-Tags,
- b) Bereitstellen eines RFID-Controllers zur Erzeugung einer Erfassungszone, die mindestens
einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt,
- c) Anbringen des Slave-Tags an dem Gegenstand und Lagern der Gegenstandes in dem Lagerungsort,
wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag
erfasst werden;
- d) räumliches Entfernen des Master-Tags aus der Erfassungszone; und
- e) Auslösen einer Sicherungsaktion durch den RFID-Controller, wenn dieser feststellt,
dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone
entfernt wird.
[0006] Bezüglich des Systems wird diese Aufgabe erfindungsgemäss dadurch gelöst, dass ein
System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem
Lagerungsort vorgesehen ist, dass die folgenden Komponenten umfasst:
- a) einen Master-Tag und mindestens einen zu diesem Master-Tag zuordenbaren Slave-Tag,
- b) einen RFID-Controller zur Erzeugung einer Erfassungszone, die mindestens einen
Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt, wobei
mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag, der
an dem Gegenstand angebracht ist, beim Eintritt in die Erfassungszone erfassbar sind
und wobei anschliessend ein räumliches Entfernen des Master-Tags aus der Erfassungszone;
erfassbar ist; und wobei mittels des RFID-Controller eine Sicherungsaktion auslösbar
ist, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des
Master-Tags aus der Erfassungszone entfernt wird.
[0007] Auf diese Weise ermöglichen das System und das Verfahren die sichere Lagerung des
Gegenstandes an seinem (temporären) Lagerungsort, wobei ein Berechtigter durch die
gezielte Wiedereinführung des Master-Tags in die Erfassungszone das Auslösen eines
Alarms bei der Entfernung des Gegenstandes aus der Erfassungszone in einfacher und
sicherer Weise aushebeln kann.
[0008] In geeigneter Weise können der Master-Tag und der mindestens eine Slave-Tag mit RFID-Technologie
ausgerüstet sein. Die RFID-Technologie ist bereits weit verbreitet und erprobt und
verfügt über eine Vielzahl von Anpassungsoptionen an die elektromagnetischen Rahmenbedingungen
des geplanten Einsatzes, wie insbesondere die Reichweite der Erfassungszone und dergleichen.
Bei einer geeigneten Ausgestaltung der Sendeleistung des RFID-Controllers können sogar
der Master-Tag und der mindestens eine Slave-Tag als passive RFID-Transponder ausgestaltet
sein, was aufgrund der fehlenden Energieversorgung auf den Tags ein besonderer Vorteil
für die Anwendungsfreundlichkeit des Systems und des Verfahrens ist.
[0009] Um einer berechtigten Person die erfolgreiche Einführung des zu sichernden Gegenstandes
in den Lagerungsort und das Auslösen des Schutzmechanismus erkenntlich zu machen,
kann mit RFID-Controller eine Benachrichtigungseinrichtung verknüpft sein, die eine
erfolgreiche Erfassung des Master-Tags und des mindestens einen Slave-Tags meldet.
Diese Meldung kann visuell durch das Aufleuchten einer LED oder eines Farbwechsels
einer aufleuchtenden LED oder auch durch ein akustisches Signal erfolgen. Das dauerhafte
Aufleuchten einer beispielsweise roten LED kann auch unbeteiligten Personen anzeigen,
dass der an dem Lagerungsort eingelagerte Gegenstand aktuell durch das erfindungsgemässe
System und das erfindungsgemässe Verfahren vor einer unbefugten Entnahme geschützt
ist. Ergänzend kann es als weitere Sicherungsaktion vorgesehen sein, das Verschliessen
eines Zugangs zum Lagerungsort vorzusehen. So kann eine unbefugte Person den Gegenstand
vielleicht gerade noch aus der Erfassungszone, aber nicht mehr aus einem insgesamt
gesicherten Bereich entfernen.
[0010] Die Bedienerfreundlichkeit des Systems und des Verfahrens kann weiter erhöht werden,
indem die eine entsprechende Steuerung des RFID-Controllers so gestaltet ist, dass
die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag innerhalb einer
vorgegebenen Zeitdauer nach einer erneuten Erfassung des Master-Tags auch bei nachfolgender
Nicht-Anwesenheit des Master-Tag in der Erfassungszone aus der Erfassungszone entfernt
wird. Damit ist es insbesondere unter den beengten Verhältnissen in einem Verkehrsmittel
möglich, dass ein den Master-Tag tragender Reisender ein erstes Gepäckstück mit einem
ersten Slave-Tag aus dem Gepäckfach entfernt und anschliessend ein Begleiter ein zweites
Gepäckstück mit einem zweiten, ebenfalls mit dem Master-Tag assoziierten Slave-Tag
nachfolgend aus dem Gepäckfach entfernt. Diese Zeitdauer sollte jedoch angemessen
berechnet sein, um gewährleisten zu können, dass auch dann tatsächlich die berechtigte
Person noch in ausreichender Nähe ist, um eine unbefugte Entnahme sicher ausschliessen
zu können.
[0011] Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung können den übrigen
Unteransprüchen entnommen werden.
[0012] Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend mit
Bezugnahme auf die Zeichnung näher erläutert. Dabei zeigen:
Figur 1 schematisch ein System zur Sicherung eines Koffers in einem Gepäckfach eines
Eisenbahnwaggons;
Figur 2 schematisch eine Kommunikation eines an dem Koffer angebrachten Slave-Tags
und eines auf dem Kofferträger befindlichen Aktiv-Tags mit einem RFID-Controller;
und
Figur 3 schematisch eine Situation, bei der der Koffer von einem Unbefugten aus dem
Gepäckfach entfernt wird.
[0013] Figur 1 zeigt schematisch ein System 1 zur Sicherung eines Koffers 2 in einem Gepäckfach
4 eines Eisenbahnwaggons 6. Das Gepäckfach 4 umfasst in seinem Eingriffsbereich zwei
RFID-Controller 8a, 8b, die mit ihren Signalen S
c das Gepäckfach 4 (in diesem Sinne als Erfassungszone zu sehen) abdecken. Die Figur
1 zeigt nun die Situation zu einem Zeitpunkt t
Fig.1 (vgl. Fig. 2), zu dem ein Reisender 10 seinen mit einem Slave-Tag 12 ausgerüsteten
Koffer 2 in das Gepäckfach 4 eingestellt hat und sich als Träger eines Master-Tags
14 nun von dem Gepäckfach 4 entfernt, um sich einen freien Platz in dem Eisenbahnwaggon
6 zu suchen. Diesen freien Platz kann sich der Reisende 10 nun ohne Sorge um einen
möglicherweise vorkommenden Diebstahl seines Koffers 2 suchen, weil der Slave-Tag
12 beim Einstellen des Koffers 2 in das Gepäckfach 4 zusammen mit dem Master-Tag 14,
dem der Slave-Tag 12 zugeordnet ist, von den RFID-Controllern 8a, 8b erfasst worden
ist. Damit wird es für einen Unbefugten verunmöglicht, dass der Koffer 2 ohne Auslösen
eines Alarmsignals 16 (vgl. Figur 3) bei fehlender Anwesenheit des Master-Tags 14
aus dem Gepäckfach 4 entfernt werden kann.
[0014] Figur 2 illustriert nun schematisch die Kommunikation des an dem Koffer 2 angebrachten
Slave-Tags 12 und des auf dem Reisenden 10 befindlichen Master-Tags 14 mit den RFID-Controllern
8a, 8b. Das Vorhandensein von zwei RFID-Controllern 8a und 8b möchte dabei nur verdeutlichen,
dass die RFID-Controller 8a und 8b ihre Signale S
c nur mit relativ kleiner Reichweite senden. Je nach Anwendungsfall könnten auch nur
einer oder auch noch mehr RFID-Controller vorgesehen sein.
[0015] Im erfindungsgemässen Verfahren erreicht der Reisende 10 zum Zeitpunkt t
0 das Gepäckfach 4. Die im Zeitpunkt t
0 explizit eingezeichneten Controller-Signale S
c sind eigentlich permanent vorhanden und illustrieren hier nur, dass sie auf entsprechende
Tags 12, 14 treffen. Unmittelbar in Antwort auf die Controller-Signale S
c senden der Slave-Tag 12 und der Master-Tag 14 ihre jeweiligen Identifikationssignale
ID
S bzw. ID
M. Die in der zeichnerischen Darstellung gezeigten Zeitabstände sind dabei nicht quantitativ,
sondern einzigallein nur qualitativ hinsichtlich der Ereignisabfolge zu interpretieren.
Die RFID-Controller 8a und 8b resp. zumindest einer der beiden RFID-Controller 8a
oder 8b haben nun diese Identifikationssignale ID
S und ID
M erhalten und erkennen das Signal ID
M als Signal eines Master-Tags (hier 14) und das Signal ID
S als Signal eines mit dem Master-Tag assoziierten Slave-Tags (hier 12). Die nachfolgend
schraffierten Flächen sollen die jeweilige Präsenz der Identifikationssignale ID
S bzw. ID
M an den RFID-Controllern 8a und 8b darstellen. Zu einem Zeitpunkt t
1 tritt der Master-Tag 14 nun aus dem Bereich um das Gepäckfach 4 heraus und die RFID-Controller
8a, 8b können nun das Identifikationssignal ID
M des Master-Tag 14 nicht mehr erfassen. Ab diesem Zeitpunkt würde das Ausbleiben des
Identifikationssignals ID
S des Slave-Tag 12 sofort zu einem Aussenden des Alarmsignals 16 führen, sofern das
Identifikationssignal ID
M nicht zuvor wieder erfasst worden wäre.
[0016] Diese Situation tritt nun zu einem Zeitpunkt t
2 ein. Das Identifikationssignal ID
M des Master-Tags 14 wird nun wieder von den RFID-Controllern erfasst, beispielsweise
bis zum einem Zeitpunkt t
3. Ein Zeitraum von t
3 bis t
5 soll dabei illustrieren, dass es während dieses Zeitraums möglich ist, auch ohne
Präsenz des Identifikationssignals ID
M des Master-Tags 14 das Gepäckstück 2 und damit auch den Slave-Tag 12 aus dem Erfassungsbereich
der RFID-Controller 8a, 8b heraus zu nehmen. So kann man sich leicht den Vorgang vorstellen,
dass eine der Reisenden 10 begleitende Person (hier nicht weiter dargestellt) den
Koffer 2 aus dem Gepäckfach 4 entnimmt, nachdem der Reisende 10 zuvor ein hier nicht
weiter dargestelltes ebenfalls im Gepäckfach 4 eingelagertes Gepäckstück entnommen
hat und nun seinem Begleiter Platz gemacht hat bzw. sich zum Ausgang bewegt hat. Eine
Entnahme des Koffers nach dem Zeitpunkt t
5 würde wieder zur Auslösung der Alarmsignale 16 führen, da die Karenzdauer zur Kofferentnahme
überschritten worden wäre.
[0017] Die Figur 3 illustriert nun schematisch genau eine Situation, bei der der Koffer
2 von einem Unbefugten 18 aus dem Gepäckfach 4 entfernt wird, während der eigentliche
Eigentümer des Koffers 2, hier der Reisende 10 zusammen mit dem Master-Tag 14, auf
einem freien Platz im Eisenbahnwaggon 6 Platz genommen hat. Mit Rückgriff auf die
Figur 2 wäre dies der Zeitpunkt t
4, ohne dass das Identifikationssignal ID
M des Master-Tags in der Zeitdauer von t
2 bis t
3 an den RFID-Controllern 8a und 8b erfasst worden wäre. Die Nichtanwesenheit des Identifikationssignals
ID
M des Master-Tags 14 führt somit zu einem sofortigen Auslösen der Alarmsignale 16 zum
Zeitpunkt t
4. Optional kann es darüber hinaus sogar auch noch vorgesehen sein, eine Tür 20 zu
verriegeln, so dass ein Dieb nicht an dieser Seite aus dem Eisenbahnwaggon 6 flüchten
kann, sondern sich nur in entgegengesetzer Richtung vorbei an den Mitreisenden bewegen
kann. Aus diesem Grund ist die Tür 20 in Figur 3 gegenüber derselben Tür 20 in Figur
1 als fett eingezeichneter Strich dargestellt.
[0018] Alternativ wäre es auch noch möglich, dass als Alarmsignal auch eine Meldung, die
eine Information über den Ort der Integritätsverletzung über einen Zugbus oder über
ein Mobilfunknetz an einen Zugbegleiter abgesetzt wird.
[0019] Wie schon eingangs erwähnt, eignet sich das vorliegend am Beispiel des Koffers 2
und des Reisenden 10 erläuterte Verfahren und das entsprechende System 1 grundsätzlich
zum Schutz von Objekten vor einem unbefugten Entfernen aus einem autorisierten Aufenthaltsbereich
heraus.
1. Verfahren zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von
einem Lagerungsort (4), umfassend die Schritte:
a) Bereitstellen eines Master-Tags (14) und mindestens eines zu diesem Master-Tag
(14) zuordenbaren Slave-Tags (12),
b) Bereitstellen eines RFID-Controllers (8a, 8b) zur Erzeugung einer Erfassungszone,
die mindestens einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort
(4), abdeckt,
c) Anbringen des Slave-Tags (12) an dem Gegenstand (4) und Einlagern der Gegenstandes
(2) in dem Lagerungsort (4), wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag
(14) und der mindestens eine Slave-Tag (12) erfasst werden;
d) räumliches Entfernen des Master-Tags (14) aus der Erfassungszone; und
e) Auslösen einer Sicherungsaktion durch den RFID-Controller (8a, 8b), wenn dieser
feststellt, dass der Slave-Tag (12) ohne gleichzeitige Anwesenheit des Master-Tags
(14) aus der Erfassungszone entfernt wird.
2. Verfahren nach Anspruch 1, wobei der Master-Tag (14) und der mindestens eine Slave-Tag
(12) mit RFID-Technologie betrieben werden.
3. Verfahren nach Anspruch 1 oder 2, wobei der Master-Tag (14) und der mindestens eine
Slave-Tag (12) als passive RFID-Transponder ausgestaltet sind.
4. Verfahren nach einem Ansprüche 1 bis 3, wobei mit dem RFID-Controller (8a, 8b) eine
Benachrichtigungseinrichtung verknüpft ist, die eine erfolgreiche Erfassung des Master-Tags
(14) und des mindestens einen Slave-Tags (12) meldet.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Sicherungsaktion das Auslösen
einen akustischen Alarms umfasst.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Sicherungsaktion das Verschliessen
eines Zugangs zum Lagerungsort (14) umfasst.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die Sicherungsaktion unterbleibt,
wenn der mindestens eine Slave-Tag (12) innerhalb einer vorgegebenen Zeitdauer (tD) nach einer erneuten Erfassung des Master-Tags (14) auch bei nachfolgender Nicht-Anwesenheit
des Master-Tag (14) in der Erfassungszone aus der Erfassungszone entfernt wird.
8. System (1) zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von
einem Lagerungsort (4), umfassend:
a) einen Master-Tag (14) und mindestens einen zu diesem Master-Tag (14) zuordenbaren
Slave-Tag (12),
b) einen RFID-Controller (8a, 8b) zur Erzeugung einer Erfassungszone, die mindestens
einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort (4),
abdeckt, wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag (14) und der mindestens
eine Slave-Tag (12), der an dem Gegenstand (2) angebracht ist, beim Eintritt in die
Erfassungszone erfassbar sind und wobei anschliessend ein räumliches Entfernen des
Master-Tags (14) aus der Erfassungszone; erfassbar ist; und wobei mittels des RFID-Controllers
(8a, 8b) eine Sicherungsaktion auslösbar ist, wenn dieser feststellt, dass der Slave-Tag
(12) ohne gleichzeitige Anwesenheit des Master-Tags (14) aus der Erfassungszone entfernt
wird.
9. System nach Anspruch 8, wobei der Master-Tag (14) und der mindestens eine Slave-Tag
(12) mit RFID-Technologie ausgerüstet sind.
10. System nach Anspruch 8 oder 9, wobei der Master-Tag (14) und der mindestens eine Slave-Tag
(12) als passive RFID-Transponder ausgestaltet sind.
11. System nach einem Ansprüche 8 bis 10, wobei mit dem RFID-Controller (8a, 8b) eine
Benachrichtigungseinrichtung verknüpft ist, die eine erfolgreiche Erfassung des Master-Tags
(14) und des mindestens einen Slave-Tags (12) meldet.
12. System nach einem der Ansprüche 8 bis 11, wobei die Sicherungsaktion das Auslösen
einen akustischen Alarms umfasst.
13. System nach einem der Ansprüche 8 bis 12, wobei die Sicherungsaktion das Verschliessen
eines Zugangs zum Lagerungsort umfasst.
14. System nach einem der Ansprüche 8 bis 13, wobei die Sicherungsaktion unterbleibt,
wenn der mindestens eine Slave-Tag (12) innerhalb einer vorgegebenen Zeitdauer (tD) nach einer erneuten Erfassung des Master-Tags (14) auch bei nachfolgender Nicht-Anwesenheit
des Master-Tag (14) in der Erfassungszone aus der Erfassungszone entfernt wird.