[0001] Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erkennung der Entnahme
und/oder Rückgabe von Gegenständen aus einem mit einem Verschlußmittel gesicherten
Vorrat.
[0002] Eine Überwachung einer Entnahme und Rückgabe von Gegenständen, bei denen eine solche
Überwachung auf ihren Verbleib erforderlich ist, erfolgt selbst heutzutage noch weitgehend
von Hand. Typische Einsatzgebiete einer solchen Überwachung sind die Ausgabe von Schlüssein,
insbesondere die Herausgabe von Schlüsseln zu Kundenräumen. Dies kann der Fall sein
bei Gebäudereinigungsunternehmen, Pflegediensten oder auch Sicherheits- und Wachdiensten.
Aber auch eine unternehmensinterne Schlüsselverwaltung kann so organisiert sein, z.B.
für Fahrzeugschlüssel und -papiere eines Fuhrparks.
[0003] Ein Nachweis des Verbleibs z.B. eines Schlüssels ist immer dann von Bedeutung, wenn
wegen der möglichen Haftung für einen unbefugten Gebrauch eines Schlüssels dargelegt
werden können muß, wer wann welchen Schlüssel hatte.
[0004] Üblicherweise erfolgt die Überwachung durch eine besonders vertrauenswürdige Person,
die Zugang z.B. zu einem durch Verschlußmittel besonders gesicherten Schlüsselschrank
mit den Schlüsseln oder einem Vorrat an vergleichbaren Gegenständen hat. Die Erkenunng
einer Ausgabe und der Rückgabe an eine bestimmte Person erfolgt jeweils durch Ausstellen
einer Quittung. Um dabei den Verwaltungsaufwand bei der Ablage der Quittungen zu vermindern,
ist es bekannt, sogenannte Schlüsselbücher zu verwenden, in denen die Ausgabe und
Rückgabe z.B. eines Schlüssels durch Unterschrift des jeweiligen Empfängers festgehalten
wird. Das System beruht dabei darauf, daß derjenige, der zuletzt quittiert hat, prima
facie im Besitz des Schlüssels ist und daher die Verantwortung für die Verhinderung
eines Mißbrauchs des Schlüssels trägt.
[0005] Diese bekannte Verfahrensweise ist seit vielen Jahrzehnten bewährt. Nachteilig ist
jedoch der damit verbundene Personalaufwand. Bei kleineren Unternehmen, wie sie im
Dienstleistungsbereich in den letzten beiden Jahrzehnten verstärkt entstanden sind,
ist der Aufwand für eine besondere personelle Zuständigkeit nicht zu rechtfertigen.
Dort erfolgt eine solche Kontrolle über den Verbleib von Schlüsseln und dergl. meist
über Mitarbeiter, z.B. eine Sekretärin, die im wesentlichen andere Aufgaben wahrnehmen.
Daher kommt es immer wieder vor, daß der Verbleib einzelner Schlüssel nicht geklärt
werden kann. Häufig ist in kleinen Unternehmen die Schlüsselausgabe auch als Selbstbedienung
konzipiert, wobei es in erheblichem Maße von der Disziplin und der Vertrauenswürdigkeit
der Benutzer abhängt, ob der Verbleib von Schlüsseln oder dergl. zuverlässig erkennbar
ist.
[0006] Schließlich ist aus der US-A 5,042,686 ein Warenausgabe- und Rücknahmegerät insbesondere
für Videokassetten bekannt, das ein trommelförmiges Warenmagazin und eine Rechnersteuerung
aufweist, die nach Einlesen einer Magnetkarte oder dergleichen sowie Eingabe eines
Warenwunsches über eine Tastatur zunächst überprüft, ob der Kunde zum Empfang der
Waren berechtigt ist (z.B bei Videos mit Altersbeschränkung). Die Ausgabe und Rückgabe
eines Videos wird auf einem Kundenkonto verbucht bzw. eine Guthabenkarte entsprechend
belastet. Dabei erhält der Kunde jedoch keinen Zugriff auf das Magazin, eine Selbstbedienung
ist ausgeschlossen. Der Kunde kann lediglich die von einem Fördersystem an einem Ausgabeschlitz
bereitgestellte Ware entnehmen. Der Lagerbestand wird über ein Lagerverwaltungssystem
anhand der verbuchten Zu- und Abgänge ermittelt.
[0007] Der Erfindung liegt daher die Aufgabe zugrunde, eine Alternative zu den bisher gebräuchlichen
Verfahren und eine Vorrichtung insbesondere zur Durchführung eines solchen alternativen
Verfahrens bereitzustellen.
[0008] Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren der eingangs erwähnten
Art mit folgenden Schritten: Einlesen eines Identifikationsmittels, Freigeben des
Verschlußmittels, Erfassen der Entnahme und/oder Rückgabe von Gegenständen aus dem
Vorrat und Zuordnen der Entnahme und/oder Rückgabe zu dem Identifikationsmittel.
[0009] Durch das erfindungsgemäße Verfahren ist es nunmehr möglich, die Erkennung der Entnahme
und/oder Rückgabe von Gegenständen aus einem mit einem Verschlußmittel gesicherten
Vorrat zu automatisieren und insbesondere für kleinere Unternehmen eine sowohl wirtschaftliche,
als auch gegen Nachlässigkeiten beim Gebrauch weitestgehend sichere Möglichkeit der
Erkennung des Verbleibs der Gegenstände zu ermöglichen. Durch Aushändigen eines persönlichen
Identifikationsmittels an die jeweiligen Mitarbeiter und Einlesen des Identifikationsmittels
vor Freigabe des Verschlußmittels, die Voraussetzung ist, um an den Gegenstand zu
gelangen, sowie die nachfolgenden Schritte kann über die Zuordnung zu dem Identifikationsmittel
jederzeit festgestellt werden, wer einen bestimmten Gegenstand zuletzt entnommen und
noch nicht zurückgegeben hat.
[0010] In einer bevorzugten Ausführungsform ist das Verfahren dadurch gekennzeichnet, daß
vor dem Freigeben des Verschlußmittels ein Vergleich einer Codierung des Identifikationsmittels
mit einer Codierung einer Zugangsberechtigung erfolgt. Dadurch ist es möglich, bestimmte
Zugangsbeschränkungen beim Zugang zu den Gegenständen zu realisieren, z.B. die Identifikationsmittel
ehemaliger Mitarbeiter zu sperren, oder für verschiedenen Vorräte unter Verwendung
derselben Identifikationsmittel selektierte Zugangsberechtigungen zu schaffen, z.B.
auf Schlüssel unterschiedlicher Sicherheitseinstufung.
[0011] In einer weiteren bevorzugten Ausführungsform ist das Verfahren dadurch gekennzeichnet,
daß das Zuordnen der Entnahme und/oder Rückgabe zu dem Identifikationsmittel solange
erfolgt, bis ein weiteres Identifikationsmittel eingelesen ist. Dadurch ist es möglich,
eine zeitsparende Entnahme mehrerer Gegenstände auf einmal zu ermöglichen, z.B. bei
der Zusammenstellung von Touren eines Mitarbeiters eines Wachdienstes.
[0012] In einer besonders bevorzugten Ausführungsform ist das Verfahren dadurch gekennzeichnet,
daß die Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel mit
einem Zeitsignal verknüpft wird. So läßt sich nicht nur feststellen, wer einen Gegenstand
zuletzt entnommen hat, sondern auch der zeitliche Verlauf der Entnahme. Beispielsweise
kann so festgestllt werden, ob ein Schlüssel nach Beendigung einer Schicht zurückgegeben
wurde oder erst zu einem späteren Zeitpunkt, möglicherweise nach unbefugtem Gebrauch.
[0013] Um zu vermeiden, daß einzelne Mitarbeiter z.B. Schlüssel untereinander weitergeben
und dadurch eine Erkannbarkeit des Verbleibs des Schlüssels zu unterlaufen, ist es
zweckmäßig, wenn das Zuordnen der Rückgabe zu dem Identifikationsmittel nicht erfolgt,
wenn dem Identifikationsmittel die Entnahme des Gegenstandes nicht zugeordnet ist.
In diesem Falle muß dann eine Ordnungsperson eingeschaltet werden, wodurch Unregelmäßigkeiten
schnell aufgedeckt werden können.
[0014] Um den Verbleib z.B. eines Schlüssels auch über einen längeren Zeitraum bzw. eine
mehrfache Entnahme und Rückgabe nachvollziehen zu können, ist es vorteilhaft, wenn
die Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel gespeichert
wird.
[0015] Um Manipulationen nach ordnungsgemäßem Zugang zu dem Vorrat, z.B. einem Schlüsselschrank,
durch mehrfache Entnahme und/oder Rückgabe zu unterbinden, kann es zweckmäßig sein,
wenn das Speichern der Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel
erst erfolgt, wenn das Verschlußmittel aus einer Freigabestellung, bei der ein Zugriff
auf den Vorrat freigegeben ist, in eine Schließstellung, bei der der Zugriff auf den
Vorrat verhindert wird, zurückgekehrt ist.
[0016] Die Aufgabe wird ferner erfindungsgemäß gelöst durch ein Protokollierungssystem als
Vorrichtung der eingangs erwähnten Art, enthaltend: wenigstens einen Vorratsraum oder
dgl. zur Aufnahme von Gegenständen, wenigstens ein Verschlußmittel zum Abschluß des
wenigstens einen Vorratsraumes, wobei das wenigstens eine Verschlußmittel in einer
ersten Betriebsstellung (Schließstellung) den wenigstens einen Vorratsraum verschließt
und in wenigstens einer weiteren Betriebsstellung (Freigabestellung) einen Zugang
zu dem wenigstens einen Vorratsraum zuläßt, wenigstens einer Einrichtung zur Erfassung
eines Identifikationsmittels, wenigstens einer Einrichtung zur Aufnahme der Gegenstände,
wenigstens einer Einrichtung zur Erkennung des Vorhandenseins der Gegenstände in dem
Vorratsraum, und wenigstens eine Auswerteeinrichtung zur Auswertung wenigstens der
Signale der Einrichtung zur Erkennung des Vorhandenseins der Gegenstände in dem Vorratsraum.
[0017] Durch das erfindungsgemäße Protokollierungssystem kann insbesondere das erfindungsgemäße
Verfahren besonders einfach realisiert werden. Das Protokollierungssystem erlaubt
eine zuverlässige Kontrolle über entnommene und zurückgegebene Gegenstände sowie verhindert
einen Zugriff auf die Gegenstände ohne Erfassung eines Identifikationsmittels und
damit die Möglichkeit der Zuordnung zu einer Person.
[0018] Besonders vielseitig einsetzen läßt sich das erfindungsgemäße Protokollierungssystem,
wenn der wenigstens eine Vorratsraum durch einen Schrankraum gebildet ist und das
wenigstens eine Verschlußmittel eine Schranktür mit wenigstens einem Schloß oder dgl.
umfaßt.
[0019] Für einen einfachen und zuverlässigen Aufbau ist es dabei zweckmäßig, wenn das wenigstens
eine Schloß ein elektromagnetisches Stellelement umfaßt.
[0020] In einer bevorzugten Ausführungsform der erfindungsgemäßen Vorrichtung ist diese
dadurch gekennzeichnet, daß die wenigstens eine Einrichtung zur Erfassung eines Identifikationsmittels
einen Kartenleser umfaßt. Es kann aber auch alternativ oder kumulativ vorteilhaft
sein, wenn die wenigstens eine Einrichtung zur Erfassung eines Identifikationsmittels
ein Codeschloß umfaßt. Besonders sicher ist ein erfindungsgemäßes Protokollierungssystem,
wenn die wenigstens eine Einrichtung zur Erfassung eines Identifikationsmittels einen
Fingerabdruckleser umfaßt.
[0021] Für die Ordnung und Erfassung des Vorhandenseins der einzelnen Gegenstände ist es
vorteilhaft, wenn die wenigstens eine Einrichtung zur Aufnahme der Gegenstände eine
Rasterwand umfaßt.
[0022] Besonders einfach realisieren läßt sich die Erfassung des Vorhandenseins einzelner
Gegenstände, wenn die Rasterwand eine Vielzahl von Sensoren umfaßt, insbesondere,
wenn die Vielzahl von Sensoren durch eine Vielzahl von elektrischen Buchsen gebildet
ist. Ganz besonders zweckmäßig ist es dabei, wenn je einem der der Sensoren ein Gegenstand
zugeordnet ist.
[0023] In einer zweckmäßigen Ausführungsform umfaßt die wenigstens eine Einrichtung zur
Erkennung des Vorhandenseins der Gegenstände in dem Vorratsraum eine mit den Sensoren
verbundene Erkennungsschaltung. Ferner ist es zweckmäßig, wenn die wenigstens eine
Auswerteeinrichtung zur Auswertung wenigstens der Signale der Einrichtung zur Erkennung
des Vorhandenseins der Gegenstände in dem Vorratsraum eine Auswerteschaltung umfaßt.
Dies gilt insbesondere, wenn die wenigstens eine Auswerteschaltung zugleich mit der
wenigstens einen Einrichtung zur Erfassung eines Identifikationsmittels verbunden
ist und/oder, wenn die wenigstens eine Auswerteschaltung zugleich mit dem wenigstens
einen elektromagnetischen Stellelement verbunden ist.
[0024] Eine besonders gute Kontrolle des Verbleibs der Gegenstände läßt sich erhalten, wenn
die wenigstens eine Auswerteschaltung ferner mit einer Schaltung zur Erzeugung eines
Zeitsignals verbunden ist, insbesondere, wenn die wenigstens eine Auswerteschaltung
ferner eine Speichereinrichtung umfaßt.
[0025] Für einen Anschluß an eine externe Datenverarbeitung sowie zur Information der Benutzer
des erfindungsgemäßen Protokollierungssystems ist es besonders zweckmäßig, wenn die
wenigstens eine Auswerteschaltung ferner wenigstens eine Ein-/Ausgabeeinrichtung umfaßt.
[0026] Die Erfindung soll im folgenden anhand eines in den Zeichnungen dargestellten Ausführungsbeispiels
näher erläutert werden. Es zeigen:
- Figur 1
- eine erfindungsgemäße Vorrichtung in Form eines Schlüsselschrankes,
- Figur 2
- einen Teil der Rasterwand eines Schlüsselschrankes gem. Figur 1 in Schnittdarstellung,
und
- Figur 3
- ein Blockschaltbild eines erfindungsgemäßen Schlüsselschrankes.
[0027] Figur 1 zeigt ein erfindungsgemäßes Protokollierungssystem in Form eines Schlüsselschrankes
bei geöffneter Tür. Der Schlüsselschrank umfaßt einen Korpus 1, der einen Schrankraum
2 als Vorratsraum umschließt. Der Schrankraum 2 enthält eine Rasterwand 3 als Einrichtung
zur Aufnahme einer Anzahl von Gegenständen, hier Schlüsseln 4 (Figur 2).
[0028] Der Schrankraum 2 ist durch eine Schranktür 5 als Verschlußmittel abgeschlossen.
Die Schranktür 5 kann aus einer ersten geschlossenen Betriebsstellung, der Schließstellung,
in wenigstens eine zweite Betriebsstellung, die Freigabestellung, geöffnet werden,
wie sie in Figur 1 dargestellt ist. In der Schließstellung ist die Schranktür 5 zweckmäßigerweise
durch Schlösser 6, z.B. elektromagnetisch betriebene Zapfenschlösser, sicherbar. Es
kann statt dessen natürlich auch z.B. ein über einen Stellmotor betriebenes Riegelschloß
oder dergl. verwendet werden.
[0029] Der Schlüsselschrank umfaßt ferner einen Kartenleser 7, z.B. einen Magnetkarten-
oder Chipkartenleser, als Einrichtung zur Erfassung eines Identifikationsmittels,
hier einer nicht dargestellten Magnet- oder Chipkarte. Anstelle oder zusätzlich zum
Kartenleser 7 kann aber auch eine elektronisches Codeschloß oder ein Fingerabdruckleser
vorgesehen werden, falls erwünscht.
[0030] Die Rasterwand 3 weist eine Vielzahl von elektrischen Buchsen 8 auf, die als Sensoren
eine Einrichtung zur Erkennung des Vorhandenseins der Schlüssel 4 in dem Schrankraum
2 dienen. Jede Buchse 8 befindet sich in einem Rasterfeld 9 der Rasterwand 3. Jedem
Rasterfeld 9 ist eine Schlüsselnummer zugeordnet.
[0031] Jeder Schlüssel 4 ist fest mit einem Stecker 10 als Schlüsselanhänger verbunden.
Der Stecker 10 kann z.B. als Kurzschlußstecker ausgebildet sein. Jedoch ist natürlich
auch eine andere Schaltung möglich, insbesondere kann der Stecker 10 auch elektrisch
oder magnetisch codiert sein. Jeder Stecker 10 kann mit dem daran befestigten Schlüssel
4 in die dazugehörige Buchse 8 gesteckt werden (Figur 2). Durch eine beispielsweise
auf der Rückseite der Rasterwand 3 angeordnete Erkennungsschaltung 11 sind die Buchsen
8 mit einer Auswerteschaltung 12 verbunden. Durch die Erkennungsschaltung 11 wird
die Belegung der Buchsen 8 mit Steckern 10 erkannt. Die Erkennungsschaltung 11 kann
als übliche Schaltung zur Auslesung von Matritzen aufgebaut sein.
[0032] Die Auswerteschaltung 12 wertet die Signale der Erkennungsschaltung 11 aus. Die Auswerteschaltung
12 ist zweckmäßigerweise zugleich mit dem Kartenleser 7 verbunden und umfaßt eine
Treiberschaltung zur Betätigung der Schlösser 6. Um die Vorgänge der Entnahme und
Rückgabe der Schlüssel 4 auch über einen längeren Zeitraum und echtzeitbezogen erfassen
zu können, enthält die Auswerteschaltung noch einen Speicher und ist mit einer Schaltung
zur Erzeugung eines Zeitsignals verbunden, z.B. einem Funkuhrmodul 13. Das Funkuhrmodul
13 kann natürlich auch direkt in die Auswerteschaltung 12 integriert sein.
[0033] Für die Auswertung der erfaßten Daten sowie auch zur Eingabe von Betriebsdaten, z.B.
der Freigabe oder Sperrung von bestimmten Magnetkarten ist es zweckmäßig, wenn die
Auswerteschaltung 12 z.B. eine serielle Schnittstelle 14 als Ein-/Ausgabeeinrichtung
umfaßt. Ferner kann auch eine weitere Ausgabeeinrichtung vorgesehen sein, um die Benutzer
des Schlüsselschrankes zu informieren, z.B. ein Anzeigefeld oder eine Sprachausgabe
15.
[0034] Unter dem eigentlichen Korpus 1 des Schlüsselschrankes befindet sich ein Sockel 16,
über den der Schlüsselschrank z.B. fest mit dem Fußboden verbunden werden kann. Ferner
kann der Sockel 16 zur Aufnahme der Auswerteschaltung 12 sowie einer Netzstromversorgung
17 mit einer Netzausfallsicherung (Figur 3) dienen.
[0035] Um an einen Schlüssel 4 innerhalb des geschlossenen Schlüsselschrankes zu gelangen,
muß zunächst eine Magnetkarte oder dergl. in den Kartenleser 7 eingeführt werden.
Die Daten der Magnetkarte werden eingelesen und dienen zur Identifikation des Benutzers
der Magnetkarte. Die Daten werden durch die Auswerteschaltung 12 mit gespeicherten
Daten verglichen, um die Zugangsberechtigung des Benutzers der Magnetkarte zu überprüfen.
Fällt die Überprüfung positiv aus, werden die Schlösser 6 angesteuert und die Schranktür
5 kann geöffnet werden. Sobald ein Schlüssel 4 entnommen und damit ein Stecker 10
aus einer Buchse 8 gezogen ist, wird dies durch die Erkennungsschaltung 11 an die
Auswerteschaltung 12 übermittelt. Wird nun die Schranktür 5 wieder geschlossen, was
z.B. über einen Endlagenschalter erfaßt werden kann, und haben die Schlösser 6 die
Schranktür 5 in ihrer Schließstellung gesichert, wird die Entnahme des Schlüssels
4 dem Benutzer der Magnetkarte zugeordnet und die Zuordnung zusammen mit dem Zeitpunkt
der Entnahme gespeichert. In gleicher Weise erfolgt die Erkennung und Erfassung, wenn
der Schlüssel 4 wieder zurückgebracht und der Stecker 10 wieder in seine Buchse 8
gesteckt wird.
[0036] Wird der Stecker 10 des Schlüssels 4 in eine falsche Buchse 8 gesteckt, wird dies
durch die Auswerteschaltung 12 erkannt und der Benutzer über die Sprachausgabe 15
entsprechend informiert. Die Rückgabe des Schlüssels 4 wird erst dem Benutzer zugeordnet,
wenn der Schlüssel 4 mit derselben Buchse 8 verbunden ist, aus der der Stecker 10
des Schlüssels 4 entnommen wurde.
[0037] Durch eine entsprechende Codierung der Stecker 10 und entsprechendes Auslesen der
Codierung kann natürlich auch ein Schlüsselschrank mit wahlfreier Positionierung des
Schlüssels 4 vorgesehen werden.
[0038] Die Erfindung läßt sich natürlich auch mit anderen Gegenständen nutzen, z.B. Dienstwaffen
eines Sicherheitsdienstes. Dazu muß die Erfindung auch nicht unbedingt in Form eines
Schrankes realisiert werden, sondern kann in jeder zweckmäßigen Form ausgebildet sein.
[0039] Aus der vorstehenden Beschreibung und der Darstellung eines Ausführungsbeispiels
wird deutlich, daß sich die Erfindung nicht auf die in den Ansprüchen oder der Beschreibung
genannten Merkmalskombinationen beschränkt, sondern im Rahmen der Erfindung auch andere
Kombinationen der aufgeführten Merkmale denkbar sind.
1. Verfahren zur Erkennung der Entnahme und/oder Rückgabe von Gegenständen aus einem
mit einem Verschlußmittel gesicherten Vorrat mit folgenden Schritten:
Einlesen eines Identifikationsmittels,
Freigeben des Verschlußmittels,
Erfassen der Entnahme und/oder Rückgabe von Gegenständen aus dem Vorrat und
Zuordnen der Entnahme und/oder Rückgabe zu dem Identifikationsmittel.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
vor dem Freigeben des Verschlußmittels ein Vergleich einer Codierung des Identifikationsmittels
mit einer Codierung einer Zugangsberechtigung erfolgt.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß
das Zuordnen der Entnahme und/oder Rückgabe zu dem Identifikationsmittel solange erfolgt,
bis ein weiteres Identifikationsmittel eingelesen ist.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß
die Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel mit einem
Zeitsignal verknüpft wird.
5. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß
das Zuordnen der Rückgabe zu dem Identifikationsmittel nicht erfolgt, wenn dem Identifikationsmittel
die Entnahme des Gegenstandes nicht zugeordnet ist.
6. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß
die Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel gespeichert
wird.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet, daß
das Speichern der Zuordnung der Entnahme und/oder Rückgabe zu dem Identifikationsmittel
erst erfolgt, wenn das Verschlußmittel aus einer Freigabestellung, bei der ein Zugriff
auf den Vorrat freigegeben ist, in eine Schließstellung, bei der der Zugriff auf den
Vorrat verhindert wird, zurückgekehrt ist.
8. Protokollierungssystem zur Erfassung der Entnahme und/oder Rückgabe von Gegenständen
aus einem mit einem Verschlußmittel gesicherten Vorrat enthaltend:
wenigstens einen Vorratsraum (2) oder dgl. zur Aufnahme von Gegenständen (4),
wenigstens ein Verschlußmittel (5, 6) zum Abschluß des wenigstens einen Vorratsraumes
(2),
wobei das wenigstens eine Verschlußmittel (5, 6) in einer ersten Betriebsstellung
(Schließstellung) den wenigstens einen Vorratsraum (2) verschließt und in wenigstens
einer weiteren Betriebsstellung (Freigabestellung) einen Zugang zu dem wenigstens
einen Vorratsraum (2) zuläßt,
wenigstens einer Einrichtung (7) zur Erfassung eines Identifikationsmittels,
wenigstens einer Einrichtung (3) zur Aufnahme der Gegenstände (4),
wenigstens einer Einrichtung (11) zur Erkennung des Vorhandenseins der Gegenstände
(4) in dem Vorratsraum (2), und
wenigstens eine Auswerteeinrichtung (12) zur Auswertung wenigstens der Signale der
Einrichtung (11) zur Erkennung des Vorhandenseins der Gegenstände (4) in dem Vorratsraum
(2).
9. Protokollierungssystem nach Anspruch 8,
dadurch gekennzeichnet, daß
der wenigstens eine Vorratsraum durch einen Schrankraum (2) gebildet ist und das wenigstens
eine Verschlußmittel eine Schranktür (5) mit wenigstens einem Schloß (6) oder dgl.
umfaßt.
10. Protokollierungssystem nach Anspruch 9,
dadurch gekennzeichnet, daß
das wenigstens eine Schloß (6) ein elektromagnetisches Stellelement umfaßt.
11. Protokollierungssystem nach einem der Ansprüche 8 bis 10,
dadurch gekennzeichnet, daß
die wenigstens eine Einrichtung zur Erfassung eines Identifikationsmittels einen Kartenleser
(7) umfaßt.
12. Protokollierungssystem nach einem der Ansprüche 8 bis 11,
dadurch gekennzeichnet, daß
die wenigstens eine Einrichtung zur Erfassung eines Identifikationsmittels ein Codeschloß
umfaßt.
13. Protokollierungssystem nach einem der Ansprüche 8 bis 12,
dadurch gekennzeichnet, daß
die wenigstens eine Einrichtung zur Erfassung eines Identifikationsmittels einen Fingerabdruckleser
umfaßt.
14. Protokollierungssystem nach einem der Ansprüche 8 bis 13,
dadurch gekennzeichnet, daß
die wenigstens eine Einrichtung zur Aufnahme der Gegenstände (4) eine Rasterwand (3)
umfaßt.
15. Protokollierungssystem nach Anspruch 14,
dadurch gekennzeichnet, daß
die Rasterwand (3) eine Vielzahl von Sensoren (8) umfaßt.
16. Protokollierungssystem nach Anspruch 15,
dadurch gekennzeichnet, daß
die Vielzahl von Sensoren durch eine Vielzahl von elektrischen Buchsen (8) gebildet
ist.
17. Protokollierungssystem nach einem der Ansprüche 15 oder 16,
dadurch gekennzeichnet, daß
je einem der der Sensoren (8) ein Gegenstand zugeordnet ist.
18. Protokollierungssystem nach einem der Ansprüche 15 bis 17,
dadurch gekennzeichnet, daß
die wenigstens eine Einrichtung zur Erkennung des Vorhandenseins der Gegenstände (4)
in dem Vorratsraum (2) eine mit den Sensoren (8) verbundene Erkennungsschaltung (11)
umfaßt.
19. Protokollierungssystem nach einem der Ansprüche 8 bis 18,
gekennzeichnet durch
die wenigstens eine Auswerteeinrichtung zur Auswertung wenigstens der Signale der
Einrichtung (11) zur Erkennung des Vorhandenseins der Gegenstände (4) in dem Vorratsraum
(2) eine Auswerteschaltung (12) umfaßt.
20. Protokollierungssystem nach Anspruch 19,
dadurch gekennzeichnet, daß
die wenigstens eine Auswerteschaltung (12) zugleich mit der wenigstens einen Einrichtung
(7) zur Erfassung eines Identifikationsmittels verbunden ist.
21. Protokollierungssystem nach Anspruch 19 oder 20,
dadurch gekennzeichnet, daß
die wenigstens eine Auswerteschaltung (12) zugleich mit dem wenigstens einen elektromagnetischen
Stellelement (6) verbunden ist.
22. Protokollierungssystem nach einem der Ansprüche 19 bis 21,
dadurch gekennzeichnet, daß
die wenigstens eine Auswerteschaltung (12) ferner mit einer Schaltung (13) zur Erzeugung
eines Zeitsignals verbunden.
23. Protokollierungssystem nach einem der Ansprüche 19 bis 22,
dadurch gekennzeichnet, daß
die wenigstens eine Auswerteschaltung (12) ferner eine Speichereinrichtung umfaßt.
24. Protokollierungssystem nach einem der Ansprüche 19 bis 23,
dadurch gekennzeichnet, daß
die wenigstens eine Auswerteschaltung (12) ferner wenigstens eine Ein-/Ausgabeeinrichtung
(14, 15) umfaßt.