-
Die
vorliegende Patentanmeldung beansprucht den Nutzen der vorläufigen US-Patentanmeldungen
Nr. 60/524 811, 60/524 822 und 60/524 829, alle eingereicht am 24.
November 2003, und der vorläufigen
US-Patentanmeldung Nr. ... "Wireless
Asset Monitoring and Security System", eingereicht am 11. November 2004.
Die Offenbarungen der vorher angeführten Veröffentlichungen sind alle hierdurch
vollständig
durch Bezugnahme einbezogen.
-
Die
vorliegende Erfindung bezieht sich auf Sicherheitsmanagementsysteme
und insbesondere auf Sicherheitsmanagementsysteme für die drahtlose
Vermögensgegenstandsüberwachung.
-
Baustellen
und andere industrielle Arbeitsplätze sind normalerweise ungesicherte
Bereiche. Der Verlust und der Diebstahl von Werkzeugen und anderer
Bauausrüstung
ist an solchen Orten eine allgemein anzutreffende Erscheinung. So
kann zum Beispiel in der Nacht eine Arbeitsstelle der Gefahr von
Diebstahl und/oder Vandalismus ausgesetzt sein. Die Werkzeuge und/oder
die Geräte
an einem industriellen Arbeitsplatz bestehen normalerweise aus sehr
teuren angetriebenen Werkzeugen und Baumaterialien. Der Diebstahl
solcher Gegenstände führt zu beträchtlichen
Verlusten und Ausgaben. Wenn auch die Bauunternehmer Sicherheitswachdienste
oder Wachhunde für
die Sicherheit von Werkzeugen und anderer Geräte in der Nacht einsetzen, so
ist das sehr teuer. Weiterhin können
Diebstahl und/oder Vandalismus auch am Tage auftreten.
-
Die
Bauunternehmer verwenden üblicherweise
transportable Container, um eine große Anzahl von Werkzeugen und
anderer Geräte
für den
Bau aufzunehmen. So kann zum Beispiel ein Bauunternehmer einen oder
mehrere Baustellencontainer verwenden. Wenn die Werkzeuge und/oder
die Geräte nicht
benutzt werden, kann ein Bauunternehmer versuchen, den unberechtigten
Zutritt zum Inneren der Container zu verhindern. So kann zum Beispiel
der Bauunternehmer Vorrichtungen wie Schlösser, Ketten und/oder Schellen
verwenden, um die Container zu sichern. Solche Container können jedoch über einen
langen Zeitraum offen bleiben, während
die Werkzeuge und die Geräte
benutzt werden. Daher garantieren solche Vorrichtungen nicht die
Sicherheit der Werkzeuge und der Geräte zu jeder Tageszeit. Weiterhin
ist es schwierig, ein Inventarverzeichnis der Werkzeuge und Geräte auf einer
Arbeitsstelle auf dem Laufenden zu halten und zu führen.
-
In
einer Verfahrensweise verwendet ein Bauunternehmer eine rigorose
Kontrolle des Eingangs und des Ausgangs für alle Werkzeuge und Geräte auf einer
Arbeitsstelle. Das erfordert jedoch zusätzliche Zeit, zusätzliches
Personal und verursacht zusätzliche
Kosten. Alternativ kann ein Bauunternehmer am Ende des Tages ein
Inventarverzeichnis der Werkzeuge und der Geräte erstellen. Je nach der Anzahl
der Werkzeuge und Geräte
an der Arbeitsstelle kann das sehr zeitaufwändig und teuer sein. Weiterhin
kann ein Bauunternehmer vor dem Tagesende nicht erkennen, dass Werkzeuge
oder Geräte
beschädigt
sind und/oder fehlen.
-
Die
GB 2 387 744 offenbart ein
Vermögensgegenstandsüberwachungs- und Sicherheitssystem gemäß dem Oberbegriff
von Anspruch 1.
-
Gemäß der vorliegenden
Erfindung wird ein Vermögensgegenstandsüberwachungs-
und Sicherheitssystem zur Verfügung
gestellt mit wenigstens einem Vermögensgegenstand, dem eine eindeutige Identifizierung
zugewiesen ist und der betreibbar ist, ein Identifikationssignal,
das die Identifizierung enthält, über eine
drahtlose Übertragungsverbindung
zu senden;
einem Datenspeicher zum Führen einer Liste der Vermögensgegenstände und
Rechte, die den Vermögensgegenständen für berechtigte
Benutzer der Vermögensgegenstände zugeordnet
sind; und
einer Steuereinheit, die angepasst ist, Identifikationssignale
von den Vermögensgegenständen zu
empfangen und die Positionen der Vermögensgegenstände in einem festgelegten Bereich
basierend auf den Identifikationssignalen zu überwachen, wobei die Steuereinheit
mit dem Datenspeicher in Verbindung ist und ferner betreibbar ist,
einen Alarmfall auszulösen,
wenn Rechte, die einem vorgegebenen Vermögensgegenstand für autorisierte
Benutzer des Vermögensgegenstandes
zugeordnet sind, überschritten
sind;
gekennzeichnet durch wenigstens ein Benutzeridentifizierungsgerät, dem eine
eindeutige Identifizierung zugewiesen ist und das betreibbar ist,
ein Identifikationssignal, das die Identifizierung enthält über eine drahtlose Übertragungsverbindung
an die Steuereinheit zu senden, wobei die Steuereinheit ausgestaltet ist,
Identifikationssignale von den Benutzeridentifizierungsgeräten zu empfangen
und Positionen der Benutzeridentifizierungsgeräte in einem festgelegten Bereich
basierend auf den Identifikationssignalen von den Benutzeridentifizierungsgeräten zu überwachen,
und wobei die Steuereinheit einen Vermögensgegenstand einem Benutzer
zuordnet, wenn die Steuereinheit ein Benutzeridentifizierungsgerät des Benutzers
in einem vorgegebenem Abstand des Vermögensgegenstands erfasst.
-
In
anderen Merkmalen führt
der Datenspeicher eine Liste von Benutzern, die autorisiert sind,
die Vermögensgegenstände zu benutzen,
und von Rechten, die den Vermögensgegenständen für jeden der
autorisierten Benutzer zugeordnet sind, wobei die Steuereinheit
betreibbar ist, einen Alarmfall auszulösen, wenn Rechte, die einem
vorgegebenen autorisierten Benutzer für einen vorgegebenen Vermögensgegenstand
zugeordnet sind, überschritten
werden. Ein Dateneingabegerät
ist dazu ausgestaltet, eine persönliche
Identifizierungseingabe durch einen Benutzer, die den Benutzer eindeutig
identifiziert, und eine von dem Benutzer eingegebene Liste von gewünschten
Vermögensgegenständen, die
der Benutzer wünscht
während
eines Vermögensgegenstand-Ausgabeprüfvorgangs
zu besitzen, zu empfangen. Das Dateneingabegerät ist betreibbar, die persönliche Identifizierung
und die Liste gewünschter Vermögensgegenstände an den
Datenspeicher zu senden. Die Steuereinheit ordnet einen vorgegebenen
Vermögensgegenstand
dem Benutzer, basierend auf der persönlichen Identifizierung und
der Liste von gewünschten
Vermögensgegenständen, zu. Ein
Recht, das einem vorgegebenen Vermögensgegenstand für autorisierte
Benutzer des Vermögensgegenstands
zugeordnet ist, beschränkt
autorisierte Benutzer auf den Besitz des Vermögensgegenstands in dem festgelegten
Bereich. Die Steuereinheit löst den
Alarmfall aus, wenn sich der Vermögensgegenstand außerhalb
des festgelegten Bereichs befindet.
-
In
noch anderen Merkmalen der Erfindung beschränkt ein Recht, das einem Vermögensgegenstand
für einen
vorgegebenen autorisierten Benutzer zugeordnet ist, den autorisierten
Benutzer auf einen Besitz des Vermögensgegenstands in dem festgelegten
Bereich. Die Steuereinheit löst
den Alarmfall aus, wenn der vorgegebene autorisierte Benutzer den
Vermögensgegenstand
außerhalb
des festgelegten Bereiches besitzt. Die Steuereinheit erzeugt eine
Weggangszeit für
einen Vermögensgegenstand, wenn
sich der Vermögensgegenstand
vom Inneren des festgelegten Bereichs zum Äußeren des festgelegten Bereichs
bewegt. Die Steuereinheit speichert die Weggangszeit in dem Datenspeicher.
Die Steuereinheit erzeugt eine Rückkehrzeit
für einen
Vermögensgegenstand,
wenn sich der Vermögensgegenstand
vom Äußeren des
festgelegten Bereichs zum Inneren des festgelegten Bereichs bewegt.
Die Steuereinheit speichert die Rückkehrzeit in dem Datenspeicher.
Zumindest ein Benutzeridentifizierungsgerät ist eine eindeutigen Identifizierung
zugewiesen und betreibbar, ein Identifikationssignal, das die Identifizierung
enthält, über eine
drahtlose Übertragungsverbindung
an die Steuereinheit zu senden.
-
In
noch anderen Merkmalen ist die Steuereinheit dazu ausgestaltet,
Identifikationssignale von den Benutzeridentifizierungsgeräten zu empfangen und
Positionen der Benutzeridentifizierungsgeräte in einem festgelegten Bereich,
basierend auf den Identifikationssignalen von den Benutzeridentifizierungsgeräten, zu überwachen.
Die Steuereinheit ordnet einen Vermögensgegenstand einem Benutzer
zu, wenn die Steuereinheit ein Benutzeridentifizierungsgerät des Benutzers
in einem vorgegebenen Abstand des Vermögensgegenstands erfasst. Das
Benutzeridentifizierungsgerät
umfasst eine Alarmanzeige. Die Steuereinheit aktiviert die Alarmanzeige,
wenn ein Abstand zwischen dem Benutzeridentifizierungsgerät und dem
Vermögensgegenstand,
der dem Benutzeridentifizierungsgerät zugeordnet ist, größer als
ein zweiter vorbestimmter Abstand ist.
-
In
noch anderen Merkmalen der Erfindung aktiviert die Steuereinheit
mindestens eine hörbare Anzeige
und/oder eine sichtbare Anzeige mindestens während und/oder nach dem Alarmfall.
Die Steuereinheit umfasst einen drahtlosen Sender, der betreibbar
ist, eine Alarmbotschaft mindestens während und/oder nach dem Alarmfall
an ein Fernüberwachungssystem
zu senden. Eine Kamera steht mit der Steuereinheit in Verbindung
und nimmt ein Bild eines Vermögensgegenstands
an einem Ausgangspunkt des festgelegten Bereichs auf, wenn sich
der Vermögensgegenstand
vom Inneren des festgelegten Bereichs zum Äußeren des festgelegten Bereichs bewegt
oder sich vom Äußeren des
festgelegten Bereichs zum Inne ren des festgelegten Bereichs bewegt.
Eine Kamera steht mit der Steuereinheit in Verbindung und nimmt
ein Bild eines Benutzers mindestens während und/oder nach dem Vermögensgegenstand-Ausgabekontrollvorgang
auf.
-
In
noch anderen Merkmalen umfasst jeder der Vermögensgegenstände einen Sperrmechanismus,
der eine Verwendung des Vermögensgegenstandes
verhindert, wenn der Sperrmechanismus aktiviert ist. Die Steuereinheit
aktiviert den Sperrmechanismus eines vorgegebenen Vermögensgegenstands,
wenn die Rechte, die dem Vermögensgegenstand
für einen
autorisierten Benutzer zugeordnet sind, überschritten werden. Ein Recht,
das einem vorgegebenen Vermögensgegenstand
für autorisierte
Benutzer des Vermögensgegenstands
zugeordnet ist, beschränkt
autorisierte Benutzer auf den Besitz des Vermögensgegenstands in dem festgelegten
Bereich. Die Steuereinheit aktiviert den Sperrmechanismus des Vermögensgegenstands,
wenn der Vermögensgegenstand
außerhalb
des festgelegten Bereichs lokalisiert wird.
-
In
noch anderen Merkmalen der Erfindung umfasst jeder der Vermögensgegenstände einen Sperrmechanismus,
der die Verwendung des Vermögensgegenstandes
verhindert, wenn der Sperrmechanismus aktiviert ist. Die Steuereinheit
deaktiviert den Sperrmechanismus für einen vorgegebenen Vermögensgegenstand,
wenn ein Benutzeridentifizierungsgerät eines autorisierten Benutzers
des Vermögensgegenstands
innerhalb eines vorgegebenen Abstandes von dem Vermögensgegenstand
ist, und aktiviert den Sperrmechanismus, wenn ein Benutzeridentifizierungsgerät eines
autorisierten Benutzers des Vermögensgegenstands
nicht innerhalb des vorgegebenen Abstands von dem Vermögensgegenstand
ist. Der Sperrmechanismus eines vorgegebenen Vermögensgegenstands
wird aktiviert oder deaktiviert, wenn der Vermögensgegenstand einem autorisierten
Benutzer des Vermögensgegenstands zugeordnet
ist und der Vermögensgegenstand
innerhalb eines vorgegebenen Abstandes eines Vermögensge genstand-Aktivierungsgeräts ist.
Der Sperrmechanismus eines vorgegebenen Vermögensgegenstands wird aktiviert
oder deaktiviert, wenn ein Benutzeridentifizierungsgerät eines
autorisierten Benutzers des Geräts
in einem ersten vorgegebenen Abstand von dem Vermögensgegenstand
ist und der Vermögensgegenstand
innerhalb eines zweiten vorgegebenen Abstandes von dem Vermögensgegenstand-Aktivierungsgerät ist. Die
Steuereinheit prüft das
Vorhandensein aller Vermögensgegenstände in dem
festgelegten Bereich und löst
den Alarmfall aus, wenn einer der Vermögensgegenstände außerhalb des festgelegten Bereichs
ist.
-
In
noch anderen Merkmalen ist die Steuereinheit von einem Gehäuse umgeben,
das ausgestaltet ist, um an einer Fläche eines Containers angebracht
zu werden, der die Vermögensgegenstände aufnimmt.
Das Gehäuse
umfasst eine primäre
Spannungsversorgung und eine Sicherheitsspannungsversorgung, die
die Steuereinheit mit Spannung versorgen. Die Sicherheitsspannungsversorgung
versorgt die Steuereinheit mit Spannung, wenn die primäre Spannungsversorgung
ausfällt.
Ein Manipulationsverhinderungsmechanismus befestigt die Sicherheitsspannungsversorgung
an dem Gehäuse.
Die Steuereinheit löst
den Alarmfall aus, wenn die Sicherheitsspannungsversorgung entfernt
wird, während der
Manipulationsverhinderungsmechanismus aktiviert ist. Die primäre Spannungsversorgung
ist entweder eine Solar-Spannungsversorgungsanordnung oder ein Brennstoffzellenmodul,
und die Sicherheitsspannungsversorgung ist eine wiederaufladbare
Batterie. Die primäre
Spannungsversorgung versorgt die Steuereinheit mit Spannung und
liefert eine Ladespannung für
die Sicherheitsspannungsversorgung. Die primäre Spannungsversorgung und
die Sicherheitsspannungsversorgung sind wiederaufladbare Batterien.
Die primäre
Spannungsversorgung fällt aus,
wenn sie unter eine vorbestimmte Spannung entladen wird.
-
In
noch anderen Merkmalen der Erfindung ist die Steuereinheit von einem
Gehäuse
umgeben, das ausgestaltet ist, um als tragbares Gerät benutzt
zu werden. Das Gehäuse
umfasst eine Vibrationsanzeige. Die Steuereinheit aktiviert die
Vibrationsanzeige mindestens während
und/oder nach dem Alarmfall. Die Vermögensgegenstände sind angetriebene Werkzeuge
und der festgelegte Bereich ist ein industrieller Arbeitsplatz.
Ein Anzeigemodul zeigt mindestens eine Darstellung eines vorgegebenen
Vermögensgegenstands
und/oder eine persönliche
Identifizierung an, die eindeutig den Vermögensgegenstand identifiziert,
wenn Rechte, die dem Vermögensgegenstand
für autorisierte
Benutzer des Vermögensgegenstands
zugeordnet sind, überschritten
werden.
-
Weitere
Anwendungsgebiete der vorliegenden Erfindung sind aus der nachfolgenden
ausführlichen
Beschreibung zu erkennen. Es sollte so verstanden werden, dass die
ausführliche
Beschreibung und die spezifischen Beispiele, wenn sie auch die bevorzugte
Ausführung
der Erfindung darzustellen, nur zu Zwecken der Erläuterung
bestimmt sind und nicht dazu, den Schutzumfang der Erfindung einzuschränken.
-
Die
vorliegende Erfindung ist aus der ausführlichen Beschreibung und den
beigefügten
Zeichnungen vollständiger
zu verstehen, wobei
-
1 ein
Vermögensgegenstandsüberwachungs-
und Sicherheitssystem mit einem Steuermodul zeigt, das mit Vermögensgegenständen und
Benutzeridentifizierungsgeräten
gemäß der vorliegenden
Erfindung in Verbindung steht;
-
2 eine
Tabelle zeigt, die ein Beispiel einer Benutzeridentifizierungs-Datenbank
darstellt und die Autorisierungen und Rechte für einzelne Vermögensgegenstände einschließt;
-
3 ein
Funktions-Blockdiagramm des Vermögensgegenstandsüberwachungs-
und Sicherheitssystems aus 1 zeigt;
-
4 ein
Funktions-Blockdiagramm des Hauptsteuergeräts in 1 zeigt;
-
5 ein
Funktions-Blockdiagramm eines Beispiels eines Vermögensgegenstands
zeigt;
-
6 ein
Funktions-Blockdiagramm eines Beispiels eines Benutzeridentifizierungsgeräts zeigt;
-
7 ein
Flussdiagramm zeigt, das die vom Hauptsteuergerät ausgeführten Schritte zum Erfassen
einer nicht autorisierten Entnahme von Vermögensgegenständen aus einem festgelegten
Bereich darstellt;
-
8 ein
Vermögensgegenstandsüberwachungs-
und Sicherheitssystem mit einem Hauptsteuergerät zeigt, das die in einen Container
aufgenommenen Vermögensgegenstände überwacht, wenn
sich die Vermögensgegenstände nicht
in Gebrauch befinden;
-
9A–9B Tabellen
darstellen, die ein Beispiel einer Vermögensgegenstand-Statusdatenbank
zeigen, die Informationen über
einzelne Vermögensgegenstände zur
Verfügung
stellt;
-
10 ein
Flussdiagramm ist, das die vom Hauptsteuergerät ausgeführten Schritte aus 8 ausführt, um
Bilder von Benutzern aufzunehmen, während sie Vermögensgegenstände aus
dem Container entnehmen;
-
11 ein
Flussdiagramm zeigt, das die vom Hauptsteuergerät ausgeführten Schritte aus 8 ausführt, um
den Sperrmechanismus von Vermögensgegenständen aus
dem Container, die mit einem Werkzeugaktivierungsgerät in Verbindung
stehen, zu aktivieren und/oder zu deaktivieren;
-
12 ein
Flussdiagramm zeigt, das die vom Hauptsteuergerät ausgeführten Schritte aus 8 ausführt, um
basierend auf der Anwesenheit autorisierter Benutzer der Vermögensgegenstände den
Sperrmechanismus zu aktivieren und/oder zu deaktivieren;
-
13 ein
Gehäuse
mit dem an einer Fläche eines
Containers befestigten Hauptsteuergerät und mit einer Hilfsspannungsquelle
und einem Fernüberwachungssystem
in Verbindung stehend zeigt;
-
14A ein Beispiel eines tragbaren Vermögensgegenstandsüberwachungsgeräts mit einem Hauptmenü zeigt;
-
14B ein Beispiel eines Einstellmenüs für das tragbare
Vermögensgegenstandsüberwachungsgerät zeigt;
-
14C ein Beispiel eines Zufügemenüs für das tragbare Vermögensgegenstandsüberwachungsgerät zeigt;
-
14D ein Beispiel eines Alarmmenüs für das tragbare
Vermögensgegenstandsüberwachungsgerät zeigt;
und
-
14E ein Beispiel eines Schutzmenüs für das tragbare
Vermögensgegenstandsüberwachungsgerät zeigt.
-
Die
nachfolgende Beschreibung der bevorzugten Ausführung(en) ist rein beispielhaft
und in keiner Weise dazu bestimmt, die Erfindung, ihre Anwendung
oder ihre Verwendungen einzuschränken.
Wie hierin verwendet, bezieht sich der Ausdruck Modul und/oder Gerät auf eine
anwendungsspezifische integrierte Schaltung (ASIC), eine elektronische
Schaltung, einen Prozessor (gemeinsam benutzter, zweckbestimmter
oder Gruppenprozessor) und einen Speicher, die ein Programm oder
mehrere Programme oder Firmware-Programme ausführen, eine logische Verknüpfungsschaltung
und/oder auf andere geeignete Komponenten, die die beschriebene
Funktionalität zur
Verfügung
stellen. Ein Ausführungsbeispiel der
vorliegenden Erfindung wird nachfolgend in Bezug auf die drahtlose Überwachung
von Werkzeugen und Geräten
für den
Bau an einem industriellen Arbeitsplatz beschrieben. Ein analoger
Betrieb der vorliegenden Erfindung bezüglich der Überwachung anderer Objekte
und/oder Geräte
mit beträchtlichem Wert
oder von beträchtlicher
Bedeutung ist jedoch denkbar. So können die Verfahren der vorliegenden Erfindung
zum Beispiel verwendet werden, um Wertsachen, beispielsweise Juwelen,
zu überwachen.
-
Nun
auf 1 Bezug nehmend, weist ein Vermögensgegenstandsüberwachungs-
und Sicherheitssystem 10 ein Hauptsteuergerät 12 auf,
das drahtlos mit den Vermögensgegenständen 14 in
Verbindung steht. In einem Ausführungsbeispiel
sind die Vermögensgegenstände 14 angetriebene
Werkzeuge und/oder andere Baugeräte
an einem industriellen Arbeitsplatz. Jedem der Vermögensgegenstände 14 ist
eine eindeutigen Identifizierung zugeordnet. Die Vermögensgegenstände 14 weisen
Mittel zum Speichern der eindeutigen Identifizierungen auf. So können zum
Beispiel die eindeutigen Identifizierungen in Form von Funkfrequenzidentifizierungs
(RFID)-Kennungen
vorliegen, die an den Vermögensgegenständen befestigt
oder in diese eingebettet sind. Die Vermögensgegenstände 14 übertragen
drahtlos die eindeutigen Identifizierungen an das Hauptsteuergerät 12.
-
Das
Hauptsteuergerät 12 erfasst
die Positionen der Vermögensgegenstände 14 auf
der Basis der eindeutigen Identifizierungen. So kann zum Beispiel das
Hauptsteuergerät 12,
basierend auf der Stärke des
Identifizierungssignals, das durch den Vermögensgegenstand 14 übertragen
wird, einen Abstand bis zu einem Vermögensgegenstand 14 abschätzen. Das
Hauptsteuergerät 12 ist
in der Lage zu erfassen, wenn sich die Vermögensgegenstände 14 außerhalb eines
festgelegten Bereichs 17 bewegen. In einem Ausführungsbeispiel
ist der festgelegte Bereich 17 kleiner als eine mit 18 bezeichnete
maximale Kommunikationsreichweite zwischen dem Hauptsteuergerät 12 und
den Vermögensgegenständen 14.
Das stellt sicher, dass das Hauptsteuergerät 12 ausreichend Gelegenheit
hat, einen Vermögensgegenstand 14 außerhalb
des festgelegten Bereichs 17 zu erfassen, bevor der Vermögensgegenstand 14 sich außerhalb
der Kommunikationsreichweite des Hauptsteuergeräts 12 befindet. So
befindet sich zum Beispiel in 1 der "Vermögensgegenstand 2" 14 außerhalb
der Kommunikationsreichweite des Hauptsteuergeräts. Wenn sich auch der "Vermögensgegenstand 4" 14 außerhalb
des festgelegten Bereichs 17 befindet, befindet er sich
jedoch noch innerhalb der Kommunikationsreichweite des Hauptsteuergeräts 12.
-
Das
Hauptsteuergerät 12 umfasst
ein Datenspeichergerät
und führt
eine Datenbank in dem Datenspeichergerät. Die Datenbank enthält Auflistungen
von Benutzern, die autorisiert sind, die Vermögensgegenstände 14 zu besitzen
und/oder zu benutzen. Weiterhin kann die Datenbank die Rechte enthalten,
die den Vermögensgegenständen 14 für jeden
der Benutzer zugeordnet sind. So kann z.B. ein erster Benutzer die
Genehmigung haben, einen ersten Vermögensgegenstand 14 innerhalb
des festgelegten Bereichs 17 zu benutzen. Der erste Benutzer braucht
jedoch keine Genehmigung zu haben, den Vermögensgegenstand 14 aus
dem festgelegten Bereich zu entfernen. In dem Fall, dass ein Benutzer
die zugeordneten Rechte überschreitet,
kann das Hauptsteuergerät 12 einen
Alarmfall auslösen.
Der Alarmfall kann das Aktivieren einer Alarmanzeige, beispielsweise
einer Sirene oder einer Leuchte, einschließen. Der Alarmfall kann auch
das Senden einer Alarmbotschaft an eine Fernüberwachungsstation einschließen. Weiterhin
kann, wenn die Vermögensgegenstände 14 angetriebene
Werkzeuge sind, der Alarmfall das Sperren der funktionalen Schaltungsanordnung
von einem oder mehreren der Vermögensgegenstände 14 einschließen. Es
sind noch andere Aktionen in Reaktion auf eine Sicherheitsverletzung denkbar.
-
Das
Hauptsteuergerät 12 kann
einem speziellen Benutzer einen Vermögensgegenstand 14 in verschiedener
Weise zuordnen. Das Hauptsteuergerät 12 kann mit einer
Steuertafel in Verbindung stehen, die es Benutzern erlaubt, gewünschte Vermögensgegenstände durch
Eingabe eines Benutzernamens und eines Passwortes auszutragen. Nachdem der
Benutzer den Vermögensgegenstand 14 ausgetragen
hat, überwacht
das Hauptsteuergerät 12 die Benutzung
des Vermögensgegenstandes 14 in
Bezug auf die anwendbaren, vorher festgelegten Rechte, die dem Benutzer
in Bezug auf den Vermögensgegenstand 14 gewährt sind.
So können
zum Beispiel zwei verschiedene Benutzer unterschiedliche Rechte in
Bezug auf den gleichen Vermögensgegenstand 14 haben.
Alternativ kann das Hauptsteuergerät 12 einem Benutzer
einen Vermögensgegenstand 14 zuordnen,
indem es den Benutzer innerhalb eines vorbestimmten Abstands von
dem Vermögensgegenstand 14 erfasst.
-
Wie
in 1 dargestellt ist, steht das Hauptsteuergerät mit einer
Vielzahl von Benutzeridentifizierungseräten 16 in Verbindung.
Die Benutzeridentifizierungsgeräte 16 sind
den Benutzern der Vermögensgegenstände 14 zugeordnet.
Den Benutzeridentifizierungsgeräten 16 ist
ebenfalls eine eindeutige Identifizierung zugeordnet. Die Benutzeridentifizierungsgeräte 16 weisen
Mittel zum Speichern der eindeutigen Identifizierungen auf. So können zum
Beispiel die eindeutigen Identifizierungen in Funkfrequenzidentifizierungskennungen
(RFID) eingeschlossen sein, die in von den Benutzern getragenen Identifizierungsabzeichen
enthalten sind. Die Benutzeridentifizierungsgeräte 16 übertragen
die jeweiligen eindeutigen Identifizierungen zu dem Hauptsteuergerät 12.
-
Das
Hauptsteuergerät 12 schätzt die
Positionen der Benutzeridentifizierungsgeräte 16, basierend auf
den Identifizierungssignalen, ein, die durch die Benutzeridentifizierungsgeräte 16 übertragen
werden. Das Hauptsteuergerät 12 kann
einem Benutzer einen Vermögensgegenstand 14 durch
Erfassen eines Benutzeridentifizie rungsgeräts 16 des Benutzers in
einem vorbestimmten Abstand von dem Vermögensgegenstand 14 zuordnen.
So kann zum Beispiel das Hauptsteuergerät 12 das Benutzeridentifizierungsgerät 16 des
Benutzers innerhalb von 0,914 m (3 Fuß) von dem Vermögensgegenstand 14 erfassen,
um dem Benutzer den Vermögensgegenstand 14 zuzuordnen.
Wie in 1 dargestellt, kann das Hauptsteuergerät 12 den "Vermögensgegenstand 1" 14 nicht
der "Benutzeridentifizierung
F" 16 zuordnen. Gleichzeitig
ordnet jedoch das Hauptsteuergerät 12 den "Vermögensgegenstand 3" 14 der "Benutzeridentifizierung
A" 16 zu.
-
Nun
auf 2 Bezug nehmend, führt das Hauptsteuergerät 12 eine
Benutzeridentifizierungs-Datenbank 19 in Form eines Beispiels.
Die Benutzeridentifizierungs-Datenbank 19 weist Benutzernamen
und Passworte auf, die den Benutzernamen entsprechen. Die Benutzeridentifizierungs-Datenbank 19 weist
eine Auflistung von Vermögensgegenständen 14 auf,
für die
jeder der Benutzer autorisiert ist, sie zu betreiben und/oder zu
besitzen. Die Benutzeridentifizierungs-Datenbank 19 listet
weiterhin die Rechte auf, die den Benutzern in Bezug auf die einzelnen
Vermögensgegenstände 14 gewährt sind.
So kann zum Beispiel ein erster Benutzer das Recht "A" in Bezug auf einen ersten Vermögensgegenstand 14 für sich in
Anspruch nehmen, und ein zweiter Benutzer kann in Bezug auf den
gleichen Vermögensgegenstand 14 das
Recht "B" für sich in
Anspruch nehmen.
-
Während beide
Benutzer berechtigt sind, den Vermögensgegenstand 14 innerhalb
des festgelegten Bereichs 17 zu besitzen und zu benutzen,
berechtigt das Recht "A" nur den ersten Benutzer,
den Vermögensgegenstand 14 aus
dem festgelegten Bereich 17 zu entfernen. In diesem Fall
kann das Hauptsteuergerät 12 einen
Alarmfall auslösen,
wenn der zweite Benutzer versucht, den Vermögensgegenstand 14 aus
dem festgelegten Bereich 17 zu entfernen. Die Benutzeridentifizierungs-Datenbank 19 weist
weiterhin die abgeschätz ten
Abstände
in Bezug auf die Benutzeridentifizierungsgeräte 16 auf. Wie bei
den Vermögensgegenständen 14,
kann das Hauptsteuergerät 12 die
Abstände
zu den Benutzeridentifizierungsgeräten 16 auf der Basis
der Stärke der
Identifizierungssignale bestimmen, die von den Benutzeridentifizierungsgeräten 16 empfangen
werden.
-
Bezug
auf 3 nehmend, steht das Hauptsteuergerät 12 zusätzlich zu
der Verbindung mit den Vermögensgegenständen 14 und
mit den Benutzeridentifizierungsgeräten 16 mit einem Sensormodul 24 in
Verbindung. Das Sensormodul 24 weist einen Sensor oder
mehrere Sensoren auf, die Veränderungen in
den Zuständen
in. dem festgelegten Bereich 17 erfassen. Wenn zum Beispiel
die Vermögensgegenstände 14 in
einem Container gespeichert sind, kann das Sensormodul 24 einen
oder mehrere Vibrationssensoren aufweisen, die einen Einbruch in
den Container erfassen. Alternativ kann das Sensormodul 24 einen
oder mehrere Bewegungssensoren aufweisen, die eine Bewegung in dem
Container erfassen. So können
zum Beispiel die Bewegungssensoren Ultraschallsensoren, Infrarotsensoren
und/oder Laserlichtsensoren sein. Das Hauptsteuergerät 12 kann
in Reaktion auf eine durch das Sensormodul 24 erfasste
Sicherheitsverletzung einen Alarmfall auslösen.
-
Das
Hauptsteuergerät 12 steht
mit einem Alarmmodul 20 in Verbindung. Das Alarmmodul 20 stellt
grafisch jeden aus einer Anzahl der Alarme dar, die die Hauptsteuereinheit 12 aktivieren
kann, wenn sie den Alarmfall auslöst. Das in 3 dargestellte Alarmmodul 20 ist
an Alarmanzeigen angeschlossen, die von einer großen Anzahl
von Benutzern in dem festgelegten Bereich 17 wahrgenommen
werden können.
So kann zum Beispiel das Alarmmodul 20 während eines
Alarmfalls eine Sirene aktivieren, die im gesamten festgelegten
Bereich 17 wahrgenommen werden kann. Das Alarmmodul 20 kann
auch ein Element oder mehrere Elemente einer Platzbeleuchtung aktivieren,
die einen Arbeitsplatz beleuchten. So kann zum Beispiel das Alarmmodul 20 wiederholt Leuchten
aufleuchten las sen, die in Elementen der Platzbeleuchtung enthalten
sind, um während
eines Alarmfalls visuell Aufmerksamkeit auf sich zu ziehen.
-
Das
Hauptsteuergerät 12 kann
weiterhin mit einem Fernüberwachungssystem 22 in
Verbindung stehen. Das Hauptsteuergerät 12 kann eine Alarmbotschaft
an das Fernüberwachungssystem 22 senden,
um anzuzeigen, dass eine Sicherheitsverletzung erfasst worden ist.
Ein Betreiber des Fernüberwachungssystems 22 kann
eine Abhilfemaßnahme in
Reaktion auf die Alarmbotschaft ergreifen oder kann die zuständigen Rechtsvollzugsbehörden oder Platzkontrolleure
kontaktieren. Die Fernüberwachungsstation
kann auch automatisch über
Telefon, Personenrufgerät,
e-Mail, Textübermittlung
und/oder andere Kommunikationsformen Kontakt mit einem Kontrolleur
an einer örtlichen
oder entfernten Stelle aufnehmen.
-
Das
Hauptsteuergerät 12 und
das Benutzerfernbedienungsgerät 26 stehen
mit einem verteilten Kommunikationsystem 28, beispielsweise
mit dem Internet, in Verbindung. Das ermöglicht es dem Hauptsteuergerät 12,
Daten zu dem Benutzerfernbedienungsgerät 26 zu senden und
Daten von dort zu empfangen. So kann zum Beispiel das Benutzerfernbedienungsgerät 26 ein
Mobiltelefon, ein persönlicher
digitaler Assistent (PDA), ein Personalcomputer oder ein anderes
Gerät sein.
In einem Ausführungsbeispiel
steuert das Benutzerfernbedienungsgerät 26 das Hauptsteuergerät 12 über ein
Vermögensgegenstandsüberwachungssystem
mit Web-Aufruf-Funktionalität.
Die Web-Site kann grafisch ein Inventarverzeichnis des Arbeitsplatzes
als auch den gegenwärtigen
Status und die Standorte von Benutzern und Vermögensgegenständen 14 anzeigen.
-
Nun
auf 4 Bezug nehmend, ist dort das Hauptsteuergerät 12 ausführlicher
dargestellt. Das Hauptsteuergerät 12 weist
ein Steuermodul 38 auf, das mit einem Sende-Empfangsgerät 40 in
Verbindung steht. Das Steuermodul 38 benutzt das Sende- Empfangsgerät 40,
um mit den Vermögensgegenständen 14 und
den Benutzeridentifizierungsgeräten 16 zu
kommunizieren. Das Sende-Empfangsgerät 40 kann
auch verwendet werden, um mit dem Fernüberwachungssystem 22 zu
kommunizieren. So kann zum Beispiel das Steuermodul 38 das
Sende-Empfangsgerät 40 benutzen,
um mit dem Fernüberwachungssystem 22 und/oder
mit den Vermögensgegenständen 14 und
den Benutzeridentifizierungsgeräten 16 über Funkfrequenzsignale
(RF) zu kommunizieren.
-
Fachleute
können
erkennen, dass das Sende-Empfangsgerät 40 drahtlos über andere
Mittel, zu denen mobile und Satelliten-Kommunikationssysteme gehören, mit
Geräten
kommunizieren kann. Weiterhin kann das Hauptsteuergerät 12,
wenn auch ein einzelnes Sende-Empfangsgerät 40 in 4 dargestellt
ist, zwei oder mehr Sende-Empfangsgeräte benutzen,
um mit dem Fernüberwachungssystem 22, den
Vermögensgegenständen 14 und
den Benutzeridentifizierungsgeräten 16 zu
kommunizieren. Das Hauptsteuergerät 12 kann zum Beispiel
ein erstes Sende-Empfangsgerät
mit einer relativ geringen Reichweite benutzen, um mit den Vermögensgegenständen 14 und
den Benutzeridentifizierungsgeräten 16 zu
kommunizieren. Gleichzeitig kann das Hauptsteuergerät ein zweites
Sende-Empfangsgerät
mit einer relativ großen
Reichweite benutzen, um mit dem Fernüberwachungssystem 22 zu
kommunizieren.
-
In
einem Ausführungsbeispiel
ist das Hauptsteuergerät 12 von
einem Gehäuse
umschlossen. Das Gehäuse
kann dazu ausgestaltet sein, an einer Fläche eines Containers befestigt
zu werden. So kann zum Beispiel das Gehäuse an einer Fläche eines
Aufbewahrungscontainers befestigt sein, um Vermögensgegenstände 14 zu überwachen,
die in dem Container aufbewahrt werden. Alternativ kann das Gehäuse dazu
ausgestaltet sein, als ein tragbares Gerät verwendet zu werden. In diesem
Fall kann das Steuermodul 38 die Positionen der Vermögensgegenstände 14 und
der Benutzeridentifizierungsgeräte 16 in
Bezug auf die Position des Steuermoduls 38 oder in Bezug
auf den festgelegten Bereich 17 erfassen. In dem Fall,
dass das Gehäuse
als tragbares Gerät
verwendet wird, kann das Hauptsteuergerät 12 ein inneres Alarmmodul 42 aufweisen,
das sich von dem Alarmmodul 20 in 3 unterscheidet.
So kann zum Beispiel das tragbare Gerät eine unabhängige sichtbare
Anzeige, wie z. B. eine lichtemittierende Diode (LED), eine hörbare Anzeige,
wie zum Beispiel einen Lautsprecher, oder eine Vibrationsanzeige
enthalten, die eine Sicherheitsverletzung durch Vibrieren des tragbaren
Gerätes
anzeigt.
-
Das
Hauptsteuergerät 12 weist
eine primäre Spannungsversorgung 45 und
eine Sicherheitsspannungsversorgung 46 auf. So kann zum
Beispiel die primäre
Spannungsversorgung 45 ein Wechselstromnetz von einem Stromversorgungsunternehmen
oder ein Generator sein. Alternativ kann die primäre Spannungsversorgung 45 eine
tragbare Stromquelle, beispielsweise ein Batteriemodul, ein Solarenergiemodul
oder ein Brennstoffzellenmodul, sein. Die Sicherheitsspannungsversorgung 46 liefert Strom
zu dem Steuermodul 38, wenn die primäre Spannungsversorgung 45 ausfällt oder über eine
vorbestimmte Kapazität
hinaus geschwächt
ist. So kann die Sicherheitsspannungsversorgung 46 zum
Beispiel auch ein Batteriemodul oder eine andere Stromquelle sein.
Die Sicherheitsspannungsversorgung 46 steht mit einem Manipulationsverhinderungsmechanismus 48 in
Verbindung. Der Manipulationsverhinderungsmechanismus 48 verhindert
ein nicht autorisiertes Manipulieren der Sicherheitsspannungsversorgung 46.
So kann das Steuermodul 38 zum Beispiel einen Alarmfall
auslösen,
wenn die Sicherheitsspannungsversorgung 46 von dem Hauptsteuergerät 12 entfernt
und der Manipulationsverhinderungsmechanismus 48 aktiviert
ist.
-
Das
Steuermodul 38 kommuniziert mit einem Anzeigemodul 50 und
mit einem oder mehreren Eingabegeräten 52. So kann zum
Beispiel das Anzeigemodul 50 Bestandteil einer Steuertafel
sein, wenn das Gehäuse
an der Fläche
eines Aufbewahrungscontainers befestigt ist. In einem Ausführungsbeispiel
kann das Anzeigemodul 50 ein Identifizierungsbild und einen
Identifizierungsnamen eines Vermögensgegenstands 14 während eines
Alarmfalls, der dem Vermögensgegenstand
zugeordnet ist, anzeigen, um beim Identifizieren und Lokalisieren
des Vermögensgegenstands
Unterstützung
zu geben. In dem Fall, dass das Gehäuse als ein tragbares Gerät ausgestaltet
ist, kann das Anzeigemodul 50 einen Flüssigkeitskristallanzeigebildschirm
(LCD) aufweisen. Die Eingabegeräte 52 können ein
Berührungsbildschirm,
eine Maus, eine Tastatur oder ein anderes Eingabegerät sein,
wenn das Gehäuse
an der Fläche eines
Aufbewahrungscontainers befestigt ist. Falls das Gehäuse als
tragbares Gerät
ausgebildet ist, können
die Eingabegeräte 52 Betätigungsknöpfe, einen
Berührungsbildschirm
oder andere Eingabeeinrichtungen aufweisen.
-
Wie
vorher erläutert,
können
Benutzer die Eingabegeräte 52 während eines
Ausgangskontrollvorgangs eines Vermögensgegenstands 14 verändern, um
einem bestimmten Vermögensgegenstand 14 zugeordnet
zu werden. So kann zum Beispiel ein Benutzer aufgefordert sein,
einen gewünschten
Vermögensgegenstand
(gewünschte
Vermögensgegenstände) 14 zu
wählen,
gefolgt von der Eingabe eines Benutzernamens und eines Passworts.
Da das Steuermodul 38 eine Liste der autorisierten Benutzer
und der zugehörigen
Rechte für
die Vermögensgegenstände 14 enthält, erfasst
das Hauptsteuergerät 12 sofort,
wenn ein Benutzer versucht, einen Vermögensgegenstand 14 zu
erhalten, für
dessen Besitz oder Nutzung der Benutzer nicht autorisiert ist. Daher kann,
in Abhängigkeit
von den einem Benutzer für
einen bestimmten Vermögensgegenstand 14 zugewiesenen
Rechten, das Hauptsteuergerät 12 immer dann
einen Alarmfall auslösen,
wenn der Benutzer die Rechte für
einen vorgegebenen Vermögensgegenstand 14 überschreitet.
-
Wie
vorher erläutert,
kann das Hauptsteuergerät 12 ungefähre Abstände zu Vermögensgegenständen 14 oder
Benutzeridentifizie rungsgeräten 16, basierend
auf der Signalstärke
eines Identifizierungssignals, bestimmen. Weiterhin kann das Hauptsteuergerät 12 relative
Richtungen der Vermögensgegenstände 14 und
der Benutzer-identifizierungsgeräte 16 in
verschiedener Weise bestimmen. Das Hauptsteuergerät 12 kann
Mehrfachantennen benutzen, die in einer Richtantennensystemanordnung
positioniert sind, um zugewiesene Abschnitte des festgelegten Bereichs 17 abzudecken
und/oder um Dreiecks-Positionsbestimmungsverfahren zu nutzen. Es
kann auch eine einfache Richtantenne verwendet werden. In diesem
Fall kann es erforderlich sein, dass die Antenne in die allgemeine
Richtung des Ziels ausgerichtet werden muss, um eine Ablesung zu
erhalten. Weiterhin kann ein genaueres Positionsbestimmungssystem,
beispielsweise ein globales Positionsbestimmungssystem (GPS), verwendet
werden, um die Vermögensgegenstände 14 und
die Benutzeridentifizierungsgeräte 16 zu
lokalisieren. Andere Verfahren zum Bestimmen von Abständen zwischen
Geräten, die
mit einer drahtlosen Kommunikation arbeiten, sind im Fachgebiet
gut bekannt.
-
Nun
auf 5 Bezug nehmend, ist ein Beispiel eines Vermögensgegenstands 14 ausführlicher dargestellt.
Der Vermögensgegenstand 14 weist
ein Steuermodul 60 auf, das mit einem Sende-Empfangsgerät 62 kommuniziert.
Das Steuermodul 60 weist eine Funkfrequenzidentifizierungskennung (RFID) 64 auf.
So kann zum Beispiel die RFID-Kennung 64 eine Vermögensgegenstandidentifizierungsnummer
aufweisen, die an einem Speicherplatz des Steuermoduls 60 gespeichert
ist. Das Sende-Empfangsgerät 62 überträgt die Vermögensgegenstandidentifizierungsnummer
an das Sende-Empfangsgerät 40 des
Hauptsteuergeräts 12.
Der Vermögensgegenstand 14 weist
ein inneres Alarmmodul 66 auf. In dem Fall, dass ein Vermögensgegenstand 14 von
einem Arbeitsplatz ohne Autorisierung entfernt wird oder ein anderes
Recht überschritten
wird, kann das Steuermodul 60 eine dem Alarmmodul 66 zugeordnete
Alarmanzeige aktivieren, um bei der Lokalisierung des Vermögensgegenstands 14 Unterstützung zu
geben. So kann zum Beispiel das Alarmmodul 66 eine Sirene
in dem Vermögensgegenstand 14 aktivieren,
um hörbar
die Bestimmung der Position des Vermögensgegenstands 14 zu
unterstützen.
-
In
einem Ausführungsbeispiel
ist der Vermögensgegenstand 14 ein
Werkzeug für
die Verwendung an einem industriellen Arbeitsplatz. Das Beispiel
des Vermögensgegenstands
weist einen Sperrmechanismus 68 auf. Der Sperrmechanismus 68 verhindert
die Benutzung des Werkzeugs, wenn er aktiviert ist. So kann zum
Beispiel im Fall eines angetriebenen Werkzeugs der Sperrmechanismus 68 eine Schaltung
sein, die die Funktions-Schaltungsanordnung 70 des angetriebenen
Werkzeugs durch Unterbrechung des Stroms zwischen einer Spannungsversorgung 72 und
der Funktions-Schaltungsanordnung 70 des angetriebenen
Werkzeugs außer
Betrieb setzt. Es kann vorteilhaft sein, zu sichern, dass ein autorisierter
Benutzer eines angetriebenen Werkzeugs sich immer innerhalb eines
vorbestimmten Abstands von dem angetriebenen Werkzeug befindet, wenn
dieses in Betrieb ist. Somit kann das Hauptsteuergerät 12 den
Sperrmechanismus 68 des angetriebenen Werkzeugs aktivieren,
wenn der autorisierte Benutzer des angetriebenen Werkzeugs sich
nicht innerhalb des vorbestimmten Abstands von dem angetriebenen
Werkzeug befindet. Im Fall eines nicht angetriebenen Werkzeugs kann
der Sperrmechanismus 68 zumindest einen Teil der mechanischen
Bewegung oder ein anderes Merkmal des Werkzeugs unterbrechen.
-
Im
Fall eines angetriebenen Werkzeugs und wie in 5 dargestellt,
kann der Sperrmechanismus 68 in Form einer digitalen Mikroprozessorsteuerung
ausgeführt
sein, und die Funktions-Schaltungsanordnung 70 schließt einen
Motor des angetriebenen Werkzeugs ein. Die digitale Mikroprozessorsteuerung
weist eine Motorsteuerungsschaltung auf, die die Drehzahl des Motors 70 steuert.
Wenn die digitale Mikroprozessorsteuerung ein Verriegelungsanforderungssignal
von dem Steuermodul 60 empfängt, unterlässt die digitale Mikroprozessorsteuerung
das Aktivieren des Motors. So kann zum Beispiel die digitale Mikroprozessorsteuerung
eine Benutzereingabe, beispielsweise das Drücken eines Betätigungsknopfes,
ignorieren, um eine Aktivierung des angetriebenen Werkzeugs zu verhindern.
-
Alternativ
kann der Sperrmechanismus 68 ausgeführt sein, mit einer analogen
Drehzahlsteuerungsschaltung zusammenzuwirken. In diesem Fall kommuniziert
das Steuermodul mit einer Schaltungskomponente in der analogen Drehzahlsteuerungsschaltung,
um den Motor außer
Betrieb zu setzen. So kann zum Beispiel das Steuermodul 60 ein
Verriegelungsanforderungssignal an eine Schnittstellenschaltung
senden, die mit einem Leistungshalbleiter in der analogen Drehzahlsteuerungsschaltung
kommuniziert. Das Signal von der Schnittstellenschaltung kann den
Ein/Aus-Schaltvorgang des Leistungshalbleiters sperren, oder die
Schnittstellenschaltung kann dazu ausgestaltet sein, den Leistungshalbleiter
im Aus-Zustand zu sperren. So kann zum Beispiel der Leistungshalbleiter
als ein gesteuerter Siliziumgleichrichter (SCR), als ein Feldeffekttransistor
(FET) und/oder als bidirektionaler Thyristor ausgeführt sein.
-
In
dem Fall, wo ein elektronischer Austragprozess für einen Vermögensgegenstand 14 nicht implementiert
ist, kann das Hauptsteuergerät 12 automatisch
erfassen, dass ein Benutzer gegenwärtig im Besitz eines vorgegebenen
Vermögensgegenstands 14 ist.
In diesem Fall erfasst das Hauptsteuergerät 12 ein Benutzeridentifizierungsgerät 16 innerhalb
eines vorgegebenen Abstands von einem Vermögensgegenstand 14,
um den Vermögensgegenstand 14 einem
Benutzer zuzuordnen, dem das Benutzeridentifizierungsgerät 16 zugeordnet
ist.
-
Nun
auf 6 Bezug nehmend, wird ein Beispiel eines Benutzeridentifizierungsgeräts 16,
das einem Benutzer zugeordnet ist, ausführlicher erläutert. Das
Benutzeridentifizierungsgerät 16 weist
ein Steuermodul 82 auf, das mit einem Sende- und Empfangsgerät 84 kommuniziert.
Wie bei dem Steuermodul 60 des Beispiels eines Vermögensgegenstands 14 in 5,
weist das Steuermodul 82 eine Funkfrequenzidentifizierungskennung
(RFID) 86 auf. Das Sende- und Empfangsgerät 84 sendet
eine Benutzeridentifizierungsnummer, die dem Benutzer zugeordnet
ist, an das Sende- und Empfangsgerät 40 des Hauptsteuergeräts 12.
Wie bei dem Beispiel eines Vermögensgegenstands 14 in 5,
weist das Beispiel eines Benutzeridentifizierungsgeräts 16 ein
internes Alarmmodul 87 auf. Das Hauptsteuergerät 12 ordnet
einen Vermögensgegenstand 14 oder
mehrere Vermögensgegenstände 14 einem
Benutzer zu, der ein Benutzeridentifizierungsgerät 16 besitzt. Danach
kann das Hauptsteuergerät 12 erfassen,
wenn sich ein Vermögensgegenstand 14,
der dem Benutzer zugeordnet ist, nicht innerhalb eines vorbestimmten
Abstands von dem Benutzer befindet.
-
Das
Steuermodul 82 kann dann eine dem Alarmmodul 87 zugeordnete
Alarmanzeige aktivieren, um den Benutzer zu warnen. So kann zum
Beispiel das Alarmmodul 87 eine sichtbare Anzeige, beispielsweise
eine LED-Anzeige, eine hörbare
Anzeige, beispielsweise eine Sirene, oder eine andere Anzeige an
dem Benutzeridentifizierungsgerät 16 aktivieren.
Im Fall einer LED-Anzeige kann der Benutzer das Benutzeridentifizierungsgerät 16 am
Körper
tragen, so dass die LED-Anzeige für den Benutzer deutlich sichtbar
ist. So kann zum Beispiel der Benutzer das Benutzeridentifizierungsgerät 16 an
einem Handgelenk tragen. Das Steuermodul 82 kann auch eine
dem Alarmmodul 87 zugeordnete Alarmanzeige aktivieren,
wenn andere Rechte des Benutzers überschritten werden. So kann
zum Beispiel das Steuermodul 82 eine Alarmanzeige aktivieren,
wenn sich der Benutzer mit einem Vermögensgegenstand 14 außerhalb
des festgelegten Bereichs 17 bewegt, wenn der Benutzer
nicht autorisiert ist, den Vermögensgegenstand 14 aus
dem festgelegten Bereich 17 zu entfernen.
-
In
einem Ausführungsbeispiel
spezifiziert ein Benutzer von Hand den vorbestimmten Abstand, in dem
ein Vermögensgegenstand 14 von
dem Benutzer entfernt sein kann, bevor das Steuermodul 82 eine
Alarmanzeige aktiviert. So kann zum Beispiel der Benutzer den vorbestimmten
Abstand mit einer Wähleinrichtung
oder mit einem Schalter an dem Benutzeridentifizierungsgerät 16 einstellen.
Außer
dem Alarmmodul 87 sind die Komponenten des in 6 dargestellten
Benutzeridentifizierungsgeräts 16 die mindestens
erforderlichen Komponenten für
einen Vermögensgegenstand 14,
um Identifizierungssignale zu dem Hauptsteuergerät 12 zu senden. Alles
was erforderlich ist, ist ein Sende- und Empfangsgerät 84 und
ein Datenspeicher 82, der geeignet ist, eine eindeutige
Identifizierung 86 zu speichern, die das Sende- und Empfangsgerät 84 senden
kann.
-
Nun
auf 7 Bezug nehmend, erfasst das Hauptsteuergerät 12 kontinuierlich
die Positionen der Vermögensgegenstände 14 und
der Benutzeridentifizierungsgeräte 16 in
dem festgelegten Bereich 17. Ein Recht, das einem Benutzer
in Bezug auf einen speziellen Vermögensgegenstand 14 zugeordnet
ist, kann vorschreiben, ob der Benutzer den Vermögensgegenstand 14 aus
dem festgelegten Bereich 17 entfernen darf. Wenn ein solcher
Benutzer ohne Genehmigung den Vermögensgegenstand 14 aus
dem festgelegten Bereich 17 entfernt, kann das Hauptsteuergerät 12 einen
Alarmfall auslösen.
Um ausführliche Aufzeichnungen
des Entfernens von Vermögensgegenständen festzuhalten,
kann das Hauptsteuergerät 12 das
Datum und die Zeit registrieren, zu denen ein Vermögensgegenstand 14 aus
dem festgelegten Bereich 17 entfernt wurde und/oder in
den festgelegten Bereich 17 zurückgekehrt ist.
-
In
einem Ausführungsbeispiel
kann das Hauptsteuergerät 12 feststellen,
ob sich Vermögensgegenstände 14 in
dem festgelegten Bereich 17 befinden, indem sich periodisch
wiederholend die bekannten Vermögensgegenstände 14 in
einer vorbestimmten Reihen folge erfasst werden. Alternativ kann
das Hauptsteuergerät 12 die
Vermögensgegenstände 14 sich
periodisch in einer durch Priorität bestimmten Reihenfolge wiederholend
erfassen. Wie in 7 dargestellt, führt das
Hauptsteuergerät 12 einen
Vermögensgegenstandentfernungsalgorithmus aus,
der mit dem Schritt 114 beginnt. Im Schritt 116 erfasst
das Hauptsteuergerät 12 die
Position eines Vermögensgegenstands 14.
Im Schritt 118 stellt die Steuerung fest, ob sich der Vermögensgegenstand 14 in
dem festgelegten Bereich 17 befindet. Wenn das nicht der
Fall ist, geht die Steuerung zum Schritt 120 über. Wenn
das der Fall ist, stellt die Steuerung im Schritt 122 fest,
ob der Vermögensgegenstand 14 als
im festgelegten Bereich 17 fehlend angegeben ist.
-
Ein
Vermögensgegenstand 14 wird
als fehlend angegeben, wenn das Hauptsteuergerät 12 festgestellt
hat, dass sich der Vermögensgegenstand 14 außerhalb
des festgelegten Bereichs 17 befindet. Wenn das nicht der
Fall ist, kehrt die Steuerung zum Schritt 116 zurück. Wenn
er sich innerhalb des festgelegten Bereichs 17 befindet,
stuft das Hauptsteuergerät 12 den
Vermögensgegenstand 14 als
vorhanden ein und registriert im Schritt 124 das gegenwärtige Datum
und die gegenwärtige
Zeit. Das Hauptsteuergerät 12 gibt
zuerst einen Vermögensgegenstand 14 als
vorhanden an, wenn der Vermögensgegenstand 14 von
außerhalb
des festgelegten Bereichs 17 in den festgelegten Bereich 17 zurückgekehrt
ist. Die Steuerung geht dann von dem Schritt 124 zum Schritt 116 über. Zum
Beispiel können
das gegenwärtige Datum
und die gegenwärtige
Zeit durch das Hauptsteuergerät 12 in
der in dem Datenspeichergerät
gespeicherten Datenbank gespeichert werden.
-
Im
Schritt 120 stellt die Steuerung fest, ob der Vermögensgegenstand 14 als
fehlend angegeben ist. Wenn er nicht als fehlend angegeben ist,
registriert das Hauptsteuergerät 12 im
Schritt 126 den Benutzer, an den der Vermögensgegenstand 14 gegenwärtig ausgegeben
ist oder dem der Vermögensgegenstand 14 zugeordnet ist.
So kann zum Beispiel das Hauptsteuergerät 12 feststellen,
dass ein spezieller Benutzer einem Vermögensgegenstand 14 zugeordnet
ist, wenn das Benutzeridentifizierungsgerät 16 des Benutzers
sich in einem vorher festgelegten Abstand von dem Vermögensgegenstand 14 befindet.
So kann zum Beispiel ein Mindestabstand von 0,914 Metern (drei Fuß) zwischen
dem Vermögensgegenstand 14 und
dem Benutzeridentifizierungsgerät 16 erforderlich
sein, bevor das Hauptsteuergerät 12 den
Vermögensgegenstand 14 dem
Benutzer zuordnet. Alternativ kann das Hauptsteuergerät 12 bereits
den Namen des Benutzers, dem der Vermögensgegenstand 14 zugeordnet
ist, in der Datenbank durch einen elektronischen Austragprozess
gespeichert haben. Das Hauptsteuergerät 12 gibt in Schritt 126 auch
den Vermögensgegenstand 14 als
fehlend an und registriert das gegenwärtige Datum und die gegenwärtige Zeit.
-
Die
Steuerung geht dann vom Schritt 126 zum Schritt 128 über. Weiterhin übergeht
die Steuerung, wenn der Vermögensgegenstand 14 im
Schritt 120 bereits als fehlend angegeben wurde, den Schritt 126 und
geht zum Schritt 128 weiter. Im Schritt 128 stellt
die Steuerung fest, ob der Benutzer, dem der Vermögensgegenstand 14 zugeordnet
ist, seine ihm gewährten
Rechte überschritten
hat. Wenn er sie nicht überschritten
hat, kehrt die Steuerung zum Schritt 116 zurück. Wenn
er sie überschritten
hat, löst das
Hauptsteuergerät 12 im
Schritt 130 einen Alarmfall aus, und die Steuerung kehrt
zum Schritt 116 zurück.
-
Nun
auf 8 Bezug nehmend, überwacht das Hauptsteuergerät 12 das
Vorhandensein von Werkzeugen 132 in einem vorher festgelegten Überwachungsbereich 138,
beispielsweise ein Container 140. Der Container 140 kann
zum Beispiel ein Aufbewahrungscontainer sein, der Werkzeuge 132 an
einem industriellen Arbeitsplatz aufnimmt. Alternativ kann der Container 140 ein
Trailer sein, der zum transportablen Gebrauch an einen Lastkraftwagen oder
an ein anderes Fahrzeug angebracht ist. Das Hauptsteuergerät 12 kann feststellen,
wenn sich eines oder mehrere der Werkzeuge 132 außerhalb
des vorher festgelegten Überwachungsbereichs 138 befinden.
So ist zum Beispiel der vorher festgelegte Überwachungsbereich 138 annähernd gleich
den Abmessungen des Containers 140 festgelegt. Somit sichert
das Hauptsteuergerät 12,
dass nur autorisierte Benutzer Werkzeuge 132 aus dem Container 140 entfernen.
-
Das
Hauptsteuergerät 12 kann
mehrere festgelegte Bereiche verwenden, um Werkzeuge 132 an verschiedenen
Stellen zu überwachen.
So kann zum Beispiel ein erster festgelegter Bereich 138 annähernd gleich
der Größe des Aufbewahrungscontainers 140 sein,
und ein zweiter festgelegter Bereich 17 kann annähernd der
Größe eines
Arbeitsplatzes entsprechen. Zwei oder mehr Überwachungsbereiche können in
ihren Abmessungen annähernd
gleich groß sein,
so dass das Hauptsteuergerät 12 eine Warnung
abgeben kann, wenn ein Werkzeug 132 die Grenze eines größeren Überwachungsbereichs
erreicht. Außerdem
kann das Hauptsteuergerät 12 Überwachungsbereiche
verschiedener Größen für verschiedene
Werkzeuge 132 verwenden.
-
Das
Hauptsteuergerät 12 kann
eine Inventarprüfung
für alle örtlichen
Werkzeuge 132 zu einer Zeit durchführen, wenn die Werkzeuge 132 dazu
bestimmt sind, in dem Container 140 aufbewahrt zu werden.
So kann zum Beispiel das Hauptsteuergerät 12 an einer Fläche des
Containers 140 befestigt sein. In diesem Fall kann eine
Steuertafel oder ein tragbares Gerät verwendet werden, um mit
dem Hauptsteuergerät 12 zu
kommunizieren. In einem Ausführungsbeispiel
und im Fall von angetriebenen Werkzeugen 132 kommuniziert
das Hauptsteuergerät 12 mit
einem Werkzeugaktivierungsgerät 141.
Das Werkzeugaktivierungsgerät 141 kann
ebenfalls an einer Fläche
des Containers 140 befestigt sein. Alternativ kann das
Werkzeugaktivierungsgerät 141 ein
alleinstehendes Gerät
oder in einem einzigen Gerät
zusammen mit dem Hauptsteuergerät 12 integriert
sein.
-
Das
Werkzeugaktivierungsgerät 141 kann den
Sperrmechanismus 68 in angetriebenen Werkzeugen 132 aktivieren
und/oder deaktivieren. Falls ein elektronischer Austragprozess für angetriebene Werkzeuge 132 verwendet
wird, aktiviert/deaktiviert das Werkzeugaktivierungsgerät 141 den
Sperrmechanismus 68 der angetriebenen Werkzeuge 132, wenn
die angetriebenen Werkzeuge 132 von autorisierten Benutzern
entnommen werden. Ein Benutzer kann ein Werkzeug 132 in
einen vorbestimmten Abstand von dem Werkzeugaktivierungsgerät 141 bringen,
um den Sperrmechanismus 68 des angetriebenen Werkzeugs 132 zu
aktivieren/deaktivieren. So kann zum Beispiel ein Mindestabstand
von 0,15 Metern (sechs Inch) erforderlich sein. Der Sperrmechanismus 68 kann
einen inneren Magnetschalter aufweisen, der durch das Werkzeugaktivierungsgerät 141 oder
durch einen anderen Mechanismus ausgelöst wird.
-
In
einem anderen Ausführungsbeispiel
erfasst das Hauptsteuergerät 12,
ob ein autorisierter Benutzer sich innerhalb eines vorbestimmten
Abstandes von dem angetriebenen Werkzeug 132 befindet,
bevor das Werkzeugaktivierungsgerät 141 den Sperrmechanismus 68 des
angetriebenen Werkzeugs 132 aktiviert/deaktiviert. In diesem
Fall ist ein elektronischer Austragprozess für angetriebene Werkzeuge nicht
erforderlich. In einem anderen Ausführungsbeispiel ist das Werkzeugaktivierungsgerät 141 nicht
erforderlich. In diesem Fall erfasst das Hauptsteuergerät 12 periodisch
die Anwesenheit eines autorisierten Benutzers des angetriebenen Werkzeugs 132 in
einem vorbestimmten Abstand von dem angetriebenen Werkzeug 132.
Der Sperrmechanismus 68 bleibt deaktiviert, während sich
ein autorisierter Benutzers des angetriebenen Werkzeugs 132 in
einem vorbestimmten Abstand von dem angetriebenen Werkzeug 132 befindet.
Das Hauptsteuergerät 12 aktiviert
den Sperrmechanismus 68, wenn ein autorisierter Benutzer
sich nicht in einem vorbestimmten Abstand von dem angetriebenen
Werkzeug 132 befindet.
-
Das
Hauptsteuergerät 12 kommuniziert
mit einem Kameramodul 142. Das Kameramodul 142 kann
auf der Fläche
eines Containers 140 befestigt sein, oder es kann sich
um ein alleinstehendes Gerät handeln.
Das Kameramodul 142 weist eine Digitalkamera oder mehrere
Digitalkameras auf, die positioniert sind, um ein digitales Bild
eines Benutzers aufzunehmen, wenn der Benutzer ein Werkzeug 132 aus
dem vorher festgelegten Überwachungsbereich 138 entfernt.
So können
zum Beispiel eine Digitalkamera oder mehrere Digitalkameras auf
die Öffnung eines
Aufbewahrungscontainers 140 oder eines Trailers gerichtet
sein, die mehrere Werkzeuge enthalten. Das Hauptsteuergerät 12 überwacht
eine Position eines Werkzeugs 132, und das Kameramodul 142 nimmt
ein digitales Bild eines Benutzers des Werkzeugs 132 auf,
wenn der Benutzer das Werkzeug 132 über den vorher festgelegten Überwachungsbereich 138 hinaus
bewegt. Weiterhin kann bei vorhandenem elektronischen Austragprozess
das Kameramodul 142 ein digitales Bild eines Benutzers
aufnehmen, wenn der Benutzer einen Vermögensgegenstand 14 oder
mehrere Vermögensgegenstände 14 in
Empfang nimmt. So kann zum Beispiel das Aufnehmen eines digitalen
Bilds des Benutzers ein geforderter Schritt in dem elektronischen
Entnahmeprozess sein.
-
Nun
auf die 9A–9B Bezug
nehmend, führt
das Hauptsteuergerät 12 ein
Beispiel einer Vermögensgegenstandstatus-Datenbank 144. Ein
Zuordnungsstatus identifiziert den gegenwärtigen Benutzer, dem gegenwärtig ein
Vermögensgegenstand 14 zugeordnet
ist. So kann zum Beispiel das Hauptsteuergerät 12 feststellen,
dass ein Benutzer ein Gerät
besitzt, wenn sich ein dem Benutzer zugeordnetes Benutzeridentifizierungsgerät 16 in
einem vorbestimmten Abstand von dem Vermögensgegenstand 14 befindet.
Alternativ kann das Hauptsteuergerät 12 einen elektronischen
Austragprozess verwenden. In diesem Fall geben die Benutzer Benutzernamen, Passwörter und
die gewünschten
Vermögensgegenstände 14 in
eine Steuertafel ein, um die Verwendung von Vermögensgegenständen 14 oder das Entfernen
von Vermögensgegenständen 14 aus
dem festgelegten Bereich 17 zu autorisieren.
-
Die
Vermögensgegenstandstatus-Datenbank 144 weist
einen Aktivierungsstatus für
jeden Vermögensgegenstand 14 auf.
Der Aktivierungsstatus zeigt an, ob die Sperrmechanismen 68 der
einzelnen angetriebenen Werkzeuge 132 aktiviert oder deaktiviert
sind. Ein Verfügbarkeitsstatus
zeigt an, ob der Vermögensgegenstand 14 mit
dem vorher beschriebenen elektronischen Austragprozess ausgegeben
wurde oder gegenwärtig
einem Benutzer zugeordnet ist. So kann zum Beispiel das Hauptsteuergerät 12 einen
Alarmfall auslösen,
wenn ein Vermögensgegenstand 14 nicht
ausgetragen wurde und weiter als um einen vorgegebenen Abstand von
dem Hauptsteuergerät 12 entfernt
ist. Ein Abstandstatus zeigt die eingeschätzten Abstände von den jeweiligen Vermögensgegenständen 14 an.
-
Ein
Statusfeld zeigt an, ob das Hauptsteuergerät 12 einen Alarmfall
in Bezug auf einen einzelnen Vermögensgegenstand 14 ausgelöst hat.
So kann zum Beispiel das Hauptsteuergerät 12 einen Alarmfall
bezüglich
eines einzelnen angetriebenen Werkzeugs auslösen, wenn sich das angetriebene
Werkzeug außer
Reichweite befindet und der Sperrmechanismus 68 des angetriebenen
Werkzeugs nicht deaktiviert worden ist. Ein Rückkehrzeit-Feld zeigt das letzte
Datum und die letzte Zeit an, zu der ein Vermögensgegenstand 14 von
außerhalb
des festgelegten Bereichs 17 in den festgelegten Bereich 17 zurückgekehrt
ist. Ein Betriebszeit-Feld zeigt den gegenwärtigen fortlaufenden Zeitraum
an, über
den die Funktions-Schaltungsanordnung 70 eines Vermögensgegenstands 14 in
Betrieb ist. So kann es zum Beispiel wegen der Betriebstoleranzen
von spezifischen Vermögensgegenständen 14 von
Nutzen sein, die Betriebszeit der Funktions-Schaltungsanordnung 70 für bestimmte
Vermögensgegenstände 14 zu
begrenzen. Ein Weggangszeit- Feld
zeigt das letzte Datum und die letzte Zeit an, zu der ein Vermögensgegenstand 14 entweder
elektronisch ausgetragen oder aus dem festgelegten Bereich 17 entfernt
wurde.
-
Ein
Fälligkeitsdatum-Feld
zeigt das Datum und die Zeit an, zu der ein Vermögensgegenstand 14 entweder
elektronisch eingecheckt werden oder in den festgelegten Bereich 17 zurückkehren
muss, bevor das Hauptsteuergerät 12 einen
Alarmfall in Bezug auf den Vermögensgegenstand 14 auslöst. So kann zum
Beispiel ein autorisierter Benutzer die Genehmigung haben, einen
Vermögensgegenstand 14 oder mehrere
Vermögensgegenstände 14 über einen
beschränkten
Zeitraum aus dem festgelegten Bereich 17 zu entfernen.
Fachleute können
erkennen, dass das Hauptsteuergerät 12 jedes Datenbankfeld
oder alle Datenbankfelder, die in den 9A bis 9B dargestellt
sind, sowie andere Daten nutzen kann, die für die Überwachung und die Sicherheit
von Vermögensgegenständen nützlich sind.
-
Nun
auf 10 Bezug nehmend, kann das Hauptsteuergerät 12 den
gegenwärtigen
Benutzer, dem ein Werkzeug 132 zugeordnet ist, sowie das
gegenwärtige
Datum und die gegenwärtige
Zeit zum Speichern in der Datenbank des Datenspeichergeräts registrieren.
Das Hauptsteuergerät 12 kann
den gegenwärtigen
Benutzer, dem ein Werkzeug 132 zugeordnet ist, in Verbindung
mit dem vorher beschriebenen Austragprozess feststellen. Alternativ
oder zusätzlich
kann das Hauptsteuergerät 12 ein
Werkzeug 132 einem Benutzer zuordnen, der sich in einem
vorbestimmten Abstand von dem Werkzeug 132 befindet, wenn
das Werkzeug 132 über
den vorher festgelegten Überwachungsbereich 138 hinaus
bewegt worden ist.
-
In
einem Ausführungsbeispiel
nimmt das Kameramodul 142 ein Bild eines Benutzers eines
Werkzeugs 132 auf, wenn der Benutzer das Werkzeug 132 aus
dem festgelegten Bereich 17 entfernt, und auch, wenn das
Werkzeug 132 in den vorher festgelegten Überwachungsbereich 138 zurück bewegt wird.
In diesem Fall registriert das Hauptsteuergerät 12 auch das gegenwärtige Datum
und die gegenwärtige
Zeit, um sie in der Datenbank zu speichern. Das Hauptsteuergerät 12 kann
das von dem Kameramodul 142 aufgenommene Bild an die Fernüberwachungsstation 22 und/oder
an das Benutzerfernbedienungsgerät 26 senden,
um eine Aufsichtsperson zu informieren, wenn ein Werkzeug 132 aus
dem Container 140 entfernt wird und/oder zu dem Container 140 zurückkehrt.
Wie in 10 dargestellt, beginnt ein
von dem Hauptsteuergerät 12 ausgeführter Kameramodulalgorithmus
im Schritt 148. Im Schritt 150 erfasst das Hauptsteuergerät 12 die
Position eines Werkzeugs 132.
-
Im
Schritt 152 stellt die. Steuerung fest, ob sich das Werkzeug 132 innerhalb
des vorher festgelegten Überwachungsbereichs 138 befindet.
Wenn es sich dort befindet, geht die Steuerung zum Schritt 154 über. Wenn
es sich nicht dort befindet, stellt die Steuerung in dem Schritt 156 fest,
ob das Werkzeug 132 als fehlend angegeben ist. Wenn es
als fehlend angegeben ist, kehrt die Steuerung zum Schritt 150 zurück. Wenn
es nicht als fehlend eingestellt ist, gibt das Hauptsteuergerät 12 das
Werkzeug 132 in dem Schritt 158 als fehlend an.
Weiterhin weist das Hauptsteuergerät 12 in dem Schritt 158 das
Kameramodul 142 an, ein digitales Bild aufzunehmen, und
die Steuerung kehrt zum Schritt 150 zurück. Im Schritt 154 stellt
das Hauptsteuergerät 12 fest,
ob das Werkzeug 132 als fehlend angegeben ist. Wenn es
nicht als fehlend angegeben ist, kehrt die Steuerung zum Schritt 150 zurück. Wenn
es als fehlend eingestellt ist, gibt das Hauptsteuergerät 12 im
Schritt 160 den Vermögensgegenstand 14 als
vorhanden an. Weiterhin weist das Hauptsteuergerät 12 im Schritt 160 das
Kameramodul 142 an, ein digitales Bild aufzunehmen und
die Steuerung kehrt zum Schritt 150 zurück.
-
Nun
auf 11 Bezug nehmend, kann ein einem Benutzer zugeordnetes
Recht in Bezug auf ein Werkzeug 132 vorschreiben, ob der
Benutzer das Werkzeugaktivierungsgerät 141 verwenden darf,
um einen inneren Sperrmechanismus 68 zu aktivieren/deaktivieren.
Ein von dem Hauptsteuergerät 12 ausgeführter Werkzeugaktivierungsalgorithmus
beginnt im Schritt 168. Im Schritt 170 stellt
die Steuerung fest, ob sich ein Werkzeug 132 innerhalb
eines vorbestimmten Abstands von dem Werkzeugaktivierungsgerät 141 befindet.
Wenn es sich nicht innerhalb dieses Abstands befindet, kehrt die
Steuerung zum Schritt 170 zurück. Wenn er sich innerhalb
dieses Abstands befindet, stellt die Steuerung im Schritt 172 fest,
ob der Sperrmechanismus 68 des Werkzeugs 132 aktiviert
ist. Wenn er aktiviert ist, geht der Steuerung zum Schritt 174 über.
-
Wenn
er nicht aktiviert ist, aktiviert im Schritt 176 das Werkzeugaktivierungsgerät 141 den
Sperrmechanismus 68 des Werkzeugs 132. Weiterhin
registriert das Hauptsteuergerät 12 im
Schritt 176 das gegenwärtige
Datum und die gegenwärtige
Zeit zum Speichern in der Datenbank des Datenspeichergerätes, und
die Steuerung geht zum Schritt 177 über. Im Schritt 177 wartet
das Hauptsteuergerät 12 eine
vorbestimmte Zeit, bevor die Steuerung zum Schritt 170 zurückkehrt.
Das Hauptsteuergerät 12 löst den Wartezeitraum
im Schritt 177 aus, um zu verhindern, dass ein Sperrmechanismus 68 eines
Werkzeugs 132 kontinuierlich aktiviert und daraufhin deaktiviert wird,
während
sich das Werkzeug 132 in Kommunikation mit dem Werkzeugaktivierungsgerät 141 befindet.
-
Im
Schritt 174 erfasst das Hauptsteuergerät 12 einen Benutzer
in einem vorbestimmten Abstand von dem Werkzeug 132. Alternativ
kann die Steuerung den Schritt 174 übergehen, wenn ein elektronischer
Austragprozess verwendet wird. In diesem Fall kennt das Hauptsteuergerät 12 bereits,
welchem Benutzer ein Werkzeug 132 zugeordnet ist. Im Schritt 178 stellt
die Steuerung fest, ob der Benutzer autorisiert ist, das Werkzeug 132 zu
besitzen und/oder zu benutzen. Wenn er nicht autorisiert ist, geht
die Steuerung zum Schritt 180 über. Wenn er autorisiert ist, deaktiviert
das Werkzeugaktivierungsgerät 141 im Schritt 182 den
Sperrmechanismus 68 des Werkzeugs 132. Weiterhin
registriert das Hauptsteuergerät 12 im
Schritt 182 den Benutzer des Werkzeugs 132 und
das gegenwärtige
Datum und die gegenwärtige
Zeit zum Speichern in der Datenbank, und die Steuerung geht zum
Schritt 177 über.
Im Schritt 180 löst
das Hauptsteuergerät 12 einen
dem Werkzeug 132 zugeordneten Alarmfall aus, und die Steuerung kehrt
zum Schritt 170 zurück.
-
Wie
in 11 dargestellt, deaktiviert das Werkzeugaktivierungsgerät 141 den
Sperrmechanismus 68 eines Werkzeugs 132 nur, wenn
das Werkzeug 132 ausgegeben wird oder sich in Besitz eines autorisierten
Benutzers des Werkzeugs 132 befindet. In einem Ausführungsbeispiel
aktiviert jedoch das Werkzeugaktivierungsgerät 141 die Sperrmechanismen 68 der
Werkzeuge 132 unabhängig
davon, ob die Werkzeuge 132 ausgegeben sind oder sich im Besitz
autorisierter Benutzer der Werkzeuge 132 befinden. Mit
anderen Worten, es kann keine nachteiligen Folgen haben, wenn es
irgendeinem Benutzer erlaubt ist, die Funktions-Schaltungsanordnung 70 eines
Werkzeugs 132 abzuschalten.
-
Bezug
auf 12 nehmend, kann das Hauptsteuergerät 12 eine
Anzahl von Korrekturvorgängen
einleiten, wenn in Bezug auf Werkzeuge 132, die einen Sperrmechanismus 68 aufweisen,
Rechte überschritten
werden. In dem Fall, in dem ein elektronischer Austragprozess verwendet
wird, kann das Hauptsteuergerät 12 verlangen,
dass der Sperrmechanismus 68 eines Werkzeugs 132 durch
das Werkzeugaktivierungsgerät 141 sofort
nach dem Ausgeben deaktiviert wird. Das sichert, dass ein autorisierter
Benutzer des Werkzeugs 132 einen Sperrmechanismus 68 persönlich deaktiviert.
Alternativ kann das Hauptsteuergerät 12 kontinuierlich
nach autorisierten Benutzern eines Werkzeugs 132 innerhalb
eines vorbestimmten Radius des Werkzeugs 132 suchen.
-
Solange
ein Benutzer, der Rechte hat, das Werkzeug 132 zu betreiben,
sich innerhalb des vorbestimmten Radius befindet, bleibt der Sperrmechanismus 68 des
Werkzeugs 132 deaktiviert. Als eine zusätzliche Sicherheitsmaßnahme kann
das Hauptsteuergerät 12 automatisch
den Sperrmechanismus 68 eines Werkzeugs 132 deaktivieren,
wenn sich das Werkzeug 132 außerhalb des festgelegten Bereichs 17 bewegt.
Das verhindert, dass ein nicht autorisierter Benutzer ein Werkzeug 132 mit
einem deaktivierten Sperrmechanismus 68 erhält, wenn
sich das Werkzeug 132 außerhalb des festgelegten Bereichs 17 befindet.
Wie in 12 dargestellt wird, beginnt ein
durch das Hauptsteuergerät 12 ausgeführter automatischer
Werkzeugaktivierungsalgorithmus im Schritt 190. Der automatische
Werkzeugaktivierungsalgorithmus wird von dem Hauptsteuergerät 12 verwendet,
wenn das Vermögensgegenstandsüberwachungs- und Sicherheitssystem 10 kein
Werkzeugaktivierungsgerät 141 aufweist.
Im Schritt 192 erfasst das Hauptsteuergerät 12 die
Position eines Werkzeugs 132.
-
Im
Schritt 194 erfasst das Hauptsteuergerät 12 ein Benutzeridentifizierungsgerät 16,
dass sich in einem vorbestimmten Abstand von dem Werkzeug 132 befindet.
Im Schritt 196 stellt die Steuerung fest, ob der Benutzer,
dem das Benutzeridentifizierungsgerät 16 zugeordnet ist,
autorisiert ist, das Werkzeug 132 zu benutzen und/oder
zu besitzen. Wenn er dazu nicht autorisiert ist, geht die Steuerung
zum Schritt 198 über.
Wenn er dazu autorisiert ist, stellt die Steuerung im Schritt 200 fest,
ob der Sperrmechanismus 68 des Werkzeugs 132 aktiviert
ist. Wenn er dazu nicht autorisiert ist, kehrt die Steuerung zum
Schritt 192 zurück.
Wenn er dazu autorisiert ist, deaktiviert das Hauptsteuergerät 12 im
Schritt 202 den Sperrmechanismus 68 des Werkzeugs 132,
und die Steuerung kehrt zum Schritt 192 zurück.
-
Im
Schritt 198 stellt die Steuerung fest, ob der Sperrmechanismus 68 des
Werkzeugs 132 aktiviert ist. Wenn er aktiviert ist, kehrt die
Steuerung zum Schritt 192 zurück. Wenn er nicht aktiviert
ist, aktiviert das Hauptsteuergerät 12 im Schritt 204 den Sperrmechanismus 68 des
Werkzeugs 132, und die Steuerung kehrt zum Schritt 192 zurück. Somit
stellt das Hauptsteuergerät 12 periodisch
die Anwesenheit von autorisierten Benutzern 16 innerhalb
eines vorbestimmten Abstands von den Werkzeugen 132 fest. Das
Hauptsteuergerät 12 setzt
die Funktionsschaltungsanordnung 70 der Werkzeuge 132 in
Betrieb, wenn ein autorisierter Benutzer anwesend ist, und schaltet
die Funktionsschaltungsanordnung 70 der Werkzeuge 132 ab,
wenn kein autorisierter Benutzer anwesend ist.
-
Nun
auf 13 Bezug nehmend, ist das Hauptsteuergerät 12 von
einem Gehäuse 234 umgeben,
das ausgestaltet ist, um an einer Fläche eines Containers 140 angebracht
zu werden, der die Vermögensgegenstände 14 aufnimmt.
Das Hauptsteuergerät 12 weist
die primäre
Spannungsversorgung 45 und die Sicherheitsspannungsversorgung 46 auf.
In einem Ausführungsbeispiel
wird die Sicherheitsspannungsversorgung 46 nur dann verwendet,
wenn die Kapazität
der primären
Spannungsversorgung 45 kleiner ist als eine vorbestimmte
Kapazität.
Da die Sicherheitsspannungsversorgung 46 in kritischen
Situationen erforderlich sein kann, verhindert der Manipulationsverhinderungsmechanismus 48 das
nicht autorisierte Entfernen oder Manipulieren der Sicherheitsspannungsversorgung 46.
So kann zum Beispiel eine Kombination oder ein Schlüssel erforderlich sein,
um den Manipulationsverhinderungsmechanismus 48 abzuschalten,
um die Sicherheitsspannungsversorgung 46 zu entfernen.
-
Weil
der Container 140 und das Gehäuse 234 tragbar sind,
ist es möglich,
dass die primäre Spannungsversorgung 45 nicht
immer ein von einem Stromversorgungsunternehmen zur Verfügung gestelltes
Wechselstromnetz oder ein Generator ist. In einem Ausführungsbeispiel
sind sowohl die primäre Spannungsversorgung 45 als
auch die Sicherheitsspannungsversorgung 46 wiederaufladbare
Batteriegerä te.
In diesem Fall kommuniziert das Hauptsteuergerät 12 mit einer Hilfsspannungsquelle 235.
Die Hilfsspannungsquelle 235 liefert Strom zu der primären Spannungsversorgung 45 und
zu der Sicherheitsspannungsversorgung 46, um einen Entladezustand
in der primären
Spannungsversorgung 45 und in der Sicherheitsspannungsversorgung 46 zu
verhindern. Die Hilfsspannungsquelle 235 erlaubt es der primären Spannungsversorgung 45 und
der Sicherheitsspannungsversorgung 46 aufgeladen zu werden,
wenn kein Wechselstromnetz zur Verfügung steht. Die Hilfsspannungsquelle 235 kann
zum Beispiel eine Solar-energieplatte sein, die Strom auf der Basis
von Sonnenenergie erzeugt.
-
Eine
Spannungswandlungsschaltungsanordnung entweder in dem Gehäuse 234 oder
in der Hilfsspannungsquelle 235 reguliert die Spannungsabgabe
der Hilfsspannungsquelle 235 auf eine Höhe, die für die primäre Spannungsversorgung 45 und
die Sicherheitsspannungsversorgung 46 geeignet ist. Alternativ
kann die Hilfsspannungsquelle 235 eine Brennstoffzelle
sein, die Strom aus Wasserstoff erzeugt. So kann zum Beispiel eine
Brennstoffzelle Wasserstoff und Sauerstoff in Elektrizität und Wasser umwandeln.
Es kann jedoch sein, dass eine zuverlässige und/oder erschwingliche
Wasserstoffquelle nicht zur Verfügung
gestellt werden kann. In diesem Fall kann ein alternativer Brennstoff,
beispielsweise Methanol, verwendet werden.
-
In
einem alternativen Ausführungsbeispiel funktioniert
die Hilfsspannungsquelle 235 lediglich als primäre Spannungsversorgung 45 mit
einer wiederaufladbaren Batterie als Sicherheitsspannungsversorgung 46.
In diesem Fall kann die Hilfsspannungsquelle 235 das Hauptsteuergerät 12 mit
Energie versorgen, während
sie die Sicherheitsspannungsversorgung 46 bei einer Schwebespannung hält. In diesem
Fall kann das Hauptsteuergerät 12 einen
Alarmfall auslösen,
wenn die Hilfsspannungsquelle 235 ausfällt. Das erlaubt es einem Benutzer, die
Hilfsspannungsquelle 235 zu reparieren oder auszuwechseln
oder die Sicherheitsspannungsversorgung 46 zu unterbrechen,
bevor die Sicherheitsspannungsversorgung 46 in einen Tiefentladungszustand
eintritt.
-
13 erläutert weiterhin
die Verbindungen zwischen dem Hauptsteuergerät 12 und dem Fernüberwachungssystem 22.
Das Hauptsteuergerät 12 weist
eine Antenne 236 auf, die ein Signal 237 zu einer
Antenne 238 des Fernüberwachungssystems 22 sendet.
Das Signal 237 kann eine Alarmbotschaft, ein digitales
Bild von dem Kameramodul 142 oder ein anderes Signal 237 sein.
In einem Ausführungsbeispiel
kommuniziert das Fernüberwachungssystem 22 gleichzeitig
mit mehreren Hauptsteuergeräten 12, die
unabhängige
Kollektionen von Vermögensgegenständen 14 überwachen.
Das ermöglicht
es dem Fernüberwachungssystem 22,
eine Realzeitüberwachung
einer großen
Anzahl von Vermögensgegenständen 14 über große Entfernungen
durchzuführen.
-
Weiterhin
kann ein autorisierter Benutzer das Fernüberwachungssystem 22 konsultieren,
um die Verfügbarkeit
von speziellen Vermögensgegenständen 14 festzustellen,
beispielsweise von Werkzeugen 132 an anderen Arbeitsplätzen. So
kann zum Beispiel ein Bauunternehmer, der mehre Arbeitsplätze betreibt,
eine beschränkte
Beschaffung eines speziellen Werkzeugs 132 realisieren.
Wenn das Werkzeug 132 nicht benutzt wird, während es
sich an einem ersten Arbeitsplatz befindet, kann ein autorisierter
Benutzer an einem zweiten Arbeitsplatz um Benutzung und/oder Anlieferung
des Werkzeugs 132 ersuchen.
-
Nun
auf 14A Bezug nehmend, weist ein Beispiel
eines tragbaren Gerätes 242,
das das Hauptsteuergerät 12 umfasst,
ein Gehäuse 244 auf. Ein
LCD-Bildschirm 246 überträgt Informationen
zu einem Benutzer des tragbaren Gerätes 242. Der Benutzer
gibt die Informationen auf verschiedene Weise in das tragbare Gerät 242 ein.
Eine numerische Kleintastatur 248 kann verwendet werden,
um numerische und/oder alphabetische Informationen einzugeben. Eine
Richtungstastatur 250 weist Richtungstasten auf, die es
dem Benutzer des Gerätes
erlauben, einen Cursor zu bewegen oder einen Wert auf dem LCD-Bildschirm 246 einzustellen.
Weiterhin erlauben interaktive Tasten 252 es dem Benutzer,
zwischen Auswahlvarianten zu wählen,
die auf dem LCD-Bildschirm 246 angezeigt werden.
-
Das
tragbare Gerät 242 führt vorzugsweise ein
Vermögensgegenstandsüberwachungsprogramm
aus. In einem Ausführungsbeispiel
ist das tragbare Gerät 242 mit
mehreren RFID (Funkfrequenzidentifizierungs)-Kennungen hergestellt und/oder
verkauft worden. Die RFID-Kennungen können in den Vermögensgegenständen 14,
beispielsweise in angetriebenen Werkzeugen und Baumaterialien, befestigt
oder eingebettet sein. Weiterhin können Abzieh- und Aufkleb-RFID-Kennungen verwendet
werden, um nicht angetriebene Werkzeuge zu überwachen. Ein Beispiel eines
Hauptmenüs 254 für das Vermögensgegenstandsüberwachungsprogramm
ist in 14A dargestellt. Das Hauptmenü weist eine
Schutzoption 256, eine Erfassungsoption 258 und
eine Einstellungsoption 260 auf.
-
Ein
Benutzer wählt
die Schutzoption 256, um den Status von Vermögensgegenständen 14 zu überwachen,
die gegenwärtig
dem tragbaren Gerät 242 zugeordnet
sind. Ein Benutzer wählt
die Erfassungsoption 258, um die exakte Position eines
Vermögensgegenstand 14 genau
festzustellen. So kann zum Beispiel die Stärke eines Signals, das von
einem Vermögensgegenstand 14 empfangen
wird, auf dem LCD-Bildschirm 246 angezeigt
werden, um das Ermitteln der genauen Position des Vermögensgegenstands 14 zu
unterstützen.
Ein Benutzer wählt
die Einstellungsoption 260, um die Einstellungen und Vorgaben
einzustellen, die mit dem Betrieb der Vermögensgegenstandsüberwachungssoftware
verbunden sind. Ein Benutzer des Geräts betätigt die Richtungstasten 250 und
eine interaktive Taste 252, um eine gewünschte Option zu wählen.
-
Nun
auf 14B Bezug nehmend, weist ein Beispiel
eines Einstellungsmenüs 260 für das Vermögensgegenstandsüberwachungsprogramm
eine Option Hinzufügen 262,
eine Option Editieren 264, eine Option Löschen 266 und
eine Alarm-Option 268 auf. Die Option Hinzufügen 262 erlaubt
es dem Benutzer, nach RFID-Kennungen zu suchen, die dem tragbaren
Gerät 242 zugeordnet
sind, und Informationen in Bezug auf den Vermögensgegenstand 14,
an dem das RFID-Gerät befestigt
ist, einzugeben. Die Option Editieren 264 erlaubt es dem
Benutzer, Informationen zu editieren, die vorher mit Hilfe der Option
Hinzufügen 262 eingegeben
wurden. Die Option Löschen 266 erlaubt
es dem Benutzer, Informationen über
einen Vermögensgegenstand 14 in
Bezug auf eine spezifische RFID, die dem tragbaren Gerät 242 zugeordnet
ist, zu löschen.
Die Alarm-Option 268 erlaubt es dem Benutzer, die Eigenschaften
eines Alarmfalls einzustellen, der durch das Hauptsteuergerät 12 ausgelöst wird.
-
Nun
auf 14C Bezug nehmend, zeigt ein Beispiel
eines Menüs
Hinzufügen 262 eine RFID-Kennung
an, die dem tragbaren Gerät 242 zugeordnet
und bisher noch nicht konfiguriert worden ist. Es wird eine eindeutige
Identifizierungsnummer für
die RFID-Kennung angezeigt. In einem Feld Werkzeugtyp 270 kann
der Benutzer eine Kategorie identifizieren, zu der der gegenwärtige Vermögensgegenstand 14 gehört. So kann
zum Beispiel im Fall von Werkzeugen der Benutzer aus Bohrmaschinen, Ausrüstung, Schleifmaschinen,
Sägen und
anderen Werkzeugen wählen.
In einem Feld Werkzeugname 272 kann der Benutzer einen
eindeutigen Namen für den
Vermögensgegenstand 14 festlegen.
So weist zum Beispiel der Vermögensgegenstand 14,
der in 14C zu der Kategorie Bohrmaschine
gehört,
einen Werkzeugnamen "Bohrmaschine 1" auf. In einem
Feld Benutzername 274 kann der Benutzer, der die gegenwärtige RFID-Kennung
registriert, eine persönliche
Identifizierungsinformation eingeben. So kann zum Beispiel ein Benutzer
einen vollständigen Namen
oder einem ihm zugeordneten Benutzernamen eingeben.
-
Nun
auf 14D Bezug nehmend, weist ein Beispiel
eines Alarm-Menüs 268 eine
Alarmoption 276, eine Option Vibrieren 278 und
eine Option Einstellen der Lautstärke 280 auf. Ein Benutzer
prüft die Alarmoption 276,
um eine hörbare
Anzeige 42 einzuschalten, die dem tragbaren Gerät 242 zugeordnet ist.
So kann zum Beispiel das Hauptsteuergerät 12 während eines
Alarmfalls die hörbare
Anzeige 42 aktivieren. Ein Benutzer prüft die Option Vibrieren 278, um
eine Vibrationsanzeige 42 einzuschalten, die dem tragbaren
Gerät 242 zugeordnet
ist. So kann zum Beispiel die Vibrationsanzeige 42 es dem
Hauptsteuergerät 12 ermöglichen,
einen Benutzer des tragbaren Gerätes 242 zu
warnen, ohne ein hörbares
Warnsignal zu erzeugen. Das Hauptsteuergerät 12 kann während des
Alarmfalls die Vibrationsanzeige 42 aktivieren. Ein Benutzer
stellt die Lautstärkeneinstellung 280 ein,
um die Lautstärke
der hörbaren
Anzeige 42 einzustellen.
-
Nun
auf 14E Bezug nehmend, weist ein Beispiel
eines Schutzmenüs 256 eine
Liste aller RFID-Kennungen auf, die gegenwärtig mit dem tragbaren Gerät 242 registriert
sind. In einem Ausführungsbeispiel
sind die RFID-Kennungen durch das Feld des Werkzeugnamens 272,
das in dem Menü Hinzufügen 262 eingetragen
ist, aufgelistet. Jeder Vermögensgegenstand 14 ist
als sich im Bereich befindend oder als fehlend gelistet. Ein Vermögensgegenstand 14 kann
als fehlend gelistet sein, wenn er sich außerhalb des vorher festgelegten Überwachungsbereichs 138 befindet.
Ein Benutzer kann einen der Vermögensgegenstände 14 wählen, um
spezifischere Informationen über
diesen Vermögensgegenstand 14 zu
erhalten. Wenn zum Beispiel ein Vermögensgegenstand 14 fehlt,
kann der Benutzer den Vermögensgegenstand 14 wählen, um
das Erfassungsmenü 258 einzugeben
und er kann versuchen, die Position des Vermögensgegenstands 14 zu
erfassen. Alternativ kann der Benutzer eine zulässige Zeit einstellen, über die
der Vermögensgegenstand 14 fehlend
bleiben darf, bevor das Hauptsteuergerät 12 einen Alarmfall
auslöst.
So kann zum Beispiel der Benutzer die zulässige Zeit auf fünf Minuten
einstellen.
-
In
einem Ausführungsbeispiel
kommuniziert das tragbare Gerät 242 mit
dem Hauptsteuergerät 12 und
wird in Kombination mit diesem verwendet. So kann zum Beispiel das
Hauptsteuergerät 12 die
Positionen des Vermögensgegenstands 14 in
Bezug auf einen zentralen Ort überwachen.
Wenn ein Vermögensgegenstand 14 als
sich außerhalb
des vorbestimmten Überwachungsbereichs 138 befindend identifiziert
wird, kann das tragbare Gerät 242 als
ein tragbares Instrument verwendet werden, um den Vermögensgegenstand 14 zu
lokalisieren. Das tragbare Gerät 242 kann
zum Beispiel unabhängig
mit den Vermögensgegenständen 14 kommunizieren und
die Positionen der Vermögensgegenstände 14 in Bezug
auf das tragbare Gerät 242 bestimmen.
-
Von
Fachleuten ist zu erkennen, dass die vorherige Ausführung lediglich
in Form eines Beispiels und nicht in irgendeinem einschränkenden Sinn
beschrieben wurde und dass verschiedene Änderungen und Modifikationen
möglich
sind, ohne von dem Schutzumfang der Erfindung, wie er in den beigefügten Ansprüchen definiert
ist, abzuweichen.