Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
APPARATUS AND METHOD FOR MONITORING THE MANIPULATION OF A TRANSPORTABLE OBJECT
Document Type and Number:
WIPO Patent Application WO/2017/097288
Kind Code:
A1
Abstract:
The problem addressed by the invention is that of specifying an inexpensive, easily operable and largely automatable and reusable apparatus (1) and a corresponding method for monitoring the manipulation of a transportable object. For example, the invention can be used to monitor the actuation of an opening flap of a transportation box without a current. For this purpose, the apparatus has the following: a magnetic data memory (10) for storing an item of control information; a permanent magnet (11) for destroying this control information (101); a mechanism (50) for destroying the control information (101) in the magnetic data memory (10) by means of the permanent magnet (11); a data interface (13); a data connection (14) between the magnetic data memory (10) and the data interface (13) for interchanging data between the magnetic memory (10) and the data interface (13) in a bidirectional manner.

Inventors:
HAVERMANN GERT (DE)
Application Number:
PCT/DE2016/100565
Publication Date:
June 15, 2017
Filing Date:
December 02, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
HARTING IT SOFTWARE DEV GMBH & CO KG (DE)
International Classes:
G09F3/03
Foreign References:
EP1878861A12008-01-16
US20150226769A12015-08-13
US20130322984A12013-12-05
DE19520226A11996-12-05
EP0949511A11999-10-13
DE102008004292A12009-07-23
DE19855209A12000-06-08
Download PDF:
Claims:
Vorrichtung und Verfahren

zur Manipulationsüberwachunq eines transportablen Gegenstandes

Ansprüche

Vorrichtung zur Manipulationsüberwachung eines transportablen Gegenstandes (4), wobei die Vorrichtung (1 ) folgende Basiselemente umfasst:

Einen magnetischen Datenspeicher (10) zum Speichern einer Kontrollinformation (101 );

Einen Permanentmagneten (1 1 ) zum Zerstören dieser Kontrollinformation (101 );

Einen Mechanismus (50), zum Durchführen der Zerstörung der Kontrollinformation (101 ) des magnetischen Datenspeichers (10) durch den Permanentmagneten (1 1 );

eine Datenschnittstelle (13);

eine Datenverbindung (14) zwischen dem magnetischen Datenspeicher (10) und der Datenschnittstelle (13) zum bidirektionalen Datenaustausch zwischen dem Magnetspeicher (10) und der Datenschnittstelle (13).

Vorrichtung nach Anspruch 1 wobei der magnetische Datenspeicher (10) in MRAM-(„Magnetoresistives Random Acess Memory") Technologie ausgeführt ist.

Vorrichtung gemäß einem der vorstehenden Ansprüche, wobei der besagte Mechanismus (50) mindestens ein Teil (12) umfasst, an dem der Permanentmagnet (1 1 ) angeordnet ist und/oder das mit dem Permanentmagneten (1 1 ) mittelbar oder unmittelbar mechanisch zusammenwirkt, so dass der Mechanismus (50) dazu geeignet ist, den geometrischen Abstand zwischen dem Permanentmagneten (1 1 ) und den magnetischen Datenspeicher (10) zu verringern, um so die im magnetischen Datenspeicher (10) gespeicherte Kontrollinformation (101 ) zu zerstören.

Vorrichtung gemäß Anspruch 3, wobei es sich bei dem besagten Teil um einen Betätiger (12) handelt, und wobei die Vorrichtung weiterhin ein Gehäuse (15) aufweist, in oder an welchem die Basiselemente der Vorrichtung (1 ) angeordnet sind, wobei der Betätiger (12) beweglich in und/oder an dem Gehäuse (15) gehalten ist.

5. Vorrichtung gemäß Anspruch 4, dadurch gekennzeichnet, dass der Betätiger (12) zur Betätigung zumindest teilweise aus dem Gehäuse (15) herausragt und/oder durch ein Fenster des Gehäuses betätigbar ist.

Vorrichtung gemäß Anspruch 5, wobei der Mechanismus (50) weiterhin ein Federelement (16) aufweist, dessen Federkraft einer Betätigung des Betätigers (12) entgegenwirkt.

Vorrichtung gemäß einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass der Mechanismus (50) weiterhin ein Verriegelungselement (53) und einen Bügel (51 ) aufweist, wobei der Bügel (51 ) an einem ersten Ende einen gekrümmten Bereich (510) und am anderen Ende einen Verriegelungsbereich (51 1 ) besitzt, der dazu geeignet ist, mit dem Verriegelungselement (53) zur Verriegelung zusammenzuwirken.

Vorrichtung gemäß Anspruch 7, wobei der Verriegelungsbereich des Bügels (51 ) durch eine Zahnstange (51 1 ) gebildet ist, die sich dadurch auszeichnet, dass sie Zähne (513) besitzt, die voneinander durch Zwischenräume beabstandet sind, und dass das Verriegelungselement (53) einen oder mehrere Gegenzähne (531 ) aufweist, die dazu geeignet sind, zur Verriegelung in die Zwischenräume der Zähne (513) der Zahnstange (51 1 ) einzugreifen.

9. Vorrichtung gemäß Anspruch 8, dadurch gekennzeichnet, dass der Betätiger (12) und das Verriegelungselement (53) entweder gemeinsam einstückig ausgeführt sind oder dass sie Mittel aufweisen, um zur Ver- und/oder Entriegelung mechanisch zusammenzuwirken.

10. Vorrichtung gemäß einer der vorstehenden Ansprüche, wobei die Vorrichtung als weiteres Element einen zweiten Datenspeicher (17) zum separaten Abspeichern der Kontrollinformation (101 ) umfasst, wobei der Inhalt des magnetischen Datenspeichers (10) durch den Permanentmagneten (1 1 ) separat zerstörbar ist und der Inhalt des zweiten Datenspeichers (17) gleichzeitig unverändert aufrecht erhalt- bar ist.

1 1 . Vorrichtung gemäß Anspruch 10, wobei der erste (10) und der zweite Datenspeicher (17) jeweils über einen Passwortschutz verfügt. 12. Vorrichtung gemäß einer der vorstehenden Ansprüche, wobei die

Vorrichtung einen RFID-Transponder oder zumindest einen RFID- Chip (132) und eine dazugehörige Antenne (131 ) umfasst.

13. System, umfassend eine Vorrichtung gemäß einer der vorstehenden Ansprüche, sowie weiterhin umfassend den zu überwachenden transportablen Gegenstand (4), wobei der transportable Gegenstand (4) ein manipulationssignifikantes Bauteil (41 ) besitzt.

14. System gemäß Anspruch 13, wobei es sich bei dem zu überwachen- den Gegenstand um einen Transportbehälter (4) und bei dem manipulationssignifikanten Bauteil um einen Verschluss, einen Deckel, eine Tür, eine Klappe (41 ), ein Schloss oder irgendein anderes Mittel zum Offnen des auf Manipulation zu überwachenden Transportbehälters (4) handelt.

System gemäß einer der Ansprüche 13 bis 14, wobei das System weiterhin eine separate Überwachungseinrichtung (2) umfasst, die Mittel zum Lesen (21 ', 25) und Vergleichen (22, 23) des Inhalts (101 , 101 ") des magnetischen Datenspeichers (10) und des zweiten Datenspeichers (17) aufweist und weiterhin Mittel zum Ausgeben einer Alarmanzeige (24", 24"') und/oder einer Alarmnachricht (24) und/oder eines Alarmsignals (24', 24") aufweist, die dazu dienen, eine Abweichung des Inhalts des magnetischen Datenspeichers (10) von dem Inhalt des zweiten Datenspeichers (17) anzuzeigen.

System gemäß Anspruch 15, wobei die Überwachungseinrichtung weiterhin einen RFID-Reader umfasst.

Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes (4) mit folgenden Schritten:

a) Sicherstellen einer zur Datenspeicherung in einem magnetischen Datenspeicher (10) ausreichend großen geometrischen Entfernung des magnetischen Datenspeichers (10) zu einem Permanentmagneten (1 1 );

b) Übertragen und Schreiben einer Kontrollinformation (101 ) von einer Überwachungseinrichtung (2) in den magnetischen Datenspeicher (10);

c) Übertragen und Schreiben der Kontrollinformation (101 ) in einen zweiten Datenspeicher (17);

d) Transportieren des Gegenstandes (4) zu einem vorgegebenen Bestimmungsort;

e) Auslesen, Übertragen und Vergleichen des Inhalts des magnetischen Datenspeichers (10) mit dem Inhalt des zweiten Datenspeichers (17). Verfahren gemäß Anspruch 17, wobei der Verfahrensschritt d.) ergänzt wird durch den folgenden Verfahrensschritt:

d2.) Zerstören der Kontrollinformation (101 ) durch Verringern der Entfernung zwischen dem Permanentmagneten (1 1 ) und dem magnetischen Datenspeicher (10) durch Verwendung eines Mechanismus (12),

und wobei das Verfahren nach dem Schritt e.) um folgenden Schritt ergänzt wird:

f1 .) Bei einem in Schritt e.) festgestellten Unterschied zwischen dem Inhalt des magnetischen Datenspeichers (10) und dem Inhalt des zweiten Datenspeichers (17) wird eine Information ausgegeben, die besagt, dass eine Manipulation vorliegt.

Verfahren gemäß einer der Ansprüche 17 bis 18, dadurch gekennzeichnet, dass das Verfahren nach dem Schritt e.) um folgenden Schritt ergänzt wird:

f2.) Bei einer in Schritt e.) festgestellten Übereinstimmung des Inhalts des magnetischen Datenspeichers (10) mit dem Inhalt des zweiten Datenspeichers (17) wird eine Information ausgegeben, die besagt, dass keine Manipulation vorliegt.

Verfahren gemäß einer der Ansprüche 17 bis 19, wobei die Kontrollinformation (101 ) und/oder im zweiten Datenspeicher (17) verschlüsselt und/oder passwortgeschützt stattfindet.

Verfahren gemäß einem der Ansprüche 17 bis 20, wobei die Daten- übertragungs- und Lesevorgänge in den Verfahrensschritten b.), c.) und e.) drahtlos stattfinden. Verfahren gemäß Anspruch 21 , dadurch gekennzeichnet, dass zum drahtlosen Übertragen der Daten ein RFID-Reader drahtlos mit einem RFID-Transponder (132, 131 ) kommuniziert, wobei der RFID- Transponder (132, 131 ) über eine Datenleitung (14) Daten an den magnetischen Datenspeicher (10) überträgt und/oder von ihm empfängt.

Integriertes Bauelement (18') zur Durchführung eines Verfahrens ge mäß einem der Ansprüche 17 bis 22, wobei das Bauelement folgendes aufweist:

Den magnetischen Datenspeicher (10) zum Speichern der Kontrollinformation (101 );

Den zweiten Datenspeicher (17) zum Vorhalten der Kontrollinformation (101 );

Eine Datenschnittstelle (13) zur Übertragung der Kontrollinformation (101 ).

Integriertes Bauelement (18') gemäß Anspruch 23, wobei die Datenschnittstelle als RFID-Chip (132) ausgeführt ist.

Integriertes Bauelement (18') gemäß einem der Ansprüche 23 bis 24, wobei der magnetische Datenspeicher (10) in MRAM-(„Magne toresistives Random Acess Memory") Technologie ausgeführt ist.

Integriertes Bauelement (18') gemäß einem der Ansprüche 23 bis 25, wobei es sich bei dem zweiten Datenspeicher (17) um ein

EPROM, ein EEPROM, einen Flash-Speicher, ein F-RAM oder ein S- RAM handelt. 27. Integriertes Bauelement (18') gemäß einem der Ansprüche 23 bis 26, wobei das integrierte Bauelement (18') zusätzlich einen Mikroprozessor besitzt. Integriertes Bauelement (18') gemäß einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, dass das integrierte Bauelement (18') als integrierter Schaltkreis („IC7„lntegrated Circuit") ausgeführt ist.

Description:
Vorrichtung und Verfahren

zur Manipulationsüberwachunq eines transportablen Gegenstandes

Beschreibung

Die Erfindung geht in einem ersten Aspekt von einer Vorrichtung zur Manipulationsüberwachung eines transportablen Gegenstandes aus.

Die Erfindung geht in einem zweiten Aspekt von einem Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes aus.

Desweiteren geht die Erfindung in einem dritten Aspekt von einem inter- gierten Bauelement zur Durchführung des Verfahrens aus.

Derartige Vorrichtung und Verfahren werden benötigt, um zu überwachen, ob an bestimmten Gegenständen, z.B. während eines Transports, eine Manipulation vorgenommen wurde und insbesondere, ob keine Manipulation daran vorgenommen wurde. Beispielsweise kann auf diese Weise festgestellt werden, ob ein Behälter mit sensiblem Inhalt während seines Transports geöffnet wurde oder nicht.

Stand der Technik

Im Stand der Technik sind elektronische Versiegelungen bekannt. Weiterhin sind elektronische Versiegelungen für zu transportierenden Gegenstände und insbesondere für Transportbehälter bekannt. Die Anwendungsgebiete sind vielfältig; derartige Transportbehälter können beispielsweise für den Transport von Geld, Schmuck, Wertpapieren, gerichtsverwertbaren Dokumenten sowie sensiblen biochemischen Substanzen, wie z.B. Material für DNA-Analysen und vieles mehr, zum Nachweis der Möglichkeit eines gegebenenfalls unberechtigten Zugriffs - oder insbesondere bei einem unversehrten Siegel zum Nachweis keines zwischenzeitlich erfolgten derartigen Zugriffs - versiegelt werden. Die Druckschrift DE 10 2008 004 292 A1 offenbart eine elektronische Versiegelungsvorrichtung, bestehend aus einer Auswerteeinrichtung und einem an diese Auswerteeinrichtung angeschlossenem Erkennungskabel. Das Erkennungskabel umfasst Mittel, welche im versiegelten Zustand der Versiegelungsvorrichtung auf Anforderung der Auswerteeinrichtung ein diesem Erkennungskabel eindeutig zuordenbares digitales Signal an die Auswerteeinrichtung senden. Das Erkennungskabel ist so ausgestaltet, dass beim Öffnen der Versiegelungsvorrichtung die Verbindung zwischen der Auswerteeinrichtung und dem Mittel zur Erzeugung des eindeutig zu- ordenbaren digitalen Signales zwangsläufig unterbrochen wird.

Weiterhin ist aus der Druckschrift DE 198 55 209 A1 ein Verfahren zur elektronischen Versiegelung von Behältnissen der verschiedensten Art bekannt. Bei Inbetriebnahme werden individuelle, den Schließzustand charakterisierende, von außen nicht vermessbare Merkmale des Gehäuses, eines Teils davon oder mit dem Gehäuse in Wirkverbindung stehender Funktionselemente erfasst und abgespeichert. Während des Betriebes wird die Erfassung dieser Identifikationsmerkmale wiederholt. Die dabei gemessenen Werte werden mit den abgespeicherten Werten verglichen. Jede signifikante Abweichung der aktuellen von den abgespeicherten Werten löst ein Alarmsignal aus.

Nachteilig im Stand der Technik ist, dass die bekannten Verfahren oft irreversible Veränderungen verursachen und/oder in ihrer Ausgestaltung sowie in ihrer Anwendung verhältnismäßig aufwendig sind und/ oder an bestimmte Anwendungen mit hohem Aufwand individuell angepasst werden müssen. Weiterhin besteht ein großer Nachteil dieser Systeme darin, dass ihre Überwachung elektrische Energie benötigt, was insbesondere eine Überwachung während eines Transports, z.B. durch einen Zustelldienst, nahezu unmöglich macht. Insbesondere haben sich auch entladbare elekt- rische Energiespeicher wie Batterien, Akkus, Kondensatoren, etc. zu diesem Zweck als ungeeignet herausgestellt, da sie unzuverlässig und manipulierbar sind, z.B. durch Abtrennen der Speiseleitung und/oder durch Entladung. Es mangelt daher an einer vielseitig einsetzbaren, vorgefertigten Lösung, welche insbesondere preisgünstig in hohen Stückzahlen hergestellt werden kann, flexibel einsetzbar ist, gleichzeitig eine vergleichsweise hohe Sicherheit insbesondere für besonders sensible Anwendungen bietet und insbesondere für die Überwachung des Transports manipu- lationsgefährdeter Gegenstände, z.B. von Transportboxen, geeignet ist.

Aufgabenstellung

Die Aufgabe der Erfindung besteht darin, die vorgenannten Nachteile zu überwinden und gleichzeitig eine preisgünstige, leicht bedien- und weitgehend automatisierbare und wiederverwendbare Vorrichtung sowie ein entsprechendes Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes anzugeben.

Diese Aufgabe wird durch den jeweiligen Gegenstand der unabhängigen Ansprüche gelöst.

Die Vorrichtung zur Manipulationsüberwachung des transportablen Gegenstandes umfasst die folgenden Basiselemente:

Einen magnetischen Datenspeicher zum Speichern einer Kontrollinformation;

Einen Permanentmagneten zum Zerstören dieser Kontrollinformation;

Einen Mechanismus zum Durchführen der Zerstörung der Kontrollinformation des magnetischen Datenspeichers durch den Permanentmagneten;

eine Datenschnittstelle;

eine Datenverbindung zwischen dem magnetischen Datenspeicher und der Datenschnittstelle zum bidirektionalen Datenaustausch zwischen dem magnetischen Datenspeicher und der Datenschnittstelle.

Das Verfahren zur Manipulationsüberwachung des transportablen Gegenstandes umfasst folgende Schritte:

a) Sicherstellen einer zur Datenspeicherung in einem magnetischen Datenspeicher ausreichend großen geometrischen Entfernung des magnetischen Datenspeichers zu einem Permanentmagneten;

b) Übertragen und Schreiben einer Kontrollinformation von einer Überwachungseinrichtung in den magnetischen Datenspeicher;

c) Übertragen und Schreiben der Kontrollinformation in einen zweiten Datenspeicher;

d) Transportieren des Gegenstandes zu einem vorgegebenen Bestimmungsort;

e) Auslesen, Übertragen und Vergleichen des Inhalts des magnetischen Datenspeichers mit dem Inhalt des zweiten Datenspeichers.

Das integrierte Bauelement zur Durchführung des Verfahrens weit Folgendes auf:

Den magnetischen Datenspeicher (10) zum Speichern der Kontrollinformation (101 );

Den zweiten Datenspeicher (17) zum Vorhalten der Kontrollinformation (101 );

Eine Datenschnittstelle (13) zur Übertragung der Kontrollinformation (101 ).

Bei der Datenschnittstelle kann es sich insbesondere um einen RFID-Chip und/oder einen RFID-Transponder handeln oder die Datenschnittstelle kann zumindest einen RFID-Chip und/oder einen RFID-Transponder als Bestandteil aufweisen. Ein RFID-Transponder beinhaltet dabei und im Folgenden den RFID-Chip und eine, z.B. damit elektrisch leitend verbundene und/oder induktiv gekoppelte, Antenne. Der magnetische Datenspeicher kann in MRAM -(„Magnetoresistives Random Acess Memory") Technologie ausgeführt sein. Bei dem zweiten Datenspeicher kann es sich um ein EPROM, ein EEPROM, einen Flash-Speicher, ein F-RAM oder ein S-RAM handeln. Das integrierte Bauelement kann zur Steuerung der Datenübertragung einen Mikroprozessor der Datenschnittstelle, insbesondere des RFID-Chips, verwenden oder zu diesem Zweck einen zusätzlichen Mikroprozessor aufweisen. Das integrierte Bauelement kann insbesondere als integrierter Schaltkreis („IC7„lntegrated Circuit") ausgeführt sein, so dass es besonders kostengünstig gefertigt werden kann.

Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.

Die Vorrichtung dient dazu, eine Manipulation mit besonders hoher Sicherheit und gleichzeitig mit nur geringem Aufwand erkennen zu können. Vorteilhafterweise kann die Vorrichtung nach einer Überwachung insbesondere auch nach einer erfolgten und festgestellten Manipulation ohne z.B. mechanische Änderungen/Reparaturen o.ä. wiederverwendet werden, da sämtliche gegebenenfalls vorgenommenen Veränderungen sich auf den Inhalt nahezu beliebig oft beschreibbarer Datenspeicher beziehen.

Insbesondere gewährleistet die Erfindung eine kostengünstige elektronische Versiegelung mit einem hohen Bedienkomfort und einem besonders hohen Maß an Automatisierbarkeit und kann so auch beim Versand von Waren, zumindest beim Versand besonders sensibler und/oder wertvoller Güter, beispielsweise auch im Onlineversandhandel, flexibel und in hohen Stückzahlen eingesetzt werden.

Eine besonders gute Automatisierbarkeit des Überwachungsvorgangs ist in diesem Fall in Form einer automatischen Versiegelung zum einen aus- gangsseitig gegeben, d.h. Pakete, die z.B. über ein Fließband einen Zulieferer verlassen, können bevorzugt drahtlos, beispielsweise über einen RFID-Reader, eine solche elektronische Versiegelung erhalten. Zum anderen ist auch eingangsseitig beim Empfänger eine automatisierte Überwachung des elektronischen Siegels möglich, bevorzugt über eine drahtlose Datenübertragung, insbesondere ebenfalls über einen RFID-Reader. Dazu ist es selbstverständlich vorteilhaft, wenn die Vorrichtung, insbesondere als Bestandteil ihrer Datenschnittstelle, einen RFID-Transponder oder zumindest einen RFID-Chip, insbesondere mit einer dazugehörigen Antenne, aufweist.

Von besonderem Vorteil ist es, wenn die Basiselemente der Vorrichtung in oder an einem dazugehörigen Gehäuse angeordnet sind, weil dies eine entsprechende Massenfertigung und gelichzeitig den individuell angepass- ten Einbau auch in sehr verschiedene transportable Gegenstände gestattet. Beispielsweise kann eine solche Vorrichtung in unveränderter Bauform sowohl in den Kofferraum eines PKW wie auch in ein zu versendendes Paket oder in irgendeinen anderen zu überwachenden transportablen Gegenstand, beispielsweise eine Flugdrohne, integriert werden.

Weiterhin kann eine solche Vorrichtung beispielsweise in Form eines Vorhängeschlosses ausgeführt sein und kann so auch an einem entsprechenden Verschluss eines zu überwachenden Gegenstandes, z.B. einer Transportbox, angebracht werden. Dies hat den Vorteil, dass handelsübliche, bereits auf dem Markt befindliche Transportboxen mit Verschlüssen, die für den Einsatz von Vorhängeschlössern vorgesehen sind, in Kombination mit einer solchen vorhängeschlossartigen Vorrichtung verwendet werden können.

In einer bevorzugten Ausgestaltung ist der magnetische Datenspeicher in MRAM-(„Magnetoresistives Random Access Memory") Technologie ausgeführt. Beispielsweise kann der magnetische Datenspeicher als separates MRAM-Bauelement ausgeführt sein. Es kann sich dabei aber auch um einen, z.B. in MRAM-Technologie ausgeführten, integralen Bestandteil eines umfassenden Bauelements, beispielsweise eines Integrierten Schaltkreises, der z.B. zusätzlich einen Prozessor und/oder ein weiteres Speicherelement aufweist, handeln. Insbesondere kann ein solches umfassendes Bauelement auch die Datenschnittstelle beinhalten, die, wie zuvor bereits erwähnt, den RFID-Chip und bevorzugt auch eine dazugehörige Antenne beinhalten kann. Eine derart integrierte Bauweise ermöglicht eine besonders preisgünstige Massenfertigung sowie eine geringe Baugröße und erschließt damit auch aufgrund ihrer Wirtschaftlichkeit eine Vielzahl neuer Anwendungsmöglichkeiten.

Weiterhin ist es besonders vorteilhaft, wenn ein entsprechendes System zur Manipulationsüberwachung sowohl die besagte Vorrichtung als auch den zu überwachenden transportablen Gegenstand und insbesondere eine separate Überwachungseinrichtung umfasst. Vorteilhafterweise kann diese Überwachungseinrichtung geometrisch von der Vorrichtung und insbesondere auch von dem zu überwachenden Gegenstand getrennt oder zumindest trennbar ausgeführt sein, also beispielsweise ein eigenes Über- wachungseinrichtungsgehäuse besitzen. Somit ist diese Überwachungseinrichtung bevorzugt nicht in oder an dem zu überwachenden Gegenstand, sondern getrennt davon angeordnet.

Über die Datenschnittstelle der Vorrichtung kann, insbesondere von der Überwachungseinrichtung, die Kontrollinformation auf den magnetischen Datenspeicher geschrieben werden. Dies entspricht einer elektronischen Versiegelung. Findet eine Manipulation statt, so wird der Inhalt des magnetischen Datenspeichers zerstört. Dies entspricht der Zerstörung des Siegels. So kann der Inhalt dieses magnetischen Datenspeichers nach einer zu überwachenden Zeitspanne, insbesondere nach dem Transport des zu überwachenden Gegenstandes, Aufschluss über eine möglicherweise erfolgte Manipulation geben, was einer Kontrolle des Siegels entspricht. Wird dabei festgestellt, dass der Inhalt des magnetischen Datenspeichers nicht mehr mit der ursprünglichen Kontrollinformation übereinstimmt, so bedeutet dies, dass der Mechanismus betätigt wurde und dass das elektronische Siegel dadurch zerstört ist. Dies bedeutet weiterhin, dass eine Manipulation stattgefunden hat oder zumindest die Möglichkeit besteht, dass eine Manipulation stattgefunden hat. Dabei ist es besonders vorteilhaft, wenn die Kontrollinformation insbesondere weltweit einzigartig oder zumindest so unverwechselbar ist, dass eine zufällige Übereinstimmung mit einer z.B. durch ihre magnetische Zerstörung generierte Zufallszahl als für die jeweilige Anwendung ausreichend unwahrscheinlich angesehen werden kann.

Zur Durchführung dieser Überprüfung könnte die Kontrollinformation selbstverständlich in der Überwachungseinrichtung vorgehalten werden und z.B. nach einem erfolgten Transport des zu überwachenden Gegenstandes von einem ersten Ort zu einem zweiten Ort von derselben Überwachungseinrichtung wieder ausgelesen werden. Dies hat aber den Nachteil, dass auch die Überwachungseinrichtung zu diesem zweiten Ort transportiert werden muss. Beispielsweise kann es sich dazu bei der Überwachungseinrichtung um eine transportable, sogenannte„Handhekf-Einrich- tung handeln, was für manche Anwendungen durchaus sinnvoll sein kann, beispielsweise, wenn ein Kunde bei einem Umzug seine Umzugskartons nach erfolgtem Transport durch eine Spedition auf Manipulation überprüfen möchte und zu diesem Zweck ein derartiges Handheld, beispielswiese ein Smartphone mit integriertem oder angeschlossenem RFID-Reader, bei sich führt. Dennoch ist ein solches Verfahren für die meisten, und insbesondere für die meisten industriellen Anwendungen nicht besonders sinnvoll.

Es ist daher in einer weiteren bevorzugten Ausgestaltung auch eine weitere Überwachungseinrichtung vorgesehen, die mobil ausgeführt sein kann, z.B. in Form einer derartigen„Handheld"-Einrichtung. Eine solche weitere Überwachungseinrichtung kann beispielsweise ein Paketauslieferdienst mit sich führen, um dem Kunden vor Ort die Unmanipuliertheit der versandten Ware zu demonstrieren und elektronisch festzuhalten.

Die weitere Überwachungseinrichtung kann aber auch stationär ausgeführt sein und sich fest an dem zweiten Ort befinden. Auf diese Weise kann beispielsweise ein Warentransport zwischen zwei Industrieunternehmen, insbesondere auch automatisiert, überwacht werden. Die beiden Überwachungseinrichtungen können dazu beispielsweise über eine Datenleitung, eine Mobilfunkverbindung, über das Internet, oder irgendeine andere Datenverbindung zur insbesondere verschlüsselten Übertragung der Kontrollinformation miteinander verbunden sein. Dabei existiert jedoch unter Umständen der Nachteil, dass die erforderliche Datensicherheit nicht immer garantiert werden kann und die besagten Datenverbindungen erfahrungsgemäß nicht immer zuverlässig funktionieren.

In einer weiteren besonders bevorzugten Ausführungsform wird daher die Kontrollinformation in der Vorrichtung selbst in einem zweiten Datenspeicher gespeichert und zur Durchführung dieser Überprüfung vorgehalten, wobei der zweite Datenspeicher bevorzugt im Gehäuse der Vorrichtung angeordnet ist. Dazu ist es besonders vorteilhaft, wenn der Inhalt dieses zweiten Datenspeichers resistent gegen das Magnetfeld des Permanentmagneten ist. Dann ist der Inhalt des magnetischen Datenspeichers durch den Permanentmagneten separat zerstörbar, jedoch ohne dass dabei der Inhalt des zweiten Datenspeichers zerstört wird. Mit anderen Worten gesagt, ist es besonders vorteilhaft, wenn der Inhalt des magnetischen Datenspeichers durch den Permanentmagneten separat zerstörbar ist, während der Inhalt des zweiten Datenspeichers gleichzeitig unverändert aufrecht erhaltbar ist. Dies kann beispielsweise bereits dadurch gewährleistet sein, dass sich die Art des zweiten Datenspeichers von der Art des magnetischen Datenspeichers unterscheidet. Beispielsweise kann es sich bei dem zweiten Datenspeicher um ein EPROM, ein EEPROM, einen Flash- Speicher, ein F-RAM oder ein S-RAM handeln. Dies ist besonders vorteilhaft, weil dann der magnetische Datenspeicher und der zweite Datenspeicher sogar auf einem einzigen Chip oder zumindest innerhalb des umfassenden Bauelements benachbart angeordnet sein können, weil das Magnetfeld des Permanentmagneten die Information des zweiten Datenspeichers auch bei entsprechender Annäherung an dessen geometrische Position nicht zerstört.

Dazu ist es vorteilhaft, wenn die Datenübertragung zur Übermittlung der Kotrollinformation von der Überwachungseinrichtung an den magnetischen Datenspeicher und gegebenenfalls auch an den zweiten Datenspeicher jeweils verschlüsselt und/oder passwortgeschützt stattfindet.

Umgekehrt ist es ebenfalls vorteilhaft, wenn der Lesevorgang, also die Datenübertragung zur Übermittlung des Inhalts des magnetischen Datenspeichers und gegebenenfalls auch des Inhalts des zweiten Datenspeichers an die Überwachungseinrichtung und/oder gegebenenfalls an die weitere Überwachungseinrichtung jeweils verschlüsselt und/oder passwortgeschützt stattfindet.

Weiterhin ist es zur Vermeidung möglicher Fehlerquellen besonders vorteilhaft, wenn die Übertragung der Kontrollinformationen ausschließlich zwischen der jeweiligen Überwachungseinrichtung und dem magnetischen Datenspeicher bzw. zwischen der Überwachungseinrichtung und dem zweiten Datenspeicher stattfindet, nicht aber zwischen dem magnetischen Datenspeicher und dem zweiten Datenspeicher. Dazu ist es insbesondere besonders vorteilhaft, wenn der zweite Datenspeicher gegebenenfalls über eine weitere separate Datenverbindung mit der Datenschnittstelle in bidirektionalem Datenaustausch steht.

In einer vorteilhaften Ausgestaltung kann der besagte Mechanismus der Vorrichtung mechanisch mit dem Permanentmagneten zusammenwirken. Dadurch kann der Mechanismus dazu geeignet sein, den geometrischen Abstand zwischen dem Permanentmagneten und dem magnetischen Datenspeicher zu verringern, um so die im magnetischen Datenspeicher gespeicherte Kontrollinformation, z.B. beim Öffnen des Behälters, zu zerstören. Dies ist besonders vorteilhaft, weil so ein einfacher mechanischer Vorgang zum Zweck der Manipulationsüberwachung ohne die Notwendigkeit einer elektrischen Energieversorgung sofort erfasst und diese Information gespeichert werden kann. Die Manipulationsüberwachung funktioniert also, mit anderen Worten gesagt, stromlos, was bezüglich der Zuverlässigkeit der Überwachung insbesondere beim Transport des zu überwachenden Gegenstandes einen besonders großen Vorteil darstellt.

Wird nach dem Transport, oder in einer möglichen alternativen Anwendung, z.B. auch nur nach Ablauf einer zu überwachenden Zeitspanne, festgestellt, dass der Inhalt des magnetischen Datenspeichers mit dem ursprünglichen Kontrollwort, das insbesondere im zweiten Datenspeicher vorgehalten wird, übereinstimmt, so bedeutet dies, dass der Mechanismus nicht betätigt wurde, dass das Siegel somit unzerstört erhalten ist und dass somit keine Manipulation stattgefunden hat. Handelt es sich bei dem Gegenstand um einen Behälter, so kann aus einem solchen unzerstörten Siegel darauf geschlossen werden, dass kein Zugriff auf den Inhalt des Behälters erfolgt ist. So kann beispielsweise ein Kunde feststellen, dass er die abgesandte Ware unverändert und ohne fremden Zugriff erhält oder ein Forschungslabor kann feststellen, dass es die ursprünglich versandte biochemische Probe zumindest ohne manipulativen händischen Eingriff erhalten hat. Zur zusätzlichen Überwachung weiterer, sich möglicherweise auf den Inhalt auswirkender Einflüsse, welche nicht das Öffnen des Behälters notwendig machen, also z.B. von Erschütterungen oder dem Über- oder Unterschreiten bestimmter Luftdruck-, Feuchte-, und/oder Temperaturbereiche, radioaktiver Strahlung oder weiteren vergleichbaren Umwelteinflüssen, kann die Vorrichtung selbstverständlich durch andere entsprechende insbesondere stromlose Überwachungsverfahren ergänzt, d.h. mit ihnen kombiniert werden.

Weiterhin kann der Mechanismus einen Betätiger umfassen, an dem der Permanentmagnet angeordnet ist. Dadurch kann die mechanische Kopplung des Permanentmagneten mit einem manipulationssignifikanten Bauteil des zu überwachenden transportablen Gegenstandes in besonders vorteilhafter Weise realisiert werden. Beispielsweise kann durch eine Betätigung des Betätigers, insbesondere durch ein Hineindrücken oder ein Herausziehen des Betätigers in das bzw. aus dem Gehäuse der Vorrichtung, oder auch durch ein Rotieren des Betätigers oder gegebenenfalls auch durch eine kombinierte Translations-/Rotationsbewegung des Betätigers der Permanentmagnet an den magnetischen Datenspeicher herangeführt bzw. von ihm entfernt werden.

Der Mechanismus kann in einer bevorzugten Ausgestaltung zusätzlich zum Betätiger weitere Teile besitzen. Dann kann der Magnet sowohl an dem Betätiger als auch alternativ dazu an einem dieser weiteren Teile angeordnet sein. Dieser Teile können mechanisch zusammenwirken. Beispielsweise kann der Betätiger beweglich, z.B. verschiebbar und/oder drehbar an der Vorrichtung, insbesondere an einem Gehäuse der Vorrichtung gehalten sein. Um verschiebbar am Gehäuse gehalten zu werden, kann der Betätiger beispielsweise eine Schiene besitzen, die in eine Nut des Gehäuses eingreift. Durch eine Bewegung des Betätigers werden automatisch auch die weiteren Teile des Mechanismus bewegt, um eine Entriegelung zu ermöglichen und gleichzeitig den Permanentmagneten in die Nähe des magnetischen Datenspeichers zu bewegen.

Bei diesen besagten weiteren Teilen kann es sich beispielsweise um ein Verriegelungselement und einen Bügel handeln, so dass die Vorrichtung vorhängeschlossartig ausgebildet sein kann. Durch eine Bewegung, z.B. ein Verschieben des Betätigers einer solchen vorhängeschlossartigen Vorrichtung kann das Verriegelungselement dann wahlweise in eine den Bügel ver- oder entriegelnde Position verschoben werden. In der verriegelnden Position ist der Bügel fixiert. In diesem Zustand ist der magnetische Datenspeicher beschreibbar.

Durch eine Betätigung des Betätigers kann diese vorhängeschlossartige Vorrichtung auch entriegelt werden. In der entriegelten Position ist der Bügel bewegbar und in diesem Zustand wird der magnetische Datenspeicher durch das Magnetfeld des Permanentmagneten mit einer Zufallszahl überschrieben, wodurch seine Information als„gelöscht" bezeichnet werden kann. Dazu kann der Permanentmagnet beispielsweise am Betätiger angeordnet sein und durch die Betätigung des Betätigers in die Nähe des magnetischen Datenspeichers geführt werden.

Besonders vorteilhaft ist es, wenn der Betätiger ein Federelement aufweist. Dann kann dessen Federkraft der Betätigung des Betätigers entgegenwirken, also gegen eine Auslenkung aus seiner Ausgangslage eine Rückstellkraft aufbringen. Wird der Betätiger nach der Auslenkung wieder freigegeben, so kann er von dieser Feder automatisch in seine Ausgangslage zurückgeführt werden. Insbesondere kann gerade durch diese Rückführung in die Ausgangslage der Permanentmagnet an den magnetischen Datenspeicher herangeführt werden und dessen Information zerstören, so dass genau genommen in diesem Fall nicht die Betätigung des Betätigers sondern eine Rückführung in seine Ausgangslage die Kontrollinformation im magnetischen Datenspeicher und somit das elektronische Siegel zerstört. Dies trägt in besonders vorteilhafter Weise zur universellen Ersetzbarkeit der erfindungsgemäßen Vorrichtung bei, weil so mit nur geringer mechanischer Anpassung der Vorrichtung an den jeweiligen Gegenstand und meist bereits lediglich durch eine Befestigung und eine geeignete Ausrichtung der Vorrichtung in z.B. einem Transportbehälter der Betätiger mit einem manipulationssignifikanten Bauteil der Behälters, beispielsweise einem Verschluss, einem Deckel, einer Tür, einer Klappe, einem Schloss oder irgendeinem weiteren Mittel zum Öffnen des auf Manipulation zu überwachenden Behälters, zusammenwirken kann. Manipulationssignifikant bedeutet in diesem Zusammenhang, dass eine Manipulation automatisch mit einer Veränderung an diesem Bauteil einhergeht. Es ist, mit anderen Worten gesagt, keine Manipulation an dem zu überwachenden Gegenstand möglich, ohne eine entsprechende Veränderung an einem solchen manipulationssignifikanten Bauteil vorzunehmen. Eine Veränderung kann dabei z.B. das Öffnen der Klappe oder das Abnehmen des Deckels sein.

Dazu ist es also besonders vorteilhaft, wenn der zu überwachende Gegenstand ein solches manipulationssignifikantes Bauteil besitzt, weil somit eine Manipulation automatisch mit einer entsprechenden Veränderung, betreffend dieses Bauteil, einhergeht und von der Vorrichtung detektiert werden kann. Besonders vorteilhaft ist es dabei weiterhin, wenn der besagte Mechanismus, z.B. über eine einfache mechanische Kopplung, mit dem manipulationssignifikanten Bauteil zusammenwirkt, weil eine Manipulation dann, wie bereits beschrieben, automatisch das Zerstören einer in dem magnetischen Datenspeicher abgelegten Information, insbesondere der Kontrollinformation, also ein Zerstören des Siegels bewirkt.

Wenn es sich bei dem zu überwachenden Gegenstand um einen Behälter und bei dem manipulationssignifikanten Bauteil um einen Verschluss, einen Deckel, eine Tür, ein eine Klappe, ein Schloss oder irgendein weiteres Mittel zum Öffnen des auf Manipulation zu überwachenden Behälters handelt, ist dies besonders vorteilhaft, weil dadurch ein in diesem Behälter angeordneter Inhalt gegen Manipulation gesichert werden kann. Das manipulationssignifikante Bauteil kann dazu insbesondere mechanisch mit dem Betätiger derart gekoppelt sein, dass sich der Behälter nicht öffnen lässt, ohne dass der Mechanismus betätigt wird. Dadurch ist ein besonders flexibler Einsatz einer insbesondere in einer preisgünstigen Massenfertigung hergestellten Vorrichtung möglich, was einen besonderen Vorteil darstellt. Der Betätiger kann dabei, wie bereits erwähnt, Rotations- und/oder Translationsbewegungen ausführen. Es kann sich dabei also um eine kreisrunde Scheibe, ein Kreissegment, einen Hebel einen Stift oder auch um eine Mischform handeln, was für die flexible Einsetzbarkeit von Vorteil ist. Durch die entsprechende Rotations- und/oder Translationsbewegung kann der Betätiger den Permanentmagneten schließlich in die Nähe des magnetischen Datenspeichers oder davon wegbewegen.

In einer bevorzugten Ausgestaltung kann auch die Vorrichtung, insbesondere ihr Mechanismus ein weiteres manipulationssignifikantes Bauteil aufweisen. Beispielsweise kann es sich dabei um den Bügel und/oder den Betätiger der vorhängeschlossartigen Vorrichtung handeln, da weder der Bügel geöffnet noch der Betätiger betätigt werden kann, ohne dass der Magnetspeicher überschrieben, d.h. die in ihm abgelegte Kontrollinformation gelöscht, wird.

Weiterhin ist es, wie bereits erwähnt, besonders vorteilhaft, wenn die Vorrichtung zusätzlich zu den besagten Basiselementen den zweiten Datenspeicher zum separaten Abspeichern der Kontrollinformation umfasst, weil dadurch die Kontrollinformation in der Vorrichtung selbst vorgehalten werden kann, um sie gegebenenfalls an einem zweiten Ort mit dem Inhalt des magnetischen Datenspeichers abzugleichen. Zumindest kann der zweite Datenspeicher dazu in oder an dem zu überwachenden Gegenstand angeordnet sein. Bevorzugt ist der zweite Datenspeicher in oder an dem Gehäuse der Vorrichtung angeordnet. Somit ist kein weiterer Datentransfer der besonders sensiblen Kontrollinformationen zwischen den beiden Orten, also z.B. zwischen der Überwachungseinrichtung und der weiteren Überwachungseinrichtung, notwendig, sondern der zu überwachende Gegenstand transportiert diese Daten in dem zweiten Datenspeicher insbesondere als Bestandteil der Vorrichtung automatisch selbst zu seinem jeweiligen Bestimmungsort. Dazu ist es selbstverständlich vorteilhaft, wenn die jeweilige Überwachungseinrichtung Mittel zum Lesen und Vergleichen des Inhalts des magnetischen Datenspeichers und gegebenenfalls des zweiten Datenspeichers aufweist. Diese Mittel können beispielsweise in einem Prozessor mit einem integrierten und/oder einem externen Programmspeicher bestehen. Der Prozessor kann somit ein entsprechendes, in seinem Programmspeicher abgelegtes Programm ausführen, und dabei die Inhalte des magnetischen Speichers und des zweiten Speichers laden, z.B. mittels eines Vergleichsoperators miteinander vergleichen und in Abhängigkeit von deren Übereinstimmung weitere Programmteile abarbeiten und somit entsprechende Aktionen wie z.B. einen Alarm oder eine Freigabe veranlassen.

Zu diesem Zweck kann die jeweilige Überwachungseinrichtung beispielsweise Mittel zum Ausgeben einer Alarmanzeige und/oder einer Alarmnachricht und/oder eines Alarmsignals aufweisen, die dazu dienen, eine Abweichung des Inhalts des magnetischen Datenspeichers von dem Inhalt des zweiten Datenspeichers anzuzeigen. Bei diesen Mitteln kann es sich um einen angeschlossenen Computermonitor, eine Datenschnittstelle, z.B. zu einem Rechner oder einem Netzwerk, eine Lampe, einen akustischen Signalgeber, sowie um eine mögliche Ausgabeeinrichtung zum Erzeugen einer SMS-Nachricht, sowie um irgendeinen anderen Kommunikationsweg handeln.

In einer bevorzugten Ausgestaltung weist die Vorrichtung Mittel zur drahtlosen Datenübertragung auf. Diese sind insbesondere für den Datenverkehr zwischen der Überwachungseinrichtung und dem magnetischen Datenspeicher und gegebenenfalls auch zwischen der Überwachungseinrichtung und dem zweiten Datenspeicher vorgesehen. Somit dienen diese Mittel zur drahtlosen Datenübertragung dem Schreiben auf und Lesen von Daten, insbesondere von den Kontrolldaten, auf den bzw. von dem magnetischen Datenspeicher und gegebenenfalls auch zum Schreiben und Lesen von Daten auf den bzw. von dem zweiten Datenspeicher durch die jeweilige Überwachungseinrichtung.

Insbesondere können die besagten Mittel zur drahtlosen Datenübertragung einen RFID-Reader umfassen, der Bestandteil der jeweiligen Überwachungseinrichtung ist und können weiterhin einen RFID-Transponder oder zumindest einen RFID-Chip und eine dazugehörige Antenne umfassen, die in oder an dem zu überwachenden Gegenstand angeordnet und insbesondere Bestandteil der Vorrichtung sind und beispielsweise zu deren Datenschnittstelle gehören. Dadurch ist eine drahtlose Verbindung zwischen dem zu überwachenden Gegenstand, d.h. den entsprechenden daran angeordneten Komponenten der Vorrichtung einerseits und der Überwachungseinrichtung andererseits möglich. Dies ist besonders vorteilhaft, weil es einen hohen Bedienkomfort sowie eine gute Automatisier- barkeit der Überwachung, z.B. bei dem bereits erwähnten automatisierten Transport von Industriegütern von einem Zulieferer zu dessen Kunden, gewährleistet.

Das erfindungsgemäße Verfahren dient ebenfalls dazu, eine Manipulation mit besonders hoher Sicherheit erkennen zu können, ohne dass z.B. Reparaturen notwendig werden und dass die beteiligten Komponenten ohne aufwändige Handlungen wiederverwendet werden können, da sämtliche vorgenommenen Veränderungen grundsätzlich reversibel sind und sich insbesondere auf den Inhalt nahezu beliebig oft beschreibbarer Datenspeicher beziehen. Beispielsweise kann man bei Verwendung eines EEProms mit ca. 10.000 Speichervorgängen, bei SRAM mit 100.000 Speichervorgängen und bei der Verwendung von MRAM sogar mit mehreren Millionen Speichervorgängen rechnen.

Der oben erwähnte erste Verfahrensschritt a.), nämlich das„Sicherstellen einer zur Datenspeicherung in einem magnetischen Datenspeicher ausrei- chend großen geometrischen Entfernung des magnetischen Datenspeichers zu einem Permanentmagneten", kann gegebenenfalls durch insbesondere händisches oder aber auch durch automatisches Betätigen des manipulationssignifikanten Bauteils eines zu überwachenden Gegenstandes erfolgen, wobei der bevorzugt damit mechanisch gekoppelte Mechanismus dazu geeignet ist, den Permanentmagneten vom magnetischen Datenspeicher zu entfernen und, z.B. durch eine entgegengesetzt gerichtete Betätigung, auch dazu geeignet sein kann, den Permanentmagneten an den magnetischen Datenspeicher heranzuführen. Ob die zur Datenspeicherung notwendige geometrische Entfernung in einer vorgegebenen Stellung bereits gegeben ist, kann durch den Zustand des Mechanismus, insbesondere durch die Position des Betätigers und insbesondere eines damit mechanisch gekoppelten manipulationssignifikanten Bauteils des zu überwachenden Gegenstandes z.B. optisch oder gegebenenfalls auch messtechnisch erkennbar sein. Alternativ oder ergänzend kann, wie bereits erwähnt, auch die Stellung des ggf. vorhandenen, weiteren manipulationsrelevanten Bauteils, beispielsweise des Bügels oder der Betätigers der vorhängeschlossartigen Vorrichtung, Aufschluss über die Beschreib- barkeit des Magnetspeichers geben. Auch kann unter Verwendung der besagten geeigneten Bauform ein testweise durchgeführter Schreib- und Lesevorgang Aufschluss darüber geben, ob der magnetische Datenspeicher in der derzeitigen Stellung des Mechanismus versiegelbar ist.

Eine solche Erkennung des sogenannten„Ist-Zustands" ist besonders vorteilhaft, weil der Permanentmagnet daraufhin, sofern notwendig, durch eine geeignete Betätigung des Mechanismus in eine zur elektronischen Versiegelung geeignete Position gebracht werden kann.

Handelt es sich bei dem zu überwachenden Gegenstand beispielsweise um einen Behälter und bei dem manipulationssignifikanten Bauteil um eine dazugehörige Klappe, so wird eine erste Handlung üblicherweise darin bestehen, die Klappe des Behälters zunächst zu öffnen. Im geöffneten Zustand kann die Klappe derart mit dem Mechanismus, beispielsweise über dessen in einer geeigneten Bauform ausgeführten Betätiger, derart zusammenwirken, dass kein Beschreiben des magnetischen Datenspeichers möglich ist, weil der Permanentmagnet sich bei einer solchen geeigneten Bauform dann automatisch in der Nähe des magnetischen Datenspeichers befindet. Der Behälter wird in diesem Zustand händisch oder automatisch mit dem dafür vorgesehenen Inhalt befüllt. In diesem Zustand ist also vorteilhafterweise noch keine Versiegelung möglich. Dieser Zustand kann, wie bereits erwähnt, optisch oder messtechnisch und bei der besagten geeigneten Bauform beispielsweise auch durch testweise Schreib- und Lesevorgänge kontrolliert werden. Danach wird die Klappe händisch oder automatisch geschlossen. Über den Mechanismus wird der Permanentmagnet dabei in eine ausreichende Entfernung zu dem magnetischen Speicher gebracht, so dass der magnetische Speicher beschreibbar und der Behälter gleichzeitig geschlossen ist.

In dem Verfahrensschritt b.) erfolgt ein Übertragen und Schreiben der Kontrollinformation in den magnetischen Datenspeicher. Dies kann bevorzugt über eine drahtlose bidirektionale Datenverbindung, insbesondere über eine RFID-Verbindung zwischen einem überwachungseinrichtungs- seitigen RFID-Reader und auf der Seite des magnetischen Datenspeichers durch einen RFID-Transponder, oder zumindest einen RFID-Chip mit einer dazugehörigen daran angeschlossenen Antenne, geschehen.

In dem Verfahrensschritt c.) erfolgt ein Übertragen und Schreiben der Kontrollinformation in den zweiten Datenspeicher, der, wie bereits erwähnt, in oder an dem zu überwachenden Gegenstand angeordnet sein kann. Auch dies kann bevorzugt über die drahtlose bidirektionale Datenverbindung, insbesondere über die RFID-Verbindung, zwischen dem überwachungs- einrichtungsseitigen RFID-Reader und durch den vorrichtungsseitigen RFID-Transponder, geschehen. Der zweite Datenspeicher kann sich in an- deren Ausgestaltungen, wie bereits erwähnt, jedoch auch in der Überwachungseinrichtung, welche die Kontrolle des elektronischen Siegels vornimmt, befinden oder an irgendeinem anderen Ort angeordnet sein, und mit dieser Überwachungseinrichtung zumindest zum Zeitpunkt der Überprüfung des elektronischen Siegels in einer Datenverbindung stehen.

Eine Datenübertragung zwischen der jeweiligen Überwachungseinrichtung und der Vorrichtung über die drahtlose bidirektionale Datenverbindung, insbesondere über die RFID-Verbindung, ist selbstverständlich besonders vorteilhaft, weil es die Handhabung insbesondere bei automatisierten Verfahren erheblich vereinfacht. Die Datenübertragung kann alternativ dazu selbstverständlich auch über eine kabelgebundene Schnittstelle erfolgen, was in der Regel den Vorteil hat, dass sich dadurch die Datensicherheit etwas erhöht.

Der folgende Schritt c2.) ist zum Sicherstellen der korrekten Versiegelung sehr vorteilhaft und kann insbesondere bei elektronischen Versiegelungsverfahren als nahezu obligatorisch angesehen werden: Er besteht in dem vorliegenden Verfahren in einem testweisen Auslesen und Vergleichen des Inhalts des magnetischen Datenspeichers mit dem Inhalt des zweiten Datenspeichers zur Kontrolle der beiden zuvor erfolgten Datenübertragungen aus der Überwachungseinrichtung und der jeweiligen Speicherung der Kontrolldaten in dem magnetischen Datenspeicher und in dem zweiten Speicher. Dazu können also sowohl der Inhalt des magnetischen Datenspeichers als auch der Inhalt des zweiten Datenspeichers ausgelesen und zu ihrem Vergleich durch die Überwachungseinrichtung an diese übertragen werden. Es kann gegebenenfalls aber auch nur der Inhalt des magnetischen Datenspeichers ausgelesen und an die Überwachungseinrichtung übertragen werden, wenn die Überwachungseinrichtung die Kontrollinformation kennt, z.B., weil sie den zweiten Datenspeicher beinhaltet oder mit diesem in Kommunikation steht. Dieser Schritt c2.) dient der Kontrolle der Versiegelung, d.h. der Kontrolle, dass die Kontrolldaten tatsächlich korrekt in den beiden Datenspeichern gespeichert sind und findet noch vor dem Verfahrensschritt d.), also noch vor dem Transport statt. Dieser optionale Verfahrensschritt ist besonders vorteilhaft, weil durch ihn entsprechende Fehlfunktionen nahezu ausgeschlossen sind.

In Verfahrensschritt d.) erfolgt ein Transportieren des Gegenstandes zu einem vorgegebenen Bestimmungsort. Die Überwachung bezieht sich dementsprechend auf den Transport. In einer alternativen Ausgestaltung kann der Gegenstand sich auch an einem festen Ort, also an einer festen geographischen Position, verbleiben, muss jedoch nicht ständig unter Aufsicht stehen. So z.B. ein Briefkasten oder ein Nachtresor auf diese Weise eine zusätzliche elektronische Versiegelung erfahren, die zwar nicht unbedingt nach einem erfolgten Transport, jedoch zumindest nach Ablauf eines bestimmten Zeitraums, kontrolliert wird. Die Möglichkeit der stromlosen Überwachung kommt selbstverständlich in besonders vorteilhafter Weise der Überwachung zu transportierender Gegenständen zugute.

In Verfahrensschritt e.) erfolgt zur Kontrolle des elektronischen Siegels nach dem erfolgten Transport ein Auslesen und Vergleichen des Inhalts des magnetischen Datenspeichers mit dem Inhalt des zweiten Datenspeichers. Auch die dazugehörige Datenübertragung kann in gleicher weise über eine RFID-Verbindung stattfinden. In einer bevorzugten Ausgestaltung wird sowohl der Inhalt des magnetischen Datenspeichers als auch der Inhalt des zweiten Datenspeichers ausgelesen und insbesondere in Form zweier getrennter Nachrichten an die Überwachungseinrichtung übertragen. Daraufhin kann die Überwachungseinrichtung die Inhalte der beiden Nachrichten miteinander vergleichen und aus dem Ergebnis dieses Vergleichs auf den Zustand des elektronischen Siegels schließen. Es kann aber in einer alternativen Ausgestaltung auch nur der Inhalt des magnetischen Datenspeichers ausgelesen und übertragen werden, wenn bei- spielsweise der zweite Datenspeicher sich beispielsweise in der Überwachungseinrichtung selbst befindet oder zumindest mit der Überwachungseinrichtung in einer separaten Kommunikation steht.

Findet während des Verfahrensschritts d.) keine Manipulation statt, so wird in Verfahrensschritt e.) festgestellt, dass die Inhalte übereinstimmen, dass das Siegel also unzerstört ist und das Verfahren ist beendet.

Findet in Verfahrensschritt d.) jedoch eine Manipulation statt, d.h. wird der Mechanismus insbesondere durch eine unberechtigte Handlung beim Transport, also in dem Zeitraum von der Versiegelung bis zur Überprüfung des Siegels entsprechend betätigt, so wird das Verfahren zwischen Schritt d.) und Schritt e.) um den folgenden Schritt d2.) ergänzt:

d2.) Zerstören der Kontrollinformation durch Verringern der Entfernung zwischen dem Permanentmagneten und dem magnetischen Datenspeicher durch Betätigung des Mechanismus.

In einer bevorzugten Ausgestaltung des Verfahrens wird, insbesondere durch den Mechanismus, der Permanentmagnet an den magnetischen Datenspeicher herangeführt. Dabei ist also der Permanentmagnet beweglich und der magnetische Datenspeicher gegenüber dem Gegenstand und der Vorrichtung fixiert. Diese Variante ist besonders vorteilhaft, weil der magnetische Datenspeicher üblicherweise durch elektrische Verbindungen, beispielsweise elektrische Verbindungskabel oder Leiterbahnen, in seiner Bewegungsfreiheit eingeschränkt ist, der Permanentmagnet also üblicherweise besser zur Bewegung geeignet ist. In einer weiteren Ausgestaltung kann aber auch umgekehrt der magnetische Datenspeicher, z.B. durch den Mechanismus, an den Permanentmagneten herangeführt werden, was vorteilhaft sein kann, wenn der Permanentmagnet z.B. aus individuellen baulichen Gründen fest an dem Gegenstand angebracht ist. Wird in Schritt e.), z.B. durch eine Überwachungseinrichtung, festgestellt, dass sich der Inhalt des magnetischen Datenspeichers von dem Inhalt des zweiten Datenspeichers unterscheidet, wird von dieser Überwachungseinrichtung eine Information ausgegeben, die besagt, dass eine Manipulation vorliegt oder zumindest nicht ausgeschlossen werden kann.

Wird dagegen in Schritt e.) festgestellt, dass der Inhalt des magnetischen Datenspeichers mit dem Inhalt des zweiten Datenspeichers übereinstimmt, wird, z.B. durch die Überwachungseinrichtung, eine Information ausgegeben, die besagt, dass keine Manipulation vorliegt.

Bevorzugt können die Datenübertragungen zwischen der Überwachungseinrichtung und der Vorrichtung und insbesondere das Übertragen der Kontrollinformationen in Verfahrensschritt b.) passwortgeschützt stattfinden. Ebenso kann auch das Auslesen des Inhalts des magnetischen Datenspeichers und dass Übertragen dieses Inhalts an die Kommunikationseinrichtung in Verfahrensschritt e.) passwortgeschützt stattfinden.

Alternativ oder ergänzend kann die entsprechende Datenübertragung in Verfahrensschritt b.) und/oder in Verfahrensschritt e.) verschlüsselt stattfinden, um einen besonders großen Datenschutz zu gewährleisten.

Ausführungsbeispiel

Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im Folgenden näher erläutert. Es zeigen:

Fig. 1 a, b eine Vorrichtung mit einem magnetischen Datenspeicher, einem Permanentmagneten und einem Betätiger in einem betätigten und in einem unbetätigten Zustand;

Fig. 2a, b die betätigte und unbetätigte Vorrichtung mit einem zusätzlichen zweiten Datenspeicher; Fig. 3a - c eine dazugehörige Datenschnittstelle in verschiedenen Ausführungen;

Fig. 3d ein integriertes Bauelement, umfassend die Datenschnittstelle und den magnetischen Datenspeicher;

Fig. 3e das integrierte Bauelement, umfassend zusätzlich auch den zweiten Datenspeicher;

Fig. 4a, b die Vorrichtung mit dem integrierten Bauelement in einem betätigten und einem unbetätigten Zustand;

Fig. 4c, d eine geöffnete und geschlossene Transportbox mit einer darin angeordneten Vorrichtung in einem unbetätigten und in einem betätigten Zustand;

Fig. 4e, f eine geschlossene Transportbox mit einer besonders sabota- geresistenten Vorrichtung;

Fig. 4g - m eine vorhängeschlossartige Vorrichtung;

Fig. 4n, o einen dazugehörigen Betätiger;

Fig. 4p eine Transportbox mit einem Verschluss und der vorhängeschlossartigen Vorrichtung;

Fig. 5a einen ersten Datenaustausch zwischen einer Überwachungseinrichtung und der Vorrichtung;

Fig. 5b die Vorrichtung in einem unbetätigten Zustand;

Fig. 5c eine Datenübertragung von der zwischenzeitig in einen unbetätigten Zustand versetzten Vorrichtung an eine weitere Überwachungseinrichtung; Fig. 6 eine Auswertung der übertragenen Daten durch die weitere

Überwachungseinrichtung.

Die Figuren enthalten teilweise vereinfachte, schematische Darstellungen. Zum Teil werden für gleiche, aber gegebenenfalls nicht identische Elemente identische Bezugszeichen verwendet. Verschiedene Ansichten gleicher Elemente könnten unterschiedlich skaliert sein.

Die Fig. 1 a zeigt eine erste Vorrichtung 1 in einem betätigten Zustand; die Fig. 1 b zeigt dieselbe Vorrichtung 1 in einem unbetätigten Zustand. Die im Folgenden beschriebenen Vorrichtungen 1 besitzen in den gezeigten Ausführungen jeweils ein Gehäuse 15. In anderen Ausführungen kann auch auf ein solches Gehäuse 15 verzichtet werden.

Die Vorrichtung 1 besitzt weiterhin einen magnetischen Datenspeicher 10 und eine Datenschnittstelle 13, die über eine Datenverbindung 14 mit einander in bidirektionalem Datenaustausch stehen. Im vorliegenden Fall ist über die Datenschnittstelle 13 bereits eine Information, nämlich eine Kontrollinformation 101 , in den magnetischen Datenspeicher 10 geschrieben worden.

Weiterhin besitzt die Vorrichtung 1 einen Permanentmagneten 1 1 , der über einen Mechanismus in die Nähe des magnetischen Datenspeichers gebracht werden kann. Im vorliegenden Beispiel besteht der Mechanismus in einem Betätiger 12, an welchem der Permanentmagnet 1 1 angeordnet ist. Der Betätiger 12 besitzt weiterhin ein Federelement 16. Der Betätiger 12, und damit auch die Vorrichtung, befindet sich in einem betätigten Zustand, wenn das Federelement 16, wie es in der Fig. 1 a gezeigt ist, unter mechanischer Spannung steht. In diesem Fall ist das Federelement 16, bei dem es sich beispielsweise um eine Spiral- oder auch um eine Blattfeder oder irgendeine andere geeignete Art von Feder handeln kann, komprimiert. Wird der Betätiger 12 freigegeben, so bewegt er sich automatisch in die in Fig. 1 b gezeigte, unbetätigte Stellung, in welcher die Feder 16 entspannt ist.

Die unbetätigte Position definiert sich in dieser Ausführungsform dadurch, dass sich der Permanentmagnet 1 1 sich in der Nähe des magnetischen Datenspeichers 10 befindet, nämlich so nah daran angeordnet ist, dass sein Magnetfeld dazu in der Lage ist, die im magnetischen Datenspeicher 10 gespeicherte Information zu zerstören. Der Inhalt des magnetischen Datenspeichers 10 wird dann durch irgendeine zufällige Zahlenfolge 101 ' ersetzt. Durch ein erneutes Hineindrücken des Betätigers 12 kann selbstverständlich mechanisch wieder die definitionsgemäß betätigte Position, wie sie in der Fig. 1 a dargestellt ist, wiederhergestellt werden. Die Kontrollinformation 101 bleibt aber zerstört. Somit ist die Vorrichtung 1 dazu in der Lage, eine Überführung vom betätigten in den unbetätigten Zustand auch in einem zumindest vorübergehend stromlosen Zustand zunächst irreversibel nachzuhalten. Dazu ist es besonders vorteilhaft, wenn die Kontrollinformation 101 entsprechend groß ist und daher als einzigartig angesehen werden kann, weil dadurch eine zufällige Übereinstimmung mit einer Zufallszahl 101 ' , 101 " , ... nahezu ausgeschlossen ist.

Die Fig. 2a und 2b zeigen eine zweite Vorrichtung 1 , ebenfalls in einem betätigten und einem unbetätigten Zustand. Diese zweite Vorrichtung unterscheidet sich von der vorgenannten Vorrichtung dadurch, dass sie einen zweiten Speicher 17 aufweist. Dieser zweite Speicher 17 kann in seiner geometrischen Position von dem magnetischen Datenspeicher 10 getrennt angeordnet sein. Alternativ oder ergänzend kann es sich bei dem zweiten Datenspeicher 17 um einen Speichertyp handeln, der gegen Magnetfelder resistent ist. Beispielsweise kann es sich bei dem zweiten Datenspeicher 17 um ein EPROM, ein EEPROM, einen Flash-Speicher, ein F- RAM oder ein S-RAM handeln. Dieser zweite Datenspeicher 17 steht über eine zweite Datenverbindung 14 ' in bidirektionalem Datenaustausch mit der Datenschnittstelle 13. Darüber kann auch in den zweiten Datenspeicher 17 die Kontrollinformation 101 geschrieben werden. Anders als bei dem magnetischen Datenspeicher 10 ist die Kontrollinformation 101 des zweiten Datenspeichers 17 durch den Permanentmagneten 1 1 nicht zerstörbar. Somit kann die Kontrollinformation 101 auf diese Weise in der Vorrichtung 1 selbst vorgehalten werden, um z.B. zu einem späteren Zeitpunkt mit dem Inhalt des magnetischen Datenspeichers 10 abgeglichen zu werden.

Zu einer besonders guten Absicherung gegen mögliche Fehler stehen die beiden Datenspeicher 10, 17 in dieser Ausführungsform nicht miteinander, sondern über jeweils eine separate Datenverbindung 14,14 ' mit der Datenschnittstelle 13 in Datenaustausch.

Die Fig. 3a, 3b und 3c zeigen die Datenschnittstelle 13 in leicht unterschiedlichen Varianten. In sämtlichen drei Varianten besitzt sie einen RFID-Chip 132, der an eine dazugehörige Antenne 131 angeschlossen ist. In der ersten Variante ist der RFID-Chip 132 über eine erste interne Leitung 133 an einen ersten Anschluss 134 geführt. In der zweiten Variante besitzt der RFID-Chip 132 einen nicht näher bezeichneten zweiten Anschluss, der über eine zweite interne Datenleitung 133 ' mit einem dazugehörigen Anschluss der Datenschnittstelle 134 ' verbunden ist. In der dritten Variante ist der Anschluss des RFID-Chips 132 auf zwei Anschlüsse 134, 134 " der Datenschnittstelle verteilt. Diese drei Varianten können dazu dienen, die Datenverbindungen zu dem magnetischen Datenspeicher 10 und zu dem zweiten Datenspeicher 17 zur Fehlervermeidung voneinander zu trennen. Statt dem RFID-Chip 132 könnte auch ein anderer Ein-/Ausgabe- baustein verwendet werden, beispielsweise ein kabelgebundener USB- Baustein oder ein kabelloser Bluetooth-Baustein mit einer dazugehörigen Antenne. In den Fig. 3d ist ein integriertes Bauelement 18 dargestellt, in welchem zusätzlich zur Datenschnittstelle 13 auch der magnetischen Datenspeicher 10 angeordnet ist. Die Fig. 3e zeigt das integrierte Bauelement 18 ' , in welches zusätzlich auch der zweiten Datenspeicher 17 integriert ist. Das heißt, dass sowohl der magnetische Datenspeicher 10 als auch der zweite Datenspeicher 17 zusammen mit der Datenschnittstelle 13 in diesem inter- gierten Bauelement 18 ' angeordnet und vorteilhafterweise als gemeinsame Baugruppe und insbesondere als Integrierter Schaltkreis ausgeführt sind. Vorteilhafterweise stehen die beiden Datenspeicher 10, 17 dabei über jeweils eine separate Datenverbindung 14, 14 ' mit der Datenschnittstelle 13 und so mit dem RFID-Chip 132 in bidirektionalem Datenaustausch. Dabei kann die Datenschnittstelle 13 und insbesondere der RFID- Chip 132 einen Mikroprozessor besitzen, der beispielsweise die Steuerung des Datenverkehrs übernimmt. Das integrierte Bauelement 18, 18 ' , das insbesondere als integrierter Schaltkreis ausgeführt ist, kann aber auch einen zusätzlichen Mikroprozessor für derartige Aufgaben besitzen. Eine geometrische Trennung der beiden Datenspeicher 10, 17 ist in dieser Bauform aus Platzgründen nicht besonders sinnvoll. Bevorzugt handelt es sich bei dem zweiten Datenspeicher 17 also um einen Speichertyp, der aus den erwähnten Gründen gegen Magnetfelder resistent ist. Besonders bevorzugt kann es sich bei dem zweiten Datenspeicher 17 also um ein EPROM, ein EEPROM, einen Flash-Speicher, ein F-RAM oder ein S-RAM handeln.

Die Fig. 4a und 4b zeigen als weitere Variante eine Vorrichtung 1 , die ein solches integriertes Bauelement 18 ' aufweist, wobei sich der Betätiger 12 in der Fig. 4a in der betätigten Stellung befindet. In der Fig. 4b dagegen hat eine Freigabe des Betätigers 12, stattgefunden, so dass das Federelement 16 sich entspannt und der Permanentmagnet 1 1 in die Nähe des magnetischen Datenspeichers 10 geführt ist, um dessen Information zu zerstören. Somit steht in dem magnetischen Datenspeicher 10 nunmehr eine weitere Zufallszahl 101 " , während im zweiten Datenspeicher 17 weiterhin die Kontrollinformation 101 unverändert vorgehalten wird.

In den Fig. 4c und 4d ist eine Transportbox 4 mit einer Klappe 41 in geöffnetem und geschlossenem Zustand dargestellt. Die Klappe 41 ist über einen Scharnier 42 an einer Scharnierseite 43 der Transportbox 4 befestigt und kann für die Transportbox 4 als manipulationssignifikantes Bauteil angesehen werden. Somit ist die Vorrichtung 1 derart in der Transportbox 4 angeordnet, dass ein Schließen der Klappe 41 automatisch eine Betätigung des Betätigers 12 zur Folge hat. Im geöffneten Zustand der Transportbox 4, wie er in der Fig. 4c dargestellt ist, kann der Magnetspeicher 10 des integrierten Bauelements 18 also nicht beschrieben werden. Ein Beschreiben des magnetischen Datenspeichers 10 zum Zwecke der elektronischen Versiegelung ist nur in einem verschlossenen Zustand der Transportbox 4 möglich, wie er exemplarisch in der Fig. 4d dargestellt ist.

Es versteht sich von selbst, dass es sich bei den in Fig. 4c und 4d gezeigten Darstellungen um grob vereinfachte Prinzipskizzen handelt, welche die Möglichkeit einer Sabotage zumindest zulassen, wenn nicht sogar nahelegen. Es ist jedoch eine Vielzahl alternativer Ausgestaltungen möglich, durch die sich ein erfindungsgemäßes Prinzip mechanisch wesentlich besser gegen Sabotage schützen lässt. Beispielsweise kann, wie es in einer alternativen Ausführung, die in der Fig. 4e und in der Fig. 4f vergrößert dargestellt ist, der Betätiger 12 auch als Drehmechanismus (gestrichelt dargestellt) ausgeführt und fest mit der Klappe 41 verbunden sein, während die weitere Vorrichtung mit ihrem Gehäuse 15 und dem magnetischen Datenspeicher 10, der sich insbesondere in dem integrierten Bauelement 18 ' befinden kann, an der Scharnierseitseite 43 der Transportbox 4 angebracht ist. Durch ein Öffnen der Klappe 41 wird dann ein Mechanismus betätigt, welcher den Permanentmagneten 1 1 in Pfeilrichtung zu dem integrierten Bauelement 18 ' und somit zu dem magnetischen Datenspei- eher 10 hinbewegt. Durch eine besonders feine Justierung kann der Permanentmagnet 1 1 den magnetischen Datenspeicher 10 erst bei einem vollständigen Verschließen der Klappe 41 freigeben und bei einem geringfügigen Öffnen sofort zerstören. Weiterhin kann die Transportbox 4 und insbesondere die Klappe 41 so ausgeführt sein, dass ein solches geringfügiges Öffnen noch kein Zugriff auf den Inhalt der Transportbox gestattet.

Die in den Fig. 4e und Fig. 4f dargestellte Anordnung ist besonders vorteilhaft, weil sich der magnetische Datenspeicher 10 dabei besonders gut geschützt tief an der Scharnierseite 43 in der Transportbox 4 befinden kann. Auch kann der Bewegungsradius des Permanentmagneten 1 1 auf diese Weise auf ein notwendiges Minimum beschränkt werden. Der Permanentmagnet 1 1 braucht dazu auch nicht kreissegmentförmig ausgeführt zu sein, sondern muss lediglich eine ausreichende Größe besitzen und an einer geeigneten Stelle des Betätigers 12 angeordnet sein, um den Bereich, der vom magnetischen Datenspeicher 10 abgedeckt wird, bei seiner Betätigung zu überschreiten. Auf ein Federelement 16 kann in dieser Ausführung ebenfalls verzichtet werden. Der Permanentmagnet 1 1 und der magnetische Speicher 10 befinden sich in dem nach außen verschlossenen Gehäuse 15, so dass ein gewaltsamer Eingriff das Gehäuse 15 der Vorrichtung 1 dieses zerstören und somit ebenfalls als Manipulation erkannt würde.

In einer weiteren, nicht in der Zeichnung dargestellten Ausführung, kann die Vorrichtung 1 auch in einen Verschließmechanismus der Transportbox 4 eingebracht sein, und so bei einem Verschließen der Transportbox 4 automatisch betätigt werden.

Die Fig. 4g zeigt eine vorhängeschlossartige Vorrichtung 5. Diese besitzt ein Gehäuse 15 und einen Betätiger 12, der in den Fig. 4n und 4o noch einmal explizit aus verschiedenen Ansichten gezeigt und ausführlich be- zeichnet ist. Das Gehäuse 15 besitzt ein nicht näher bezeichnetes Fenster, durch welches ein Griff 121 des Betätigers 12 aus dem Gehäuse 15 herausragt. Weiterhin besitzt diese Vorrichtung 5 einen Bügel 51 , der an einem ersten Ende einen gekrümmten Bereich 510 und am anderen Ende einen Verriegelungsbereich in Form einer Zahnstange 51 1 besitzt.

In der Fig. 4h ist ein möglicher Mechanismus 50, umfassend den Betätiger 12, den Bügel 51 und ein Verriegelungselement 53, dargestellt. Die Zahnstange 51 1 des Betätigers 51 besitzt Zähne 513, die voneinander durch Zwischenräume beabstandet sind. Das Verriegelungselement 53 weist mehrere Gegenzähne 531 auf, die zur Verriegelung in die Zwischenräume der Zähne 513 der Zahnstange 51 1 eingreifen. Der Betätiger 12 befindet sich in dieser Darstellung zunächst in einer Verriegelungsposition.

Der Betätiger 12 kann, wie in den Fig. 4i und 4j aus der entgegengesetzten Richtung gezeigt, durch eine Translationsbewegung in Bewegungsrichtung des Bügels 51 verschoben werden. Dir Fig. 4k und 41 zeigen den umgekehrten Verriegelungsprozess wieder aus der ursprünglichen Richtung, wobei der Betätiger 12 in dieser Ansicht entfernt ist, um einen freien Blick auf die weiteren Teile 51 , 53 des Mechanismus zu ermöglichen. Findet diese Bewegung in einer Entriegelungsrichtung statt, so kommt der am Betätiger 12 angeordnete Permanentmagnet 1 1 über dem magnetischen Datenspeicher 10 zu liegen. Gleichzeitig wird das Entriegelungselement 53 mittels einer Entriegelungspins 123 des Betätigers 12, welcher dazu in einen schrägen Schlitz 532 des Entriegelungselements 53 eingreift, von der Zahnstange des Verriegelungsbügels 51 weggezogen. Dadurch wird der Bügel 51 freigegeben und kann mit seinem gekrümmten Bereich 510, wie in Fig. 4m dargestellt, aus dem Gehäuse 15 herausgezogen werden, um die vorhängeschlossartige Vorrichtung 5 zu öffnen. Die Fig. 4n und 4o zeigen den Betätiger 12 mit seinem Griff 121 aus zwei verschiedenen Perspektiven. In der Fig. 4o ist eine Schiene 122 besonders gut zu sehen, welche dafür vorgesehen ist, in eine nicht bezeichnete Nut des Gehäuses 15 einzugreifen.

Die Fig. 4p zeigt eine Transportbox 4 mit einem symbolisch angedeuteten Verschluss, der üblicherweise zur Verwendung mit einem Vorhänge- schloss vorgesehen ist. Selbstverständlich ist in anderen Ausführungsformen auch jeder andere Verschluss, der üblicherweise zur Verwendung mit einem Vorhängeschloss vorgesehen ist, auch zur Verwendung mit der vorhängeschlossartigen Vorrichtung 5 geeignet.

Im Folgenden sei der symbolisch angedeutete Verschluss anhand der Fig. 4p exemplarisch als folgende Anordnung beschrieben: An dem Deckel 41 der Transportbox 4 ist eine Lasche 46 angebracht, die einen Schlitz 461 aufweist. Weiterhin besitzt die Transportbox 4 eine Öse 48, die durch den Schlitz 461 greift, wenn der Deckel 4 geschlossen ist. In diesem Zustand kann der geöffnete Bügel 51 mit seinem gekrümmten Bereich 510 durch die Öse 48 geführt und die vorhängeschlossartige Vorrichtung 5 kann daraufhin geschlossen und elektronisch versiegelt werden, so dass ein Öffnen der Transportbox 4 nicht mehr möglich ist, ohne das elektronische Siegel zu zerstören.

Die Fig. 5a zeigt eine erste Datenübertragung zwischen einer Überwachungseinrichtung 2 und der Vorrichtung 1 . Der Betätiger 12 der Vorrichtung 1 wird in eine betätigte Stellung gebracht, in der z.B. die Klappe 41 der zuvor befüllten Transportbox 4 geschlossen ist. Daraufhin wird von der ersten Überwachungseinrichtung 2 über deren Antenne 21 eine erste Nachricht M1 an die Vorrichtung 1 gesendet. Diese Nachricht M1 enthält eine Kontrollinformation 101 . Im vorliegenden Fall finden die Datenübertragungen drahtlos über die RFID-Verbindung statt. Bevorzugt geschieht dies passwortgeschützt und/oder verschlüsselt. Es sind aber in anderen Ausführungen statt der RFID-Verbindung auch andere drahtlose oder kabelgebundene Übertragungswege möglich, z.B. Bluetooth oder USB.

Die Vorrichtung besitzt neben dem Betätiger 12 mit seinem Federelement 16 und dem Permanentmagneten 1 1 ein integriertes Bauelement 18 ' , das den hier nicht explizit gezeigten RFID-Chip 132 und die dazugehörige Antenne 131 sowie den magnetischen Datenspeicher 10 und den zweiten Datenspeicher 17 umfasst. In ihrer rudimentärsten Ausgestaltung braucht die Vorrichtung aber lediglich irgendeine Datenschnittstelle 13, den magnetischen Datenspeicher 10, einen Permanentmagneten 1 1 und einen mechanisch damit gekoppelten Betätiger 12 zu besitzen, damit das erfindungsgemäße Verfahren durchführbar ist.

Nach der Übertragung der ersten Nachricht M1 könnte die Vorrichtung 1 die übertragene Kontrollinformation 101 sowohl in ihren magnetischen Datenspeicher 10 als auch in ihren zweiten Datenspeicher 17 schreiben. Üblicherweise werden in der Praxis aber zwei Nachrichten M1 , M1 ' mit demselben Inhalt, nämlich der Kontrollinformation 101 , aber unterschiedlichen Adressierungen und/oder Anweisungen von der Überwachungseinrichtung, insbesondere über einen dazugehörigen RFID-Reader, an die Vorrichtung gesendet. Dementsprechend wird der Inhalt 101 der einen Nachricht M1 von der Vorrichtung in den magnetischen Datenspeicher und der damit identische Inhalt 101 der anderen Nachricht M1 ' in den zweiten Datenspeicher geschrieben. Dies entspricht einer elektronischen Versiegelung.

Optional ist daraufhin zunächst folgende Überprüfung vorgesehen: Zur Kontrolle sendet die Vorrichtung 1 den Inhalt beider Datenspeicher 10, 17 an die erste Überwachungseinrichtung 2, insbesondere in Form zweier separater Nachrichten M2, M3, zurück. Die erste Überwachungseinrichtung 2 kann somit noch einmal überprüfen, ob deren Inhalte miteinander übereinstimmen und insbesondere auch, ob sie mit der ursprünglich gesendeten Kontrollinformation 101 übereinstimmen. Dies entspricht einer Kontrolle des elektronischen Siegels. Falls notwendig, kann der Versiegelungsvorgang wiederholt werden. Üblicherweise werden die Inhalte aber übereinstimmen.

Nun kann die Vorrichtung 1 zusammen mit dem zu überprüfenden Gegenstand, im vorliegenden Fall also der Transportbox 4, in der sie angeordnet ist, transportiert werden. Findet, insbesondere während des Transports, wie in Fig. 5b dargestellt, ein Übergang des Betätigers 12 in den unbetä- tigten Zustand statt, wie er z.B. in Fig. 4c dargestellt ist, also z.B. ein Öffnen der Klappe 41 der Transportbox 4, so wird der Permanentmagnet 1 1 zu dem integrierten Bauelement 18 ' und somit zu dem magnetischen Speicher 10 geführt. Der Inhalt 101 des magnetischen Speichers 10 wird somit zerstört und durch irgendeine Zufallszahl 101 " ersetzt.

Nach dem Transport findet, wie in Fig. 5c dargestellt, erneut eine Übertragung der Inhalte 101 , 101 " der beiden Datenspeicher, nämlich des magnetischen Datenspeichers 10 und des zweiten Datenspeichers 17, bevorzugt in Form zweier weiterer separater Nachrichten M4, M5 an eine weitere Überwachungseinrichtung 2 ' statt. Diese weitere Überwachungseinrichtung 2 ' kann insbesondere baugleich mit der vorgenannten Überwachungseinrichtung 2 sein. Insbesondere findet auch diese Datenübertragung Passwortgeschützt und/oder Verschlüsselt statt.

Bevorzugt finden sämtliche Datenübertragungen zwischen der jeweiligen Überwachungseinrichtung 2, 2 ' und der Vorrichtung 1 passwortgeschützt und/oder verschlüsselt statt, um eine besonders gute Datensicherheit zu gewährleisten. In der Fig. 6 ist explizit dargestellt, wie die weitere Überwachungseinrichtung 2 ' die Inhalte 101 , 101 " der über ihre Antenne 21 erhaltenen Nachrichten M4, M5 in einem Speicher 22 eines Prozessors 25 ablegt, gegebenenfalls entschlüsselt und deren Inhalt über einen Rechenoperator 23 vergleicht. Dies entspricht der Kontrolle des elektronischen Siegels.

Stimmen diese Inhalte, wie im vorliegenden Fall dargestellt, nicht überein, so wird ein Alarm über eine Ausgabeeinrichtung ausgelöst, beispielsweise über eine Mobilfunkverbindung 24 als eine SMS, einen Lautsprecher 24 ' , eine Lampe 24 " , einen Computer 24 " , und/oder über irgendeine andere geeignete Einrichtung, um so auf die Zerstörtheit des Siegels und auf das damit verbundene Vorhandensein einer Manipulation hinzuweisen.

Als weitere Ausführungsbeispiele werden folgende Ausführungsformen offenbart:

Ausführungsform 1 : Vorrichtung zur Manipulationsüberwachung eines transportablen Gegenstandes (4), wobei die Vorrichtung (1 ) folgende Basiselemente umfasst:

Einen magnetischen Datenspeicher (10) zum Speichern einer Kontrollinformation (101 );

Einen Permanentmagneten (1 1 ) zum Zerstören dieser Kontrollinformation (101 );

Einen Mechanismus (50), zum Durchführen der Zerstörung der Kontrollinformation (101 ) des magnetischen Datenspeichers (10) durch den Permanentmagneten (1 1 );

eine Datenschnittstelle (13);

eine Datenverbindung (14) zwischen dem magnetischen Datenspeicher (10) und der Datenschnittstelle (13) zum bidirektionalen Datenaustausch zwischen dem Magnetspeicher (10) und der Datenschnittstelle (13). Ausführungsform 2: Vorrichtung nach Ausführungsform 1 wobei der magnetische Datenspeicher (10) in MRAM-(„Magnetoresistives Random Acess Memory") Technologie ausgeführt ist.

Ausführungsform 3: Vorrichtung gemäß einer der vorstehenden Ausführungsformen, wobei der besagte Mechanismus (50) mit dem Permanentmagneten (1 1 ) mechanisch zusammenwirkt.

Ausführungsform 4: Vorrichtung nach einer der vorstehenden Ausführungsformen, wobei der Mechanismus (12) dazu geeignet ist, den geometrischen Abstand zwischen dem Permanentmagneten (1 1 ) und den magnetischen Datenspeicher (10) zu verringern, um so die im magnetischen Datenspeicher (10) gespeicherte Kontrollinformation (101 ) zu zerstören.

Ausführungsform 5: Vorrichtung gemäß einem der vorstehenden Ausführungsformen, wobei der Mechanismus (50) einen Betätiger (12) umfasst, an dem der Permanentmagnet (1 1 ) angeordnet ist.

Ausführungsform 6: Vorrichtung gemäß Ausführungsform 6, wobei der Betätiger ein Federelement (16) aufweist, dessen Federkraft einer Betätigung des Betätigers (12) entgegenwirkt.

Ausführungsform 7: Vorrichtung gemäß einer der Ausführungsformen 5 bis 6, wobei die Vorrichtung weiterhin ein Gehäuse (15) aufweist, in oder an welchem die besagten Basiselemente der Vorrichtung (1 ) angeordnet sind, wobei der Betätiger (12) zur Betätigung zumindest teilweise aus dem Gehäuse (15) herausgeführt ist.

Ausführungsform 8: Vorrichtung gemäß einer der vorstehenden Ausführungsformen, wobei die Vorrichtung als weiteres Element einen zweiten Datenspeicher (17) zum separaten Abspeichern der Kontrollinformation (101 ) umfasst.

Ausführungsform 9: Vorrichtung gemäß Ausführungsform 8, dadurch gekennzeichnet, dass der Inhalt des magnetischen Datenspeichers (10) durch den Permanentmagneten (1 1 ) separat zerstörbar ist, wobei der Inhalt des zweiten Datenspeichers (17) gleichzeitig unverändert aufrecht erhaltbar ist.

Ausführungsform 10: Vorrichtung gemäß einer der Ausführungsformen 8 bis 9, wobei sich die Art des zweiten Datenspeichers (17) von der Art des magnetischen Datenspeichers (10) unterscheidet.

Ausführungsform 1 1 : Vorrichtung gemäß einer der Ausführungsformen 8 bis 10, wobei es sich bei dem zweiten Datenspeicher (17) um ein EPROM, ein EEPROM, einen Flash-Speicher, ein F-RAM oder ein S-RAM handelt.

Ausführungsform 12: Vorrichtung gemäß einer der Ausführungsformen 8 bis 1 1 , wobei der magnetische Datenspeicher (10) und der zweite Datenspeicher (17) in einem integrierten Bauelement (18 ' ) angeordnet sind.

Ausführungsform 13: Vorrichtung gemäß Ausführungsform 12, wobei zusätzlich auch die Datenschnittstelle (13) in dem integrierten Bauelement (18 ' ) angeordnet ist.

Ausführungsform 14: Vorrichtung gemäß einer der Ausführungsformen 8 bis 13, wobei die Vorrichtung eine weitere separate Datenverbindung (14 ' ) aufweist, über welche der zweite Datenspeicher (17) mit der Datenschnittstelle (13) in bidirektionalem Datenaustausch steht.

Ausführungsform 15: Vorrichtung gemäß einer der Ausführungsformen 8 bis 14, wobei der zweite Datenspeicher (17) über einen Passwortschutz verfügt. Ausführungsform 16: Vorrichtung gemäß einer der vorstehenden Ausführungsformen, wobei der magnetische Datenspeicher (10) über einen Passwortschutz verfügt.

Ausführungsform 17: Vorrichtung gemäß einer der vorstehenden Ausführungsformen, wobei die Datenschnittstelle (13) über ein Ver- und/oder ein Entschlüsselungssystem verfügt.

Ausführungsform 18: Vorrichtung gemäß einer der vorstehenden Ausführungsformen, wobei die Vorrichtung (1 ) Mittel zur drahtlosen Datenübertragung umfasst.

Ausführungsform 19: Vorrichtung gemäß einer der vorstehenden Ausführungsformen, wobei die Vorrichtung einen RFID-Transponder oder zumindest einen RFID-Chip (132) und eine dazugehörige Antenne (131 ) umfasst.

Ausführungsform 20: Vorrichtung gemäß Ausführungsform 19, wobei der RFID-Chip (132) Bestandteil der Datenschnittstelle (13) ist.

Ausführungsform 21 : System, umfassend eine Vorrichtung gemäß einer der vorstehenden Ausführungsformen, sowie weiterhin umfassend den zu überwachenden transportablen Gegenstand (4), wobei der transportable Gegenstand (4) ein manipulationssignifikantes Bauteil (41 ) besitzt.

Ausführungsform 22: System gemäß Ausführungsform 21 , wobei es sich bei dem zu überwachenden Gegenstand um einen Transportbehälter (4) und bei dem manipulationssignifikanten Bauteil (41 ) um einen Verschluss, einen Deckel, eine Tür, eine Klappe (41 ), ein Schloss oder irgendein anderes Mittel zum Öffnen des auf Manipulation zu überwachenden Transportbehälters (4) handelt. Ausführungsform 23: System gemäß einer der Ausführungsformen 21 bis 22, wobei das System weiterhin eine separate Überwachungseinrichtung (2) umfasst.

Ausführungsform 24: System gemäß Ausführungsform 23, wobei die Überwachungseinrichtung (2) Mittel zum Lesen (21 ' , 25) und Vergleichen (22,23) des Inhalts (101 , 101 " ) des magnetischen Datenspeichers (10) und des zweiten Datenspeichers (17) aufweist.

Ausführungsform 25: System gemäß Ausführungsform 24, wobei die Überwachungseinrichtung Mittel zum Ausgeben einer Alarmanzeige (24 " , 24 "' ) und/oder einer Alarmnachricht (24) und/oder eines Alarmsignals (24 ' , 24 " ) aufweist, die dazu dienen, eine Abweichung des Inhalts des magnetischen Datenspeichers (10) von dem Inhalt des zweiten Datenspeichers (17) anzuzeigen.

Ausführungsform 26: System gemäß einer der Ausführungsformen 21 bis 25, wobei sowohl das System Mittel zur drahtlosen Datenübertragung zwischen der Vorrichtung (1 ) und der Überwachungseinrichtung (2) umfasst.

Ausführungsform 27: System gemäß Ausführungsform 26, wobei die besagten Mittel zur drahtlosen Datenübertragung den RFID-Transponder (132, 131 ) umfassen, der Bestandteil der Vorrichtung (1 ) ist, und weiterhin einen RFID-Reader umfassen, der Bestandteil der Überwachungseinrichtung (2) ist.

Ausführungsform 28: System gemäß einer der Ausführungsformen23 bis 27, wobei das System zusätzlich zu der Überwachungseinrichtung (2) eine weitere derartige Überwachungseinrichtung (2 ' ) aufweist, wobei die Überwachungseinrichtung (2) an einem ersten Ort angeordnet ist und wobei die weitere Überwachungseinrichtung (2 ' ) entweder beweglich als sogenannte„Handheld"-Einrichtung ausgeführt oder stationär an einem zweiten Ort angeordnet ist, um den Gegenstand (4) am ersten Ort elektronisch versiegeln, ihn zum zweiten Ort transportieren und am zweiten Ort die elektronische Versiegelung überprüfen zu können.

Ausführungsform 29: Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes (4) mit folgenden Schritten:

a) Sicherstellen einer zur Datenspeicherung in einem magnetischen Datenspeicher (10) ausreichend großen geometrischen Entfernung des magnetischen Datenspeichers (10) zu einem Permanentmagneten (1 1 );

b) Übertragen und Schreiben einer Kontrollinformation (101 ) von einer Überwachungseinrichtung (2) in den magnetischen Datenspeicher (10);

c) Übertragen und Schreiben der Kontrollinformation (101 ) in einen

zweiten Datenspeicher (17);

d) Transportieren des Gegenstandes (4) zu einem vorgegebenen Bestimmungsort;

e) Auslesen, Übertragen und Vergleichen des Inhalts des magnetischen Datenspeichers (10) mit dem Inhalt des zweiten Datenspeichers (17).

Ausführungsform 30: Verfahren gemäß Ausführungsform 29, wobei das Verfahren zwischen dem Schritt c.) und dem Schritt d.) noch folgenden Schritt aufweist:

c2.) Auslesen, Übertragen und Vergleichen des Inhalts des magnetischen Datenspeichers (10) mit dem Inhalt des zweiten Datenspeichers (17) zur Kontrolle der zuvor erfolgten Datenübertragungs- und

Schreibvorgänge.

Ausführungsform 31 : Verfahren gemäß einer der Ausführungsformen 29 bis 30, wobei der Verfahrensschritt d.) ergänzt wird durch den folgenden Verfahrensschritt:

d2.) Zerstören der Kontrollinformation (101 ) durch Verringern der Entfernung zwischen dem Permanentmagneten (1 1 ) und dem magnetischen Datenspeicher (10) durch Verwendung eines Mechanismus (12).

Ausführungsform 32: Verfahren gemäß einer der Ausführungsformen 29 bis 31 , dadurch gekennzeichnet, dass das Verfahren nach dem Schritt e.) um folgenden Schritt ergänzt wird:

f1 .) Bei einem in Schritt e.) festgestellten Unterschied zwischen dem Inhalt des magnetischen Datenspeichers (10) und dem Inhalt des zweiten Datenspeichers (17) wird eine Information ausgegeben, die besagt, dass eine Manipulation vorliegt.

Ausführungsform 33: Verfahren gemäß einer der Ausführungsformen 29 bis 32, dadurch gekennzeichnet, dass das Verfahren nach dem Schritt e.) um folgenden Schritt ergänzt wird:

f2.) Bei einer in Schritt e.) festgestellten Übereinstimmung des Inhalts des magnetischen Datenspeichers (10) mit dem Inhalt des zweiten Datenspeichers (17) wird eine Information ausgegeben, die besagt, dass keine Manipulation vorliegt.

Ausführungsform 34: Verfahren gemäß einer der Ausführungsformen 29 bis 33, wobei das Übertragen und Schreiben der Kontrollinformationen (101 ) in Verfahrensschritt b.) passwortgeschützt stattfindet.

Ausführungsform 35: Verfahren gemäß einer der Ausführungsformen 29 bis 34, wobei das Auslesen und Übertragen des Inhalts des magnetischen Datenspeichers (10) in dem Verfahrensschritt e.) passwortgeschützt stattfindet. Ausführungsform 36: Verfahren gemäß einer der Ausführungsformen 29 bis 35, wobei die Datenübertragung in Verfahrensschritt b.) und/oder in Verfahrensschritt e.) verschlüsselt stattfindet.

Ausführungsform 37: Verfahren gemäß einer der Ausführungsformen 29 bis 36, wobei das Verfahren ein drahtloses Übertragen von Daten zum Beschreiben des magnetischen Datenspeichers (10) und/oder zum Auslesen des Inhalts des magnetischen Datenspeichers (10) umfasst.

Ausführungsform 38: Verfahren gemäß Ausführungsform 37, dadurch gekennzeichnet, dass zum drahtlosen Übertragen der Daten ein RFID-Rea- der drahtlos mit einem RFID-Transponder (132, 131 ) kommuniziert, wobei der RFID-Transponder (132, 131 ) über eine Datenleitung (14) Daten an den magnetischen Datenspeicher (10) überträgt und/oder von ihm empfängt.

Vorrichtung und Verfahren

zur Manipulationsüberwachung eines transportablen Gegenstandes

Bezugszeichenliste

I Vorrichtung zur Manipulationsüberwachung

10 magnetischer Datenspeicher

101 Kontrollinformation

101 ,101 Zufallszahlen

I I Permanentmagnet

12 Betätiger

121 Griff des Betätigers

122 Gleitschiene des Betätigers

123 Betätigungspin

13 Datenschnittstelle

131 RFID-Antenne

132 RFID-Chip

133,133 ' interne Datenleitung

134,134 ' ,134 " Datenanschluss

14,14 ' bidirektionale Datenverbindung

15 Gehäuse

16 Federelement

17 zweiter Datenspeicher

18 erweitertes Bauelement

18 ' integriertes Bauelement

2,2 ' Überwachungseinrichtung, weitere Überwachungseinrichtung

21 ,21 Antenne

22 Speicher

23 Operator

24,24 ' ,24",24 " Ausgabeeinrichtung, Mobilfunkverbindung, Lautsprecher, Lampe, Computer, ...

25 Prozessor

4 Transportbox

41 Klappe

42 Scharnier

43 Scharnierseite

46 Lasche

461 Schlitz der Lasche

48 Öse

5 Vorhängeschlossartige Vorrichtung

50 Mechanismus

51 Bügel

510 gekrümmter Bereich des Bügels

51 1 Verriegelungsbereich/Zahnstange des Bügels 513 Zähne der Zahnstange

53 Verriegelungselement

531 Gegenzähne des Verriegelungselements

532 schräger Schlitz

M1 , M2, M3, M4, M5 Nachrichten