Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
BOX SYSTEM; METHOD FOR IDENTIFYING A PERSON AND SELECTING FUNCTIONS OF THE BOX SYSTEM
Document Type and Number:
WIPO Patent Application WO/2009/018921
Kind Code:
A1
Abstract:
The invention relates to a box system (10) comprising a plurality of boxes (11) for the placement and collection of objects, wherein the box system has an operating unit (20) via which a person may be identified and various functions of the box system (10) may be activated. The operating unit (20) has a key receptacle (30; 30') that may be moved using various types of keys into various key positions (50a; 50b; 50c), wherein each key position (50; 50a; 50b; 50c; 50d) is associated with a function of the box unit and may be activated by placing a key (40; 40') in the respective position. The key receptacle (30; 30') further comprises reading means (31) for reading a distinct key identification from the key (40; 40') and the operating unit (20) comprises input means (32) for entering a distinct user identification and computing means (33) for comparing the key identification detected by the reading means (31) to the user identification entered into the input means (32). The computing means (33) is designed such that it releases a movement of the key receptacle (30; 30') into a first key position (50a) if the two compared identifications match or an association exists between said identifications. The invention further relates to a method for identifying a person at an electronic box system (10) and for determining the functions of the box system (10) available to said person via an operating unit (20) of the box system (10).

Inventors:
BENZ RAMIN (DE)
FRANKENBERG STEFFEN (DE)
KUNZ JOACHIM (DE)
LEY THORSTEN (DE)
Application Number:
PCT/EP2008/006043
Publication Date:
February 12, 2009
Filing Date:
July 23, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DEUTSCHE POST AG (DE)
BENZ RAMIN (DE)
FRANKENBERG STEFFEN (DE)
KUNZ JOACHIM (DE)
LEY THORSTEN (DE)
International Classes:
G07C9/00; A47G29/14
Domestic Patent References:
WO2001052199A22001-07-19
Foreign References:
DE10149622A12003-04-30
US5337043A1994-08-09
Attorney, Agent or Firm:
JOSTARNDT PATENTANWALTS-AG (Aachen, DE)
Download PDF:
Claims:

Patentansprüche:

1. Fachanlage (10), umfassend mehrere Fächer (11 ) zur Einstellung und Abholung von Gegenständen, wobei die Fachanlage eine Bedieneinheit (20) aufweist, über welche eine Person identifizierbar und verschiedene Funktionen der Fachanlage (10) aktivierbar sind, dadurch gekennzeichnet, dass die Bedieneinheit (20) eine Schlüsselaufnahme (30;30') aufweist, die mit verschiedenen Arten von Schlüsseln in unterschiedliche Schlüsselpositionen

(50;50a;50b;50c;50d) bewegbar ist, wobei jeder Schlüsselposition (50;50a;50b;50c;50d) eine Funktion der Fachanlage (10) zugeordnet ist, welche bei Stellung eines Schlüssels (40;40') in der jeweiligen Position aktivierbar ist, und dass die Schlüsselaufnahme (30;30') Auslesemittel (31 ) zum Auslesen einer eindeutigen Schlüsselidentifikation aus dem Schlüssel (40;40') aufweist, und dass die Bedieneinheit (20) Eingabemittel (32) zur Eingabe einer eindeutigen Nutzeridentifikation und Rechenmittel (33) zum Vergleich der im Auslesemittel (31 ) erfassten Schlüsselidentifikation und der im Eingabemittel (32) eingegebenen Nutzeridentifikation umfasst, wobei das Rechenmittel (33) so ausgebildet ist, dass es eine Bewegung der Schlüsselaufnahme (30;30') in eine erste Schlüsselposition (50a) freigibt, wenn die beiden verglichenen Identifikationen übereinstimmen oder eine Zuordnung zwischen ihnen besteht.

2. Fachanlage nach Anspruch 1 , dadurch gekennzeichnet, dass wenigstens eine Zuordnung zwischen einer Schlüsselidentifikation und Nutzeridentifikation im Rechenmittel (33) hinterlegt ist.

3. Fachanlage nach einem der Ansprüche 1 und 2, dadurch gekennzeichnet, dass die Schlüsselaufnahme als Schlitz (30) in der Form des Querschnitts eines Schlüssels (40) ausgebildet ist.

4. Fachanlage nach einem der Ansprüche 1 und 2, dadurch gekennzeichnet, dass die Schlüsselaufnahme als Aussparung (30') in Form des Umrisses eines Schlüssels (40') ausgebildet ist.

5. Fachanlage nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Eingabemittel (31 ) zur Eingabe einer eindeutigen Nutzeridentifikation als Tastatur ausgebildet sind.

6. Fachanlage nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Auslesemittel (32) zum Auslesen einer eindeutigen Schlüsselidentifikation aus einem Schlüssel (40;40') Mittel zum Auslesen der

Schlüsselidentifikation über einen Kontakt mit dem Schlüssel (40;40') aufweisen.

7. Fachanlage nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Auslesemittel (32) zum Auslesen einer eindeutigen Schlüsselidentifikation aus einem Schlüssel (40;40') Mittel zum kontaktlosen Auslesen der Schlüsselidentifikation aus dem Schlüssel (40;40') aufweisen.

8. Fachanlage nach Anspruch 7, dadurch gekennzeichnet, dass die Auslesemittel (32) ein RFI D-Lesegerät umfassen.

9. Fachanlage nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Schlüsselaufnahme (30;30') so ausgebildet ist, dass sie jeweils eine weitere Schlüsselposition (50a;50b;50c;50d) freigibt, wenn sich der Schlüssel

(40;40') aufgrund seiner Form in diese Schlüsselposition (50a;50b;50c;50d) bewegen lässt.

10. Fachanlage nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Schlüsselaufnahme (30;30') Auslesemittel (32) zum Auslesen der Zugriffsrechte eines Schlüssels (40;40') aufweist und so ausgebildet ist, dass sie jeweils eine weitere Schlüsselposition (50a;50b;50c;50d) freigibt, wenn das Rechenmittel (33) der Schlüsselaufnahme (30;30') in Abhängigkeit von den ausgelesenen Zugriffsrechten des Schlüssels (40;40') ein elektronisches

Freigabesignal dazu sendet.

11. Verfahren zur Identifikation einer Person an einer elektronischen Fachanlage (10) und zur Festlegung der für eine Person verfügbaren Funktionen der Fachanlage (10) über eine Bedieneinheit (20) der Fachanlage (10), gekennzeichnet durch folgende Verfahrensschritte:

Aufnahme eines Schlüssels (40;40') in einer Schlüsselaufnahme (30;30') der Bedieneinheit (20), wobei die Schlüsselaufnahme (30;30') mit verschiedenen Arten von Schlüsseln in unterschiedliche

Schlüsselpositionen (50;50a;50b;50c;50d) bewegt wird und jeder Schlüsselposition (50;50a;50b;50c;50d) eine Funktion der Fachanlage (10) zugeordnet ist, welche bei Stellung eines Schlüssels (40;40') in der jeweiligen Position aktiviert wird; - Auslesen einer eindeutigen Schlüsselidentifikation aus dem Schlüssel

(40;40') mit einem Auslesemittel (32);

Erfassung einer eindeutigen Nutzeridentifikation über ein Eingabemittel

(31 );

Vergleich der im Auslesemittel (31 ) erfassten Schlüsselidentifikation und der im Eingabemittel (32) eingegebenen Nutzeridentifikation durch ein Rechenmittel (33); und

Freigabe einer Bewegung der Schlüsselaufnahme (30;30') durch das Rechenmittel (33) in eine erste Schlüsselposition (50a), wenn die beiden verglichenen Identifikationen übereinstimmen oder eine Zuordnung zwischen Ihnen besteht.

12. Fachanlage nach Anspruch 11 , dadurch gekennzeichnet, dass das Rechenmittel (33) eine Zuordnung zwischen der erfassten Schlüsselidentifikation und der eingegebenen Nutzeridentifikation prüft, indem es auf im Rechenmittel (33) hinterlegte Zuordnungen zwischen

Schlüsselidentifikationen und Nutzeridentifikationen zugreift.

13. Verfahren nach einem der Ansprüche 11 und 12, dadurch gekennzeichnet, dass die Auslesemittel (32) der Schlüsselaufnahme (30;30') Zugriffsrechte des

Schlüssels (40;40') auslesen und diese ausgelesene Zugriffsrechte dem Rechenmittel (33) übermittelt werden, wobei das Rechenmittel (33) diese Zugriffsrechte auswertet und der Schlüsselaufnahme (30;30') ein elektronisches Freigabesignal übermittelt, woraufhin die Schlüsselaufnahme (30;30') in Abhängigkeit von der Art des Freigabesignals jeweils eine weitere

Schlüsselposition (50a;50b;50c;50d) für die Bewegung des Schlüssels (40;40') freigibt.

14. Verfahren nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Auslesemittel (32) die Schlüsselidentifikation und/oder Zugriffsrechte des Schlüssels (40;40') über einen Kontakt mit dem Schlüssel (40;40') auslesen.

15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Auslesemittel (32) die Schlüsselidentifikation und/oder Zugriffsrechte des Schlüssels (40;40') kontaktlos aus dem Schlüssel (40;40') auslesen.

16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass das Auslesen durch ein RFI D-Lesegerät erfolgt.

17. Verfahren nach einem der Ansprüche 11 und 12 oder 14 bis 16, dadurch gekennzeichnet, dass die Schlüsselaufnahme (30;30') jeweils eine weitere Schlüsselposition (50a;50b;50c;50d) freigibt, wenn sich der Schlüssel (40;40') aufgrund seiner

Form in diese Schlüsselposition (50a;50b;50c;50d) bewegen lässt.

Description:

Fachanlage;

Verfahren zur Identifikation einer Person und Auswahl von Funktionen der

Fachanlage

Beschreibung:

Die Erfindung betrifft eine Fachanlage, umfassend mehrere Fächer zur Einstellung und Abholung von Gegenständen, wobei die Fachanlage eine Bedieneinheit aufweist, über welche eine Person identifizierbar und verschiedene Funktionen der Fachanlage aktivierbar sind. Ferner betrifft die Erfindung ein Verfahren zur Identifikation einer Person an einer elektronischen Fachanlage und zur Festlegung der für eine Person verfügbaren Funktionen der Fachanlage über eine Bedieneinheit der Fachanlage.

Bei der Zustellung von Postsendungen und der Lieferung von Waren ist es bekannt, elektronische Fachanlagen einzusetzen. Solche Fachanlagen sind dazu ausgebildet, Postsendungen oder Waren in mehreren Fächern aufzunehmen. Die Fachanlagen können unterschiedlich ausgebildet sein. Beispielsweise kann es sich um übliche Schließfachanlagen mit mehreren Fächern handeln, die jeweils durch einen Schließmechanismus verschlossen und geöffnet werden können, wobei die Ansteuerung der Schließmechanismen und der gesamten Funktionen der Anlage über eine zentrale Steuereinheit der Schließfachanlage erfolgt. Auch bei anderen Bauformen von Fachanlagen wie beispielsweise Paternosteranlagen oder sonstigen Bauten mit inneren Regalsystemen ist üblicherweise eine zentrale Steuereinheit vorgesehen.

Um einen geographisch großen Bereich mit Fachanlagen abdecken zu können, werden oftmals mehrere Fachanlagen zu einem System aus Fachanlagen zusammengestellt, wobei jede Fachanlage in Verbindung mit einer zentralen Einheit steht, welche die Daten der Fachanlagen zentral verwaltet. Beispielsweise werden in der zentralen Datenverwaltung Zugangscodes für die Fachanlagen erzeugt und über eine Datenleitung an die jeweilige Anlage übermittelt. Möchte ein Empfänger eine für ihn in der Fachanlage deponierte Postsendung bzw. Ware abholen, gibt er einen Zugangscode ein, der ihm zuvor von der zentralen Verwaltungseinheit übermittelt wurde. Der Zugangscode wird entweder durch die Fachanlage selbst überprüft oder die überprüfung findet durch die zentrale Verwaltungseinheit statt, indem die Fachanlage eine Datenverbindung zu dieser herstellt.

Ferner verwaltet die zentrale Einheit üblicherweise Kundendaten und löst die Benachrichtigung eines Empfängers aus, sobald eine Postsendung oder Ware für diesen in einem Fach einer Fachanlage hinterlegt wurde. Dazu muss der zentralen Verwaltungseinheit zuvor über eine Datenleitung die Information übermittelt werden, dass eine Sendung für einen Empfänger eingestellt wurde. Zusammen mit solchen Daten werden üblicherweise weitere Informationen wie Datum und Zeit der Einstellung erfasst und übermittelt.

Auch Zugangsprofile verschiedener Nutzer der Fachanlagen werden in der zentralen Einheit verwaltet und bei Bedarf abgerufen. Beispielsweise identifiziert sich der Zusteller einer Postsendung mit einer Identifikationskarte oder einem Identifikationscode über eine Bedieneinheit einer Paketfachanlage und bekommt je nach Zuordnung zu einem Benutzerprofil ein bestimmtes Startmenü auf einem

Bedienmonitor angezeigt. Ein Servicetechniker kann so Zugriff auf alle Fächer und Funktionen einer Fachanlage haben, während ein Zusteller nur Zugriff auf Zustellfunktionen und ein Empfänger nur Zugriff auf Empfängerfunktionen erhält. Einzelne Empfänger können ferner Zugriff auf Retourenfunktionen haben, was anderen Empfängern nicht angeboten wird. Auch diese Zuordnung einer Person zu einer bestimmten Benutzergruppe, erfolgt üblicherweise durch Abruf eines Benutzerprofils von der zentralen Datenverwaltungseinheit.

Beispielsweise offenbart die deutsche Patentanmeldung DE 101 49 622 A1 eine elektronische Paketfachanlage, bei der ein Nutzer sich an einer Bedieneinheit der Paketfachanlage identifiziert und anhand der Identifikation einer bestimmten Benutzergruppe zugeordnet wird. In Abhängigkeit von ihrer Zuordnung zu verschiedenen Benutzergruppen erhalten die Nutzer der Fachanlage unterschiedliche Zugriffsrechte auf Funktionen der Anlage. Dabei wird jeder Benutzergruppe ein unterschiedliches Startmenü zur Auswahl der Funktionen angezeigt. Die Benutzerprofile werden von einer zentralen Datenverarbeitungseinheit verwaltet und dort von den Paketfachanlagen abgerufen.

Um die Steuerung einer Fachanlage durch Software zu gewährleisten, ist es vorteilhaft, wenn die Fachanlage dauerhaft über eine Online-Verbindung mit einer oder mehreren zentralen Verwaltungseinheiten verbunden ist. Dabei kann beispielsweise eine DSL- oder Standardstandleitung zum Einsatz kommen. Um die Verbreitung von Fachanlagen auch in ländlichen oder anderen weniger frequentierten Gebieten voranzutreiben, stellen solche Verbindungen jedoch einen sehr großen Kostenfaktor dar. Ferner ist gegebenenfalls nicht in allen Gebieten eine ausreichende Infrastruktur mit Datenleitungen gegeben.

Aufgabe der Erfindung ist es daher, eine Fachanlage bereitzustellen, die es auf einfache Weise und ohne Online-Verbindung ermöglicht, verschiedene Nutzer einer Fachanlage zu identifizieren und ihnen unterschiedliche Funktionen der Fachanlage zur Verfügung zu stellen.

Erfindungsgemäß wird diese Aufgabe durch eine Fachanlage mit den Merkmalen des unabhängigen Anspruches 1 gelöst. Vorteilhafte Weiterbildungen der Fachanlage ergeben sich aus den Unteransprüchen 2-10. Die Aufgabe wird ferner durch ein Verfahren nach Anspruch 11 gelöst. Vorteilhafte Ausführungsformen des Verfahrens ergeben sich aus den Unteransprüchen 12-17.

Die erfindungsgemäße Fachanlage umfasst mehrere Fächer zur Einstellung und Abholung von Gegenständen, wobei die Fachanlage eine Bedieneinheit aufweist, über welche eine Person identifizierbar und verschiedene Funktionen der Fachanlage aktivierbar sind. Erfindungsgemäß weist die Bedieneinheit eine Schlüsselaufnahme auf, die mit verschiedenen Arten von Schlüsseln in unterschiedliche Schlüsselpositionen bewegbar ist, wobei jeder Schlüsselposition eine Funktion der Fachanlage zugeordnet ist, welche bei Stellung eines Schlüssels in der jeweiligen Position aktivierbar ist. Es liegen somit verschiedene Arten von Schlüsseln vor, die jeweils den Zugriff auf unterschiedliche Schlüsselpositionen, d.h. Funktionen der Fachanlage erlauben. Die Schlüsselaufnahme weist ferner Auslesemittel zum Auslesen einer eindeutigen Schlüsselidentifikation aus dem Schlüssel auf, und die Bedieneinheit umfasst Eingabemittel zur Eingabe einer eindeutigen Nutzeridentifikation und Rechenmittel zum Vergleich der im Auslesemittel erfassten Schlüsselidentifikation und der im Eingabemittel eingegebenen Nutzeridentifikation. Das Rechenmittel ist dabei so ausgebildet, dass es eine Bewegung der Schlüsselaufnahme in eine erste Schlüsselposition freigibt, wenn die beiden verglichenen Identifikationen übereinstimmen oder eine Zuordnung zwischen ihnen besteht. Dazu ist wenigstens eine Zuordnung zwischen einer Schlüsselidentifikation und Nutzeridentifikation im Rechenmittel hinterlegt.

Die Schlüsselaufnahme kann beispielsweise als Schlitz in der Form des Querschnitts eines Schlüssels oder als Aussparung in Form des Umrisses eines Schlüssels ausgebildet sein.

Vorzugsweise handelt es sich bei dem Eingabemittel zur Eingabe einer eindeutigen Nutzeridentifikation um eine Tastatur. Die Auslesemittel zum Auslesen einer eindeutigen Schlüsselidentifikation aus einem Schlüssel umfassen beispielsweise Mittel zum Auslesen der Schlüsselidentifikation über einen Kontakt mit dem Schlüssel. Die Schlüsselidentifikation kann jedoch auch kontaktlos ausgelesen werden, was beispielsweise mit einem RFI D-Lesegerät erfolgen kann.

In einem Ausführungsbeispiel der Erfindung ist die Schlüsselaufnahme so ausgebildet, dass sie jeweils eine weitere Schlüsselposition freigibt, wenn sich der Schlüssel aufgrund seiner Form in diese Schlüsselposition bewegen lässt. Dabei handelt es sich um eine mechanische Steuerung der Zugriffsrechte auf verschiedene Funktionen der Paketfachanlage. Die Schlüsselaufnahme kann jedoch auch

Auslesemittel zum Auslesen der Zugriffsrechte eines Schlüssels aufweisen und so ausgebildet sein, dass sie jeweils eine weitere Schlüsselposition freigibt, wenn das Rechenmittel der Schlüsselaufnahme in Abhängigkeit von den ausgelesenen Zugriffsrechten des Schlüssels ein elektronisches Freigabesignal dazu sendet.

Von der Erfindung umfasst ist ferner ein Verfahren zur Identifikation einer Person an einer elektronischen Fachanlage und zur Festlegung der für eine Person verfügbaren Funktionen der Fachanlage über eine Bedieneinheit der Fachanlage. Das Verfahren sieht die die Aufnahme eines Schlüssels in einer Schlüsselaufnahme der Bedieneinheit vor, wobei die Schlüsselaufnahme mit verschiedenen Arten von Schlüsseln in unterschiedliche Schlüsselpositionen bewegt wird und jeder Schlüsselposition eine Funktion der Fachanlage zugeordnet ist, welche bei Stellung eines Schlüssels in der jeweiligen Position aktiviert wird. Ein Auslesemittel liest eine eindeutige Schlüsselidentifikation aus dem Schlüssel aus und eine eindeutige Nutzeridentifikation wird über ein Eingabemittel erfasst. Es erfolgt ein Vergleich der im Auslesemittel erfassten Schlüsselidentifikation und der im Eingabemittel eingegebenen Nutzeridentifikation durch ein Rechenmittel, woraufhin durch das Rechenmittel die Freigabe einer Bewegung der Schlüsselaufnahme in eine erste Schlüsselposition erfolgt, wenn die beiden verglichenen Identifikationen übereinstimmen oder eine Zuordnung zwischen Ihnen besteht.

Das Rechenmittel prüft eine Zuordnung zwischen der erfassten Schlüsselidentifikation und der eingegebenen Nutzeridentifikation vorzugsweise, indem es auf im Rechenmittel hinterlegte Zuordnungen zwischen Schlüsselidentifikationen und Nutzeridentifikationen zugreift.

In einem Ausführungsbeispiel der Erfindung werden in der Schlüsselaufnahme die Zugriffsrechte des Schlüssels ausgelesen und diese ausgelesene Zugriffsrechte dem Rechenmittel übermittelt. Das Rechenmittel wertet diese Zugriffsrechte aus und der Schlüsselaufnahme wird ein elektronisches Freigabesignal übermittelt, woraufhin die Schlüsselaufnahme in Abhängigkeit von der Art des Freigabesignals jeweils eine weitere Schlüsselposition für die Bewegung des Schlüssels freigibt.

Das Auslesemittel kann die Schlüsselidentifikation und/oder Zugriffsrechte des Schlüssels dabei über einen Kontakt mit dem Schlüssel oder kontaktlos aus dem Schlüssel auslesen. Ein drahtloses Auslesen kann beispielsweise über ein RFID- Lesegerät erfolgen.

In einem Ausführungsbeispiel des erfindungsgemäßen Verfahrens gibt die Schlüsselaufnahme jeweils eine weitere Schlüsselposition frei, wenn sich der Schlüssel aufgrund seiner Form in diese Schlüsselposition bewegen lässt.

Die Erfindung bringt den Vorteil mit sich, dass sowohl die Identifizierung einer Person an einer Fachanlage als auch die Zuordnung von Zugriffsrechten dieser Person auf Funktionen der Fachanlage ohne Online-Verbindung zu einer zentralen Verwaltungseinheit durchgeführt werden kann. Ferner ist kein Monitor erforderlich, sondern der „Dialog" mit einem Bediener erfolgt über beschriftete Schlüsselpositionen.

Weitere Vorteile, Besonderheiten und zweckmäßige Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele anhand der Abbildungen.

Von den Abbildungen zeigt:

Fig. 1 ein Ausführungsbeispiel einer Fachanlage mit einer Bedieneinheit;

Fig. 2 ein erstes Ausführungsbeispiel der Bedieneinheit einer Fachanlage mit einer Schlüsselaufnahme; und

Fig. 3 ein zweites Ausführungsbeispiel der Bedieneinheit einer Fachanlage mit einer Schlüsselaufnahme.

Die in Fig. 1 dargestellte Schließfachanlage stellt ein mögliches Ausführungsbeispiel der erfindungsgemäßen Fachanlage dar, an dem die wesentlichen Merkmale der Erfindung und weitere mögliche Ausgestaltungen erläutert werden.

Die Fachanlage 10 umfasst mehrere Fächer 11 , die jeweils mit einer Tür 12 verschließbar sind. Bei den Türen kann es sich beispielsweise um übliche Klappen handeln, die von einem Bediener manuell geschwenkt werden können. Ferner kann es sich um Türen handeln, bei denen eine üblicherweise elektronische Ansteuerung das automatische öffnen und Schließen der Fachtür bewirkt, ohne dass eine Person manuell tätig werden muss.

Die Fachanlage kann ferner durch eine Paternosteranlage gebildet sein, in der die Steuerung eines Paternostersystems mehrere Aufbewahrungsfächer vor eine oder mehrere verschließbare öffnungen verfährt. Beispielsweise ist lediglich eine Tür oder ein Rollo vorgesehen, durch die/das Gegenstände eingestellt und entnommen werden können. Bei der Einstellung eines Gegenstands verfährt die Steuerung der Fachanlage ein freies Aufbewahrungsfach der Paternosteranlage hinter die Türöffnung, so dass der Gegenstand eingestellt werden kann. Der eingestellte Gegenstand wird dem Fach zugeordnet, so dass das Fach zur Abholung des Gegenstands erneut hinter die Türöffnung verfahren werden kann.

In einem weiteren Ausführungsbeispiel kann es sich bei der Fachanlage um einen aufgestellten Behälter oder Container handeln, in dessen Inneren sich ein Regalsystem befindet, das von einem in mehreren Achsen verfahrbaren Transportsystem bedient wird. Ein Gegenstand wird über eine verschließbare öffnung in den Container eingebracht und vom Transportsystem entgegen genommen. Die Steuerung des Transportsystems wählt einen geeigneten Ablageplatz für den Gegenstand aus und das Transportsystem legt ihn dort ab. Bei der Abholung des Gegenstands wird der Ablageplatz abgerufen und der Gegenstand wird mit dem Transportsystem dort aufgenommen und vor die öffnung verfahren, so dass der Gegenstand von einer Person entnommen werden kann.

Unabhängig von der Bauart der Fachanlage weist sie üblicherweise wenigstens eine Bedieneinheit 20 auf, mit der Zustell- und Abholvorgänge an der Anlage abgewickelt werden. Die Bedieneinheit kann einen Monitor, eine Tastatur, Vorrichtungen zur Entgegennahme von Identifikations-, Kredit- und Geldkarten und Scanner zur Erfassung beispielsweise von Barcodes auf Gegenständen aufweisen. Erfindungsgemäß weist die Bedieneinheit ferner eine Schlüsselaufnahme 30 auf, wie sie in zwei möglichen Ausführungsbeispielen schematisch in den Figuren 2 und 3 dargestellt ist. In die Schlüsselaufnahme kann für den Zugriff auf die Fachanlage ein Schlüssel eingebracht werden. Der Schlüssel ist in der Schlüsselaufnahme 30 in verschiedene Schlüsselpositionen bewegbar, wobei jede Schlüsselposition einer Funktion der Fachanlage entspricht, welche in der jeweiligen Schlüsselposition aktivierbar ist. Die verschiedenen Schlüsselpositionen sind beschriftet, so dass in einer bevorzugten Ausführungsform der Erfindung Komponenten wie der Monitor vollständig durch die Schlüsselaufnahme ersetzt werden können.

Eine erste Schlüsselposition 50 stellt beispielsweise die Grundstellung der Schlüsselaufnahme 30 dar, in welcher ein Schlüssel 40 von einem Nutzer der Fachanlage eingebracht werden kann. Diese Schlüsselposition kann mit „Start" oder „0" gekennzeichnet sein. Diese Schlüsselposition 50 kann dabei bereits so ausgebildet sein, dass nur bestimmte Schlüsselformen eingebracht werden können.

Ein Schlüssel kann auf unterschiedliche Arten ausgeformt sein. Beispielsweise kann es sich um einen üblichen Bartschlüssel oder Schlüssel mit sonstigen Außenumrissen handeln, welche einen selektiven Zugriff auf ein mechanisches Schlosssystem erlauben. Die Zugriffskontrolle erfolgt in diesem Fall über die unterschiedlichen Ausformungen von Schlüsseln, die sich aufgrund ihrer

Außenumrisse entweder in eine nächste Schlüsselposition bewegen lassen oder nicht. Ein Nutzer kann einen solchen Schlüssel somit nur in diejenigen Schlüsselpositionen drehen, welche die mechanische Schlüsselaufnahme bzw. das Schließsystem zulassen. Der Schlüssel kann dabei von einem Nutzer an einer Grifffläche 41 gedreht werden. Ein Schlüssel weist vorzugsweise einen Chip auf, in dem eine eindeutige Schlüsselidentifikation hinterlegt ist, die von einem Auslesemittel 32 der Bedieneinheit 20 ausgelesen werden kann.

Bei dem Schlüssel kann es sich auch um einen vollständig elektronischen Schlüssel handeln, auf dessen Chip nicht nur eine Schlüsselidentifikation, sondern auch die Zugriffsrechte für den Schlüssel hinterlegt sind. Der Zugriff auf verschiedene Schlüsselpositionen einer Schlüsselaufnahme wird dabei nicht über die Form des Schlüssels gesteuert, sondern über die im Schlüssel hinterlegten Zugriffsrechte, die von der Bedieneinheit 20 ausgelesen werden. Der Chip kann beispielsweise über Metallstreifen am Schlüssel ausgelesen werden. Die Schlüsselidentifikation und die Zugriffsrechte können durch ein Auslesemittel 32 innerhalb der Schlüsselaufnahme 30 ausgelesen werden, indem das Auslesemittel die Metallstreifen kontaktiert, wenn der Schlüssel in die Schlüsselaufnahme eingeschoben wird. Die ausgelesenen Informationen werden an ein Rechenmittel 33 der Bedieneinheit übermittelt und dieses Rechenmittel wertet beispielsweise die ausgelesene Schlüsselidentifikation aus, indem sie die Schlüsselidentifikation mit gespeicherten Kennungen vergleicht. Ist die Schlüsselidentifikation korrekt, so dass mit dem Schlüssel der Zugriff auf die Fachanlage grundsätzlich erlaubt ist, sendet das Rechenmittel 33 der Schlüsselaufnahme 30 ein entsprechendes Freigabesignal. In diesem Fall handelt es sich um eine elektronisch ansteuerbare Schlüsselaufnahme, die entsprechend dem Signal des Rechenmittels verschiedene Schlüsselpositionen für einen Schlüssel freigibt oder nicht.

Ein elektronischer Schlüssel kann ferner einen RFID-Chip aufweisen, dessen Daten kontaktlos ausgelesen werden können. Ein RFI D-Lesegerät der Bedieneinheit kann sich dazu innerhalb der Schlüsselaufnahme 32 selbst oder getrennt davon befinden. In beiden Fällen ist das RFI D-Lesegerät jedoch im Sinne der Erfindung als der Schlüsselaufnahme zugeordnet anzusehen.

Durch eine Bewegung des Schlüssels vorzugsweise in Form einer Drehbewegung kann der Schlüssel von der Grundstellung 50 in die nächste Schlüsselposition 50a bewegt werden. Schlüssel, die aufgrund ihrer Form nicht zu der jeweiligen Fachanlage passen, lassen sich nicht in diese Schlüsselposition drehen. In dieser Position 50a erfolgt bei mechanischen Schließsystemen vorzugsweise erst die Identifizierung des Schlüssels, während die Identifizierung bei elektronischen Schließsystemen bereits beim Einschieben eines Schlüssels in die Grundposition 50 erfolgt sein kann. Wurde bei elektronischen Systemen bereits in der Grundstellung 50 festgestellt, dass der Schlüssel keine gültige Schlüsselkennung aufweist, sendet das Rechenmittel 33 keine Freigabesignal an die Schlüsselaufnahme und der Schlüssel kann nicht in die Schlüsselposition 50a gedreht werden.

Handelt es sich um einen zulässigen Schlüssel der Fachanlage, wird in der nächsten Schlüsselposition 50a eine weitere Identifikation vorgenommen, um sicher zu stellen, dass ein Nutzer zur Verwendung des eingeschobenen Schlüssels berechtigt ist. Dazu gibt der Nutzer über ein Eingabemittel 31 eine eindeutige Identifikation beispielsweise in Form einer PIN ein. Bei dem Eingabemittel handelt es sich vorzugsweise um eine Tastatur, über die ein Code eingegeben werden kann. Die Identifikation des Nutzers kann jedoch auch durch andere Mittel wie beispielsweise ein Kartenlesegerät erfasst werden.

Dabei sind jeder Schlüsselidentifikation eine oder mehrere Identifikationen von Nutzern zugeordnet. Damit haben beispielsweise mehrere Zusteller einer Paketfachanlage einen eigenen Schlüssel, der nur von ihnen verwendet werden darf, oder mehrere Zusteller teilen sich einen Schlüssel, der bei Bedarf übergeben wird. In beiden Fällen ist im Rechenmittel 33 der Bedieneinheit 20 eine Zuordnung zwischen Schlüsselidentifikationen und Identifikationen von Nutzern hinterlegt. Entweder jeder Schlüsselidentifikation ist eine einzige Nutzeridentifikation zugeordnet oder einer Schlüsselidentifikation sind mehrere Nutzeridentifikationen zugeordnet.

Das Rechenmittel vergleicht die aus dem Schlüssel ausgelesene

Schlüsselidentifikation mit der von einem Nutzer eingegebenen Identifikation und falls diese übereinstimmen, beziehungsweise eine Zuordnung zwischen ihnen besteht, wird dem Nutzer der Zugriff auf die nächste Schlüsselposition 50b und damit die weiteren Funktionen der Fachanlage ermöglicht.

Falls diese überprüfung negativ ausfällt und der Nutzer mit diesem Schlüssel nicht zugangsberechtigt ist, kann dies bei einer mechanischen Schließanlage bedeuten, dass ein Riegel bewegt wird, der ein weiteres Drehen des Schlüssels verhindert. Bei einer elektronischen Schließeanlage kann ein Drehen des Schlüssels durch Fehlen eines Freigabesignals vom Rechenmittel 33 unterbunden werden. Durch diese ergänzende Eingabe einer Pin durch den Nutzer wir sichergestellt, dass von unbefugten Personen kein verlorener Schlüssel oder ein ausgespähte PIN verwendet werden. Für den Zugriff auf die Fachanlage ist somit stets der Besitz eines zulässigen Schlüssels und der jeweils zugehörigen Pin erforderlich.

Die Funktionen der Fachanlage umfassen üblicherweise wenigstens das Einstellen und Abholen von Gegenständen. Daher sind vorzugsweise wenigstens für diese beiden Funktionen einzelne Schlüsselpositionen 50b und 50c vorgesehen, wie es in den Figuren 2 und 3 beispielhaft dargestellt ist. üblicherweise wird ein Zusteller bei Eintreffen an einer Paketfachanlage dazu aufgefordert, so genannte überzeit- Sendungen aus der Fachanlage zu entnehmen. Bei überzeit-Sendungen handelt es dich um Sendungen, die eingestellt, jedoch innerhalb eines bestimmten Zeitraums nicht von Empfängern abgeholt wurden. Ferner können Retouren-Sendungen entnommen werden, welche von Kunden für die Abholung durch ein Post- bzw. Logistikunternehmen eingestellt wurden. Diese Funktion wird üblicherweise jedem Zusteller zur Verfügung gestellt, so dass jeder autorisierte Schlüssel sich in diese Schlüsselposition drehen lässt.

Wird der Schlüssel in die Schlüsselposition zur Entnahme von überzeit-Sendungen gedreht, öffnen sich die Fächer der jeweiligen Sendungen vorzugsweise automatisch für eine Entnahme. Durch die Schlüsselposition wird somit nicht nur die Berechtigung eines Nutzers für den Zugriff auf die damit verbundene Funktion der Fachanlage gesteuert, sondern bei Einrasten des Schlüssels in dieser Position wird auch die damit verbundene Funktion automatisch aktiviert.

Wird eine Fachanlage von einem Logistikunternehmen betrieben, das Händlern die Benutzung von freien Fächern der Paketfachanlage zur Einstellung ihrer Waren für Kunden gestattet, können diesen Händlern über die Schlüsselpositionen andere Zugangsrechte gewährt werden. Beispielsweise kann in einer zentralen Position des Schlüssels die Autorisierung eines Zustellers erfolgen und Funktionen der Paketfachanlage für Händler befinden sich auf einem linken Halbkreis um die Schlüsselaufnahme herum, während sich Funktionen für die Zusteller des Betreibers der Fachanlage auf einem rechten Halbkreis um die Schlüsselaufnahme herum befinden. Händler drehen einen Schlüssel somit nach links, während Zusteller einen Schlüssel nach rechts drehen, um Funktionen zu aktivieren.

Vorzugsweise lassen sich die Schlüssel der jeweiligen Nutzergruppe nur in eine der beiden Richtungen drehen, was wiederum auf mechanische oder elektronische Weise gesteuert werden kann.

Sind alle Sendungen entnommen, kann der Zusteller neue Sendungen einstellen, wozu er den Schlüssel in die nächste Schlüsselposition 50c bewegt. Bei diesem Schritt kann ebenfalls vorgesehen sein, dass nur bestimmte Schlüssel sich in diese nächste Position drehen lassen. üblicherweise wird einem Zusteller jedoch sowohl die Abholung als auch die Einstellung von Gegenständen erlaubt, so dass diese nächste Schlüsselposition gegebenenfalls keine Zugriffskontrolle steuert, sondern lediglich die Funktion des Einsteilens aktiviert. Dazu können beispielsweise alle freien Fächer gleichzeitig geöffnet werden, was dem Zusteller die Einstellung der Sendungen ermöglicht. Ein Fach lässt sich vom Zusteller manuell schließen, sobald Identifikationsdaten des eingestellten Gegenstands erfasst wurden. Dies kann beispielsweise durch Einscannen eines Barcodes erfolgen.

In einem anderen Ausführungsbeispiel öffnet sich ein erstes freies Fach, in welches der Zusteller eine erste Sendung einstellen kann. Der Zusteller scannt den Barcode des Gegenstands ein und schließt das Fach. Daraufhin öffnet sich automatisch ein weiteres freies Fach, so dass sich der Einstellvorgang wiederholen kann.

Vorzugsweise lässt sich ein Fach nur schließen, wenn zuvor ein Barcode eingescannt wurde oder Sendungsinformationen auf andere Weise erfasst wurden. Hat er zuvor keine Sendungsinformation erfasst, lässt sich das Fach nicht schließen. Nachdem der Zusteller den letzten Gegenstand eingestellt hat, öffnet sich ferner ein weiteres freies Fach, das er nicht benötigt. Um den Einstellvorgang beenden und auch dieses Fach ohne Einstellung eines Gegenstands schließen zu können, kann beispielsweise vorgesehen sein, dass sich hinter der Schlüsselposition „Sendungen einstellen" eine weitere Schlüsselposition für den Abbruch einer automatisierten Einstellung befindet. Dreht der Zusteller den Schlüssel in diese Position, kann er das verbleibende offene Fach schließen, ohne dass er zuvor eine Sendungsinformation erfasst haben muss. Diese Schlüsselposition für den Abbruch des Vorgangs steuert

somit ebenfalls nicht den Zugriff auf diese Funktion, sondern dient lediglich der Aktivierung der Abbruch-Funktion.

Eine weitere Schlüsselposition 5Od kann für Service- und Wartungspersonal vorgesehen sein, das üblicherweise Zugriff auf alle Funktionen der Fachanlage hat. Diese Schlüsselposition steuert somit den Zugriff auf diese Funktion und aktiviert sie zugleich. Um einzelne Vorgänge innerhalb bei der Wartung durchführen zu können, können weitere Schlüsselpositionen vorgesehen sein, in denen diese Vorgänge aktiviert werden.

Die Erfassung von Sendungsdaten bei der Abholung oder Einstellung von Sendungen kann über einen Scanner 60 an der Bedieneinheit 20 der Fachanlage 10 oder über einen Handscanner des Zustellers erfolgen. Bei der Abholung ist auf einfache Weise die Verwendung eines Handscanners möglich, mit dem beispielsweise Barcodes von Etiketten aller entnommener Sendungen erfasst werden können. Um zu bestätigen, dass diese Sendungen entnommen wurden, wird der Handscanner daraufhin vorzugsweise mit der Fachanlage verbunden und die erforderlichen Informationen überspielt. Die Verbindung kann beispielsweise über das Einlegen des Handscanners in eine Dockingstation oder die Verwendung eines Kabels an einer Schnittstelle 61 erfolgen. Möglich ist ferner die Verwendung von RFID- oder Bluetooth-Technologien zur drahtlosen übertragung der Daten auf die Bedieneinheit der Fachanlage.

Bei der Einstellung von Sendungen könnte ebenfalls ein Handscanner eingesetzt werden. Um Sendungen bestimmten Fächern zuordnen zu können, hat es sich für die Erfassung von Sendungsinformationen bei der Einstellung jedoch als vorteilhafter erwiesen, einen Scanner 60 an der Bedieneinheit zu verwenden. Dieser Scanner kann beispielsweise so angeordnet sein, dass ein Zusteller eine Sendung davor halten kann, bevor er sie in ein freies Fach stellt. So kann jede Sendungsinformation individuell erfasst und mit einem Fach verknüpft werden.

In dem in Fig. 3 dargestellten Ausführungsbeispiel einer Bedieneinheit 20 für eine erfindungsgemäße Fachanlage ist eine quadratische Schlüsselaufnahme 30' so ausgebildet, dass ein quadratischer Schlüssel 40' mit einer senkrecht daran angebrachten Grifffläche 41 ' in sie eingelegt werden kann. Es handelt sich somit nicht um den üblichen Aufbau eines Schlosses, sondern der Schlüssel 40' ist selbst wie eine Art Schaltknopf ausgebildet, der in die Bedieneinheit eingesetzt werden kann, um die verschiedenen Schlüsselpositionen zu aktivieren. Wird der quadratische Schlüssel 40' gedreht, dreht sich die Schlüsselaufnahme 30' mit dem Schlüssel mit. Diese Art eines Schlüssels eignet sich jedoch nur für ein elektronisches Schloss und einen elektronischen Schlüssel, da durch die Form des Schlüssels keine mechanische Zugriffsteuerung auf einzelne Schlüsselpositionen möglich ist. Damit der Schlüssel 40' nicht aus der Aufnahme 30' heraus fällt, kann beispielsweise ein Magnet in der Schlüsselaufnahme vorgesehen sein, welcher einen metallischen Schlüssel halten kann.

Bezugszeichenliste:

10 Fachanlage; Paketfachanlage

11 Aufbewahrungsfach

12 Fachtür

20 Bedieneinheit

30,30' Schlüsselaufnahme

31 Eingabemittel, Tastatur

32 Auslesemittel, RFI D-Lesegerät

33 Rechenmittel, Steuereinheit

40,40' Schlüssel

41 ,41 ' Grifffläche

50,50a,50b,50c,50d Schlüsselposition

60 Scanner

61 Datenübertragungschnittstelle