Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROL INSTALLATION AND METHOD FOR CHECKING CONTROL POINTS IN A SURVEILLANCE INSTALLATION
Document Type and Number:
WIPO Patent Application WO/1985/005712
Kind Code:
A1
Abstract:
Control installations for protecting an object comprise a plurality of control points, as well as a data central collector (74) for checking various control points via a controller, a separate feature being adjoined at each control point. In the present invention, the control point is comprised of a data medium (28) with a protective code band (36) containing the characteristic in digital form. The data collector (10) comprises a data reading head (24) for the series reading upon the displacement of the data collector along a reading surface (32) of the data medium. Furthermore, the data collector is provided with a microprocessor-controlled memory (54) for recording readout data.

Inventors:
STOBBE ANATOLI (DE)
Application Number:
PCT/DE1985/000176
Publication Date:
December 19, 1985
Filing Date:
May 21, 1985
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DEISTER ELEKTRONIK GMBH (DE)
International Classes:
G06F19/00; G07C1/20; (IPC1-7): G07C1/20
Foreign References:
DE3021515A11980-12-18
US3959633A1976-05-25
GB2056735A1981-03-18
EP0128123A11984-12-12
Download PDF:
Claims:
P a te n t a n s p r ü c h e
1. Kontrollanlage mit mindestens einer ortsfesten Kontrollstelleund einem den Kontrollstellen zugeord¬ neten zentralen Datensammler zum Quittieren der einzel¬ nen Kontrollstellen, wobei jeder Kontrollstelle eine Kennung zugeordnet ist, dadurch gekennzeichnet, daß jede Kontrollstelle durch einen berührungslos abfrag¬ baren Datenträger (28) gebildet ist, wobei die Daten längs einer Fläche und örtlich voneinander getrennt ge¬ speichert bzw. angeordnet sind, und daß der Datensam¬ mler (10) einen Datenlesekopf (24) zum seriellen Le¬ sen der Daten bei Bewegung des Lesekopfes (24) . des Datensara lers (10) über den Datenträger (2ü) und einen mit dem Datenlesekopf (24) verbundenen elo tronischen Speicher (54) besitzt.
2. Kontrollanlage nach Anspruch 1 , dadurch ge¬ kennzeichnet, daß der Datensammler (10) mit einem ein Empfangsteil (71) umfassenden Sender (69) zum Aussenden der gelesenen und gespeicherten Daten an eine Zentrale (74) verbindbar ist.
3. Kontrollanlage nach Anspruch 1, dadurch ge¬ kennzeichnet, daß der Datenträger (28) ein flaches Ge¬ häuse (30) mit einer Lesefläche (32) und einer sich oben daran anschließenden Schrägfläche (34) umfaßt.
4. Kontrollanlage nach Anspruch 3, dadurch ge¬ kennzelehnet, daß sich innerhalb des Gehäuses (30) hin¬ ter der Lesefläche (32) ein Codestreifen (36) befindet, auf welchem die Daten des Datenträgers (28) magnetisch als "magnetische Bits" angeordnet sind.
5. Kόntrollanlage nach Anspruch 3, dadurch ge¬ kennzeichnet, daß die Lesefläche (32) durch ein infra¬ rotdurchlässiges Material gebildet ist, hinter welcher entsprechend einem Code Reflektoren für InfrarotLicht angeordnet sind.
6. Kontrollanlage nach Anspruch 1, dadurch ge¬ kennzeichnet, daß der Datensammler (10) eine mittels eines berührungslos aktivierbaren Sensors (26) ein¬ schaltbare Betriebsspannungsquelle (64) besitzt.
7. Kontrollanlage nach Anspruch 6, dadurch gekenn¬ zeichnet, daß durch Bewegung des Sensors (26) bzw. des Datensammlers (10) längs der Schrägfläche (34) des Daten¬ trägers (28) ein Zeitschalter (62) einschaltbar ist, der den Datensammler (10) für eine wählbare Zeitdauer einschaltet, und sich vor Ablauf der Zeitdauer bei Er¬ kennen einer gültigen oder ungültigen Kontrollstelle (28) abschaltet.
8. Kontrollanlage nach einem.der vorhergehenden Ansprüche 1 7, dadurch gekennzeichnet, daß der Datensamm¬ ler (10) einen mit dem Speicher (54) verbundenen Mikro¬ prozessor (52) sowie eine Pufferbatterie (56) umfaßt.
9. Kontrollaπlage nach Anspruch 2, dadurch gekenn¬ zeichnet, daß der Datensammler (10) eine Notruftaste (60) zum Einschalten des Senders (69) besitzt.
10. Kontrollanlage nach einem der vorhergehenden An¬ sprüche 1 9, dadurch gekennzelehnet, daß der Daten¬ sammler (10) an seiner Bodenseite eine geschützte Stecker¬ leiste (46) besitzt, deren Kontakte (50) über Öffnungen zugänglich sind.
11. Kontrollanlage nach einem der vorhergehenden An spürche 1 9, dadurch gekennzeichnet, daß der Datensammler an seiner Bodenseite eine kontaktlose 'Fernspeiseeinrich¬ tung besitzt und mehrere kontaktlose Datenübertragungs strecken aufweist.
12. Kontrollanlage nach einem der vorhergehenden An¬ sprüche 1 11, dadurch gekennzeichnet, daß der Daten¬ sammler (10) einen Zufallsgenerator und eine optische Anzeige zur Darstellung der Kennummern der Datenträger (28) umfaßt, wobei die Reihenfolge der angezeigten Daten¬ träger (28) durch den Zufallsgenerator bestimmbar ist.
13. Kontrollanlage nach einem der vorhergehenden An¬ sprüche 1 12, dadurch gekennzeichnet, daß der Datensammler (10) einen Uhrenchip besitzt.
14. Verfahren zum Quittieren von Kontrollstellen bei einer Überwachungsanlage, wobei die Quittierung ei¬ ne ZeitInformation und eine der jeweiligen Kontroll¬ stelle zugeordnete Kennung umfaßt, dadurch gekennzeich¬ net, daß die Kenndaten seriell mit einem Datensammler (10) abgefragt und in einen Speicher (54;56) abrufbe¬ reit abgelegt werden.
15. Verfahren nach Anspruch 14, dadurch gekennzeich¬ net, daß die Kenndaten und die Zeitinformation der Quit¬ tierung in wiederholten Abständen ausgesendet werden, bis von einer Empfangszentrale (74) eine Bestätigung über den Empfang der Sendung bei einem Datensammler Empfänger (71) eingeht.
16. Verfahren nach Anspruch 15, dadurch gekennzeich¬ net, daß die ausgesendeten Informationen nach der Be¬ stätigung mit einem Bestatigungsvermerk wieder innerhalb des Datensammlers (10) in einem Speicher abgespeichert werden.
17. Verfahren nach einem der vorhergehenden An¬ sprüche 14 16, dadurch gekennzeichnet, daß jeder Kontrollstelle (28) ein "Zeitfenster" zugeordnet wird, innerhalb dessen Zeitbereiches die jeweilige Kontroll¬ stelle quittiert werden muß, und daß bei überschreiten ei¬ nes Zeitfensters automatisch ein Notruf an die Empfangs Zentrale (74) abgesendet wird, der die nicht quittierte Kontrollstelle angibt.
Description:
Kontrollanlage und Verfahren zum Quittieren von Kontroll¬ stellen bei einer Überwachungsanlage

Die Erfindung betrifft eine Kontrollanlage mit mindestens einer ortsfesten Kontrollstelle und einem den Kontroll¬ stellen zugeordneten zentralen Datensammler zum Quittie¬ ren der einzelnen Kontrollstellen, wobei jeder Kontroll¬ stelle eine Kennung zugeordnet ist. Außerdem befaßt sich die Erfindung mit einem Verfahren zum Quittieren von Kontrollstellen bei einer Überwachungsanlage, wobei die Quittierung eine Zeitinformation und eine der jeweiligen Kontrollstelle zugeordnete Kennung umfaßt.

Bekanntlich kommen Kontrollanlagen der genannten Art in großem Umfang zum Einsatz, um Gebäude oder. Gebäudeab¬ schnitte gegen Einbrüche oder unbefugtes Betreten - ins¬ besondere außerhalb der üblichen Dienstzeiten - weitge¬ hend zu sichern.

Während etwa bei Wohnhäusern (also bei kleinen überschau¬ baren Objekten) meist elektronische Alarmanlagen verwen¬ det werden, die automatisch arbeiten, ist bei größeren Objekten wie einer Fabrik, einer Raffinerie, einer Bank usw. eine Kontrolle durch Wachpersonal üblich. Es sind mehrere Systeme bzw. Verfahren bekannt, die sich unter die beiden Begriffe "Wächterkontrolle" und "Wächter-

schütz" subsummieren lassen.

Bei der Wächterkontrolle kommt die schon seit langem bekannte Stechuhr zur Anwendung. An jeder der an mehre¬ ren Stellen des zu sichernden Objektes angeordneten Kontrollstelle befindet sich in einem Schlüsselkasten ein Schlüssel, dessen Schlüsselbart mechanisch codiert ist und die jeweilige Kontrollstelle kennzeichnet. Der Schlüssel wird von dem Wächter in die Stechuhr einge¬ führt, welche dann mittels eines Druckwerkes auf ei¬ nem Ko rollstreifen die Uhrzeit, das Datum und die Nummer der Kontrollstelle - also die Nummer des Schlüs¬ sels - festhält.

Das wesentliche Merkmal ist hier, daß der Wächter die einzelnen Kontrollpunkte kontrolliert, wie dies auch in dem Stichwort "Wächterkontrolle" zum Ausdruck kommt. Diese Überwachung ist allerdings mit erheblichen Nach¬ teilen behaftet.

Immer mehr Firmen und auch die Versicherungen verlangen ein lückenloses sicheres und schnell auswertbares Über¬ wachungsprotokoll. Nun läßt sich aber der Kontrollstrei¬ fen, der bei großen zu überwachenden Objekten mit vielen, in Zeitabständen anzulaufenden Kontrollstellen, mehrere Meter lang sein kann, schlecht auswerten und lesen. Dies

führt dazu, daß die Kontrollstreifen der Stechuhr häufig ungelesen abgelegt werden. Erst wenn tatsächlich ein Schadenfall bzw. ein Versicherungsfall eingetreten ist, wird der Kontrollstreifen herangezogen und über¬ prüft.

Eine Überprüfung des Kontrollganges des Wächters ist erst dann möglich, nachdem der Wächter die Kontrollstel¬ len auf einer vorgeschriebenen Route quittiert und im Anschluß daran die Stechuhr mit dem Ko rollstreifen in der Zentrale abgegeben hat. Während des Routenganges selbst besteht also kein Kontakt mit der Zentrale. Der Schutz des Wachpersonals, das bei den Kontrollgängen oft Gefahren ausgesetzt ist, muß deshalb als ungenügend angesehen werden.

Außerdem ist bei der Wächterkontrolle mit der mechanischen Stechuhr und den Kontrollschlü seln die Sicherheit gegen absichtliche Manipulationen als sehr gering einzustufen. Mit einigem Geschick ist es ohne weiteres möglich, die Quittierung einer Kontrollstelle vorzutäuschen, ohne daß der Wächter die Kontrollstelle tatsächlich angelaufen hat. Es bereitet nämlich keine besonderen Schwierig¬ keiten, einen Kontrollschlüssel zu kopieren, um so bei¬ spielsweise eine außerhalb gelegene Kontrollstelle zu umgehen und die Quittierung mit dem Ersatz-Schlüssel

vorzutäuschen. Die geringe Manipulationssicherheit kann also zu einem ungenügenden Schutz wegen nicht voll¬ ständiger Kontrollgänge führen. ■

Schließlich sind die mechanischen Codierungsmöglichkei¬ ten bei den Schlüsselbärten von der Anzahl her begrenzt, und bei einem üblichen System sind derzeit nur 999 ver¬ schiedene Schlüssel - also Kontrollstellen - mit der entsprechenden Nummerierung möglich. Dies mag zwar bei einzelnen Anlagen ausreichen, jedoch kann es bei mehreren örtlich voneinander getrennten Anlagen mit dem gleichen System vorkommen, daß ein Schlüssel mit einer bestimmten Nummer insgesamt mehrfach vorhanden ist. In einem sol¬ chen Fall, könnte also beispielsweise mit einem Kontroll¬ schlüssel aus Norddeutschland eine Kontrollstelle eines anderen Objektes in Süddeutschland quittiert werden.

Bei dem unter dem Begriff Wächterschutz bekanntgeworden¬ en Überwachungssystem wird anstelle der Stechuhr ein Funkgerät mit einem Sende- und Empfangsteil verwendet. Anders als bei der Wächterkontrolle ist hier also ein ständiger Kontakt zwischen dem Wächter und der Zentrale möglich, wodurch ein besserer Schutz des Wächters sowie ein schnelleres Erkennen eines Einbruches ermöglicht werden.

Zum Quittieren der einzelnen Kontrollstellen sind diese so ausgebildet, daß das Funkgerät in die Kontrollstelle "eingesteckt" werden kann. Es wird dann ein Funksignal an die Zentrale gesendet, welches die Nummer der Kontroll¬ stelle aber nicht die Uhrzeit beinhaltet. Diese wird beim Empfang von der Zentrale erfaßt, die dann den Empfang durch Aussendung eines Quittierungssignals bestätigt, welches am Funkgerät ein akustisches oder optisches Sig¬ nal verursacht. Der Wächter kann nun das Funkgerät von der Kontrollstelle entfernen und seinen Routengang fort¬ setzen.

Wenngleich die Verwendung eines tragbaren Funkgerätes ei¬ nige der zu Anfang beschriebenen Nachteile verringert, so ist dennoch auch der Wächterschutz in seinen Anwendungs¬ möglichkeiten beschränkt und mit Nachteilen behaftet. Bei größeren Objekten, z.B. bei einer Erdölraffinerie, kann es häufig vorkommen, daß sich eine Kontrollstelle im "Funkschatten" befindet, so daß von dieser Kontrollstelle aus kein Funkkontakt mit der Zentrale möglich ist. Sol¬ che Funkschatten treten beispielsweise durch größere me¬ tallene Behälter (z.B. Kühltürm) oder dergleichen auf.

Ferner lassen sich die Funkgeräte auch nicht bei der Kontrolle von besonders mit Metall gesicherten Räumen, z.B. ein Tresorraum einer Bank, verwenden, weil die Funksignale die Wände nicht durchdringen können.

Insgesamt bleibt also festzustellen, daß die bekannten Überwachungsanlagen nicht frei von Nachteilen sind, so daß ein optimaler Objekt- und Personenschütz nicht mög¬ lich ist. Hier greift nun die Erfindung ein, der die Aufgabe zugrunde liegt, eine Kontrollanlage zu schaffen, welche einen wesentlich besseren Schutz und eine wesent¬ lich bessere gegen Manipulationen gesicherte Kontrolle unter Verwendung einfacher Mittel ermöglicht. Außerdem soll durch die Erfindung ein Verfahren zu Quittieren von Kontrollstellen bei einer Überwachungsanlage ermög¬ lich werden.

Zur Lösung dieser Aufgabe ist bei einer Kontrollanlage gemäß dem Oberbegriff des Anspruchs 1 vorgesehen., daß jede Kontrollstelle durch einen berührungslos abfrag¬ baren Datenträger gebildet ist, wobei die Daten längs einer Fläche und örtlich voneinander getrennt gespeichert bzw. angeordnet sind, und daß der Datenträger einen Da- tenlesekopf zum seriellen Lesen der Daten bei Bewegung des Lesekopfes bzw. des Datensammlers über den Daten¬ träger und einen mit dem Lesekopf verbundenen elektro¬ nischen Speicher besitzt.

Durch den Einsatz eines elektronischen Speichers sowie durch den berührungslos abfragbaren Datenträger, dessen

Daten in digitaler Technik in Form einzelner Bits codiert und gespeichert werden können, ist es bei der Erfindung möglich, eine praktisch unbegrenzte Anzahl verschiedener Nummern zu codieren und zu speichern. Dadurch, läßt sich gewährleisten, daß auch innerhalb eines großen örtlichen Gebietes mit mehreren zu über¬ wachenden Objekten jede Nummer einer Kontrollstelle tatsächlich nur einmal vorkommt. Dadurch wird die Mani¬ pulationssicherheit erheblich erhöht.

Die Quittierung bzw. Bestätigung einer Kontrollstelle gestaltet sich bei der Erfindung äußerst einfach, denn es genügt, den Datensammler von Hand einmal von oben nach unten über den Datenträger - Kontrollstelle - zu "streichen". Bei diesem Vorgang werden die Daten der Kontrollstelle dynamisch durch ein serielles Lesen in den Speicher übertragen. Auf diese Art lassen sich alle Daten eines Kontrollganges speichern. Später können die Daten dann in einer Zentrale unter Verwendung eines Per¬ sonalcomputers oder dergleichen protokolliert bzw. aus¬ gedruckt und angezeigt werden.

Bei dem Quittieren einer Kontrollstelle entfällt also ein umständliches Einstecken (entweder einen Schlüssel in eine Stechuhr oder ein Funkgerät in die Kontrollstelle selbst) . Mit dem Fortfall der bisher benötigten Mechanik

arbeiten die Geräte bei der Erfindung extrem störunan¬ fällig, ganz abgesehen von der schon erwähnten sehr ein¬ fachen Bedienung.

Sowohl der Datenträger als auch der Datensammler lassen sich jeweils in einem handlichen Kunststoffgehäuse unter¬ bringen. Dabei kann der Datenträger extrem flach ausge¬ bildet werden, da er lediglich einen Codestreifen hin¬ ter seiner Lesefläche beinhaltet. Auf dem Codestreifen können in Bit-Form die Daten des jeweiligen Datenträgers bzw. der jeweiligen Kontrollstelle angeordnet werden. Die Befestigung des Datenträgers an einem gewünschten Kontrollort kann beispielsweise durch Kleben oder Ver- schrauben erfolgen. Es ist auch auf einfache Weise mög¬ lich, die Kontrollpunkte im Laufe der Zeit örtlich zu veränder .

Um die Abmessungen des Datensammlers handlich zu halten, wird als Energieversorgung eine aufladbare relativ klei¬ ne Batterie verwendet. Gemäß einer vorteilhaften Weiter¬ bildung der Erfindung ist nun vorgesehen, daß die Be¬ triebsspannungsquelle nicht dauernd eingeschaltet bleibt, sondern erst unmittelbar vor dem seriellen Lesen der Da¬ ten einer Kontrollstelle für eine kurze Zeit während des Lesevorganges eingeschaltet wird. Dadurch läßt sich die Lebensdauer der Batterie bedeutend erhöhen.

Das erwähnte Einschalten der Betriebsspannungsquelle erfolgt durch einen berührungslos aktivierbaren Sensor, der sozusagen einen zweiten Lesekopf bei dem Datensam¬ mler bildet. Dieser Sensor reagiert auf einen Magneten, welcher sich bei dem Datensammler oberhalb der Lese¬ fläche hinter einer schrägen Fläche befindet. Wenn also der Datensammler zum Quittieren einer Kontrollstelle von Hand von oben nach unten auf der Oberfläche des Datenträgers bewegt wird, wird zunächst die Betriebs¬ spannungsquelle eingeschaltet, und im Anschluß daran werden die Daten abgefragt und gespeichert.

Ein weiterer bedeutsamer Vorteil der Erfindung besteht darin, daß an den Datensammler ein Funkgerät mit einem Sende- und Empfangsteil anschließbar ist, um die ge¬ speicherten Daten an eine Zentrale zu senden, von wo aus der Empfang quittiert werden kann.

Hierbei werden die in dem Speicher befindlichen Daten der einzelnen Kontrollstellen abgefragt, ausgesendet und nach dem Aussenden wieder in den Speicher "abgelegt", und zwar mit dem "Vermerk", daß die Daten der betreffen¬ den Kontrollstelle ausgesendet und von der Zentrale empfangen worden sind.

- .19 -

Gemäß einem weiteren Merkmal der Erfindung beinhaltet der Datensammler eine "Intelligenz" in Form eines Mi¬ kroprozessors. Dadurch werden für die* Überwachung bis¬ her nicht bekannte Möglichkeiten im Sinne einer er¬ höhten Sicherheit geschaffen.

So läßt sich mit Hilfe des Mikroprozessors - gegebenen¬ falls unter Verwendung eines Zufallgenerators - der je¬ weilige Routengang an unterschiedlichen Tagen festle¬ gen. Es kann also zufällig eine bestimmte Reihenfolge vorgegeben werden, in welcher die einzelnen Kontroll¬ stellen abgefragt werden müssen. Auf einem Display des Datensammlers wird nach dem Quittieren einer ersten Kontrollstelle dem Wächter angezeigt, welche Kontroll¬ stelle er als nächstes anlaufen muß. Neben dem Datum, der Uhrzeit und der Nummer der jeweiligen Kontroll¬ stelle wird im Speicher dann auch die gewählte Marsch¬ route abgespeichert.

Der Gefahr von eventuellen Manipulationen kann bei der Erfindung auch dadurch wirksam begegnet werden, und die Sicherheit läßt sich dadurch erhöhen, daß der Datensamm¬ ler einen Uhrenchip als Zeitbasis umfaßt, und daß die "Vorschrift" vorgegeben wird, bestimmte Kontrollstellen innerhalb eines bestimmten Zeitfensters - also innerhalb einer bestimmten Zeitdauer - zu quittieren. Im Speicher

des Mikroprozessors sind hier also zu Beginn des Kon¬ trollganges alle Kontrollpunkte mit einer Uhrzeit, zu welcher sie erreicht werden müssen, abgelegt. Wird der betreffende Kontrollpunkt nicht in einem bestimmten Zeitfenster erreicht, so kann mittels des Senders ein Coderuf zur Zentrale abgesetzt werden. Dadurch lassen sich Unregelmäßigkeiten unmittelbar erfassen.

Die Verwendung eines Mikroprozessors innerhalb des Da¬ tensammlers schafft darüberhinaus noch einen ganz be¬ deutsamen Vorteil. In der Beschreibungseinleitung ist weiter oben schon erwähnt worden, daß sich bei dem be¬ kannten Wächterschutz unter Verwendung eines Funkgerätes der Nachteil ergeben kann, daß sich der Wächter mit sei¬ nem Funkgerät in einem Funkschatten befindet und damit keine Verbindung zur Zentrale aufnehmen kann. Bei der erfindungsgemäßen Kontrollanlage ist es nun mit Hilfe des Mikroprozessors ohne weiteres möglich, in einem solchen Fall, wenn also wegen eines Funkschattens die Zentrale den "Funkspruch" nicht empfangen kann, diesen Funkspruch automatisch in bestimmten Zeitabständen zu wiederholen. Die automatische Aussendung der Daten der inzwischen angelaufenen Kontrollstellen wird solange wiederholt, bis die Quittierung von der Zentrale über den Empfang dieser Daten kommt. Diese entsprechenden Daten werden dann wieder in dem Speicher mit dem Empfangs-

vermerk abgelegt.

Das automatische und periodische Absenden der in dem Speicher vorhandenen Daten ist vor allem auch bei soge¬ nannten Revierdiensten von entscheidendem Vorteil. Hier¬ bei handelt es sich um eine Überwachung mehrere Objekte durch ein Wachpersonal bzw. durch einen Wächter, der mit eine Fahrzeug nacheinander die zu überwachenden Objek¬ te abfährt und kontrolliert. Hier läßt sich der Sender zum Aussenden der in dem Speicher des Datensammlers ge¬ speicherten Daten in. dem Fahrzeug anordnen. Wenn der Wächter bei einem Objekt seinen Kontrollgang beendet hat, wird der. Datensammler in eine Halterung gesteckt, und dabei automatisch mit dem Sender verbunden, so daß jetzt per Funk die Daten an die Zentrale weitergegeben werden können. Bei Funkschatten wird - wie erwähnt - die Aussendung solange wiederholt, bis sie bei der Zen¬ trale eingegangen ist.

Die Erfindung vereinigt insgesamt in überraschender Wei¬ se teilweise sowohl Merkmale der Wächterkontrolle als auch des Wächterschutzes miteinander, wobei die Gesamt¬ heit dieser Merkmale zu einer vollständig neuen Kontroll¬ anlage mit den erwähnten Vorteilen führt. Im Sinne der Wächterkontrolle werden die einzelnen Kontrollstellen nach wie vor abgefragt, allerdings wird hier die störan-

fällige und auch sehr wartungsbedürftige Mechanik durch Elektronik ersetzt, wobei die Elektronik ferner zu dem Vorteil führt, daß Manipulationen praktisch ausgeschlossen sind. Auch wird bei der Erfindung der Gedanke des Wächterschutzes aufgegriffen, eine mög¬ lichst rasche Verbindung zur Zentrale herstellen zu können, und zwar derart, daß dieser Grundgedanke auch durch etwa vorhandene Funkschatten nicht gestört wird. Somit kann die neuartige Kontrollanlage z.B. auch dann eingesetzt werden, wenn sich die Kontrollstellen in durch Metalle abgeschirmten Räumen (z.B. Tresorraum einer Bank) befinden. Durch die Erfindung werden somit die Merkmale des Wächterschutzes und der Wächterkon¬ trolle entscheidend verbessert.

Weitere vorteilhafte Ausgestaltungen und zweckmäßige Weiterbildungen der Erfindung sowie das erfindungsge¬ mäße Verfahren sind in den Ansprüchen angegeben und der Zeichnung zu entnehmen.

Nachfolgend wird die Erfindung anhand des in der Zeich¬ nung dargestellten Ausführungsbeispiels näher erläutert, Es zeigen:

Fig. 1 - 3 mehrere Ansichten eines Daten¬ sammlers;

Fig. 4 - 5 eine Draufsicht und eine Sei¬ tenansicht eines Datenträgers,

Fig. 6 einen Datenträger und einen Da¬ tensammler während des Quittie¬ rens einer Kontrollstelle,

Fig. 7 eine weitere Ansicht des Daten¬ sammlers, von unten gesehen,

Fig. 8 ein Prinzip-Blockschaltbild des

DatenSammle s,

Fig. 9 eine Prinzipdarstellung einer

Kontrollanlage mit einer Zen¬ trale zur Auswertung, und

Fig. 10 die Prinzipdarstellung einer

Zentrale.

Der in Fig. 1 - 3 zeichnerisch dargestellte Datensammler 10 besitzt in seinem unteren Bereich Kerben 12, um den Datensaramler 10 rutschfest mit der Hand anfassen zu können. In der Draufsicht gemäß Fig 1 kann man erkennen, daß der Datensammler 10 zwei Leuchtdioden 14 und 16 besitzt. Die eine Leuchtdiode 14 signalisiert - was weiter unten noch

näher erläutert wird - das Einschalten des Datensamralers, während die andere Leuchtdiode 16 das Ablesen eines Datenträgers 28 (vgl. Fig. 6) am Ende anzeigt, wenn die gelesenen Daten gespeichert worden sind.

In der Draufsicht gemäß Fig. 3 sind zwei Vorsprünge 20 und 22 zu erkennen, welche zwischen sich eine Lese¬ spur 18 bilden. Im Bericht dieser Lesespur befinden sich innerhalb des Datensammlers 10 dicht an der Oberfläche der Lesespur 18 der in Fig. 1 gestrichelt gezeichnete Datenlesekopf 24 und ein Sensor 26. Die Breite der Lesespur 18 ist so gewählt, daß damit die Lesefläche 32 des in Fig. 4 und 5 gezeigten Datenträgers 28 er¬ faßt werden kann.

Der bei einer Kontrollanlage eine Kontrollstelle bil¬ dende Datenträger 28 ist in Fig. 4 und 5 in einer Drauf¬ sicht und einer Seitenansicht näher dargestellt. Der Datenträger 28 besitzt ein flaches Gehäuse 30, welches vorzugsweise aus Kunststoff besteht. An die Lesefläche 32 schließt sich oben eine Schrägfläche 34 an, auf die ein Pfeilsymbol 38 aufgebracht ist. Durch das Pfeil¬ symbol 38 wird dem Benutzer angedeutet, daß der Daten¬ sammler 10 - wie in Fig. 6 dargestellt ist - in Richtung des Pfeiles 44 mit der Lesespur 18 von oben nach unten auf dem Datenträger 28 bewegt wird, und zwar beginnend auf der Schrägfläche 34.

Hinte er Schrägfläche 34 befindet sich ein Einschalt¬ magnet 40, durch welchen der Sensor 26 des Datensammlers 10 aktiviert wird, um eine Betriebsspannungsquelle 64

(vgl. Fig. 8) für eine bestimmte Zeitdauer einzuschalten. Während der Datensammler 10 mit der Lesespur 18 an- schließend über die Lesefläche 32 des Datenträgers 28 hinweggezogen wird, werden die zugehörigen Daten von dem Datensammler 10 mittels des Datenlesekopfes 24 magnetisch gelesen.

Die Daten selbst befinden sich hinter der Lesefläche auf einem Codestreifen 36, der in Fig. 5 mit gestrichelt gezeichneten Linien dargestellt ist. Dieser Codestreifen kann in das Gehäuse 30 eingebracht und anschließend mittels einer Vergußmasse vergossen werden, so daß er von außen nicht mehr zugänglich ist, um Manipulationen auszuschalten.

Neben der schon geschilderten einfachen Handhabung des Datensammlers 10 zum Zwecke des Quittierens eines Daten¬ trägers 28 - also einer Kontrollstelle - verdeutlicht Fig. 6 auch, daß sich das flache Gehäuse 30 des Daten¬ trägers 28 auf einfache Weise an einer Wand 42 anbringen läßt, z.B. durch Verkleben.

In Fig. 7 ist gezeigt, daß der Datensammler 10 an seinem

unteren Ende - aber innerhalb des Gehäuses - eine Steckerleiste 46 mit Messerkontakten 50 besitzt, welche dadurch geschützt sind, daß die Messerkontakte 50 nur über entsprechende Öffnungen 48 zugänglich sind. Wie weiter unten noch beschrieben wird, läßt sich der Daten¬ sammler 10 in eine seiner Form angepaßte Öffnung einer Ladestation 80 (vgl. Fig. 10) einsetzen, wobei die Messerkontakte 50 mit zugeordneten Kontaktstiften zum Eingriff kommen.

An Hand von Fig. 8 kann man in einer Prinzip-Darstellung den elektrischen Aufbau eines Datensammlers 10 erkennen. Wesentliche Bestandteile sind ein Mikroprozessor 52, ein Speicher 54, und ein Puffer(bzw. eine Pufferbatterie) 56. Der Mikroprozessor 52 steht zu Steuerungszwecken mit dem Speicher 54 und auch mitdem Puffer 56 in Ver¬ bindung.

Ferner besitzt der Datensammler 10 neben der Betriebs¬ spannungsqueile 64, die über den Sensor 26 mittels eines Zeitschalters 62 für eine wählbare Zeitdauer eih- schaltbar ist, noch den mit dem Mikroprozessor 52 ver¬ bundenen Datenlesekopf 24, um die in digitaler Form gelesenen Daten des Codestreifens 36 zu verarbeiten und zu speichern.

An den Mikroprozessor 52 ist noch eine serielle Schnitt¬ stelle 66 angeschlossen, die - wie der Pfeil 70 anzeigt - zu der Steckerleiste 46 bzw. dem Sender 69 führt. Außer¬ dem besitzt der Datensammler 10 eine Notruftaste 60 (die auch als Quittierungstaste verwendet werden kann) , und über eine durch den Pfeil 68 angedeutete Verbindung ist eine Steuer-Verbindung zu dem Sender 69 mit einem Emp¬ fangsteil 71 herstellbar, über diesen Sender können im Speicher 54 gespeicherte Daten an eine Zentrale gesendet werden, und es ist auch möglich, über den Sender 69 durch Betätigung der Notruftaste 60 einen Notruf abzugeben.

Der Sender 69 mit dem Empfangsteil 71 ist normalerweise als getrennte Baueinheit vorgesehen, beispielsweise in einem Fahrzeug des Wachpersonals, es ist aber auch mög¬ lich, den Sender 69 mit dem Datensammler 10 als eine Einheit zu integrieren. In dem zuerst genannten Fall kann der Datensammler 10 in eine entsprechende Öffnung des Senders 69 eingeführt werden, um mittels der Stecker¬ leiste 46 die erforderlichen elektrischen Verbindungen herzustellen. Außerhalb der einzelnen Kontrollstellen dient dann der Sender 69 gleichzeitig als Ablage für den Datensammler 10. über die Verbindung 73 gelangt der Bestätigungsvermerk der Zentrale zum Mikroprozessor 52.

In Fig. 9 ist als PrinzipSchaltbild eine komplette Kon¬ trollanlage mit anschließender Auswertung über eine Da¬ teneingabe 72 mit einer Zentrale 74 dargestellt. Die ver-

schiedenen Kontrollstellen eines zu überwachenden Objektes sind durch die Datenträger 28 a - 28 g gebildet. Die Kon¬ trollstellen können vom Wachpersonal mittels Datensammler 10 a - 10 c abgefragt und quittiert werden.

Jeder Datensammler 10 a - 10 c speichert die von den Daten¬ trägern gelesenen Daten sowie die Uhrzeit und das Datum. Nach Beendigung eines Kontrollganges werden die gespeicherten Daten in eine Dateneingabe 72 eingegeben und in einer Zen¬ trale 74 ausgewertet.

Gemäß dem Prinzip-Blockschaltbild in Fig. 10 umfaßt eine solche Zentrale eine Ladestation 80 mit einer Öffnung, in welche der Datensammler 10 eingesteckt werden kann. Durch die dabei hergestellte elektrische Verbindung kann zum einen die Betriebsspannungsquelle des-Datensammlers 10 aufgeladen werden, und zum anderen können jetzt die gespeicherten Daten abgerufen und auf dem Bildschirm 84 eines Computers 82 dargestellt werden. Hierbei kann es sich um einen üblichen Personal-Computer mit einer Tastatur 86 und einem angeschlossenen Drucker 88 handeln. Somit ist nach Einsetzen des Datensammlers 10 in die Lade¬ station 80 zugleich auch ein Protokollausdruck über den abgeschlossenen Kontrollgang möglich.

Durch entsprechende Software kann der Protokollausdruck in einer leicht verständlichen Form gehalten werden.

Mögliche Ausdrucke sind beispielsweise; "Tor Süd um

23.oo Uhr kontrolliert; Nordtor um 23.30 Uhr kontrolliert;

Haupteingang: Fehlanzeige usw.".

Die Zentrale 74 umfaßt ferner ein Funkempfangsgerät 76 mit einer Antenne 78. In dem schon beschriebenen Fall, daß - im Falle eines Funkschattens automatisch in peri¬ odischen Abständen - die quittierten Daten mittels des Senders 69 zur Zentrale 74 übertragen werden sollen, können diese Daten mit dem Funkempfangsgerät 76 empfangen und an den Computer 82 weitergegeben werden. Im An¬ schluß daran wird mittels eines nicht dargestellten Senders die Bestätigung über den Empfang der Daten zu dem jeweiligen Datensammler 10 (Empfangsteil 71) ausge- sendet.

Es wurde an Hand von Fig. 5 schon erläutert, daß jeder Datenträger einen Codestreifen 36 besitzt, auf welchem die die jeweilige Kontrollstelle kennzeichnenden Daten aufgebracht sind. Dabei können die Daten durch einzelne magnetische Bits gebildet sein, die räumlich im Ab¬ stand voneinander in einem Muster auf dem Codestreifen 36 angeordnet sind. Während der Bewegung des Daten¬ sammlers 10 längs der Lesefläche 32 des Datenträgers 28 registriert der Datenlesekopf 24 die einzelnen Bits, die dann digital in dem Speicher 54 gespeichert werden. Die einzelnen Bits lassen sich dabei in verschiedenen bekannten Code-Formen verwenden, d.h. die Nummern der

jeweiligen Kontrollstellen sind auf dem Codestreifen 36 in codierter Form vorhanden.

Neben der Codierung auf magnetischer Basis ist auch die Verwendung von Infrarot-Licht möglich. In diesem Fall besteht die Lesefläche 32 des Datenträgers 28 aus einem infrarot-durchlässigen Material. Hinter der Lesefläche befinden sich - entsprechend den digitalen Signalen "0" und "1" - Materialien, die das Infrarot-Licht reflek¬ tieren oder nicht. Der Lesekopf des zugehörigen Daten¬ sammlers besteht in diesem Fall aus einer Infrarot* * Quelle mit einem Empfänger für das reflektierte Infra¬ rot-Licht.

Unabhängig davon, welche Art der Codierung verwendet wird, lassen sich bei der erfindungsgemäßen Kontrollanlage die Kenndaten einer Kontrollstelle auf einfache Weise seriell lesen und in einem Speicher ablegen. In Ver¬ bindung mit dem Mikroprozessor 52 ergibt sich dann in vorteilhafter Weise eine Fülle von Anwendungsmöglichkeiten und Varianten, welche die Kontrollanlage besonders sicher machen. Erstmals ist auch ein "sofortiger" Pro¬ tokollausdruck über einen Kontrollgang möglich, wobei dieser Protokollausdruck durch entsprechende Software beliebig gestaltet werden kann.

Es wurde weiter oben schon erwähnt, daß durch Bewegung des Senosrs 26 bzw. des Datensammlers 10 längs der Schrägfläche 34 des Datenträgers 28 der Zeitschalter 62 einschaltbar ist, welcher den Datensammler 10 für eine wählbare Zeitdauer einschaltet. Besonders vorteil¬ haft ist es nun, wenn vor Ablauf dieser wählbaren festen Zeitdauer beim Erkennen einer gültigen oder un¬ gültigen Kontrollstelle schon abgeschaltet wird. Da¬ durch läßt sich eine erhebliche Energieeinsparung bezüglich der elektrischen Energie erzielen. So ist es beispielsweise möglich statt nach etwa drei Sekunden schon nach einer Sekunde abzuschlaten.

Schließlich sei noch auf einen weiteren vorteilhaften Aspekt der Erfindung hingewiesen, der darin besteht, daß statt der geschützten Steckerleiste 46 mit den Kontakten 50 (vgl. Figur 7) eine kontaktlose und be¬ rührungslose Fernspeiseeinrichtung sowie mehrere kon¬ taktlose Datenübertragungsstrecken vorgesehen werden können. Dadurch ist es beispielsweise bei Verwendung eines Akkumulators möglich, eine Aufladung induktiv vorzunehmen.

Die Datenübertragungsstrecke kann sowohl induktiv als auch optisch ausgebildet sein.

In dem geschilderten Fall läßt sich der Datensammler 10 sozusagen als eine Black-Box ausbilden, die keine äußeren Bedienelemente mehr besitzt. Dadurch wird eine sehr hohe Sicherheit gegen Manipulationen erreicht, da der Betrieb und die Anwendung vollständig ohne Kon¬ takte erfolgt. Auf die Anbringung einer Notruftaste zur Aussendung eines Notrufes wird in diesem Fall ver¬ zichtet.