Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
PROCESS AND OVERALL SYSTEM FOR THE SECURE TRANSPORTATION OF VALUABLE OBJECTS
Document Type and Number:
WIPO Patent Application WO/2006/094962
Kind Code:
A1
Abstract:
Process and overall system for the secure transportation of valuable objects (13) to a customer. A known quantity of valuable objects (13) to be transported is packaged in a transport package (10, 11) comprising a security circuit and a protection system for the valuable objects. In an armed state, the valuable objects are devalued upon illegal manipulation of the transport package. A first customer identification code (K1) is pre-set. The valuable objects (13) are transported in the transport package (10, 11) to the customer. A portable computer (20) transported with the valuable objects records and/or acquires the first customer identification code (K1), acquires a second customer identification code (K3) at the customer, analyses the first customer identification code (K1) and the second customer identification code (K3), and establishes a communication link with the security circuit of the transport package in order to switch it to the non-armed state, thus releasing it when the analysis of the customer identification codes (K1, K3) permits it.

Inventors:
VILLIGER PETER (CH)
Application Number:
PCT/EP2006/060486
Publication Date:
September 14, 2006
Filing Date:
March 06, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VILLIGER PETER (CH)
International Classes:
E05G1/00
Foreign References:
EP0692599A11996-01-17
EP1069540A22001-01-17
EP1271424A12003-01-02
Attorney, Agent or Firm:
Heusch, Christian (Chamerstrasse 50, Zug, CH)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zum sicheren Transportieren von Wertgegenständen (13) zu einem Kunden, mit den folgenden Schritten : Abpacken einer bekannten Menge der zu transportierenden Wertgegenstände ( 13) in einer Transportverpackung (10, 11), die eine Sicherheitsschaltung und ein Schutzsystem umfasst, um die Wertge genstände bei unstatthafter Manipulation an der Transportverpackung (10, 11) zu devaluieren, Armieren des Schutzsystems der Transportverpackung (10, 11), Vorgeben einer ersten Kundenkennung (Kl) des mit den zu transportierenden Wertgegenständen (13) zu beliefernden Kundens (30), Transportieren der Wertgegenstände (13) in der Transportverpackung ( 10, 11) zum Kunden, mit Hilfe eines tragbaren, mit den Wertgegenständen transportierten Computers (20) Aufnehmen und/oder Erfassen der ersten Kundenkennung (Kl), Erfassen einer zweiten Kundenkennung (K3) beim Kunden, Auswerten der ersten Kundenkennung K(I) und der Zweiten Kundenkennung (K3), Aufbauen einer Kommunikationsverbindung mit der Sicherheitsschaltung der Transportverpackung ( 10, 11), um diese in einen nicht armierten Zustand zu überführen und dadurch freizugeben, wenn das Auswerten der Kundenkennungen (Kl, K3) dies zu lässt.
2. Verfahren nach Anspruch 1, gekennzeichnet durch mindestens einen der folgenden weiteren Schritte, Vorgeben der ersten Kundenkennung (Kl) durch einen Computer (30), Erfassen einer Verpackungskennung (K2) der Transportverpackung durch den Computer (30), Übertragen der ersten Kundenkennung (Kl) vom Computer (30) an den tragbaren Computer (20).
3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende weitere Schritte; Erstellung von Transportdaten (TD), vorzugsweise durch den Computer (30), und Aufnehmen der Transportdaten (TD) durch den tragbaren Computer (20).
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Kombination aus einer Innenverpackung (10), beispielsweise einer Innentasche, vorzugsweise einer Siegeltasche, und einer Aussenverpackung (11), beispielsweise einem Spezialkoffer, als Transportverpackung dient.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass nach dem Freigeben der verwendeten Transportverpackung die Innenverpackung (10) mit den Wertgegenständen (13) aus der Aussenverpackung (11) entnommen und eine Verpackungskennung (K2) in einem Kundencomputer und/oder dem tragbaren Computer (20) erfasst werden.
6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zweite Kundenkennung (K3) von einem Zentralrechner, vorzugsweise von dem Computer (30) an den Kunden übermittelt wird, wobei die Übermittlung vorzugsweise täg lieh oder bei Bedarf erfolgt.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Übermittlung der zweiten Kunden kennung (K3) per Fax und/oder EMail und/oder SMS und/oder tele fonisch erfolgt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Kundenkennung (Kl) und/oder die Verpackungskennung (K2) durch Einlesen in den Computer (30) bereitgestellt wird, wobei vorzugsweise eine Leseeinheit (14) zum Einsatz kommt, die mit dem Computer (30) verbindbar ist, oder die erste Kundenkennung (Kl) und/oder die Verpackungskennung (K2) durch Einlesen in den tragbaren Computer (20) bereitgestellt wird, wobei dieser vorzugsweise eine entsprechende Leseeinheit umfasst.
9. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Transportdaten (TD) mindestens folgende Information enthalten : die erste Kundenkennung (Kl), die Verpackungskennung (K2).
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Transportverpackung (11) nach dem Abpacken der zu transportierenden Wertgegenstände (13) armiert wird oder sich selbsttätig armiert.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Abpacken die Sicherheitsschaltung der Transportverpackung ( 10, 11) für den Transport programmiert wird, wobei diese Programmierung vorzugsweise unter Zuhilfenahme des tragbaren Computers (20) ausgeführt wird,.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass bei dem Programmieren eine oder mehrere der folgenden Parameter vorgegeben werden : eine Gehsteigzeit, eine Gesamtzeit, eine Pufferzeit, Verpackungskennungen (K3) der in der Aussenverpackung (11) verwendeten Innenverpackungen(en) (11).
13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Programmieren einer Transportverpackung (10, 11) nur möglich ist, wenn ein Schlüssel, vorzugs weise ein kryptografischer Schlüssel, eingegeben wird.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Transportverpackung (10, 11) zu einem Fahrzeug gebracht und dort in einer Lagereinrichtung mit ei nem InterlockingSystem verriegelt wird.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Transportverpackung ( 10, 11) nur aus der Lagereinrichtung entnommen werden kann, wenn sie vom InterlockingSystem mittels des tragbaren Computers (20) freigestellt wird, wobei dieses Freistellen vorzugsweise nur möglich ist, wenn bestimmte Konditionen erfüllt sind.
16. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Transportverpackung (10, 11) von dem Fahrzeug zu dem Kunden gebracht wird und dort erst geöffnet oder entschärft werden kann, nachdem das Freigeben der verwende ten Transportverpackung (10, 11) erfolgt ist.
17. Gesamtsystem zum sicheren Transportieren von Wertgegenständen (13) zu einem Kunden, umfassend folgende Komponenten : eine Transportverpackung ( 10, 11) zum Befϋllen mit den Wertge genständen (13), die beim Transport in einem armierten Zustand ist, mit einer Sicherheitsschaltung und einem Schutzsystem für die Wertgegenstände (13), um im armierten Zustand bei einem unstatthaften Manipulieren der Transportverpackung (10, 11) die Wertgegenstände (13) zu neutralisieren, Mittel zum Vorgeben einer ersten Kundenkennung (Kl) des mit den zu transportierenden Wertgegenständen ( 13) zu beliefernden Kunden, einen tragbaren Computer (20), der mit den Wertgegenständen (13) transportierbar und dazu ausgelegt ist, die erste Kundenkennung (Kl) aufzunehmen und/oder zu erfassen, beim Kunden eine zweite Kundenkennung (K3) zu erfassen und die erste Kundenkennung (Kl) und die zweite Kundenkennung (K3) auszuwerten, eine Kommunikationsverbindung mit der Sicherheitschaltung der Transportverpackung (10, 11) aufzubauen, um diese in einen nicht armierten Zustand zu überführen und dadurch freizugeben, wenn das Auswerten der erste und zweiten Kun denkennungen (Kl, K3) dies zulässt.
18. Gesamtsystem nach Anspruch 17, dadurch gekennzeichnet, dass es einen Computer (30) umfasst, zum Vorgeben der ersten Kundenkennung (Kl), Erfassen einer Verpackungskennung (K2) der Transportverpackung (10, 11), Übertragen der ersten Kundenkennung (Kl) an den tragbaren Computer (20).
19. Gesamtsystem nach Anspruch 18, dadurch gekennzeichnet, dass der Computer (30) dazu ausgebildet ist, Transportdaten (TD) zu erstellen und an den tragbaren Computer (20) zu übertragen.
Description:
Peter Villiger Mitteldorf 10, CH-5637 Beinwil / Schweiz

V06-0004P-WO International

Verfahren und Gesamtsystem zum sicheren Transportieren von Wertgegenständen

Die Erfindung betrifft ein Verfahren zum sicheren Transportieren von Wertgegenständen nach dem Oberbegriff des Patentanspruchs 1 und ein Gesamtsys- tem zum sicheren Transportieren von Wertgegenständen nach dem Oberbegriff des Patentanspruchs 17.

Es gibt zahlreiche verschiedene Ansätze, um Wertgegenstände von einem Ort zu einem anderen zu transportieren. Auch heute noch kommen häufig gepan- zerte Systeme und bewaffnete Begleitpersonen zum Einsatz.

Es gibt jedoch seit einiger Zeit auch sogenannte intelligente Ansätze, die den Aufwand und die damit verbundenen Kosten erheblich reduzieren. Einige Beispiele sind den im Folgenden genannten Patentgesuchen des Anmelders des vorliegenden Patentgesuches zu entnehmen :

Titel : „Sicherheitskoffer, Sicherheitssystem und Sicherheitskomplex" (V060001P-CH), Anmeldedatum 17.9.2004, Gesuchsnummer: 01532/04

Titel; „Multifunktionales, tragbares Sicherheitssystem" (V060002P-CH), Anmeldedatum 1.10.2004, Gesuchsnummer: 01608/04

Titel : „Einbau-Kit zum Ausstatten eines Koffers als multifunktionales, tragbares Sicherheitssystem und mit einem solchen Einbau-Kit ausgestattete Koffer" (V060003P-CH), Anmeldedatum 14.2.2005, Gesuchsnummer: 00243/05

Diesen intelligenten Ansätzen ist gemeinsam, dass sie mittels technischer und elektronischer Mittel einen erheblichen Beitrag zur Sicherheit leisten, ohne im konventionellen Sinne mit Panzerungen und dergleichen zu operieren.

Wenn im vorliegenden Zusammenhang von Wertgegenständen die Rede ist, so geht es zum Beispiel um folgende Wertgegenstände: Münz- und Notengeld, Wertpapiere, andere Wertgegenständen wie Edelmetalle und Edelsteine, geheimzuhaltende Dokumente oder ggfs. auch Giftstoffe, seltene Stoffe oder anderweitig abzuschirmende, zum Beispiel strahlende Materialien.

Die Anforderungen, die im Zusammenhang mit dem Transport von schutzbedürftigen Gegenständen gestellt werden, unterliegen stetigen Änderungen. Ausserdem gelten in jedem Land und in der Kooperation mit verschiedenen Versicherungsgesellschaften andere Regelungen, und jeder Kunde, der Wertgegenstände transportieren lässt, hat andere Vorstellungen betreffend die lo- gistischen Abläufe.

Es gibt, wie schon erwähnt, verschiedenartige Wertgegenstände zu transportieren. Je nach Art der Wertgegenstände müssen die Transportbehälter unterschiedliche Grossen haben. Ausserdem können unterschiedlichste Sicherheits- Vorschriften gelten. In der Praxis sind daher alleine aus diesem Grund eine grosse Zahl von verschiedensten Transportbehältern im Einsatz.

Transportfirmen, die sich auf den Transport von Wertgegenständen spezialisiert haben, müssen daher eine ganze Vielzahl von verschiedenen Transportbehälter bereithalten und auch die entsprechenden Fahrzeuge halten.

Häufig kommen heutzutage beim Transport und der Lagerung von Wertgegenständen Schutzsysteme zum Einsatz, die dazu dienen, den Eigentümer o- der Besitzer der Wertsachen vor einem Missbrauch der Wertsachen zu schützen, wenn diese bei einem Diebstahl abhanden kommen. Dies geschieht, indem die Wertsachen in einem solchen Fall automatisch neutralisiert bzw. deva- luiert werden. Die entsprechenden Schutzsysteme sind aber teuer und aufwendig.

Es ist daher Aufgabe der Erfindung,

- ein Verfahren der einanges genannten Art zum sicheren Transportieren von Wertgegenständen bereit zu stellen, das flexibel ist, eine hohe Sicherheit gewährleistet und trotzdem einfach zu beherrschen ist,

- ein Gesamtsystem der eingangs genannten Art zu schaffen, das flexibel ist, eine hohe Sicherheit gewährleistet und trotzdem einfach zu beherrschen ist, wobei das Gesamtsystem vorzugswiese durch zusätzliche Komponenten erweiterbar ist.

Die Lösung dieser Aufgabe erfolgt

- für das Verfahren durch die kennzeichnenden Merkmale des Anspruchs 1,

- für das Gesamtsystem durch die kennzeichnenden Merkmale des Anspruchs 17.

Bevorzugte Weiterbildungen des Verfahrens und des Gesamtsystems sind durch die jeweiligen abhängigen Ansprüche definiert.

Weitere Merkmale und Einzelheiten der Erfindung werden im Folgenden an

Hand von Ausführungsbeispielen und mit Bezug auf die Zeichnung ausführlich erläutert. Es zeigen :

Fig. IA das Abpacken von Wertgegenständen gemäss eines ersten erfindungsgemässen Verfahrens,

Fig. IB das Transportieren und Freigeben von Wertgegenständen gemäss eines ersten erfindungsgemässen Verfahren,

Fig. 2 eine Liste mit mehreren Kundenkennungen K3, die in einem erfindungsgemässen Verfahren zum Einsatz kommen kann,

Grundsätzlich gleiche bzw. gleich wirkende konstruktive Elemente sind in den Figuren mit gleichen Bezugszeichen versehen, auch wenn sie sich teilweise voneinander unterscheiden. Die Darstellungen sind stark vereinfacht und schematisiert, und die einzelnen Komponenten sind nicht massstabsgetreu gezeigt.

Der Begriff Cash-Center wird im vorliegenden Zusammenhang als Synonym für einen Ort oder eine Einrichtung verwendet, die Wertgegenstände, zum Beispiel Geld, zum Transport bereit stellt. Das Cash-Center kann zum Beispiel einer Bank oder einer bankenähnlichen Institution angeschlossen sein oder angehö- ren.

Der Begriff Kunde wird im vorliegenden Zusammenhang als Synonym für einen Ort oder eine Einrichtung verwendet, die Wertgegenstände in Empfang nimmt. Es muss sich dabei nicht notwendigerweise um eine Person handeln. Die I- nempfangnahme kann auch voll- oder teilautomatisiert ablaufen. Es kann zum Beispiel auch ein Bankautomat (ATM) oder dergleichen als Kunde im weitesten Sinne verstanden werden.

Die Figuren IA und IB zeigen einen stark schematischen Ablauf eines ersten Verfahrens nach der Erfindung, dargestellt an einem ersten Gesamtsystem mit mehreren Komponenten. Bei diesem Verfahren handelt es sich um ein bevorzugtes Verfahren, unter Verwendung eines Computers 30, es wird aber darauf hingewiesen, dass die Erfindung grundsätzlich auch ohne diesen Computer 30

realisiert werden kann. In diesem Fall wird eine Teil oder es werden alle Aufgaben von dem tragbaren Computer 20 ausgeführt.

Es geht, wie eingangs beschrieben, um ein Verfahren zum sicheren Transpor- tieren von Wertgegenständen. In Fig. IA sind Wertgegenstände 13 in Form von Banknoten, die ein Bünde! bilden, dargestellt. Diese Wertgegenstände 13 sind in einer Transportverpackung zu einem Kunden zu transportieren. Die Transportverpackung kann eine Kombination aus einer Innenverpackung und einer Aussenverpackung umfassen oder lediglich eine Aussenverpackung.

In einem ersten Schritt werden die Wertgegenstände 13, das heisst die Banknoten, abgepackt. Dies geschieht typischerweise im Cash-Center oder an einem vergleichbaren Ort.

Im Beispiel der Fig. IA werden die Wertgegenstände bzw. Banknoten 13 in eine Innenverpackung 10 gesteckt.

Bei dieser Innenverpackung 10 kann es sich, wie in Fig. IA angedeutet, um eine sack- oder taschenartige Umhüllung, vorzugsweise einen Sicherheitssack bzw. eine so genannte Siegeltasche handeln. Der Sicherheitssack bzw. die Siegeltasche können flüssigkeitsdurchlässig sein. Eine Siegeltasche weist eine Verschlussanordnung auf. Die Verschlussanordnung kann durch eine obere Lasche 10.1 und einen Klebestreifen 10.2, auf den die obere Lasche 10.1 geklebt wird, gebildet sein. Bei geeigneter Wahl des Materials der Siegeltasche kann diese auch verschlossen werden, indem sie im Bereich ihrer Befüllungs- öffnung unter erhöhtem Druck und/oder erhöhter Temperatur gewissermassen zugeschweisst wird. Die Innenverpackung 10 und insbesondere ihre Verschlussanordnung sind so ausgebildet, dass beim Öffnen sichtbare Spuren zurück bleiben. Die Innenverpackung 10 kann auch eine Kassette oder Dose, vorzugsweise aus einem Kunststoff, sein.

Wie weiter oben erwähnt, kann auch auf die Innenverpackung 10 verzichtet werden.

Beim Abpacken muss eine Kundenkennung, im Folgenden als erste Kunden- kennung Kl bezeichnet, vorgegeben werden. Diese erste Kundenkennung Kl identifiziert den Kunden, der mit den zu transportierenden Wertgegenständen 13 zu beliefern ist. Die erste Kundenkennung Kl kann im Computer 30 durch Eingeben oder Einlesen vorgegeben werden, oder die erste Kundenkennung Kl kann bei Bedarf erzeugt werden. In Fig. IA ist eine Ausführungsform gezeigt, bei der die erste Kundenkennung Kl als Barcode vorliegt. Diese erste Kundenkennung Kl wird durch eine Sensoreinheit wie eine Leseeinheit 14 abgetastet und in den Computer 30 eingelesen.

Dann wird eine Verpackungskennung K2 mittels des Computers 30 erfasst. Im vorliegenden Ausführungbeispiel gemäss Fig. IA, bei welcher eine Innenverpackung 10 benutzt wird, ist diese Verpackungskennung K2 beipielsweise der Innenverpackung 10 zugeordnet. Wird auf eine Innenverpackung 10 verzichtet, so ist die Verpackungskennung K2 der Aussenverpackung zugeordnet.

Auch bei der Verpackungskennung K2 kann es sich, wie dargestellt, um einen Barcode handeln, der mit der Leseeinheit 14 abgetastet und in den Computer 30 eingelesen wird.

Der Computer 30 ist in einer bevorzugten Ausführungsform so ausgelegt, dass er die Kennungen Kl und K2 erzeugen kann. Zu diesem Zweck kann der Computer 30 mit einem Barcode-Drucker verbunden sein, um die Barcode zu dru- cken, oder der Computer 30 kann einen Sender umfassen, der es ermöglicht ein RF-ID Tag mit der Kennung zu programmieren.

Die Innenverpackung 10 und die in ihr aufgenommenen Wertgegenstände 13 werden nun in die Aussenverpackung 11, zum Beispiel in einen ebenfalls mit 11 bezeichneten Spezialkoffer, gelegt. In der gezeigten Ausführungsform weist der Spezialkoffer 11 einen Tresorbereich 12 auf, der in Fig. IA schematisch angedeutet ist. Einzelheiten zu einem solchen Spezialkoffer können aus dem eingangs genannten Patentgesuch 00243/05 entnommen werden.

Details dieses Spezialkoffers 11 werden hier nur soweit erläutert, wie dies zum Verständnis der Erfindung erforderlich ist. Der Spezialkoffer 11 weist eine ein ¬ gebaute Sicherheitsschaltung und eine Schutzvorrichtung auf. Sicherheits- Schaltung und Schutzvorrichtung bilden zusammen ein intelligentes Schutzsystem zum Schutz der Wertgegenstände 13 gegen unbefugte Entnahme und/oder Manipulation. Bei einer nicht statthaften Manipulation am Sicherheitskoffer 11 werden die darin befindlichen Wertgegenstände 13 automatisch neutralisiert bzw. in einen Zustand gebracht, in dem sie für Unbefugte keinen Wert mehr haben. Dies geschieht, indem ein fliessfähiger Stoff, beispielsweise eine Art Tinte aus einem Tintenmodul, abgegeben wird, der die in einer durchlässigen Siegeltasche aufgenommenen Wertgegenstände 13 färbt. Das Tintenmodul ist Teil der Schutzvorrichtung des Koffers 11.

Wird als Innenverpackung 10 eine Kassette oder Dose verwendet, die nicht fluiddurchlässig ist, so kann diese Kassette oder Dose in gleicher Weise mit einem Schutzsystem einschliesslich eines Tintenmoduls versehen sein wie der erwähnte Sicherheitskoffer 10.

Als Schutzmassnahme für die Wertgegenstände kann anstelle von oder zusätzlich zu dem beschriebenen Tintenmodul auch eine Zündvorrichtung vorhanden sein, die bei einer nicht statthaften Manipulation des Sicherheitskoffers 11 ausgelöst wird, um die Innenverpackung 10 zu schmelzen und dadurch die Wertgegenstände 13 zu neutralisieren oder zu devaluieren. Diese Schutzmass- nähme eignet sich insbesondere dann, wenn die Innenverpackung 10 nicht oder schlecht fluiddurchlässig ist.

Generell sind als Aussenverpackungen verschiedene Arten von Gebinden geeignet, sofern sie ein Schutzsystem mit eingebauter Intelligenz in Kombination mit einer Schutzvorrichtung haben, das dazu geeignet ist, die Wertgegenstände 13 zu schützen. Ein weiteres Beispiel für eine solche Aussenverpackung ist das eingangs genannte Patentgesuch 01608/04 zu entnehmen.

Es werden nun in dieser speziellen Ausführungsform von dem Computer 30, vorzugsweise unter Zuhilfenahme einer geeigneten Cash-Center Software, Transportdaten erstellt, die in Fig. IA mit TD bezeichnet sind. Diese Transportdaten TD werden von dem Computer 30 an einen weiteren, tragbaren Compu- ter 20 übermittelt. Dies ist in Fig. IA mit einem Doppelpfeil 31 angedeutet. Die Übermittlung der Transportdaten TD erfolgt vorzugsweise leiterlos, zum Beispiel mittels Infrarot- (IR) oder Radiofrequenz (RF) -Übertragung.

Als tragbarer Computer 20 kann zum Beispiel ein PDA, ein Notebook-Computer oder ein anderes intelligentes Kommunikationssystem dienen. Es ist aber auch denkbar, ein speziell ausgestattetes Mobiltelefon einzusetzen. Wie erwähnt, kann auch der tragbare Computer 20 den Computer 30 ersetzten.

Nun erfolgt der eigentliche Transport der in der Aussenverpackung bzw. im Spezialkoffer 11 befindlichen Wertgegenstände 13. Typischerweise erfolgt dieser Transport in einem Fahrzeug. In Fig. IB ist dieser Transport durch einen Pfeil T im oberen Bildbereich angedeutet. Im Fahrzeug wird die Transportverpackung bzw. Aussenverpackung bzw. der Spezialkoffer 11 vorzugsweise in einer Lagereinrichtung wie zum Beispiel einem Regal temporär gelagert und durch eine Interlocking-Vorrichtung fixiert bzw. gesichert.

Der tragbare Computer 20 wird auch zum Kunden transportiert, im Allgemeinen zusammen mit den Wertgegenständen 13. Er kann aber auch auf andere Weise zum Kunden gelangen.

Beim Erreichen des Kunden oder beim Kunden wird eine zweite Kundenken- nung K3 erfasst. Dieser Vorgang ist in Fig. IB oben links angedeutet. Die zweite Kundenkennung K3 wird vorzugsweise mit dem tragbaren Computer 20 erfasst. Es kann sich auch hier, wie dargestellt, um einen Barcode handeln, der vom tragbaren Computer 20 gelesen bzw. abgetastet wird. Diese zweite Kundenkennung K3 kann zum Beispiel vom Kunden im Bereich einer Eingangstüre angebracht sein. Es ist auch denkbar, dass die zweite Kundenkennung K3 von einem Mitarbeiter des Kunden bereitgehalten wird.

Um das Gesamtsystem sicherer zu machen, kann der Kunde eine Kennung eingeben, zum Beispiel einen PIN. Es ist auch einen Ausführungsform denkbar, bei welcher der Transportbegeleiter die Eingabe der Kundenkennung K3 durch Eingabe einer eigenen Kennung bestätigen muss.

Die zweite Kundenkennung K3 wird nun zusammen mit der ersten Kunden- kennung Kl ausgewertet, um festzustellen, ob die Lieferung am richtigen Ort bzw. beim richtigen Kunden angelangt ist. Werden zwei identische Kunden- kennungen Kl und K3 verwendet, dann kann die Auswertung erfolgen, indem die erste Kundenkennung Kl und die zweite Kundenkennungen K3 mit einander verglichen werden. Bei Übereinstimmung der Kundenkennungen Kl und K3 geht der tragbare Computer 20 davon aus, dass der richtige Kunde erreicht worden ist. Besser geeignet, da sicherer, sind jedoch schlüsselbasierte Syste- me, bei denen die beiden Kundenkennungen Kl und K3 nur ausgewertet werden können, wenn man einen entsprechenden Schlüssel, vorzugsweise einen kryptografischen Schlüssel zur Anwendung bringt, oder wenn, wie beschrieben, zusätzlich eine Kennung durch den Kunden und/oder den Transportbegeleiter eingegeben werden muss.

Falls die Auswertung der Kennungen Kl und K3 ergibt, dass man beim richtigen Kunden angelangt ist, erfolgt die Freigabe der verwendeten Transportverpackung, im vorliegenden Fall der Aussenverpackung bzw. des Spezialkoffers 11. Diese Freigabe kann auf verschiedene Art und Weise erfolgen. So kann zum Beispiel die Interlocking-Vorrichtung im Fahrzeug ein Freistellen bzw. Entriegeln der Aussenverpackung bzw. des Spezialkoffers 11 erst dann erlauben, wenn die Auswertung der Kennungen Kl und K3 erfolgreich war, und/oder eine Entschärfung des Schutzsystems der Aussenverpackung bzw. Spezialkoffers 11 kann erst dann erfolgen, wenn die Auswertung der Kundenkennungen Kl und K3 erfolgreich war.

In Fig. IB wird die Freigabe zum Öffnen der Aussenverpackung bzw. des Spezialkoffers 11 wie folgt vorgenommen : Nachdem der tragbare Computer 20 die

beiden Kundenkennuπgen Kl und K3 ausgewertet hat und zu dem Schluss gekommen ist, dass es sich bei dem Kunden, bei dem man sich befindet, tatsächlich um den zu beliefernden Kunden handelt, kann über eine Schnittstelle 21 (IR oder RF), wie in Fig. IB links unten gezeigt, die Aussenverpackung bzw. der Spezialkoffer 11 entschärft werden. Rechts daneben ist gezeigt, dass sich die Aussenverpackung bzw. der Spezialkoffer 11 nun öffnen lässt, ohne dass die eingebaute Schutzvorrichtung des Schutzsystems ausgelöst wird, das heisst, ohne dass die Wertgegenstände 13 neutralisiert bzw. entwertet werden. Aus der geöffneten Aussenverpackung bzw. dem geöffneten Spezialkoffer 11 lässt sich nun die Innenverpackung bzw. die Innentasche 10 entnehmen, wie dies durch den Pfeil 22 angedeutet ist.

Anhand von Fig. IB werden weitere Varianten des neuen Verfahrens und des neuen Gesamtsystems erläutert. Ein Transportbegleiter kann eine eigene Be- gleiterkennung K4 haben. Diese Begleiterkennung K4 kann zum Beispiel auf einer Chipkarte 23 aufgebracht oder in dieser Chipkarte 23 gespeichert sein. Es kann sich aber auch, wie erwähnt, um eine Kennung (zum Beispiel ein PIN) handen, die der Transportbegleiter manuell eingibt. Die Chipkarte 23 kann auch ein Foto des Transportbegleiters aufweisen und/oder mit biometrischen Erkennungsmerkmalen des Transportbegleiters ausgestattet sein. Beim Erreichen des Kunden oder beim Kunden kann der Transportbegleiter die Begleiterkennung K4 mit dem tragbaren Computer 20 einlesen. In dieser Ausführungsform kann die Entschärfung bzw. Freigabe der Transportverpackung, das heisst der armierten Aussenverpackung bzw. des Spezialkoffers 11, erst dann erfolgen, wenn zusätzlich zum erfolgreichen Auswerten der beiden Kunden- kennungen Kl und K3 auch die richtige Begleiterkennung K4 vorliegt.

Der Einsatz einer solchen Begleiterkennung K4 macht das Gesamtsystem sicherer, da nur eine authorisierte Begleitperson den Transport ausführen und die Wertgegenstände beim Kunden abliefern kann.

Bei der Aussenverpackung kann es sich um ein Aussengebinde in der Art des erwähnten Spezialkoffers oder Behälters handeln, ausgeführt als Sicherheits-

koffer oder Sicherheitsbehälter. Die Wertgegenstände 13 können, wie schon beschrieben, zuerst in den Innenverpackungen 10 verpackt werden, beispielsweise in sogenannten Innentaschen 10. Als Innentaschen kommen Sicherheitssäcke, auch Siegeltaschen, mit Laschen 10.1 und Klebestreifen 10.2, die zusammen einen Sicherheitsverschluss 10.1, 10.2 bilden, zum Einsatz, wie in Fig. IA andeutungsweise dargestellt. Auch andersartige Sicherheitsverschlüsse sind denkbar. Der Sicherheitsverschluss 10.1, 10.2 erlaubt es, den Sicherheitssack 10 nach dem Befüllen einmalig zu verschliessen. Der Sicherheitsverschluss 10.1, 10.2 und der Sicherheitssack 10 sind so ausgelegt, dass eine nicht statthafte Manipulation oder das Öffnen des Sicherheitssackes 10 sichtbare Spuren am Sicherheitssack hinterlässt.

Innenverpackungen mit einem Sicherheitsverschluss 10.1, 10.2 in der Art solcher Sicherheitssäcke sind Einwegverpackungen. Der Sicherheitsverschluss wirkt wie ein Briefsiegel und kann keinesfalls zerstörungsfrei geöffnet werden. Durch den Einsatz von Speziaiplomben anstelle von Sicherheitsverschlüssen lassen sich auch Innenverpackungen in der Art von Mehrwegverpackungen realisieren. Hierbei muss zum Öffnen die Spezialplombe entfernt werden, aber die Innenverpackung selbst wird nicht zerstört.

Die Sicherheit auf dem Transport zwischen dem Cash-Center und dem Kunden kann ergänzt werden durch zusätzliche Sicherheitsmassnahmen im Cash- Center. Dazu kann eine Überwachung der Befüllung der Transportverpackung, insbesondere der Innenverpackung 10, stattfinden. Besonders geeignet ist dies, wenn die zu transportierenden Wertgegenstände 13 Geld in Form von

Banknoten oder Münzen sind. Im Cash-Center werden die Banknoten oder Münzen üblicherweise durch Zählautomaten gezählt. Moderne Zählautomaten sind in der Lage, Banknoten und Münzen bezüglich ihres Wertes zu erkennen und in einem Zählgang Banknoten oder Münzen unterschiedlicher Werte zu zählen und deren Gesamtwert festzustellen. Ein Zählautomat kann nun mit einer Halterung und Siegelvorrichtung für eine Siegeltasche, das heisst eine Innenverpackung, versehen werden. Die Siegeltasche kann beispielsweise unmittelbar unter einer Ausgabeöffnung des Zählautomaten in der Halterung an-

gebracht und befüllt werden. Nach dem Befüllen der Siegeltasche wird diese verschlossen, beispielsweise zugeschweisst. Die Halterung und die Vorrichtung zum Verschliessen der Siegeltasche sind so konzipiert, dass die Siegeltasche nur in verschlossenem Zustand aus der Halterung entnommen werden kann, Es sind auch andere Sicherheitsmassnahmen bei der Befüllung der Transportverpackung möglich, beispielsweise können Banknoten automatisch gezählt und so gebündelt werden, dass keine Note aus dem Bündel entfernt werden kann. Das Befüllen der Transportverpackung mit dem oder den Bündeln kann dann mit Hilfe einer Kamera aufgezeichnet werden.

Die Verpackungskennung K2, mit der die Innenverpackung 10 versehen ist, kann vorzugsweise nicht von der Innenverpackung 10 getrennt werden. Diese Verpackungskennung K2 kann zum Beispiel bei Einwegverpackungen wie dem Sicherheitssack 10 eine Identifikationsnummer sein, die einmalig ist und be- reits bei der Produktion auf- oder angebracht wurde. Um dem ganzen Ablauf des neuen Verfahrens mehr Flexibilität zu geben und dadurch die Einsatzmöglichkeiten zu erweitern, kann die Verpackungskennung K2 auch durch eine autorisierte Person vorgebbar bzw. programmierbar sein. Damit ein solches programmierbares System sicher ist, werden vorzugsweise Sicherheitsmassnah- men getroffen, damit nur die autorisierte Person eine Änderung vornehmen kann oder eine Verpackungskennung K2 vorgeben kann. Vorzugsweise wird die Verpackungskennung K2 auch durch den Computer 30 erzeugt. Die Cash- Center Software, die auf diesem Computer 30 installiert ist kann entsprechende Module hierfür vorsehen.

Wird auf eine Innenverpackung verzichtet und eine Transportverpackung benutzt, die nur durch eine Aussenverpackung gebildet ist, so ist die Verpackungskennung K2 der Aussenverpackung bzw. dem Spezialkoffer 11 zugeordnet. In diesem Fall kann die Verpackungskennung K2 an der Aussenverpa- ckung bzw. Spezialkoffer 11 befestigt, zum Beispiel aufgeklebt, werden, oder die Sicherheitsschaltung der Aussenverpackung bzw. Spezialkoffers 11 kann die Verpackungskennung K2 speichern. Die Sicherheitsschaltung des Spezialkoffers 11 kann zum Beispiel auch ein RF-ID Tag aufweisen, dass vom Compu-

ter 30 oder vom Computer 20 mit der Verpackungskennung K2 programmiert werden kann.

Werden sowohl eine Innenverpackung 10 als auch eine Aussenverpackung 11 benutzt, so kann, wie weiter oben mit Bezug auf Fig. IA beschrieben, die Verpackungskennung K2 nur der Innenverpackung 10 zugeordnet sein. Es kann aber auch sowohl der Innenverpackung als auch der Aussenverpackung eine Verpackungskennung zugeordnet sein. Hierbei können entweder die Innenverpackung und die Aussenverpackung die gleiche Verpackungskennung K2 tra- gen, oder die Innenverpackung und ddie Aussenverpackung tragen unterschiedliche Verpackungskennungen.

Im Zusammenhang mit der vorliegenden Erfindung sind Kennungen besonders geeignet, die einfach in einen Computer eingelesen werden können. Aus die- sem Grunde wird im vorliegenden Zusammenhang einem Barcode, das heisst einem Strichcode, oder einem RF-ID Tag der Vorzug gegeben. Zur Erhöhung der Sicherheit sollte mindestens ein Teil der Kennungen ausschliesslich maschinenlesbar und in jedem Fall nicht durch menschliche Sinnesorgane erfassbar sein.

Die Kundenkennungen Kl, K3 werden bei Bedarf erzeugt und die Kundenken- nung K3 wird dem Kunden übermittelt. Bei der Kundenkennung K3 kann es sich alternativ um eine Kundenkennung K3 handeln, die zum Beispiel einer Art Streichliste entnommen wird. In diesem Fall bekommt der Kunde von Zeit zu Zeit eine Liste 40, wie in Fig, 2 gezeigt, mit einer Vielzahl von Kundenkennungen K3. Es ist auch möglich, die Kundenkennung Kl bzw. K3 durch einen geeigneten Algorithmus bei Bedarf sowohl im Cash-Center als auch beim Kunden automatisch zu generieren. In diesem Fall muss keine Kundenkennung K3 zum Kunden übertragen werden, sondern es reicht aus, wenn der Kunde mittels einer auf einem Rechner installierten Anwendungssoftware (Client-Software) oder mit einem separaten Gerät, zum Beispiel einem Kartenleser in Kombination mit einer Chipkarte (SmartCard), die Kundenkennung K3 erzeugen kann.

Um ein Fälschen, Ändern oder Beeinflussen der Kundenkennungen Kl, K3 zu unterbinden, werden die Kundenkennungen Kl, K3 vorzugsweise als Barcode bereitgestellt oder in einem RF-ID Tag als Kennung implementiert. In einer einfacheren Ausführungsform handelt es sich bei der Kundenkennungen um eine alphanumerische Zeichenfolge. Es ist auch möglich, eine Kombination aus Barcode mit RF-ID Tag zu verwenden, wie sie zum Beispiel unter dem Namen GemWave™ RFID angeboten werden. Auch denkbar ist die Verwendung einer maschinenlesbaren Kennung in Kombination mit einem PIN oder dergleichen, die durch eine Person eingeben werden kann.

Bei denjenigen Ausführungsformen, bei denen die Kundenkennung K3 an den Kunden übermittelt wird, kann diese Übermittlung über ein Netzwerk oder eine dedizierte Verbindung erfolgen. Die Übermittlung kann verschlüsselt erfolgen. Es ist auch denkbar, die Übermittlung zum Beispiel per SMS, E-Mail, Fax oder Telefon zu übermitteln. Der Kunde kann eine Barcode-Drucker haben, auf dem die Kundenkennung K3 ausgedruckt wird, oder der Kunde kann einen Rechner mit Sender haben, um ein RF-ID Tag zu programmieren.

Diese Sicherheitsmassnahmen sind wichtig, da nur durch das Auswerten der ersten Kundenkennung Kl und der zweiten Kundenkennungen K3 sichergestellt werden kann, dass der richtige Kunde beliefert wird.

Je nach Ausführungsform ist es wichtig, dass Dritte keinen Zugang zu den Kundenkennungen Kl und/oder K3 haben. Kommt jedoch ein Gesamtsystem zur Anwendung, bei dem die Auswertung der beiden Kundenkennungen Kl und K3 an weitere Konditionen geknüpft ist, wie zum Beispiel das Vorhandensein eines zugehörigen Schlüssels oder das Vorgeben mindestens einer weiteren kennung, dann ist es weniger wichtig, die Kundenkennungen Kl und K3 für Dritte unzugänglich zu halten. Dies ist besonders dann der Fall, wenn zu- sätzlich zum erfolgreichen Auswerten der beiden Kundenkennungen Kl und K3 auch die richtige Begleiterkennung K4 vorliegen muss, wie weiter oben beschrieben.

Durch das Verwenden geeigneter Kennungen und durch den Einsatz spezieller Hard- und Software kann eine lückenlose Kette zwischen dem Cash-Center und dem Kunden aufgebaut werden. Einerseits erlauben es das erfindungsge- mässe Verfahren und die zugehörige Hard- und Software, die verschiedensten Schritte abzusichern, und anderseits wird das Aufzeichnen der einzelnen Schritte ermöglicht. Dieses Aufzeichnen kann erfolgen, um die einzelnen Abläufe zu dokumentieren und zu speichern. Diese Abläufe werden in einer bevorzugten Ausführungsform im Cash-Center aufgezeichnet und dokumentiert. Zu diesem Zweck wird Information aus dem tragbaren Computer 20 wieder an den Computer 30 übertragen, sobald der Transport abgeschlossen ist.

Es ist auch möglich eine Track-und-Trace Funktion zu realisieren wie sie aus dem Bereich der Logistik bekannt ist. Damit kann man zum Beispiel stets nachvollziehen wo sich eine Transportverpackung befindet.

Um die Sicherheit beim Transport der Wertgegenstände weiter zu erhöhen, können eine Reihe von zusätzlichen Massnahmen getroffen werden.

Vorzugsweise wird vor dem Transport zum Kunden ein Zeitfenster (Gesamtzeit genannt) vorgegeben. Dieses Zeitfenster kann in das Innengebinde (Innentasche, Geldkasette oder dergleichen) oder, bevorzugt, in das Aussengebinde, zum Beispiel in den Spezialkoffer 11, und/oder an den tragbaren Computer 20 übergeben werden. Durch ein geeignetes Festlegen des Zeitfensters können zahlreiche Manipulationen oder Fehlhandlungen ausgeschlossen werden, wie anhand eines Beispiels erläutert wird. Vor dem Transport von Wertgegenständen wird eine Route für den Transportverlauf festgelegt. Dies geschieht durch die Cash-Center Software auf dem Rechner 30. Nach dem Abpacken einer gewünschten Menge der zu transportierenden Wertgegenstände 13 wird die Aus- senverpackung 11 armiert, das heisst scharf geschaltet. Ausserdem wird ihr ein Zeitfenster vorgeben. Ab diesem Moment lässt sich die Aussenverpackung

11 nur entschärfen und damit in einen Zustand bringen, in dem sie ohne Zerstörung der Wertgegenstände geöffnet werden kann, wenn das Entschärfen innerhalb des Zeitfensters vorgenommen wird. Gelangt die Aussenverpackung

11 zum Beispiel nicht innerhalb des vorgegebenen Zeitfensters zu dem Kunden, so kann sie nicht mehr durch den Transportbegleiter und/oder den Kunden entschärft werden. In einem solchen Fall muss der Spezialkoffer 11 von einer autorisierten Person erst wieder neu aufgesetzt bzw. programmiert wer- den.

Es kann alternativ oder zusätzlich eine sogenannte Gesteigzeit vorgegeben werden. Gelangt die Transportverpackung nicht innerhalb der Gehsteigzeit zum Fahrzeug, oder vom Fahrzeug zum Kunden, so kann die Neutralisierung der Wertgegenstände ausgelöst oder mindesten das Entschärfen des Koffers mittels des tragbaren Computers 20 unterbunden werden.

Weiterhin kann man eine Pufferzeit vorgeben. Wird die Transportverpackung einmal geschlossen und armiert, so kann diese nicht mehr geöffnet werden solange die Pufferzeit noch nicht verstrichen ist.

In Kombination mit einem Spezialfahrzeug kann das Gesamtsystem weiter ausgestaltet werden, um zusätzliche Sicherheiten zu bieten.

Eine Aussenverpackung kann nach dem Einfüllen der Wertgegenstände und der Armierung bzw. dem Scharfstellen in das Fahrzeug gebracht und dort e- lektro-mechanisch im Fahrzeug fixiert bzw. verriegelt werden. Diese Verriegelung kann mit dem weiter oben erwähnten, vorzugsweise elektro- mechanischen, Interlocking-System vorgenommen werden, wobei die Aussen- Verpackung nur aus dem Fahrzeug entnehmbar ist, wenn vom Interlocking- System eine Freistellung bzw. Entriegelung erfolgt.

Die Verriegelung im Fahrzeug kann mit einem programmierbaren Zeitfenster, das nicht mit dem Zeitfenster (Gesamtzeit) der Transportverpackung identisch sein muss, versehen sein. Das programmierbare Zeitfenster kann unter Berücksichtigung der Transportroute so eingestellt werden, dass die Aussenverpackung nur innerhalb eines gewissen Zeitraumes überhaupt wieder aus dem Fahrzeug entriegelt und freigegeben werden kann.

Die Verriegelung im Fahrzeug kann auch mit einem programmierbaren Wegfenster versehen sein. Dieses programmierbare Wegfenster ist mit dem Kilometerzähler des Fahrzeuges oder mit einem GPS-System gekoppelt und kann unter Berücksichtigung der Transportroute so eingestellt werden, dass die Aussenverpackung nur dann entriegelt und freigegeben werden kann, wenn der vom Fahrzeug zurückgelegte Weg innerhalb des Wegfensters liegt, oder wenn das Fahrzeug sich dem Ziel nähert oder dort angelangt ist.

Statt des oder zusätzlich zum programmierbaren Zeitfenster und/oder Wegfenster kann das Freistellen bzw. Entriegeln vom Fahrzeug zum Beispiel auch davon abhängig gemacht werden, dass eine Kundenkennung dem Fahrzeug und/oder der Aussenverpackung übermittelt wird. Dies kann zum Beispiel mit dem tragbaren Computer 20 erfolgen.

Im Zusammenhang mit dem für den Transport benutzten Fahrzeug kann die Sicherung der Wertgegenstände weiterhin dadurch erhöht werden, dass bei einem Unfall bzw. einer Prallwirkung auf des Transportfahrzeug und/oder bei hohen Temperaturen infolge eines Brandes die Freistellung bzw. Entriegelung der Transportverpackung verunmöglicht wird.

Besonders geeignet ist ein Transportfahrzeug, dass ein SMS-Modul umfasst. Dieses SMS-Modul kann entweder in einer Notsituation oder beim Auftreten besonderer Ereignisse eine SMS aussenden, die zum Beispiel im Cash-Center eine Reaktion auslösen kann. Besonders bevorzugt ist eine Ausführungsform, bei der das SMS-Module in einem vorgegebenen Zeittakt Signale an eine Zentrale sendet. Bleibt das Senden eines Signals aus, oder treten sonstige Unstimmigkeiten auf, so kann eine Reaktion ausgelöst werden. Eine mögliche Reaktion ist das Sperren des tragbaren Computers 20, um zu verhindern, dass dieser manipuliert wird, um die Transportverpackung zu öffnen.

Das erfindungsgemässe Gesamtsystem umfasst Hard- und Softwarekomponenten, wie im Zusammenhang mit dem verschiedenen Ausführungsformen

beschrieben wurde. Je nach Ausgestaltung des Gesamtsystems gibt es zwei oder mehr Softwarekomponenten. Eine der Softwarekomponenten (Cash- Center Software) befindet sich auf einem Computer im Cash-Center, oder auf einem Computer, der über ein Netzwerk mit dem Cash-Center verbunden ist. Eine weitere Softwarekomponente befindet sich in dem tragbaren Computer 20. Eventuell hat auch der Kunde eine noch weitere Softwarekomponente (Client-Software).

Die Sicherheit des Gesamtsystems kann weiter verbessert werden, wenn der Transportbegleiter beim Eintreffen beim Kunden nicht nur die beim Kunden vorhandene Kundenkennung K3 sondern auch eine persönliche Begleiterkennung K4 aufnimmt. Zu diesem Zweck kann der Transportbegleiter einen Bad- ge, einen Barcode, ein RF-ID Tag oder eine Chipkarte (Verification Karte) bei sich tragen, wie weiter oben beschrieben. Die Begleiterkennung K4 kann vor jedem Transport neu ausgegeben werden, um dem Gesamtsystem zusätzliche Sicherheit zu verleihen.

In einer besonders bevorzugten Ausführungsform wird eine Echtzeitüberwachung aufgebaut, die jeden einzelnen Schritt überwacht und prüft. Werden Unstimmigkeiten, wie Abweichungen von einer vorgegebenen Route oder Abweichungen vom Zeitplan festgestellt, so können geeignete Massnahmen ergriffen werden. Bei einem solchen Gesamtsystem mit Echtzeitüberwachung kommt ein Zentralrechner zum Einsatz, der Information über die einzelnen Schritte sammelt und auswertet. Zu diesem Zweck sendet entweder der Com- puter 30 im Cash-Center oder der tragbare Computer 20 Information an den

Zentralrechner. Dies geschieht vorzugsweise wenn der Transport vorbereitet wird oder beginnt. Dann kann ein Computer beim Kunden und/oder der tragbare Computer 20 bei der Ankunft beim Kunden weitere Information an den Zentralrechner liefern. So kann Schritt für Schritt der Ablauf protokolliert aber auch überprüft werden. Werden Unstimmigkeiten oder andere Auffälligkeiten erkannt, so kann der Zentralrechner den tragbaren Computer 20 blockieren. Dadurch kann das Auswerten und Freigeben der Lieferung beim Kunden unterbunden oder gestoppt werden.

Durch den Einsatz eines Zentralrechners, ggfs. auch einer Kombination aus mehreren verknüpften Rechnern, kann ein automatisches Verfolgen und Nachverfolgen der Wertgegenstände ermöglicht werden. Dem Zentralrechner ist jederzeit bekannt auf welchem Abschnitt der Transportkette sich die Wertgegenstände befinden bzw. befanden.

Es gibt verschiedene Kommunikationskanäle, die im Zusammenhang mit der Erfindung zu Einsatz kommen. Im Folgenden werden zuerst einige generell gültige Aussagen getroffen, die für alle diese Kommunikationskanäle gelten, und anschliessend werden spezifische Eigenschaften der einzelnen Kommunikationskanäle beschrieben.

Es liegt auf der Hand, dass man für die Kommunikationskanäle Standardkom- ponenten und standardisierte Protokolle verwenden kann. Dies führt zu reduzierten Systemkosten und zu einer erhöhten Kompatibilität der einzelnen Komponenten. Ausserdem sind die Handhabung und Reparaturen unter Umständen weniger aufwendig. Diese Vorteile können aber je nach System auch einige Nachteile mit sich bringen. Verwendet man zum Beispiel einen RS232 Link oder einen IR Link, so ist es für Dritte unter Umständen möglich, mit systemfremden Geräten die Kommunikation zu beeinflussen oder zumindest abzuhören. Ausserdem kann die Kommunikation eventuell gezielt gestört werden, um so eine Sicherheitslücke zu erzeugen.

Wichtig ist, dass das Gesamtsystem keine dauernde Netzwerk- oder sonstige Kommunikationsverbindung braucht. Die einzelnen Komponenten sind im wesentlichen autark. Besonders bevorzugt sind Ausführungsformen, die sich verschiedener Kommunikationskanäle bedienen. Dadurch sind die Manipulationsund Abhörmöglichkeiten für unbefugte Dritte stark eingeschränkt.

Zwischen dem tragbaren Computer 20 und der Transportverpackung (zum Beispiel dem Spezialkoffer 11) wird vorzugsweise ein IR oder RF Link verwendet. Die Verbindung zwischen dem Computer 30 im Cash-Center und dem

Kunden erfolgt, wie erwähnt vorzugsweise über ein Netzwerk oder eine Telefon-, Fax-, bzw. Mobilfunkverbindung. Besonders bevorzugt ist eine GPRS (General Packet Radio Service) oder eine UMTS Verbindung zu dem tragbaren Computer 20.