CH709344A2 - Verfahren zum Überwachen eines Raumes. - Google Patents

Verfahren zum Überwachen eines Raumes. Download PDF

Info

Publication number
CH709344A2
CH709344A2 CH00341/14A CH3412014A CH709344A2 CH 709344 A2 CH709344 A2 CH 709344A2 CH 00341/14 A CH00341/14 A CH 00341/14A CH 3412014 A CH3412014 A CH 3412014A CH 709344 A2 CH709344 A2 CH 709344A2
Authority
CH
Switzerland
Prior art keywords
ble
objects
station
app
mobile phone
Prior art date
Application number
CH00341/14A
Other languages
English (en)
Other versions
CH709344B1 (de
Inventor
Daniel Hänggi
Original Assignee
Daniel Hänggi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daniel Hänggi filed Critical Daniel Hänggi
Priority to CH00341/14A priority Critical patent/CH709344B1/de
Publication of CH709344A2 publication Critical patent/CH709344A2/de
Publication of CH709344B1 publication Critical patent/CH709344B1/de

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0407Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis
    • G08B21/0415Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons based on behaviour analysis detecting absence of activity per se
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Engineering & Computer Science (AREA)
  • Psychiatry (AREA)
  • Psychology (AREA)
  • Social Psychology (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • Child & Adolescent Psychology (AREA)
  • Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren, das auf Technologie beruht und das insbesondere, aber nicht ausschliesslich, zur Überwachung von sich in einer Lokalität oder in einem Bereich (20) befindlichen Objekten (2) oder Personen eingesetzt werden kann. Das Verfahren erlaubt die Realisierung von kostengünstigen und sicheren Alarmanlagen für mobile Objekte (2) sowie als Notrufanlage für in der Regel ältere, alleinstehende Personen. Erfindungsgemässe Anwendungen des Verfahrens sind die berührungslose Zutrittskontrolle zu einer Lokalität für mit einem Mobiltelefon ausgerüstete Personen, und die Überwachung von Personen und die Alarmierung bei länger andauernder Nichtaktivität.

Description

[0001] Die vorliegende Erfindung betrifft ein Verfahren zum Schutz von Objekten und zur Alarmierung bei Diebstahl oder bei ausserordentlichen Vorfällen nach dem Oberbegriff von Anspruch 1 sowie eine Anwendung des Verfahrens.
[0002] Mit der Zunahme der Bevölkerung und mit wachsendem Wohlstand nimmt auch die Zahl von Fahrzeugen wie beispielsweise Velo und Auto kontinuierlich zu. Der zuverlässige und sichere Schutz von wertvollen Mobilien wie beispielsweise von Fahrzeugen ist eine bekannte Problemstellung, an deren Lösung einerseits die Hersteller und die Besitzer von Fahrzeugen anderseits auch Versicherungen ein Interesse bekunden. So werden heute insbesondere Motorfahrzeuge in der gehobenen Preisklasse in der Regel mittels im Wagen installierter Alarmanlagen gesichert, welche beim gewaltsamen Öffnen des Fahrzeuges einen akustischen Alarm auslösen oder den Besitzer über das Mobilfunknetz informieren. Bekannt sind auch raffinierte Systeme wie beispielsweise Störsender oder andere Verfahren, welche solche Alarmanlagen unerlaubterweise ausser Betrieb setzen und damit ein Entwenden von Fahrzeugen ermöglichen oder Fremdpersonen den unerlaubten Zutritt in das Wageninnere auf einfache Art verschaffen. Das Problem, dass insbesondere Fahrzeuge der gehobenen Preisklasse oft direkt ab einem Aussenparkplatz entwendet werden, lösen Garagenbetriebe dadurch, dass entweder teure Umzäunungen um ein Firmengelände erstellt werden oder die Zufahrt zum Firmengelände durch spezielle Zutrittskontrollsysteme gesichert wird. Alle diese Massnahmen sind kostenintensiv und ein Missbrauch kann dennoch nur bedingt verhindert werden.
[0003] Stand der Technik sind auch Funkfernbedienungen, welche auf Knopfdruck mittels einer Zentralverriegelungsanlage ein Kraftfahrzeug entriegeln oder verriegeln können. Solche Systeme benutzen RF- oder Infrarot-Signale, sind einfach zu benutzen und relativ billig, gewähren aber infolge der Einwegsignale keine absolute Sicherheit. Spezielle Dekoder sind für wenig Geld erhältlich und erlauben Kriminellen den einfachen Zugang, ähnlich einem Master-Key. Um Hackerangriffe auf solche Systeme zu verhindern wird in DE 102 010 034 976 A1 eine Anordnung zur Berechtigungs-Kontrolle mittels einer ersten und einer zweiten Kommunikationseinrichtung sowie mit Speicherung digitaler Schlüssel vorgeschlagen, wobei bekannte Kommunikationsverfahren wie BLE (Bluetooth Low Energy) oder NFC (Near Field Communication) für die Zugangskontrolle genutzt werden können ohne dazu auf die erforderliche Sicherheit verzichten zu müssen. Es liegt auf der Hand, dass ein solches System wesentlich aufwendiger ist und höhere Investitions-Kosten gegenüber der Lösung basierend auf einer einfachen Funkfernverbindung bedingt.
[0004] Weiter ist in der Patentschrift US 2011/0 059 720 A1 ein Gerät und ein Verfahren beschrieben, das beispielsweise ein Mobiltelefon über eine drahtlose Verbindung zu einer Security Device mittels BT Technologie vor Diebstahl oder vor Verlust schützt respektive eine out-of-range Message entweder als akustisches Signal, als optisches Signal oder als Notfall Message generieren kann, allenfalls auch mit Angabe der GPS-Koordinaten.
[0005] In der Patentschrift CN 103 174 337 A wird ein intelligentes, unsichtbares Schliesssystem basierend auf der BLE Technologie beschrieben. Der Vorteil eines solchen Türschliess-Systems liegt darin, dass von aussen kein Schloss, keine Türklinke und beispielsweise keine Tastatur für das Eingeben eines Codes oder kein Schlitz für das Einlegen einer codierten Karte ersichtlich ist. Pairing zwischen den BLE-Geräten und Eingabe/Ändern eines Geheimcode kann beispielsweise über ein Smartphone gemacht werden. Da ein solches Schliesssystem nicht billig und nicht wartungsfrei ist, darf die rasche Verbreitung eines solchen Systems und damit die Marktverdrängung von üblichen Schliesssystemen angezweifelt werden.
[0006] Der vorliegenden Erfindung liegt daher die Aufgabe zu Grunde, ein sicheres und kostengünstiges Verfahren anzugeben, bei dem die vorstehend genannten Nachteile eliminiert sind.
[0007] Diese Aufgabe wird durch die in Anspruch 1 angegebenen Merkmale gelöst. Vorteilhafte Ausführungsvarianten sind in den abhängigen Ansprüchen angegeben.
[0008] Die hier vorgestellte Erfindung ermöglicht das Realisieren von einfachen, kostengünstigen, sicheren und effektiven Alarmanlagen für Objekte und Personen. Bei Diebstahl von überwachten Objekten wird ein Alarm ausgelöst. Eine weitere Anwendung liegt im Anwendungsbereich AAL (Ambient Assisted Living) bei der Überwachung von in der Regel älteren, alleinstehenden Personen.
[0009] Das Verfahren nutzt das Internet und Mobilfunknetze, die in vielen Ländern bereits heute eine sehr gute räumliche Abdeckung gewährleisten, insbesondere in dicht besiedelten Städten und Agglomerationsgebieten. Viele Mobiltelefonbenutzer haben mit ihrem Service Provider bereits heute einen Flatrate-Vertrag für den mobilen Datenverkehr, womit das Problem von zusätzlich anfallenden Kosten in den Hintergrund tritt. Der Trend für diese Entwicklung wird in Zukunft weiter zunehmen.
[0010] Die vorliegende Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Bezugnahme auf Figuren weiter erläutert. Dabei zeigen: <tb>Fig. 1<SEP>eine erste erfinderische Anordnung zur Überwachung eines Bereichs oder einer Lokalität in schematischer Darstellung, <tb>Fig. 2<SEP>eine zweite erfinderische Anordnung zur Überwachung eines Bereichs oder einer Lokalität in schematischer Darstellung, <tb>Fig. 3<SEP>eine dritte erfinderische Anordnung zur Überwachung einer weiteren Lokalität in schematischer Darstellung, <tb>Fig. 4<SEP>eine vierte erfinderische Anordnung zur Anmeldung und zur Abmeldung von zu überwachenden Objekten, wiederum in schematischer Darstellung und <tb>Fig. 5<SEP>eine fünfte erfinderische Anordnung zur Personenüberwachung in einer Lokalität in schematischer Darstellung.
[0011] Fig. 1 zeigt in schematischer Darstellung in einer ersten erfinderischen Anordnung eine Lokalität oder einen Bereich 20, beispielsweise aber nicht ausschliesslich eine Parkfläche zum Parkieren von Fahrzeugen einer Garage/Autohandel. Die mindestens eine Kommunikationseinheit 5, beispielsweise aber nicht ausschliesslich ein Smartphone, kann mittels der BLE-Technologie mit den Objekten 2 kommunizieren, welche je eine aktivierte BLE-Sendeeinheit 3 mit einer systemweit ein-eindeutigen Identifikation enthalten. Eine BLE-Sendeeinheit befindet sich entweder im aktiven Zustand und wird als aktivierte BLE-Sendeeinheit 3 bezeichnet, oder aber sie befindet sich im inaktiven Zustand und wird als nicht-aktivierte BLE-Sendeeinheit 3a bezeichnet. Die Kommunikationseinheit 5 ist direkt oder über eine Mobilfunkverbindung 11 mit dem Mobilfunknetz respektive dem Internet verbunden und erlaubt mittels der APP 10b über eine Software 15 im Server 14 Zugriff auf eine Datenbank 16. Bei aktivierter BLE-Sendeeinheit 3 können die Objekte 2, nach vorheriger einmaliger Registrierung (in Fig. 1 nicht gezeigt) mittels der BLE-Sendeeinheit 3 eine BLE-Verbindung 7 zur Kommunikationseinheit 5 herstellen und periodisch ein Funksignal über diesen Kanal senden. Mittels der in der Kommunikationseinheit 5 installierten APP 10b oder via APP 10a des Mobiletelefons kann eine Anzahl von Objekten 2 einem Bereich 20 zugeordnet werden. Solange die Objekte 2 sich örtlich innerhalb der BLE-Empfängerabdeckung E der Kommunikationseinheit 5 befinden, können deren Funksignale von der Kommunikationseinheit 5 empfangen und ausgewertet werden. Die Kommunikationseinheit 5 ist somit in Kenntnis, ob eines der Objekte 2 innerhalb der Empfängerabdeckung E vorhanden ist oder eben nicht. Das Objekt 2b beispielsweise befindet sich ausserhalb des überwachten Bereiches 20, also nicht innerhalb der BLE-Empfängerabdeckung E, im Objekt 2a ist die BLE-Sendeeinheit 3a nicht aktiviert. Somit werden beide Objekte 2a, 2b von der Kommunikationseinheit 5 nicht detektiert. Die Objekte 2 können beispielsweise in Autos – die beispielsweise auf einer Parkfläche stationiert sind – befestigt sein, vorzugsweise unsichtbar im Innenraum eines Fahrzeuges, und können über eine in einem Mobiltelefon 9 installierte APP 10a mit Zugriff via eine zweite Mobilfunkverbindung 19 und das Mobilfunknetz/Internet zu einem Server 14 vom Besitzer des Mobiltelefons konfiguriert und überwacht werden. Diese Überwachungsfunktion kann über das Mobiltelefon 9 manuell aktiviert/deaktiviert oder aber automatisch über ein Zeitprogramm gesteuert werden. Zudem kann über eine vorinstallierte APP 10a dem mindestens einen Mobiltelefon 9 mitgeteilt werden, welche der Objekte 2, 2c momentan dem der Empfängerabdeckung E entsprechenden Bereich zugeordnet sind. In einer Ausnahmesituation wie beispielsweise dem unberechtigten Entfernen von mindestens einem Objekt 2 aus einem Bereich 20, in diesem Fall Objekt 2b, kann im Server 14 eine Aktion 17 ausgeführt und optional auf dem Mobiltelefon 9 ein Alarm 18 ausgegeben werden.
[0012] Fig. 2 zeigt wiederum in schematischer Darstellung in einer zweiten erfinderischen Anordnung einen Bereich 20 mit einer Anzahl überwachter Objekte 2. Da sich alle diese Objekte 2 in Reichweite der BLE-Verbindung 7 der Kommunikationseinheit 5 befinden, wird kein Alarm 18 generiert. Objekt 2a liegt zwar ebenfalls innerhalb der Empfängerabdeckung E der Kommunikationseinheit 5, die BLE-Sendeeinheit 3a ist aber nicht aktiviert. Die Objekte 2b, 2c hingegen befinden sich nicht mehr innerhalb der Empfängerabdeckung E der Kommunikationseinheit 5. Da sich das Objekt 2b auch nicht in Reichweite E1 eines autorisierten Mobiltelefons 9a befindet, wird ein Alarm 18 auf dem Mobiltelefon 9 ausgegeben und optional via Server 14 eine Aktion 17 ausgeführt. Da sich das Objekt 2c hingegen innerhalb der Reichweite E1 der BLE-Verbindung 7 von mindestens einem autorisierten Mobiltelefon 9a befindet, wird dies als normaler Zustand interpretiert und es wird kein Alarm 18 ausgegeben und es wird keine Aktion 17 ausgeführt.
[0013] Fig. 3 zeigt wiederum in schematischer Darstellung in einer dritten erfinderischen Anordnung zur Überwachung einer Lokalität 1, beispielsweise aber nicht ausschliesslich ein Haus oder ein Firmengelände. Die mindestens eine Kommunikationseinheit 5 kann innerhalb der BLE-Empfängerabdeckung E mittels der BLE-Technologie mit den BLE-Sendeeinheiten 3, denen je eine systemweit eineindeutige Identifikation zugeordnet ist, eine BLE-Verbindung 7 herstellen und so mit den Objekten 2 kommunizieren. Objekt 2b befindet sich zwar innerhalb der Lokalität 1, aber nicht innerhalb der BLE-Empfängerabdeckung E und kann mit der Kommunikationseinheit 5 nicht kommunizieren. Die mindestens eine Kommunikationseinheit 5 wird mit den Objekten 2 beispielsweise aber nicht ausschliesslich über ein Mobiltelefon 9 mittels der APP 10a so konfiguriert, dass bei eingeschaltetem Betrieb eine definierte Anzahl von Objekten 2 überwacht werden. Falls mindestens eines der überwachten Objekt 2 ein Steuersignal empfängt oder infolge Unterbruch der BLE-Verbindungen 7 oder beispielsweise infolge eines Störsenders 21 ein Fehlverhalten zeigt, wird in der Kommunikationseinheit 5 und/oder auf dem Mobiltelefon 9 automatisch ein Alarm 18 angezeigt oder ausgelöst und im Server 14 über die Software 15 optional eine Aktion 17 ausgeführt.
[0014] Fig. 4 zeigt in schematischer Darstellung eine vierte erfinderische Anordnung zur Anmeldung und zur Abmeldung von Objekten 2, 2 ́ beispielsweise von zu überwachenden Objekten wie Fahrräder, Mietauto, Ski oder dergleichen in einer Lokalität, beispielsweise in einer Abholstation 12 und in einer Rückgabestation 13, wobei die Abholstation 12 mit der Rückgabestation 13 auch identisch sein kann. Eine Anzahl von Objekten 2, 2 ́ ausgestattet mit je einer aktivierten BLE-Sendeeinheit 3, die über eine BLE-Verbindung 7 mit der mindestens einen Kommunikationseinheit 5 verbunden ist, befinden sich in der Abholstation 12 innerhalb der BLE-Empfängerabdeckung E. Die Kommunikationseinheit 5 ist direkt oder über eine Mobilfunkverbindung 11 mit dem Mobilfunknetz respektive dem Internet verbunden und erlaubt mittels der APP 10b über eine Software 15 im Server 14 Zugriff auf eine Datenbank 16. Sobald eines der Objekte 2, 2 ́ von der Abholstation 12 unberechtigterweise entfernt wird und sich damit nicht mehr innerhalb der BLE-Empfängerabdeckung E befindet, kann optional eine Aktion 17 ausgeführt und/oder ein Alarm 18 generiert werden. Falls ein Benutzer beispielsweise mit einem Verleihunternehmen einen Mietvertrag für eines der überwachten Objekte mittels der mindestens einen im Mobiltelefon 9 installierten APP 10a abgeschlossen hat, wird beispielsweise das Objekt 2, reserviert und die Kommunikationseinheit 5 wird über die erfolgte Reservation beispielsweise via Mobilfunkverbindung 11 informiert. Der so autorisierte Benutzer und Besitzer des Mobiltelefons 9 ist nun über die APP 10a berechtigt, das Objekt 2 ́ an der Abholstation 12 abzuholen, und das Objekt 2 ́ darf den BLE-Empfängerbereich E verlassen, ohne einen Alarm auszulösen. Falls in der Abholstation 12 respektive in der Rückgabestation 13 ein Zutrittskontrollsystem installiert ist, kann dem autorisierten Benutzer auch der Zutritt zur Abholstation 12 respektive zur Rückgabestation 13 gewährt werden. Das Objekt 2 ́ wird vom autorisierten Benutzer nach einer festgelegten Mietzeit beispielsweise in der Rückgabestation 13 mittels der AFP 10a im Mobiltelefon 9 zurückgegeben und befindet sich in der Rückgabestation 13 wieder als Objekt 2 ́ innerhalb der BLE-Empfängerabdeckung E.
[0015] Fig. 5 zeigt eine Lokalität 23 bestehend aus den mittels der Kommunikationseinheiten 5 überwachten Räumen 23a, 23b, 23c, 23d und dem nicht-überwachten Raum 23e. In den Räumen 23a, 23c sind beispielhaft zwei ortsfeste Kommunikationseinheiten 5 installiert, die über eine BLE-Verbindung 7 innerhalb der Empfängerabdeckung E mit der einer Person P zugeordneten BLE-Sendeeinheit 3 – beispielsweise von der Person als Halsband oder als Kette um den Hals getragen – kommunizieren. Die Kommunikationseinheiten 5 sind direkt mit dem Internet oder via über eine Mobilfunkverbindung 11 mit dem Mobilfunknetz verbunden und erlauben mittels der APP 10c über eine Software 15 im Server 14 Zugriff auf eine Datenbank 16. Die Signal- und Pegelwerte der Kommunikation zwischen den Kommunikationseinheiten 5 und der BLE-Sendeeinheit 3 werden einmalig so initialisiert, indem die Signalstärke 25a, 25d an verschiedenen Orten in jedem Raum 23a, 23b, 23c, 23d, vorzugsweise aber nicht ausschliesslich entlang den Raumwänden, erfasst und über die APP 10c in den Kommunikationseinheiten 5 oder via APP 10a des Mobiletelefons und beispielsweise aber nicht ausschliesslich in der Datenbank 16 abgespeichert wird. Zudem werden bei der Initialisierung in den Kommunikationseinheiten 5 pro überwachtem Raum 23a, 23b, 23c, 23d ein Tages- und ein Wochenbewegungsmuster programmiert und abgespeichert. Solange sich die Person P innerhalb der Empfängerabdeckung E bewegt, ändert sich die Signalstärke 25a, 25d kontinuierlich und mit jeder solchen Änderung wird jeweils ein Timer zurückgesetzt. Falls sich die Person P hingegen während einer pro überwachtem Raum 23a, 23b, 23c, 23d parametrierten – im Tages- und Wochenbewegungsmuster gespeicherten – Zeit von beispielsweise einer Stunde nicht bewegt, wird der Timer nicht zurückgesetzt und bei Überschreitung der Zeitlimite wird mittels der APP 10c und der Software 15 eine Aktion 17 oder ein Alarm 18 ausgelöst, beispielsweise aber nicht ausschliesslich die Alarmierung einer Notrufzentrale.
[0016] Es versteht sich von selbst, dass beim erfinderischen Verfahren gemäss Fig. 5 die Anzahl und Anordnung der Räume 23a, 23b, 23c, 23d, die Anzahl von Kommunikationseinheiten 5 und die Anzahl von Personen P mit jeweils einer zugeordneten BLE-Sendeeinheit 3 frei festlegbar ist. Das Setup respektive die Initialisierung der Signal- und Pegelwerte erfolgt vorzugsweise via APP 10c oder APP 10a, kann aber – ohne die erfinderische Idee zu verlassen – auch via Internet durchgeführt werden.

Claims (8)

1. Verfahren zur Überwachung einer Lokalität 1, 12, 13, 23 oder eines Bereiches 20, mit einem oder mehreren Objekten 2, die je mit einer kommunikationsfähigen BLE-Sendeeinheit 3 ausgerüstet sind die ein periodisches Funksignal aussenden, und mit mindestens einer mit dem Mobilfunknetz oder direkt mit dem Internet verbundene Kommunikationseinheit 5, beispielsweise aber nicht notwendigerweise einem Smartphone, die erstens mittels einer BLE-Verbindung 7 innerhalb der BLE-Empfängerabdeckung E respektive Reichweite E1 mit den Objekten 2 kommunizieren kann und zweitens über mindestens eine Mobilfunkverbindung 8, 11, 19 mittels mindestens einer in der Kommunikationseinheit 5 oder in mindestens einem Mobiltelefon 9 installierten APP 10a, 10b, 10c via Mobilfunknetz und Internet mittels einer in einem Server 14 installierten Software 15 auf eine Datenbank 16 zugreifen kann, dadurch gekennzeichnet, dass mittels der mindestens einen APP 10a, 10b, 10c und der Software 15 das Vorhandensein oder das Nichtvorhandensein der Objekte 2 innerhalb der Empfängerabdeckung E respektive Reichweite E1 optisch oder akustisch angezeigt werden kann und optional ein Alarm 18 oder eine Aktion 17 ausgelöst werden kann.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die mindestens eine Kommunikationseinheit 5 über eine drahtlose Verbindung 8, vorzugsweise mittels der BT- oder der BLE-Technologie, mit mindestens einem Mobiltelefon 9 kommuniziert, typischerweise einem Smartphone, in dem mindestens eine APP 10a installiert ist mit deren Hilfe der Besitzer des Mobiltelefons 9 ein der Abholstation 12 zugeordnetes Objekt 2, 2 ́ reservieren kann und das Objekt 2, 2 ́ bei Mietbeginn an der Abholstation 12 abholen kann und nach Ablauf der Mietdauer an einer Rückgabestation 13 zurückgeben kann.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass mittels der APP 10a die Zuordnung von Objekten 2 zum Mobiltelefon 9 festgelegt wird und für den Besitzer des Mobiltelefons 9 die Zutrittskontrolle zur Abholstation 12 und die Zutrittskontrolle zur Rückgabestation 13 gesteuert wird.
4. Verfahren nach einem der Ansprüche 1–3, dadurch gekennzeichnet, dass die Empfängerabdeckung E respektive Reichweite El durch die mindestens eine Kommunikationseinheit 5 und die BLE-Technologie oder die BT-Technologie bestimmt ist.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Abholstation 12 mit der Rückgabestation 13 identisch ist.
6. Verfahren nach einem der Ansprüche 1–5, dadurch gekennzeichnet, dass die APP 10a, 10b, 10c entweder aktiv/eingeschaltet sein kann oder inaktiv/ausgeschaltet sein kann.
7. Anwendung des Verfahrens nach einem der Ansprüche 1–2 zur berührungslosen Regelung des Zutritts von mit einem Mobiltelefon 9 ausgerüsteten Benutzern zu einer Lokalität wie beispielsweise aber nicht ausschliesslich einem Fitnesscenter, einem Schwimmbad oder einem Arbeitsplatz.
8. Anwendung des Verfahrens nach Anspruch 1–2 zur Auslösung eines Alarms 18 oder einer Aktion 17, beispielsweise aber nicht ausschliesslich die Benachrichtigung einer Notrufzentrale, falls sich die sich in einem Raum 23a, 23b, 23c, 23d befindliche mindestens eine Person P während einer parametrierbaren Zeit nicht bewegt.
CH00341/14A 2014-03-08 2014-03-08 Verfahren zum Überwachen eines Raumes. CH709344B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH00341/14A CH709344B1 (de) 2014-03-08 2014-03-08 Verfahren zum Überwachen eines Raumes.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH00341/14A CH709344B1 (de) 2014-03-08 2014-03-08 Verfahren zum Überwachen eines Raumes.

Publications (2)

Publication Number Publication Date
CH709344A2 true CH709344A2 (de) 2015-09-15
CH709344B1 CH709344B1 (de) 2018-05-15

Family

ID=54065115

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00341/14A CH709344B1 (de) 2014-03-08 2014-03-08 Verfahren zum Überwachen eines Raumes.

Country Status (1)

Country Link
CH (1) CH709344B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019038644A1 (en) 2017-08-19 2019-02-28 Haenggi Daniel SYSTEM FOR OPERATING A PARKING FACILITY AND VEHICLE SUPPORT WITH TWO WHEELS ONLINE

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019038644A1 (en) 2017-08-19 2019-02-28 Haenggi Daniel SYSTEM FOR OPERATING A PARKING FACILITY AND VEHICLE SUPPORT WITH TWO WHEELS ONLINE

Also Published As

Publication number Publication date
CH709344B1 (de) 2018-05-15

Similar Documents

Publication Publication Date Title
EP0897841B1 (de) Verfahren zur Vermeidung des Missbrauchs von in einem Fahrzeug eingeschlossenen Transpondern
DE602005003416T2 (de) Diebstahlwarnsystem für in einem Fahrzeug transportierte Gegenstände
DE102004002928B4 (de) Diebstahlschutzsystem, Verfahren zum Schutz eines Fahrzeugs vor Diebstahl, Fahrzeug-Bordgerät, Managementstation und Programm zum Schutz eines Fahrzeugs vor Diebstahl
DE19900415A1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle für Kraftfahrzeuge
DE10221427A1 (de) Verfahren zur Lokalisierung einer Sende- und Empfangseinrichtung
DE69816131T2 (de) Antomatisiertes steuerungssystem für sicherheitsvorrichtung
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE102015226631B4 (de) Verfahren zur Freigabe einer oder mehrerer Funktionen in einem Fahrzeug
DE19939064B4 (de) Verfahren zur schlüssellosen Betätigung bspw. der Türschließeinrichtung bei Kraftfahrzeugen
DE19528099A1 (de) Elektronisches Schließsystem
DE102010031453A1 (de) System und Verfahren für das Abschrecken vor Fahrzeugdiebstahl und für das Steuern des Parkens von Fahrzeugen
WO2019072897A1 (de) Zugangssystem und verfahren zur zugangsverifizierung
EP0787634B1 (de) Diebstahlsicherungs-Einrichtung
EP3422301B1 (de) Bedienungsfreies fahrzeug-schliesssystem mit einem mobilen endgerät
DE60008445T2 (de) Vorrichtung zum Sichern eines mit einem Identifizierungsmittel und einem Identifizierer ausgerüsteten Zugangssystems für Kraftfahrzeuge
CH709344A2 (de) Verfahren zum Überwachen eines Raumes.
WO2018072930A1 (de) Schlüsselloses authentifizierungssystem für ein kraftfahrzeug, authentifizierungsverfahren für die gewährung einer bedienung eines kraftfahrzeugs und nachrüstset
DE10160964A1 (de) Verfahren und Vorrichtung zum Diebstahlschutz von Kraftfahrzeugen
DE10112573A1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
WO2019166216A1 (de) Fahrberechtigungssystem
EP2088041B1 (de) Verfahren zum Diebstahlschutz für ein in einem Parkhaus oder in einer Garage abgestelltes Fahrzeug
DE102016225284B4 (de) Verfahren zum Steuern eines Funkschlüssels sowie Funkschlüssel für ein Kraftfahrzeug
DE102016008164B4 (de) Vorrichtung zum Schutz eines schlüssellosen Zugangssystems für ein Kraftfahrzeug gegen Relaisangriffe
DE102004048983B4 (de) Verfahren zur Inbetriebnahme eines Kraftfahrzeugs durch einen elektronischen Schlüssel
WO2016001103A1 (de) System zum entriegeln und verriegeln eines schliessmechanismus

Legal Events

Date Code Title Description
AERF Reactivation after erroneous deletion
AZW Rejection (application)
PL Patent ceased