DE10200302A1 - Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem - Google Patents
Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystemInfo
- Publication number
- DE10200302A1 DE10200302A1 DE10200302A DE10200302A DE10200302A1 DE 10200302 A1 DE10200302 A1 DE 10200302A1 DE 10200302 A DE10200302 A DE 10200302A DE 10200302 A DE10200302 A DE 10200302A DE 10200302 A1 DE10200302 A1 DE 10200302A1
- Authority
- DE
- Germany
- Prior art keywords
- unit
- security
- signal
- monitoring
- units
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0227—System arrangements with a plurality of child units
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1436—Mechanical actuation by lifting or attempted removal of hand-portable articles with motion detection
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0241—Data exchange details, e.g. data protocol
- G08B21/0247—System arrangements wherein the alarm criteria uses signal strength
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B26/00—Alarm systems in which substations are interrogated in succession by a central station
- G08B26/007—Wireless interrogation
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Ein Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände (20) mittels an diesen festlegbaren Sicherungseinheiten (30) sieht vor, daß jeder Sicherungseinheit (30) ein frei programmierbarer Identitätscode (G-ID) zugeordnet wird, der den jeweils zu sichernden bzw. zu überwachenden Gegenstand (20) repräsentiert, wobei die Sicherungseinheiten (30) einzeln und/oder gruppenweise wenigstens einer Überwachungseinheit (40) zugeordnet werden und wobei jede Sicherungseinheit (30) bei einer nicht autorisierten Handhabung des zugeordneten Gegenstandes (20) aktiviert wird und ein entsprechend dem Identitätscode (G-ID) moduliertes Signal abgibt, das von wenigstens einer Überwachungseinheit (40) erfaßt und einer Auswerte- und Bedieneinheit (60) zugeleitet wird, die aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst.
Description
- Die Erfindung betrifft ein Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände gemäß Anspruch 1 sowie ein Gegenstandssicherungs- und -managementsystem gemäß Anspruch 21.
- Einrichtungen zur Sicherung beweglicher Gegenstände sind bereits in vielfältigen Variationen bekannt. Bei einer in DE-C1-40 10 327 offenbarten Anordnung zur Meldung der unbefugten Mitnahme ortsbeweglicher Gegenstände wird an den Ausgang eines zu überwachenden Raumes eine Sendeeinrichtung aufgestellt. Jeder zu schützende Gegenstand enthält eine Empfangseinrichtung mit einem Resonanzkreis, der auf die Sendefrequenz der Sendeeinrichtung abgestimmt ist. Gelangt der gesicherte Gegenstand in den Strahlungsbereich der Sendeeinrichtung wird eine in der Empfangseinrichtung integrierte Spannungsquelle aktiviert und ein akustischer Alarm ausgelöst. Verläßt man jedoch den Raum außerhalb der Reichweite der Sendeeinrichtung, beispielsweise durch ein Fenster oder einen nicht gesicherten Nebeneingang, bleibt ein Alarm aus. Die Sicherungseinrichtung läßt sich daher relativ leicht umgehen. Hinzu kommt eine permanente Strahlenbelastung und die damit verbundenen Nachteile und Risiken.
- Um die Baugröße einer an einem zu sichernden Gegenstand anzubringenden Sicherungsplakette zu verringern, schlägt DE-A1-44 17 882 vor, diese mit einem offenen Schwingkreis in Form einer gedruckten Schaltung zu versehen. Ein im Ausgangsbereich angeordneter Alarmgeber besitzt einen Sender und einen Empfänger, welche alternierend in Betrieb gesetzt werden. Gelangt die Sicherungsplakette in den Sendebereich des Alarmgebers wird in dem offenen Schwingkreis eine Eigenschwingung generiert. Sobald diese von dem Empfänger des Alarmgebers erfaßt wird, löst dieser einen akustischen oder optischen Alarm aus. Problematisch ist auch hier die relativ geringe Reichweite der Sicherungseinrichtung. Hat ein Gegenstand die gesicherte Zone verlassen, kann er - trotz des Alarms - nicht mehr verfolgt werden.
- DE-A1-195 12 045 beschreibt ein dahtloses Diebstahlwarngerät zur Sicherung von transportierbaren Gegenständen. Ein an dem zu sichernden Gegenstand angebrachter Signalgeber steht über eine Funkstrecke mit einem Empfänger in Verbindung. Letzterer wird vom Benutzer mitgeführt. Sobald sich aufgrund einer vergrößernden Entfernung zwischen dem Empfänger und dem Signalgeber das Sendesignal abschwächt oder ganz unterbrochen wird, löst der Signalgeber ein Alarmsignal aus, welches den Dieb identifizieren soll. Nachteilig hierbei ist aber, daß der Signalgeber permanent ein Signal abgeben muß, um den Kontakt mit dem Empfänger aufrechtzuerhalten. Dies führt zu einem hohen Stromverbrauch, der durch ständig auszuwechselnde Batterien oder Akkus aufgebracht werden muß. Eine Verfolgung des entwendeten Gegenstandes ist auch hier nur bedingt möglich, weil die Alarmauslösung erst dann erfolgt, wenn der Gegenstand bereits entwendet worden ist. Ein akustisches Alarmsignal läßt sich zudem in einer geräuschvollen Umgebung nur schwer orten.
- Die gleichen Nachteile weist ein aus DE-A1-195 28 818 bekanntes Sicherungsverfahren auf. Auch hier geht von einem zu sichernden Gegenstand ein Funksignal aus, welches beim Überschreiten eines durch die Reichweite des Sendesignals definierten Bereichs an einem zugeordneten mobilen Empfänger einen akustischen Alarm auslöst. Die Aktivierung des Senders erfolgt nur dann, wenn der Gegenstand bewegt wird, beispielsweise durch einen integrierten Neigungssensor. Hierdurch wird zwar der Stromverbrauch reduziert. Nachteilig ist jedoch weiterhin, daß jedem Sender explizit ein Empfänger zugeordnet sein muß, d. h. die Absicherung mehrerer Gegenstände ist nur mit entsprechendem Aufwand zu realisieren. Wird der Empfänger verlegt oder befindet er sich außerhalb der Hörweite des Alarmsignals, verliert das Sicherungssystem seine Wirkung. Schwierigkeiten bereitet auch die Unterscheidung der Alarmsignale verschiedener Gegenstände, die bei mehreren Empfängern nur schwer zuzuordnen sind.
- Für die Überwachung mehrerer Gegenstände mit nur einer einzigen Empfängerstation sieht EP-A1-0 840 265 ein synchronisiertes Sende-Empfangs-System vor. Der an einem zu überwachenden Gegenstand anzubringende Sender gibt in regelmäßigen Intervallen ein definiertes Pulssignal aus, welches von einem synchron aktivierten Empfänger erfaßt wird. Bleibt das Pulssignal aufgrund eines zu großen Abstandes zum Empfänger aus oder geht das Pulssignal verspätet am Empfänger ein, löst dieser einen akustischen oder taktilen Alarm aus. Der Sender kann auch von anderen elektrischen Einrichtungen, beispielsweise einem Mobiltelefon oder einem im Sender integrierten Taster, aktiviert werden, um beispielsweise dem Empfänger eine Notsituation zu signalisieren. Werden mehrere Gegenstände gesichert, sendet jeder Sender ein unterschiedliches Pulssignal aus. Der Empfänger wird synchron zu sämtlichen Pulssignalen aktiviert und deaktiviert. Damit das System funktioniert, müssen sämtliche Sender permanent ihre Pulssignale aussenden. Der hierdurch bedingte hohe Energieverbrauch führt entweder zu einer nur kurzzeitigen Absicherung der Gegenstände oder zu entsprechend häufigem Batteriewechsel. Eine Warnung ist nur durch den Alarm des mobilen Empfängers möglich, was die Einsatzmöglichkeiten weiter einschränkt.
- EP-A1-0 768 629 ermöglicht ebenfalls die Sicherung einer Vielzahl von Gegenständen. Hierzu sendet eine mit einem Ultraschall-Empfänger und einem Hochfrequenz-Sender ausgestattete zentrale Überwachungseinheit alle 2 bis 3 Sekunden ein codiertes Hochfrequenzsignal aus, wobei für jeden zu überwachenden Gegenstand ein separates, frequenzmoduliertes Signal vorgesehen ist. Jeder Gegensand ist mit einer Sicherungseinheit versehen. Diese empfängt das Hochfrequenzsignal und vergleicht die Codierung mit einem in einem Speicher abgelegten Signalcode. Wird das Signal erkannt, sendet die Sicherungseinheit ein frequenzmoduliertes Ultraschall-Signal an die Überwachungseinheit zurück. Befindet sich der Gegenstand innerhalb eines vordefinierten Abstandes zu der Überwachungseinheit, kann diese das Ultraschall-Signal aufnehmen und erkennen. Fehlt ein Antwortsignal oder kommt dieses verspätet an der Überwachungseinheit an, wird ein akustischer Alarm ausgelöst, der den Besitzer des Gegenstandes darauf hinweist, daß dieser unbefugt entfernt worden ist. Damit lassen sich zwar mehrere Gegenstände individuell überwachen. Ein Alarmsignal erhält man jedoch erst dann, wenn ein Gegenstand bereits entfernt worden ist. Für eine Verfolgung ist es dann jedoch meist zu spät, zumal der Gegenstand zunächst noch anhand des Alarmsignals identifiziert werden müßte, was nur bedingt möglich ist.
- Ziel der Erfindung ist es, diese und weitere Nachteile des Standes der Technik zu überwinden und ein Verfahren zur Sicherung beliebig vieler beweglicher Gegenstände zu schaffen, wobei einzelne Gegenstände nicht nur identifiziert, sondern jederzeit auch lokalisiert und/oder verfolgt werden können. Der unberechtigte Zugriff auf einen Gegenstand soll frühzeitig erkannt werden, um rechtzeitig Gegenmaßnahmen treffen zu können. Darüber hinaus soll auch eine Verwaltung der gesicherten Gegenstände möglich sein.
- Ein Gegenstandssicherungs- und -managementsystem zur Durchführung des Verfahrens soll leicht zu handhaben und dabei frei konfigurierbar sein. Angestrebt wird insbesondere eine optimale Absicherung beliebig vieler Gegenstände gegen unbefugtes Entfernen, Handhaben oder Entwenden. Das System soll ferner Erweiterungs- oder Änderungsmöglichkeiten bieten, um sich an verändernde Situationen anpassen zu können. Frühzeitige Alarmauslösung, gegebenenfalls in mehreren Stufen, ist ebenso gewünscht wie hohe Betriebssicherheit und Flexibilität bei geringem Energieverbrauch.
- Hauptmerkmale der Erfindung sind im kennzeichnenden Teil der Ansprüche 1 und 27 angegeben. Ausgestaltungen sind Gegenstand der Ansprüche 2 bis 26 und 28 bis 50.
- Bei einem Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände mittels an diesen festlegbaren Sicherungseinheiten wird jeder Sicherungseinheit ein frei programmierbarer Identitätscode zugeordnet, der den jeweils zu sichernden bzw. zu überwachenden Gegenstand repräsentiert. Ferner werden die Sicherungseinheiten einzeln und/oder gruppenweise wenigstens einer Überwachungseinheit zugeordnet, wobei jede Sicherungseinheit bei einer nicht autorisierten Handhabung des zugeordneten Gegenstandes aktiviert wird und ein entsprechend dem Identitätscode moduliertes Signal abgibt, das von wenigstens einer Überwachungseinheit erfaßt und einer Auswerte- und Bedieneinheit zugeleitet wird, die aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst.
- Hierdurch lassen sich nicht nur mehrere Gegenstände gleichzeitig überwachen. Letztere lassen sich vielmehr im Falle einer unbefugten Handhabung rasch lokalisieren und individuell voneinander unterscheiden. Die Überwachungseinheit nimmt die Signale der ihr zugeordneten Sicherungseinheiten auf und leitet diese an die Auswerte- und Bedieneinheit weiter. Letztere kann - beispielsweise mit Hilfe einer geeigneten Software - nahezu beliebig viele Sicherungseinheiten verwalten, und - je nach Bedarf und Anwendungsfall - eine individuelle Aktion auslösen, beispielsweise einen stillen oder akustischen Alarm. Das Verfahren ist hierbei äußerst flexibel, da eine oder mehrere Sicherungseinheiten jeweils einer Überwachungseinheit zugeordnet werden können. Auch Änderungen oder Erweiterungen sind jederzeit möglich. Es lassen sich sowohl mehrere separate Räume als auch ganze Waren- oder Gegenstandsgruppen individuell und unabhängig voneinander überwachen. Kommen mehrere Überwachungseinheiten zum Einsatz lassen sich überdies auch räumliche Bewegungen der Sicherungseinheiten erfassen, so daß die zu sichernden Gegenstände über die Auswerte- und Bedieneinheit verfolgt werden können.
- Ein weiterer Vorteil besteht darin, daß die Sicherungseinheiten nur dann aktiviert werden, wenn eine unbefugte Handhabung eines Gegenstandes stattfindet. Der Energieverbrauch der Sicherungseinheiten ist dadurch extrem niedrig, was sich günstig auf deren Einsatzdauer auswirkt. Ferner lassen sich die Sicherungseinheiten stets wiederverwenden, indem beim Wechseln von einem Produkt zu einem anderen einfach ein neuer Identitätscode zugeordnet wird.
- Gemäß einer Weiterbildung der Erfindung wird der Identitätscode mittels der Auswerte- und Bedieneinheit erstellt, über eine Überwachungseinheit an die betreffende Sicherungseinheit übermittelt und darin abrufbar gespeichert. Die Zuordnung eines Identitätscodes zu einer Sicherungseinheit erfolgt dabei bevorzugt über einen weiteren programmierbaren Identitätscode, der in der betreffenden Sicherungseinheit gespeichert wird. Die hierdurch erzielte einfache Handhabung erleichtert und beschleunigt die Zuordnung der einzelnen Sicherungseinheiten. Zudem ist es möglich, die gesicherten Gegenstände zu verwalten, indem man die Identitätscodes in regelmäßigen Abständen - beispielsweise zum Zwecke einer Inventur - von den Sicherungseinheiten abfragt. Die Auswerte- und Bedieneinheit vergleicht die erhaltenen Antworten mit den erwarteten Signalen und erstellt z. B. eine Inventurliste. Jedem Identitätscode können weitere Informationen und/oder Daten betreffend den zu überwachenden Gegenstand zugeordnet werden, was den Anwendungsbereich entsprechend erweitert.
- Die Identitätscodes der einer Überwachungseinheit zugeordneten Sicherungseinheiten und/oder können in der betreffenden Überwachungseinheit gespeichert werden. Parallel dazu lassen sich weitere Daten bzw. Informationen speichern, beispielsweise Informationen über den Standort der Überwachungseinheit oder Kriterien für das Auslösen oder Aktivieren einer Aktion. Dies gewährleistet eine stets hohe Betriebssicherheit, da eine Alarmfunktion auch bei einem Ausfall der Auswerte- und Bedieneinheit ausgelöst werden kann. Auch die Datensicherheit ist außerordentlich hoch, da gegebenenfalls erforderliche Informationen nicht verloren gehen können. Die Zuordnung der Sicherungseinheiten zu einer Überwachungseinheit erfolgt über einen dritten programmierbaren Identitätscode, der ebenfalls in der betreffenden Überwachungseinheit gespeichert wird.
- Eine weitere Ausgestaltung der Erfindung sorgt für ein hohes Maß an Sicherheit für die zu überwachenden Gegenstände, indem die Sicherungseinheit durch Berührung, Bewegung und/oder Lageveränderung aktiviert wird. Bereits das Anfassen oder Anheben einer Ware reicht aus, um das Überwachungsverfahren zu aktivieren. Diebstähle oder unbefugte Vorgänge werden unmittelbar erfaßt, so daß entsprechende Gegenmaßnahmen vorbereitet oder eingeleitet werden können.
- Bei der eine programmierbare Aktion auslösenden Eigenschaft des modulierten Signals handelt es sich bevorzugt um eine vorgegebene Signalstärke und/oder Signalverzögerung. Dies ermöglicht beispielsweise eine einfache Raumüberwachung. Sobald sich ein Gegenstand von seiner zugeordneten Überwachungseinheit derart entfernt, daß das modulierte Signal nicht mehr empfangen werden kann, wird automatisch eine Aktion ausgelöst. Dabei ist es unerheblich auf welchem Weg der Gegenstand den gesicherten Bereich verläßt. Die Verwendung mehrerer Überwachungseinheiten kann den gesicherten Bereich erweitern oder eine Verfolgung eines Gegenstandes ermöglichen.
- Die programmierbare Aktion ist vorzugsweise ein stiller, akustischer, optischer und/oder taktiler Alarm, der an der Sicherungseinheit, an der Überwachungseinheit und/oder an der Auswerte- und Bedieneinheit erzeugt wird.
- Eine andere Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß die programmierbare Aktion eine Raumüberwachungseinrichtung aktiviert, beispielsweise eine Kamera oder Bewegungsmelder, so daß der betroffene Gegenstand von einer zentralen Überwachungsstation oder einer Sicherheitszentrale aus beobachtet werden kann.
- Ergänzend oder alternativ kann die programmierbare Aktion eine Identifizierung des Gegenstandes vornehmen, wobei die Auswerte- und Bedieneinheit für jede Sicherungseinheit, die entsprechend dem programmierten Identitätscode ein moduliertes Signal abgibt, eine Identifizierung und/oder eine Lagebeschreibung, beispielsweise einen Lageplan, des zugeordneten Gegenstandes anzeigt und/oder ausgibt. Dadurch können - beispielsweise im Rahmen einer Waren- oder Inventarsicherung - sofort gezielte Gegenmaßnahmen ergriffen werden, um den Dieb noch im Ausgangsbereich abzufangen.
- Gemäß einer wichtigen Weiterbildung der Erfindung sind einer Sicherungseinheit wenigstens drei Überwachungseinheiten zugeordnet, die das von der Sicherungseinheit erzeugte Signal aufnehmen. Unterschiede in der Signalstärke, der Feldstärke und/oder der Signallaufzeit an den einzelnen Überwachungseinheiten ermöglichen dabei die Berechnung einer Bewegung des betreffenden Gegenstandes. Zudem läßt sich dessen Bewegungsrichtung und -geschwindigkeit erfassen. Die hierzu erforderlichen Berechnungen werden bevorzugt von der Auswerte- und Bedienteinheit bzw. einer darin gespeicherten Software vorgenommen. Hierbei ist es zweckmäßig, wenn die Auswerte- und Bedienteinheit von jeder Sicherungseinheit, die entsprechend dem programmierten Identitätscode ein moduliertes Signal abgibt, die momentane Position und/oder die Bewegungsrichtung anzeigt und/oder ausgibt. Als Anzeigevorrichtung dient beispielsweise ein Monitor oder ein LCD-Display. In Verbindung mit der Typisierung des Gegenstandes lassen sich sofort gezielte Gegenmaßnahmen einleiten.
- Zweckmäßig ist das von der Sicherungseinheit und/oder der Überwachungseinheit abgegebene Signal jeweils ein Funksignal, welches bevorzugt im MHz-Bereich liegt. Um den Energieverbrauch weiter zu senken, können die Signale intermittierend gesendet werden. In vorgebbaren Zeitabständen wechselnde Arbeitsfrequenzen (Frequenz-Hopping) erhöhen die Betriebssicherheit. Störeinflüsse von außen werden dadurch wirksam vermieden.
- Um die Sicherheit weiter zu erhöhen oder zu Verwaltungszwecken, kann die Auswerte- und Bedieneinheit in vorgebbaren Zeitabständen das Vorhandensein aller oder ausgewählter Sicherungseinheiten abfragen. Hierzu werden die Sicherungseinheiten über die Überwachungseinheiten aktiviert, so daß die jeweils gespeicherten Signale an die Auswerte- und Bedieneinheit gesendet werden, insbesondere in Form eines Antwortsignals. Die Auswerte- und Bedieneinheit vergleicht die eingehenden Informationen, beispielsweise mit einer gespeicherten Referenzliste, und führt einen Abgleich durch. Fehlen bestimmte Gegenstände oder antworten diese nicht auf die durchgeführte Abfrage, kann eine programmierte Aktion ausgelöst werden, beispielsweise ein Alarm oder ein Abgleich der in den Überwachungseinheiten gespeicherten Informationen. Ergänzend oder Alternativ können daher über die Auswerte- und Bedieneinheit die Speicher der Überwachungseinheiten ausgelesen werden. Gleichzeitig lassen sich die Speicherdaten der Überwachungseinheiten aktualisieren.
- Ein weiterer Aspekt der Erfindung sieht vor, daß beim unbefugten Entfernen der Sicherungseinheit von einem Gegenstand ein gesonderter Alarm ausgelöst wird. Dies ist wichtig, um einem Mißbrauch der Sicherungseinheiten vorzubeugen.
- Die Erfindung stellt eine wesentliche Weiterentwicklung auch bezüglich eines Gegenstandsmanagement- und -sicherungssystems zur Sicherung und Verwaltung beweglicher Gegenstände dar. Dieses ist gekennzeichnet durch modularen Aufbau mit wenigstens einer an einem Gegenstand festlegbaren, programmierbaren Sicherungseinheit, die bei einer nicht autorisierten Handhabung des betreffenden Gegenstandes ein diesen identifizierendes Signal abgibt, mit wenigstens einer Überwachungseinheit, welche das von der Sicherungseinheit emittierte Signal erfaßt, und mit einer Auswerte- und Bedieneinheit, die das von der Überwachungseinheit weitergeleitete Signal aufnimmt und aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst
- Mit einem solchen System lassen sich beliebig viele Gegenstände individuell überwachen und verwalten. Die an den zu sichernden oder zu überwachenden Gegenständen angebrachten Sendeeinheiten können einzeln oder in Gruppen einer oder mehreren Überwachungseinheiten zugeordnet werden, welche die zuvor einprogrammierten Signale an die Auswerte- und Bedieneinheit weiterleitet. Jede unbefugte Handhabung eines gesicherten Gegenstandes wird sofort erfaßt und von der Auswerte- und Bedieneinheit verarbeitet. In Abhängigkeit von der Art des Gegenstandes oder der Art der unbefugten Handhabung kann eine individuell programmierbare Aktion ausgelöst werden, beispielsweise ein stiller Alarm, wenn der Gegenstand berührt oder angehoben wird, gefolgt von einem akustischen Alarm, wenn der Gegenstand einen vorgegebenen Bereich verläßt.
- Durch den modularen Aufbau lassen sich die Sendeeinheiten und die Überwachungseinheiten beliebig kombinieren und über die zentrale Auswerte- und Bedieneinheit konfigurieren, wobei die Vielfalt der Einsatzmöglichkeiten außerordentlich hoch ist. Auch eine Erweiterung oder Reduzierung der Anzahl der Sicherungseinheiten ist jederzeit problemlos umsetzbar, indem die neuen Zuordnungen zwischen Sicherungseinheiten und Gegenständen von der Auswerte- und Bedieneinheiten an die Überwachungs- und Sicherungseinheiten weitergegeben werden. In gleicher Weise ist der Wechsel einer Sicherungseinheit von einem Gegenstand auf einen anderen möglich. Insgesamt lassen sich Gegenstände ebenso sichern wie Tiere oder Personen. Letzteres ist beispielsweise in Krankenhäusern, Alten- oder Pflegeheimen von großem Nutzen. Auch eine Maschinen- oder Zugangssicherung im industriellen wie privaten Bereich ist möglich, wobei ein bereits bestehendes System jederzeit erweitert werden kann.
- Weitere Merkmale, Einzelheiten und Vorteile der Erfindung ergeben sich aus dem Wortlaut der Ansprüche sowie aus der folgenden Beschreibung von Ausführungsbeispielen anhand der Zeichnungen. Es zeigen:
- Fig. 1 eine schematische Darstellung eines Gerätemanagement und -sicherungssystems,
- Fig. 2 ein Blockschaltbild einer Sicherungseinheit,
- Fig. 3 ein Blockschaltbild einer Überwachungseinheit,
- Fig. 4 eine Zuordnungsliste oder -tabelle,
- Fig. 5 eine im Bereich von drei Überwachungseinheiten befindliche Sicherungseinheit und
- Fig. 6 eine andere Ausführungsform einer Sicherungseinheit und
- Fig. 7 eine andere Ausführungsform einer Überwachungseinheit.
- Das in Fig. 1 allgemein mit 10 bezeichnete Gegenstandsmanagement- und -sicherungssystem dient der Absicherung und der Verwaltung von Gegenständen 20 in einem Unternehmen oder einem Warenhaus. Überwacht werden beispielsweise Computer, Notebooks, Schreibmaschinen, Telefone, Fernseher, Elektrogeräte, Werkzeuge, Einrichtungsgegenstände, Bekleidungsstücke, Haushaltsartikel u. dgl., die von Mitarbeitern genutzt oder Kunden zum Kauf angeboten werden und die sich in verschiedenen Räumen R1, R2 oder Abteilungen befinden können.
- Das insgesamt modular aufgebaute Sicherungssystem 10 besteht aus Sicherungseinheiten 30, die an den zu sichernden bzw. zu überwachenden Gegenständen 20 angebracht werden, wenigstens einer in jedem Raum R1, R2 installierten Überwachungseinheit 40 sowie einer zentral angeordneten weiteren Überwachungseinheit 50, die über eine Verbindungsleitung 52 an eine Auswerte- und Bedieneinheit 60 angeschlossen ist. Die Sicherungseinheiten 30 und die Überwachungseinheiten 40, 50 stehen untereinander über Funkstrecken F in Verbindung.
- Jede Sicherungseinheit 30 ist ein aktiver Mikro-Funksensor. Dieser hat - wie Fig. 2 zeigt - ein Gehäuse 31, in dem ein Sensor 32, ein Mikroprozessor 33, ein Speicher 34, ein Transceiver 36, eine Stromversorgung 37 sowie ein akustischer Signalgeber 38 integriert ist.
- Der Sensor 32 ist bevorzugt ein Bewegungsmelder ohne Nullstellung, der unabhängig von der absoluten Lage des zu sichernden Gegenstandes 20 jegliche Veränderung wahrnimmt. Dadurch wird jede dynamische Lageänderung sofort erfaßt und von dem Sensor 32 an den Mikroprozessor 33 gemeldet, der über den Transceiver 36 programmierbar ist. Zur Identifizierung des zu sichernden Gegenstandes 20 sind in dem Speicher 34 ein Identitätscode G-ID sowie weitere Daten und Informationen abgelegt. Die Identifizierung der Sicherungseinheit 30 selbst erfolgt über einen weiteren Identitätscode S-ID, der in einem EPROM 35 abgelegt oder mittels (nicht gezeigter) Dip-Schalter vorgebbar ist. Der bevorzugt als Flash-Controller ausgebildete Speicher 34 kann über den Mikroprozessor 33 und den Tranceiver 36 beschrieben und ausgelesen werden.
- Sämtliche Bausteine 32, 33, 34, 35 und 36 sind als miniaturisierte Bausteine z. B. in Hybridtechnik ausgeführt. Sie beziehen ihre erforderliche Energie aus der Stromversorgung 37, die in Form einer auswechselbaren Batterie oder eines Akkus ebenfalls in dem Gehäuse 31 integriert ist. Die Aktivierung des Funksensors 30 erfolgt über den Bewegungsmelder 32, der die Stromversorgung 37 einschaltet und damit die gesamte Schaltung aktiviert. Wird die Sicherungseinheit 30 nicht bewegt, ist die Schaltung stromlos, so daß keine Energie verbraucht wird. Der Transceiver 36 hingegen ist jederzeit empfangsbereit, um Signale von der Überwachungseinheit 40 aufnehmen zu können. Eine (nicht dargestellte) Antenne ermöglicht das Senden und Empfangen von Daten über den Transceiver 36. Der akustische Signalgeber 38 ist bevorzugt ein Piezoelement.
- Die Gesamtabmessungen der Sicherungseinheit 30 sind äußerst kompakt und liegen bevorzugt bei 30 × 10 × 2 mm (Länge, Breite, Höhe). Abmessungen darunter sind ebenfalls realisierbar, insbesondere in Bezug auf die Bauhöhe, die auch unter 2 mm liegen kann. Das Gewicht ist ebenfalls sehr gering und beträgt etwa 2 g.
- Neben dem Bewegungssensor 32 ist in jeder Sicherungseinheit 30 ein Sabotageschutz 39 vorgesehen. Dieser spricht an, wenn beispielsweise versucht wird, die Sicherungseinheit 30 zu manipulieren oder gewaltsam von dem zu sichernden Gegenstand 20 zu entfernen. Der Sabotageschutz 39 besteht beispielsweise aus einer auf dem Gehäuse 31 aufgebrachten (nicht gezeigten) Folienstruktur aus leitfähigem Material, die beim Festlegen der Sicherungseinheit 30 mit dem zu sichernden Gegenstand 20 verklebt wird. Löst man die Sicherungseinheit 30 von dem Gegenstand 20 ab, wird die Leitungsstruktur automatisch zerstört. Ein hierdurch unterbrochener oder schließbarer Stromkreis aktiviert die Sicherungseinheit 30, die über den Transceiver 36 sofort ein Signal versendet oder mittels des Piezoelements 38 Alarm gibt.
- Die in den Räumen R1, R2 installierte Überwachungseinheit 40 hat in einem Gehäuse 41 einen Mikroprozessor 43, einen Speicher 44, einen Transceiver 46, eine Schnittstelle 42 sowie eine Stromversorgung 47 (siehe Fig. 3). Der Mikroprozessor 43 ist wahlweise über die Schnittstelle 42 oder den Transceiver 46 programmierbar, wobei eine (nicht dargestellte) Antenne das Senden und Empfangen von Daten über den Transceiver 46 ermöglicht. Die Schnittstelle 42 kann entweder an eine Datenleitung oder ein Bussystem angeschlossen werden. In dem Speicher 44 werden Daten und Informationen abgelegt, welche über die Schnittstelle 42 oder den Transceiver 46 auslesbar sind. Zur Identifizierung der Überwachungseinheit 40 ist in einem EPROM 45 ein dritter Identitätscode Ü-ID eingebrannt, der jedoch auch mittels (nicht gezeigter) Dip-Schalter vorgebbar ist.
- Die Stromversorgung 46 für die Überwachungseinheit 40 ist bevorzugt ein Netzanschluß. Man kann allerdings auch - je nach Einsatzort - eine in dem Gehäuse 41 untergebrachte Batterie oder einen Akku verwenden. Letztere sind in jedem Fall als Notstromversorgung 51 vorgesehen, so daß im Falle eines vorübergehenden Netzausfalls der Betrieb des Gegenstandsmanagement- und -sicherungssystems 10 nicht unterbrochen wird.
- Ein in dem Gehäuse 41 integrierter akustischer Signalgeber 48 ist bevorzugt ein Piezoelement oder ein Lautsprecher. Ein Sabotageschutz 49 kann genauso aufgebaut sein wie der Sabotageschutz 39 der Sicherungseinheiten 30. Andere Lösungen sind denkbar, beispielsweise in einem Sicherheitsschaltkreis integrierte Befestigungsschrauben, Sollbruchstellen u. dgl. Wichtig ist, daß ein unbefugtes Entfernen oder Manipulieren der Überwachungseinheit 40 zu einer sofortigen Signalabgabe oder Alarmauslösung führt.
- Die außerhalb der Räume R1, R2 - beispielsweise in einer (nicht näher dargestellten) Überwachungszentrale - angeordnete, mit der Auswerte- und Bedieneinheit 60 verbundene Überwachungseinheit 50 ist identisch aufgebaut wie die Überwachungseinheiten 40 in den Räumen R1, R2, wobei die Verbindungsleitung 52 an die Schnittstelle 42 angeschlossen ist. Letztere ist bevorzugt eine Bus-Schnittstelle. Alternativ kann man eine serielle, eine parallele oder eine optische Schnittstelle verwenden.
- Die Auswerte- und Bedieneinheit 60 ist bevorzugt ein handelsüblicher PC, ein Notebook oder ein Tablo mit einer Rechnereinheit 61, einem Monitor 62, einer Tastatur 63 sowie einer Maus 64. Auf dem Rechner 60 ist eine Verwaltungssoftware installiert mit deren Hilfe das Gegenstandsmanagement- und -sicherungssystem 10 wie folgt eingerichtet, bedient und verwaltet wird.
- Für jeden zu sichernden Gegenstand 20 ist eine Sicherungseinheit 30 vorgesehen. Damit diese individuell angesprochen bzw. angewählt werden können, erhält jede Sicherungseinheit 30 werkseitig einen Identitätscode S-ID zugewiesen, der in dem jeweiligen EPROM 35 eingebrannt wird. Die Überwachungseinheiten 40, 50 erhalten ebenfalls einen individuellen Identitätscode Ü-ID zugewiesen, die in den EPROMS 45 abgelegt werden. Die auf dem Rechner 60 installierte Verwaltungssoftware umfaßt eine Zuordnungsliste oder -tabelle 66 mit Zuordnungsfeldern 67, in denen die Identitätscodes S-ID der ausgelieferten Sicherungseinheiten 30 sowie die Identitätscodes Ü- ID der Überwachungseinheiten 40, 50 spaltenweise eingetragen sind bzw. eingetragen werden.
- Nach der Auslieferung des Systems 10 an den Kunden, wird jede Sicherungseinheit 30 an einem zu sichernden Gegenstand 20 angebracht. Die hierbei getroffene Zuordnung wird in der Zuordnungsliste 66 am Rechner 60 eingegeben. Hierzu ist neben einer ersten Spalte für die Identitätscodes S-ID der Sicherungseinheiten 30 eine weitere Spalte A mit Eingabefeldern 68 vorgesehen. Darin werden beispielsweise ein Name des betreffenden Gegenstandes 20, dessen Artikelnummer, eine Inventarnummer o. dgl. eingetragen. Weitere Eingabespalten B, C, . . . mit Eingabefeldern 68 können Angaben über den Aufenthaltsort oder den Standort eines Gegenstandes 20, insbesondere einer Ware, oder Informationen über den (momentanen) Benutzer eines Gegenstandes 20, beispielsweise eines Computers oder eines Buches, sowie weitere Informationen über den betreffenden Gegenstand 20 aufnehmen, beispielsweise Befugnisse des Benutzers, Zeitangaben für dessen Benutzung und Anwesenheit u. dgl. Für die Eingabe und Zuordnung der erforderlichen Daten in die Eingabefelder 68 enthält die Software eine entsprechende Benutzerführung. Die Eingabe selbst erfolgt über die Tastatur 63 und/oder die Maus 64. Möglich ist auch eine sprachgesteuerte Eingabe oder das Einlesen von Informationen über einen (nicht gezeigten) Scanner mittels an den Gegenständen 20 angebrachten oder aufgedruckten Barcodes.
- In jedem Raum R1, R2 wird eine Überwachungseinheit 40 installiert. Diese Zuordnung wird anhand der vorgegebenen Identitätscodes Ü-ID ebenfalls in der Zuordnungsliste 66 oder einer separaten (nicht dargestellten) Tabelle eingetragen, die mit der Zuordnungsliste 66 entsprechend verknüpft ist. Anschließend wird jede Sicherungseinheit 30 einem Raum R1, R2 und damit einer Überwachungseinheit 40 zugeordnet. Auch diese Zuordnung erfolgt in der Zuordnungsliste 66, wobei die Einträge manuell oder anhand einer vorprogrammierten oder vorprogrammierbaren Routine erfolgen können.
- Sind innerhalb der Zuordnungsliste 66 alle Zuordnungen getroffen, weist die Verwaltungssoftware jedem Gegenstand 20 einen individuellen Identitätscode G-ID zu, der in einer entsprechenden Spalte in der Zuordnungsliste 66 eingetragen wird. Sämtliche Daten werden innerhalb der Auswerte- und Bedieneinheit 60 bzw. der Rechnereinheit 61 in einem (nicht dargestellten) Speicher abgelegt.
- Sind alle Gegenstände 20 mit einer Sicherungseinheit 30 versehen und sämtliche Zuweisungen abgeschlossen, werden die einer Überwachungseinheit 40 zugeordneten Identitätscodes G-ID gemeinsam mit sämtlichen Zuordnungen per Funk über die zentrale Überwachungseinheit 50 an die betreffenden Überwachungseinheiten 40übermittelt, wobei die jeweiligen Daten von den Transceivern 43 gesendet bzw. empfangen und anschließend in den Speichern 44 der Überwachungseinheiten 40 abgelegt werden. Dieser Vorgang wird wiederholt, bis sämtliche Räume R1, R2 abgearbeitet sind.
- Anschließend übermittelt jede Überwachungseinheit 40 die zwischengespeicherten Identitätscodes G-ID an die jeweils zugeordnete Sicherungseinheit 30 in dem betreffenden Raum R1, R2. Hierbei werden die von den Transceivern 46 gesendeten Daten von den Transceivern 36 der betreffenden Sicherungseinheiten 30 empfangen und über die Mikroprozessoren 32 in den Speichern 34 abgelegt.
- Jedem Gegenstand 20 ist nunmehr durch die Sicherungseinheit 30 ein Identitätscode G-ID zugeordnet, der über die zentrale Auswerte- und Bedieneinheit 60 anhand der Zuordnungsliste 66 jederzeit abgefragt, kontrolliert, aktualisiert oder bei Bedarf geändert werden kann.
- Die Transceiver 46 in den Überwachungseinheiten 40 besitzen eine definierbare Reichweite, die im Beispiel der Fig. 1 jeweils den gesamten Raum R1 bzw. R2 abdeckt.
- Sobald ein Gegenstand 20 - beispielsweise in Raum R2 - durch einen Kunden oder einen Mitarbeiter bewegt oder angehoben wird, spricht der Bewegungssensor 32 der Sicherungseinheit 30 an und meldet dies dem Prozessor 33. Dieser aktiviert den Funksensor 30 und sendet den in dem Speicher 34 abgelegten Identitätscode G-ID über den Transceiver 36 an die zugeordnete Überwachungseinheit 40. Diese gibt über ihren Transceiver 46 eine entsprechende Meldung unmittelbar an die zentrale Überwachungseinheit 50 weiter, die den Identitätscode G-ID über die Verbindungsleitung 52 schließlich der Auswerte- und Bedieneinheit 60 übermittelt. Letztere zeigt mittels der in der Zuordnungstabelle 66 getroffenen Zuordnungen über den Monitor 62 an, welcher Gegenstand 20 in welchem Raum (hier R2) betroffen ist. Mittels einer Zuordnungsroutine der Verwaltungssoftware können auf dem Monitor 62 weitere in der Zuordnungstabelle 66 enthaltene Informationen über den Gegenstand 20 angezeigt werden, damit beispielsweise das Überwachungspersonal feststellen kann, ob beispielsweise eine Handhabung des Gegenstandes 20 überhaupt erlaubt ist oder nicht.
- Neben der Anzeige von Informationen über den betroffenen Gegenstand 20 kann die Auswerte- und Bedieneinheit 60 aufgrund der Aussendung des Identitätscodes G-ID durch die Sicherungseinheit 30 weitere programmierbare Aktionen auslösen. So kann beispielsweise eine geeignete Warnung (stiller Alarm) an einen hausinternen Detektiv oder an einen Pförtner gesandt werden, damit dieser gegebenenfalls vor Ort den Gegenstand 20 im Auge behalten kann. Die Versendung der erforderlichen Informationen bzw. der Warnung kann per Funk über den Transceiver 46 der Überwachungseinheit 40 erfolgen. Man kann allerdings auch in jeder Überwachungseinheit 40 ein GSM-Modul 96 integrieren (siehe Fig. 7), welches ein von dem Wachpersonal mitgeführtes (nicht dargestelltes) Handy anspricht. Das Versenden von SMS-Nachrichten ist gleichfalls möglich, wobei die Zuordnung der zur Verfügung stehenden Handy-Rufnummern bevorzugt über die Zuordnungstabelle 66 erfolgt. Alternativ oder ergänzend kann die Verwaltungssoftware der Auwerte- und Bedieneinheit 60 eine Deckenkamera 90 aktivieren, um z. B. den Raum R2 zu überwachen.
- Verläßt der Gegenstand 20 den von einer Überwachungseinheit 40 abgesicherten Raum R1, R2, reißt das von der Sicherungseinheit 30 ausgesendete Funksignal ab. Oder es wird nur noch sehr schwach von der Überwachungseinheit 40 empfangen. Beim Unterschreiten einer vordefinierten Signalstärke des Funksignals, sendet die Überwachungseinheit 40 eine entsprechende Meldung über die zentrale Überwachungseinheit 50 an die Auswerte- und Bedieneinheit 60. Von dieser aus wird sofort ein Alarm ausgelöst, indem der in der vor Ort befindlichen Überwachungseinheit 40 integrierte akustische Signalgeber 48 oder ein an der Auswerte- oder Bedieneinheit 60 angeschlossener (nicht dargestellter) Alarmgeber aktiviert wird. Da das Wachpersonal bereits durch den stillen Alarm vorgewarnt ist, können sofort geeignete Gegenmaßnahmen getroffen werden.
- In einer anderen Ausführungsform der Erfindung kann die Reichweite der Transceiver 46 in den Überwachungseinheiten 40 auf den Eingangs- bzw. Ausgangsbereich eines Raumes R1, R2, z. B. einer Kaufhausabteilung, begrenzt sein. Hebt ein Kunde einen gesicherten Gegenstand 20 an, um ihn mitzunehmen, wird die Sicherungseinheit 30 durch den Sensor 32 sofort aktiviert. Der Transceiver 36 sendet den gespeicherten Identitätscode G-ID aus. Sobald die Sicherungseinheit 30 in den Empfangsbereich der Überwachungseinheit 40 und damit in einen nicht zulässigen Bereich gelangt, sendet diese den empfangenen Identitätscode G-ID über den bzw. die Transceiver 46 an die Auswerte- und Bedieneinheit 60 weiter. Letztere löst durch ein entsprechendes Funksignal einen akustischen Alarm an der betroffenen Sicherungseinheit 30 oder der zugeordneten Überwachungseinheit 40 aus. Ergänzend oder alternativ, kann eine Deckenkamera 90 aktiviert werden, um den Vorgang von der Auswerte- und Bedieneinheit 60 aus beobachten zu können. Letztere zeigt anhand der gespeicherten Daten zudem an, um welchen Gegenstand es sich handelt und in welcher Abteilung bzw. in welchem Raum R1, R2 dieser sich konkret befindet.
- Bei der in Fig. 5 dargestellten Ausführungsform sind pro Raum R1, R2 jeweils drei Überwachungseinheiten 40 vorgesehen. Deren Transceiver 46 sind derart ausgebildet, daß diese neben dem von einer Sicherungseinheit 30 ausgesandten Identitätscode G- ID zusätzlich die Signallaufzeit und/oder die Feldstärke des zugehörigen Funksignals ermitteln können. Diese Meßdaten werden - gegebenenfalls unter Zwischenspeicherung in den Überwachungseinheiten 40 - über eine (in Fig. 5 nicht gezeigte) zentrale Überwachungseinheit 50 als Repeater an die Auswerte- und Bedieneinheit 60 weitergeleitet, die anhand der Laufzeit- oder Feldstärke-Differenzen sowie deren Änderungen pro Zeiteinheit eine gegebenenfalls stattfindende Bewegung der betreffenden Sicherungseinheit 30 und damit des zugehörigen Gegenstandes 20 berechnet und auf dem Monitor 62 dargestellt. Mit Hilfe des ID-Signals G-ID ist die genaue Typisierung des Gegenstandes 20 möglich, wobei die Zuordnungstabelle 66 weitere nützliche Informationen liefern kann.
- Auf diese Weise können zu überwachende Gegenstände 30 zuverlässig innerhalb eines Raumes R1, R2 oder - bei entsprechender Anordnung der Überwachungseinheiten 40, 50 - innerhalb eines ganzen Gebäudes und darüber hinaus verfolgt werden, was insbesondere bei Gegenständen 20 von Vorteil ist, die naturgemäß häufig bewegt werden müssen, weil es beispielsweise deren Einsatz erfordert. Verläßt ein solcher Gegenstand 20 einen vordefinierten Bereich, kann die Auswerte- und Bedieneinheit 60 sofort eine stillen oder akustischen Alarm auslösen, um beispielsweise einen Detektiv oder das Wachpersonal zu alarmieren. Diese können anhand der von der Auswerte- und Bedieneinheit angezeigten Informationen über den Gegenstand 20 sofort gezielte Gegenmaßnahmen ergreifen.
- Ist die Reichweite der Überwachungseinheiten 40, 50 bzw. der Transceiver 36, 46 erschöpft, kann eine weitergehende Überwachung bzw. Verfolgung der Gegenstände 20 mittels in den Sicherungseinheiten 30 integrierten GSM-Modulen 92 erfolgen (siehe hierzu Fig. 6.). Diese senden nach deren Aktivierung durch die Auswerte- und Bedieneinheit 60 und oder den Mikroprozessor 33 ein entsprechendes Funksignal aus, welches innerhalb des in Deutschland bestehenden GSM-Funknetzes bis auf 1 km genau geortet werden kann. Die endgültige Zielortung kann mittels eines (nicht gezeigten) Handempfängers anhand des von der betreffenden Sicherungseinheit 30 aufgesendeten Identitätscodes G-ID erfolgen. Um eine noch genauere und/oder weltweite Ortung zu erreichen, kann in den Sicherungseinheiten 30 jeweils ein GPS-Modul 94 vorgesehen sein, das ein entsprechendes Suchsignal abgibt.
- Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens bzw. der erfindungsgemäßen Vorrichtung besteht in dem modularen Aufbau von lediglich 3 Komponenten, nämlich den Sicherungseinheiten 30, den Überwachungseinheiten 40, 50 und der Auswerte- und Bedieneinheit 60. Diese Grundmodule werden je nach Anwendungsfall beliebig zusammengestellt bzw. kombiniert und mittels einer Verwaltungssoftware zugeordnet und verwaltet.
- In der kleinsten Ausbaustufe, reicht eine einzige Überwachungseinheit 40 aus, um beispielsweise ein kleineres Büro oder einen Verkaufsladen auszustatten. Die Überwachungseinheit 40 wird - wie in Fig. 1 angedeutet - über eine Verbindungsleitung 53 unmittelbar an den PC 61 der Auswerte- und Bedieneinheit 60 angeschlossen. Die Anzahl der Sicherungseinheiten 30 richtet sich nach der Anzahl der zu überwachenden Gegenstände 20.
- Ausgehend von dieser Ausbaustufe läßt sich das System jederzeit beliebig erweitern oder ergänzen, indem weitere Überwachungseinheiten 40 mit zugeordneten Sicherungseinheiten 30 hinzugefügt werden. Mehrere Überwachungseinheiten 40 können wiederum einzelnen Überwachungseinheiten 50 zugewiesen werden, welche die gesendeten Daten als Repeater weiterleiten. Eine zentrale Überwachungseinheit 50, an der sämtliche Signale zusammenlaufen, wird über die Verbindungsleitung 52 an den PC 61 angeschlossen.
- Die Zuordnung der neuen Komponenten erfolgt zentral über die Auswerte- und Bedieneinheit 60 bzw. mittels der darauf installierten Verwaltungssoftware und der Zuordnungstabelle 66. Die neu hinzukommenden Gegenstände 20 werden in die dafür vorgesehenen Felder 68 eingetragen und von dem Rechner 61 bzw. der Software automatisch zugeordnet. Anschließend werden die Daten über die Überwachungseinheiten 40, 50 an die Sicherungseinheiten 30 versendet. Der Installationsaufwand ist ebenso gering wie die Vorbereitungszeiten, so daß das System in kürzester Zeit einsatzbereit ist (plug and secure).
- Man erkennt daß das System funkbasiert arbeitet, d. h. es müssen keine aufwendigen Leitungen verlegt werden. Sicherungseinheiten 30 und Überwachungseinheiten 40, 50 arbeiten jedoch bevorzugt mit unterschiedlichen Frequenzen. Um die Sicherheit weiter zu erhöhen wird Frequenz-Hopping betrieben, d. h. die Transceiver 36, 46 wechseln in regelmäßigen Zeitabständen die Sendefrequenz. Sämtliche Signale werden nur für wenige Millisekunden ausgesendet, was den Stromverbrauch weiter reduziert.
- Das Gegenstandsmanagement- und -sicherungssystem 10 läßt sich, ebenso wie das erfindungsgemäße Verfahren, neben der Überwachung von Gegenständen 20 gleichzeitig auch zur Inventur oder zur Bestandsüberwachung bzw. -verwaltung nutzen.
- Hierzu werden von der zentralen Auswerte- und Bedieneinheit 60 über die Überwachungseinheiten 40, 50 Abfragecodes versendet. Die Adressierung erfolgt über die in der Zuordnungstabelle 66 gespeicherten Identitätscodes G-ID und S-ID, so daß sämtliche registrierten Gegenstände 20 erreicht werden. Sobald die Abfragecodes von der jeweiligen Sicherungseinheit 30 empfangen worden ist, sendet diese über den Transceiver 36 ein Antwortsignal zurück, das von den Überwachungseinheiten 40, 50 an die Auswerte- und Bedieneinheit 60 weitergeleitet wird. Dieser vergleicht die empfangenen Daten mit den gespeicherten und führt einen Abgleich durch. Das Ergebnis wird entsprechend aufbereitet über den Monitor 62 oder einen (nicht dargestellten) Drucker ausgegeben.
- Die Erfindung ist nicht auf eine der vorbeschriebenen Ausführungsformen beschränkt, sondern in vielfältiger Weise abwandelbar. Beispielsweise kann die Programmierung der Sicherungseinheiten 30 auch über die GSM-Module 92, 96 erfolgen.
- Weitere Anwendungsgebiete liegen beispielsweise im Logistikbereich, wenn nämlich die Sicherungseinheiten 30 an Palette oder Transportbehältern angebracht werden. Diese lassen sich nicht nur innerhalb einer Lagerhalle überwachen, sondern auch außerhalb beim Transport. Über die Auswerte- und Bedieneinheit 60 kann man jederzeit feststellen, ob noch alle Paletten vorhanden sind und wo sie sich gerade befinden. Letzteres erfolgt bevorzugt über die GSM- und/oder GPS-Module 92, 94, 96.
- Sämtliche aus den Ansprüchen, der Beschreibung und der Zeichnung hervorgehenden Merkmale und Vorteile, einschließlich konstruktiver Einzelheiten, räumlicher Anordnungen und Verfahrensschritten, können sowohl für sich als auch in den verschiedensten Kombinationen erfindungswesentlich sein. Bezugszeichenliste A, B, C Spalte
R1, R2 Raum
S-ID Identitätscode
G-ID Identitätscode
Ü-ID Identitätscode
10 Gegenstandsmanagement- und -sicherungssystem
20 Gegenstand
30 Sicherungseinheit
31 Gehäuse
32 Sensor
33 Mikroprozessor
34 Speicher
35 E-Prom
36 Transceiver
37 Stromversorgung
38 akustischer Signalgeber
39 Sabotageschutz
40 Überwachungseinheit
41 Gehäuse
42 Schnittstelle
43 Mikroprozessor
44 Speicher
45 E-Prom
46 Transceiver
47 Stromversorgung
48 akustischer Signalgeber
49 Sabotageschutz
50 Überwachungseinheit
51 Notstromversorgung
52 Verbindungsleitung
53 Verbindungsleitung
60 Auswerte- und Bedieneinheit
61 Rechnereinheit
62 Monitor
63 Tastatur
64 Maus
66 Zuordnungstabelle/-liste
67 Zuordnungsfeld
68 Eingabefelder
90 Kamera
92 GSM-Modul
94 GPS-Modul
96 GSM-Modul
Claims (50)
1. Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände (20) mittels
an diesen festlegbaren Sicherungseinheiten (30), wobei jeder Sicherungseinheit
(30) ein frei programmierbarer Identitätscode (G-ID) zugeordnet wird, der den
jeweils zu sichernden bzw. zu überwachenden Gegenstand (20) repräsentiert,
wobei die Sicherungseinheiten (30) einzeln und/oder gruppenweise wenigstens
einer Überwachungseinheit (40) zugeordnet werden, und wobei jede
Sicherungseinheit (30) bei einer nicht autorisierten Handhabung des
zugeordneten Gegenstandes (20) aktiviert wird und ein entsprechend dem Identitätscode
(G-ID) moduliertes Signal abgibt, das von wenigstens einer Überwachungseinheit
(40) erfaßt und einer Auswerte- und Bedieneinheit (60) zugeleitet wird, die
aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des
Signals eine programmierbare Aktion auslöst.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Identitätscode (G-ID) mittels der Auswerte- und Bedieneinheit (60) erstellt, über eine
Überwachungseinheit (40) an die betreffende Sicherungseinheit (30) übermittelt
und darin abrufbar gespeichert wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die
Zuordnung eines Identitätscodes (G-ID) zu einer Sicherungseinheit (30) über
einen weiteren programmierbaren Identitätscode (S-ID) erfolgt, der in der
betreffenden Sicherungseinheit (30) gespeichert wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß jedem
Identitätscode (G-ID und/oder S-ID) weitere Informationen und/oder Daten betreffend
den zu überwachenden Gegenstand (20) zugeordnet werden.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die
Identitätscodes (G-ID, 5-ID) der einer Überwachungseinheit (40) zugeordneten
Sicherungseinheiten (30) in der betreffenden Überwachungseinheit (40)
gespeichert werden.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß die
weiteren Informationen und/oder Daten betreffend den zu überwachenden
Gegenstand (20) in der betreffenden Überwachungseinheit (40) gespeichert
werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,
daß die Zuordnung der Sicherungseinheiten (30) zu einer Überwachungseinheit
(40) über einen dritten programmierbaren Identitätscode (Ü-ID) erfolgt, der in der
betreffenden Überwachungseinheit (40) gespeichert wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet,
daß die Sicherungseinheit (30) durch Berührung, Bewegung und/oder
Lageveränderung aktiviert wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet,
daß die eine programmierbare Aktion auslösende Eigenschaft des modulierten
Signals eine vorgegebene Signalstärke und/oder Signalverzögerung ist.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet,
daß die programmierbare Aktion ein akustischer, optischer und/oder taktiler
Alarm ist.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der Alarm an
der Sicherungseinheit (30), an der Überwachungseinheit (40) und/oder an der
Auswerte- und Bedieneinheit (60) erzeugt wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet,
daß die programmierbare Aktion eine Raumüberwachungseinrichtung,
beispielsweise eine Kamera (70), aktiviert.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet,
daß die programmierbare Aktion eine Identifizierung des Gegenstandes (20)
vornimmt.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß die
Auswerte- und Bedieneinheit (60) für jede Sicherungseinheit (30), die entsprechend
dem programmierten Identitätscode (G-ID) ein moduliertes Signal abgibt, eine
Identifizierung und/oder eine Lagebeschreibung, beispielsweise einen Lageplan,
des zugeordneten Gegenstandes (20) anzeigt und/oder ausgibt.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet,
daß einer Sicherungseinheit (30) wenigstens drei Überwachungseinheiten (40)
zugeordnet sind, die das von der Sicherungseinheit (30) erzeugte Signal
aufnehmen.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß jede
Überwachungseinheit (40) die Signallaufzeit und/oder die Feldstärke des Signals
ermittelt.
17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, daß die
Auswerte- und Bedieneinheit (60) von jeder Sicherungseinheit (30), die
entsprechend dem programmierten Identitätscode (G-ID) ein moduliertes Signal
abgibt, die momentane Position und/oder die Bewegungsrichtung anzeigt
und/oder ausgibt.
18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet,
daß das von der Sicherungseinheit (30) und/oder der Überwachungseinheit (40)
abgegebene Signal jeweils ein Funksignal ist.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die
Funksignale im MHz-Bereich liegen.
20. Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet, daß die
Signale intermittierend gesendet werden.
21. Verfahren nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet,
daß die Funkfrequenz in vorgebbaren Zeitabständen geändert wird.
22. Verfahren nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet,
daß die Sicherungseinheiten (30) und die Überwachungseinheiten (40) auf
unterschiedlichen Frequenzen senden.
23. Verfahren nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet,
daß die Auswerte- und Bedieneinheit (60) in vorgebbaren Zeitabständen das
Vorhandensein aller oder ausgewählter Sicherungseinheiten (30) abfragt.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß die
Sicherungseinheiten (30) nach Empfang eines Abfragecodes ein Antwortsignal
senden.
25. Verfahren nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet,
daß die Auswerte- und Bedieneinheit (60) in vorgebbaren Zeitabständen die in
den Überwachungseinheiten (40) gespeicherten Informationen abfragt und/oder
aktualisiert.
26. Verfahren nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet,
daß beim unbefugten Entfernen der Sicherungseinheit (30) von einem
Gegenstand (20) ein gesonderter Alarm ausgelöst wird.
27. Gegenstandsmanagement und -sicherungssystem (10) zur Sicherung
beweglicher Gegenstände (20), gekennzeichnet durch modularen Aufbau mit
wenigstens einer an einem Gegenstand (20) festlegbaren, programmierbaren
Sicherungseinheit (30), die bei einer nicht autorisierten Handhabung des
betreffenden Gegenstandes (20) ein diesen identifizierendes Signal abgibt, mit
wenigstens einer Überwachungseinheit (40), welche das von der
Sicherungseinheit (30) emittierte Signal erfaßt, und mit einer Auswerte- und Bedieneinheit (60),
die das von der Überwachungseinheit (40) weitergeleitete Signal aufnimmt und
aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des
Signals eine programmierbare Aktion auslöst.
28. System nach Anspruch 27, dadurch gekennzeichnet, daß jede
Sicherungseinheit (30) einen Sensor (32), einen Mikroprozessor (33), einen
Speicher (34), einen Transceiver (36) und eine Stromversorgung (37) aufweist.
29. System nach Anspruch 28, dadurch gekennzeichnet, daß der Sensor (32)
ein Bewegungsmelder ein Lagesensor, ein Drucksensor, ein Temperatursensor,
ein Gasdetektor, ein Rauchmelder, ein Druckmesser o. dgl. ist.
30. System nach Anspruch 28 oder 29, dadurch gekennzeichnet, daß der
Mikroprozessor (33) über den Transceiver (36) und/oder ein GSM-Modul (92)
programmierbar ist.
31. System nach einem der Ansprüche 28 bis 30, dadurch gekennzeichnet,
daß in dem Speicher (34) ein den zu überwachenden bzw. zu sichernden
Gegenstand identifizierender Identitätscode (G-ID) abgelegt ist.
32. System nach Anspruch 31, dadurch gekennzeichnet, daß der Speicher
(32) über den Transceiver (36) und/oder das GSM-Modul (92) auslesbar ist.
33. System nach einem der Ansprüche 28 bis 32, dadurch gekennzeichnet,
daß ein weiterer Speicher (35) vorgesehen ist zur Aufnahme eines die
Sicherungseinheit (30) identifizierenden weiteren Identitätscodes (S-ID).
34. System nach einem der Ansprüche 27 bis 33, dadurch gekennzeichnet,
daß in jeder Sicherungseinheit (30) ein Signalgeber (38) integriert ist,
beispielsweise ein Piezo-Lautsprecher.
35. System nach einem der Ansprüche 27 bis 34, dadurch gekennzeichnet,
daß jede Sicherungseinheit (30) über einen Sabotageschutz (39) mit einer
selbstauslösenden Alarmfunktion verfügt.
36. System nach einem der Ansprüche 27 bis 35, dadurch gekennzeichnet,
daß jede Sicherungseinheit (30) ein GPS-Modul (94) aufweist.
37. System nach einem der Ansprüche 27 bis 36, dadurch gekennzeichnet,
daß jede Überwachungseinheit (40) einen Mikroprozessor (43), einen Speicher
(44), einen Transceiver (46), eine Schnittstelle (42) und eine Stromversorgung
(47) aufweist.
38. System nach Anspruch 37, dadurch gekennzeichnet, daß der
Mikroprozessor (43) über den Transceiver (46), die Schnittstelle (42) und/oder ein GSM-
Modul (96) programmierbar ist.
39. System nach Anspruch 37 oder 38, dadurch gekennzeichnet, daß in dem
Speicher (44) Informationen über die zu überwachenden Sicherungseinheiten
(30) abgelegt sind.
40. System nach einem der Ansprüche 37 bis 39, dadurch gekennzeichnet,
daß der Speicher (44) über den Transceiver (46), die Schnittstelle (42) und/oder
das GSM-Modul (96) auslesbar ist.
41. System nach einem der Ansprüche 37 bis 40, dadurch gekennzeichnet,
daß jede Überwachungseinheit (40) einen weiteren Speicher (45) aufweist zur
Aufnahme eines die Überwachungseinheit (40) identifizierenden dritten
Identitätscodes (Ü-ID).
42. System nach einem der Ansprüche 1 bis 41, dadurch gekennzeichnet,
daß jede Überwachungseinheit (40) eine Notstromversorgung (51) aufweist.
43. System nach einem der Ansprüche 1 bis 42, dadurch gekennzeichnet,
daß jede Überwachungseinheit (40) über einen Sabotageschutz (49) mit einer
selbstauslösenden Alarmfunktion verfügt.
44. System nach einem der Ansprüche 1 bis 43, dadurch gekennzeichnet,
daß wenigstens eine Überwachungseinheit (40, 50) über die Schnittstelle (42)
und eine Datenleitung (52, 53), einen Datenbus o. dgl. mit der Auswerte- und
Bedieneinheit (60) verbunden ist.
45. System nach einem der Ansprüche 1 bis 44, dadurch gekennzeichnet,
daß jede Überwachungseinheit (40) über eine zentrale Überwachungseinheit
(50) mit der Auswerte- und Bedieneinheit (60) verbunden ist.
46. System nach einem der Ansprüche 1 bis 45, dadurch gekennzeichnet,
daß die Auswerte- und Bedieneinheit (60) Daten-Ein- und Ausgabeeinrichtungen,
insbesondere eine Tastatur (63) und einen Überwachungsmonitor (62) sowie
einen Speicher aufweist.
47. System nach einem der Ansprüche 1 bis 46, dadurch gekennzeichnet,
daß die Auswerte- und Bedieneinheit (60) ein PC, ein Notebook, ein Tablo o. dgl.
ist.
48. System nach einem der Ansprüche 1 bis 47, dadurch gekennzeichnet,
daß einer Überwachungseinheit (40) mehrere Sicherungseinheiten (30)
zugeordnet sind.
49. System nach einem der Ansprüche 1 bis 48, dadurch gekennzeichnet,
daß einer Sicherungseinheit (30) wenigstens drei Überwachungseinheiten (40)
zugeordnet sind.
50. System nach einem der Ansprüche 1 bis 49, dadurch gekennzeichnet,
daß die Sicherungseinheit (30) ein selbstklebendes Sicherungsetikett ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10200302A DE10200302A1 (de) | 2002-01-07 | 2002-01-07 | Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem |
AU2003205565A AU2003205565A1 (en) | 2002-01-07 | 2003-01-06 | Method for securing and managing mobile objects and object securing and managing system |
PCT/EP2003/000040 WO2003058569A1 (de) | 2002-01-07 | 2003-01-06 | Verfahren zur sicherung und verwaltung beweglicher gegenstände sowie gegenstandssicherungs- und -managementsystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10200302A DE10200302A1 (de) | 2002-01-07 | 2002-01-07 | Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10200302A1 true DE10200302A1 (de) | 2003-07-17 |
Family
ID=7711592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10200302A Withdrawn DE10200302A1 (de) | 2002-01-07 | 2002-01-07 | Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2003205565A1 (de) |
DE (1) | DE10200302A1 (de) |
WO (1) | WO2003058569A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1024821C2 (nl) * | 2003-11-20 | 2005-05-23 | Xsp V O F | Systeem voor het bewaken van een aantal mobiele objecten. |
BE1015693A5 (nl) * | 2003-09-23 | 2005-07-05 | Euro Associates M L S I Micro | Detectie-en lokalisatiesysteem van objecten, bijvoorbeeld voor het beveiligen van winkels. |
DE102011107839A1 (de) * | 2011-07-01 | 2013-01-03 | Carsten Koch | Optoelektronische Vorrichtung zur Analyse der Belegung eines Server-Racks |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005057972A1 (de) * | 2005-12-05 | 2007-06-06 | Robert Bosch Gmbh | Mobile Alarmvorrichtung sowie Überwachungsanlage |
TWI507661B (zh) | 2013-07-03 | 2015-11-11 | Faraday Tech Corp | 影像監控系統及其方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998016849A1 (en) * | 1996-10-17 | 1998-04-23 | Pinpoint Corporation | Article tracking system |
DE19733579A1 (de) * | 1997-08-02 | 1999-02-04 | Kdm Sicherheitstechnik Gmbh | Verfahren und Einrichtung zum Überwachen von Personen und/oder beweglichen Objekten |
US5920261A (en) * | 1996-12-31 | 1999-07-06 | Design Vision Inc. | Methods and apparatus for tracking and displaying objects |
US6195006B1 (en) * | 1997-07-24 | 2001-02-27 | Checkpoint Systems Inc. | Inventory system using articles with RFID tags |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4337462A (en) * | 1977-12-27 | 1982-06-29 | Lemelson Jerome H | Theft detection system and method |
FR2672410B1 (fr) * | 1991-02-01 | 1995-07-21 | Elektron | Dispositif de surveillance et de protection anti-vol. |
GR1002609B (el) * | 1996-04-11 | 1997-02-18 | �.�.�.�. �.�., ������� ����/����� �������.& ��������������... | Ευκαμπτη ευφυης ταινια ασφαλειας. |
DE19622880A1 (de) * | 1996-06-07 | 1997-12-11 | Grundig Ag | Funkgesteuerte Gefahrenmeldeanlage mit unterzentralen und sicherer Datenkommunikation zwischen den einzelnen Komponenten |
NO975999L (no) * | 1997-12-19 | 1999-06-21 | Transportonline As | System for overvÕking av transportable enheter |
GB9800882D0 (en) * | 1998-01-15 | 1998-03-11 | Bell Security Scotland Limited | System for circumstance-dependent asset conditioning |
FR2784775B1 (fr) * | 1998-10-16 | 2001-01-05 | Veronique Roulleaux Robin | Systeme pour la protection des marchandises transportees par un vehicule |
FR2784771B1 (fr) * | 1998-10-16 | 2001-01-05 | Veronique Roulleaux Robin | Systeme de surveillance utilisable a la protection contre le vol du patrimoine informatique d'une entreprise |
-
2002
- 2002-01-07 DE DE10200302A patent/DE10200302A1/de not_active Withdrawn
-
2003
- 2003-01-06 WO PCT/EP2003/000040 patent/WO2003058569A1/de not_active Application Discontinuation
- 2003-01-06 AU AU2003205565A patent/AU2003205565A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998016849A1 (en) * | 1996-10-17 | 1998-04-23 | Pinpoint Corporation | Article tracking system |
US5920261A (en) * | 1996-12-31 | 1999-07-06 | Design Vision Inc. | Methods and apparatus for tracking and displaying objects |
US6195006B1 (en) * | 1997-07-24 | 2001-02-27 | Checkpoint Systems Inc. | Inventory system using articles with RFID tags |
DE19733579A1 (de) * | 1997-08-02 | 1999-02-04 | Kdm Sicherheitstechnik Gmbh | Verfahren und Einrichtung zum Überwachen von Personen und/oder beweglichen Objekten |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE1015693A5 (nl) * | 2003-09-23 | 2005-07-05 | Euro Associates M L S I Micro | Detectie-en lokalisatiesysteem van objecten, bijvoorbeeld voor het beveiligen van winkels. |
NL1024821C2 (nl) * | 2003-11-20 | 2005-05-23 | Xsp V O F | Systeem voor het bewaken van een aantal mobiele objecten. |
DE102011107839A1 (de) * | 2011-07-01 | 2013-01-03 | Carsten Koch | Optoelektronische Vorrichtung zur Analyse der Belegung eines Server-Racks |
Also Published As
Publication number | Publication date |
---|---|
AU2003205565A1 (en) | 2003-07-24 |
WO2003058569A1 (de) | 2003-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9311586B2 (en) | Apparatus and method for locating, tracking, controlling and recognizing tagged objects using active RFID technology | |
DE602004004233T2 (de) | Drahtloses Überwachungs- und Sicherheitssystem für Güter | |
US8717165B2 (en) | Apparatus and method for locating, tracking, controlling and recognizing tagged objects using RFID technology | |
US8013744B2 (en) | Radio frequency identification (RFID) surveillance tag | |
DE112016004525T5 (de) | Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer | |
EP1630716B1 (de) | Lager | |
EP1842086B1 (de) | Verfahren zur uberwachung einer gruppe von objekten sowie zugehörige anordnung | |
EP3156857B1 (de) | Vorrichtung und verfahren zur überwachung eines gebäudes | |
DE102010029671B4 (de) | Sicherungsmodul zur Positionsüberwachung von Objekten | |
EP1997277B1 (de) | Verfahren und gerät zur kommunikation zwischen einer vielzahl von mobilstationen und einem stationären netzwerk unter tage | |
DE602004011587T2 (de) | Anordnung und System zur Überwachung | |
KR100920477B1 (ko) | Rfid를 이용한 유비쿼터스 캐비넷 | |
WO2008065046A1 (de) | Verfahren und vorrichtung zur überwachung eines insbesondere tragbaren gegenstandes mittels eines funksignals | |
WO2015124140A1 (de) | Zugangs- und überwachungssystem und verfahren | |
DE10200302A1 (de) | Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem | |
DE202007000597U1 (de) | Vorrichtung zur Überwachung mindestens eines Objekts mit einem Transponder | |
DE102010024478A1 (de) | Schutzsystem und -verfahren für einen Manipulator | |
US7557700B2 (en) | Protection system of a work station by network-centralised management | |
DE102008052077A1 (de) | Meldesystem zur Anwesenheit von Gegenständen an Personen | |
DE102008063981A1 (de) | Elektronisches Sicherungssystem sowie Mittel dafür, und Verfahren zur elektronischen Sicherung beweglicher Gegenstände | |
DE102007059978A1 (de) | Schutzsystem, welches vor Verlust eines mobilen Telefons und vor Verlust wichtiger persönlicher Gegenstände schützt | |
EP1793352B1 (de) | Mobile Alarmvorrichtung sowie Überwachungsanlage | |
DE10049965A1 (de) | Ein technisches Gerät mit abnehmbarer Chipkarte integriert in ein Kraftfahrzeug und/oder Mobilhandtelefon | |
DE102018131302A1 (de) | Verfahren zum Diebstahlschutz für ein Fahrzeug | |
DE102010007292A1 (de) | Alarmsystem und Verfahren zum Sichern eines Objekts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |