DE10200302A1 - Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem - Google Patents

Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem

Info

Publication number
DE10200302A1
DE10200302A1 DE10200302A DE10200302A DE10200302A1 DE 10200302 A1 DE10200302 A1 DE 10200302A1 DE 10200302 A DE10200302 A DE 10200302A DE 10200302 A DE10200302 A DE 10200302A DE 10200302 A1 DE10200302 A1 DE 10200302A1
Authority
DE
Germany
Prior art keywords
unit
security
signal
monitoring
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10200302A
Other languages
English (en)
Inventor
Martin Schroeter
Michael Salewski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO MEL DEUTSCHLAND GmbH
Original Assignee
MICRO MEL DEUTSCHLAND GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO MEL DEUTSCHLAND GmbH filed Critical MICRO MEL DEUTSCHLAND GmbH
Priority to DE10200302A priority Critical patent/DE10200302A1/de
Priority to AU2003205565A priority patent/AU2003205565A1/en
Priority to PCT/EP2003/000040 priority patent/WO2003058569A1/de
Publication of DE10200302A1 publication Critical patent/DE10200302A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1436Mechanical actuation by lifting or attempted removal of hand-portable articles with motion detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • G08B21/0247System arrangements wherein the alarm criteria uses signal strength
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B26/00Alarm systems in which substations are interrogated in succession by a central station
    • G08B26/007Wireless interrogation

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Ein Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände (20) mittels an diesen festlegbaren Sicherungseinheiten (30) sieht vor, daß jeder Sicherungseinheit (30) ein frei programmierbarer Identitätscode (G-ID) zugeordnet wird, der den jeweils zu sichernden bzw. zu überwachenden Gegenstand (20) repräsentiert, wobei die Sicherungseinheiten (30) einzeln und/oder gruppenweise wenigstens einer Überwachungseinheit (40) zugeordnet werden und wobei jede Sicherungseinheit (30) bei einer nicht autorisierten Handhabung des zugeordneten Gegenstandes (20) aktiviert wird und ein entsprechend dem Identitätscode (G-ID) moduliertes Signal abgibt, das von wenigstens einer Überwachungseinheit (40) erfaßt und einer Auswerte- und Bedieneinheit (60) zugeleitet wird, die aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst.

Description

  • Die Erfindung betrifft ein Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände gemäß Anspruch 1 sowie ein Gegenstandssicherungs- und -managementsystem gemäß Anspruch 21.
  • Einrichtungen zur Sicherung beweglicher Gegenstände sind bereits in vielfältigen Variationen bekannt. Bei einer in DE-C1-40 10 327 offenbarten Anordnung zur Meldung der unbefugten Mitnahme ortsbeweglicher Gegenstände wird an den Ausgang eines zu überwachenden Raumes eine Sendeeinrichtung aufgestellt. Jeder zu schützende Gegenstand enthält eine Empfangseinrichtung mit einem Resonanzkreis, der auf die Sendefrequenz der Sendeeinrichtung abgestimmt ist. Gelangt der gesicherte Gegenstand in den Strahlungsbereich der Sendeeinrichtung wird eine in der Empfangseinrichtung integrierte Spannungsquelle aktiviert und ein akustischer Alarm ausgelöst. Verläßt man jedoch den Raum außerhalb der Reichweite der Sendeeinrichtung, beispielsweise durch ein Fenster oder einen nicht gesicherten Nebeneingang, bleibt ein Alarm aus. Die Sicherungseinrichtung läßt sich daher relativ leicht umgehen. Hinzu kommt eine permanente Strahlenbelastung und die damit verbundenen Nachteile und Risiken.
  • Um die Baugröße einer an einem zu sichernden Gegenstand anzubringenden Sicherungsplakette zu verringern, schlägt DE-A1-44 17 882 vor, diese mit einem offenen Schwingkreis in Form einer gedruckten Schaltung zu versehen. Ein im Ausgangsbereich angeordneter Alarmgeber besitzt einen Sender und einen Empfänger, welche alternierend in Betrieb gesetzt werden. Gelangt die Sicherungsplakette in den Sendebereich des Alarmgebers wird in dem offenen Schwingkreis eine Eigenschwingung generiert. Sobald diese von dem Empfänger des Alarmgebers erfaßt wird, löst dieser einen akustischen oder optischen Alarm aus. Problematisch ist auch hier die relativ geringe Reichweite der Sicherungseinrichtung. Hat ein Gegenstand die gesicherte Zone verlassen, kann er - trotz des Alarms - nicht mehr verfolgt werden.
  • DE-A1-195 12 045 beschreibt ein dahtloses Diebstahlwarngerät zur Sicherung von transportierbaren Gegenständen. Ein an dem zu sichernden Gegenstand angebrachter Signalgeber steht über eine Funkstrecke mit einem Empfänger in Verbindung. Letzterer wird vom Benutzer mitgeführt. Sobald sich aufgrund einer vergrößernden Entfernung zwischen dem Empfänger und dem Signalgeber das Sendesignal abschwächt oder ganz unterbrochen wird, löst der Signalgeber ein Alarmsignal aus, welches den Dieb identifizieren soll. Nachteilig hierbei ist aber, daß der Signalgeber permanent ein Signal abgeben muß, um den Kontakt mit dem Empfänger aufrechtzuerhalten. Dies führt zu einem hohen Stromverbrauch, der durch ständig auszuwechselnde Batterien oder Akkus aufgebracht werden muß. Eine Verfolgung des entwendeten Gegenstandes ist auch hier nur bedingt möglich, weil die Alarmauslösung erst dann erfolgt, wenn der Gegenstand bereits entwendet worden ist. Ein akustisches Alarmsignal läßt sich zudem in einer geräuschvollen Umgebung nur schwer orten.
  • Die gleichen Nachteile weist ein aus DE-A1-195 28 818 bekanntes Sicherungsverfahren auf. Auch hier geht von einem zu sichernden Gegenstand ein Funksignal aus, welches beim Überschreiten eines durch die Reichweite des Sendesignals definierten Bereichs an einem zugeordneten mobilen Empfänger einen akustischen Alarm auslöst. Die Aktivierung des Senders erfolgt nur dann, wenn der Gegenstand bewegt wird, beispielsweise durch einen integrierten Neigungssensor. Hierdurch wird zwar der Stromverbrauch reduziert. Nachteilig ist jedoch weiterhin, daß jedem Sender explizit ein Empfänger zugeordnet sein muß, d. h. die Absicherung mehrerer Gegenstände ist nur mit entsprechendem Aufwand zu realisieren. Wird der Empfänger verlegt oder befindet er sich außerhalb der Hörweite des Alarmsignals, verliert das Sicherungssystem seine Wirkung. Schwierigkeiten bereitet auch die Unterscheidung der Alarmsignale verschiedener Gegenstände, die bei mehreren Empfängern nur schwer zuzuordnen sind.
  • Für die Überwachung mehrerer Gegenstände mit nur einer einzigen Empfängerstation sieht EP-A1-0 840 265 ein synchronisiertes Sende-Empfangs-System vor. Der an einem zu überwachenden Gegenstand anzubringende Sender gibt in regelmäßigen Intervallen ein definiertes Pulssignal aus, welches von einem synchron aktivierten Empfänger erfaßt wird. Bleibt das Pulssignal aufgrund eines zu großen Abstandes zum Empfänger aus oder geht das Pulssignal verspätet am Empfänger ein, löst dieser einen akustischen oder taktilen Alarm aus. Der Sender kann auch von anderen elektrischen Einrichtungen, beispielsweise einem Mobiltelefon oder einem im Sender integrierten Taster, aktiviert werden, um beispielsweise dem Empfänger eine Notsituation zu signalisieren. Werden mehrere Gegenstände gesichert, sendet jeder Sender ein unterschiedliches Pulssignal aus. Der Empfänger wird synchron zu sämtlichen Pulssignalen aktiviert und deaktiviert. Damit das System funktioniert, müssen sämtliche Sender permanent ihre Pulssignale aussenden. Der hierdurch bedingte hohe Energieverbrauch führt entweder zu einer nur kurzzeitigen Absicherung der Gegenstände oder zu entsprechend häufigem Batteriewechsel. Eine Warnung ist nur durch den Alarm des mobilen Empfängers möglich, was die Einsatzmöglichkeiten weiter einschränkt.
  • EP-A1-0 768 629 ermöglicht ebenfalls die Sicherung einer Vielzahl von Gegenständen. Hierzu sendet eine mit einem Ultraschall-Empfänger und einem Hochfrequenz-Sender ausgestattete zentrale Überwachungseinheit alle 2 bis 3 Sekunden ein codiertes Hochfrequenzsignal aus, wobei für jeden zu überwachenden Gegenstand ein separates, frequenzmoduliertes Signal vorgesehen ist. Jeder Gegensand ist mit einer Sicherungseinheit versehen. Diese empfängt das Hochfrequenzsignal und vergleicht die Codierung mit einem in einem Speicher abgelegten Signalcode. Wird das Signal erkannt, sendet die Sicherungseinheit ein frequenzmoduliertes Ultraschall-Signal an die Überwachungseinheit zurück. Befindet sich der Gegenstand innerhalb eines vordefinierten Abstandes zu der Überwachungseinheit, kann diese das Ultraschall-Signal aufnehmen und erkennen. Fehlt ein Antwortsignal oder kommt dieses verspätet an der Überwachungseinheit an, wird ein akustischer Alarm ausgelöst, der den Besitzer des Gegenstandes darauf hinweist, daß dieser unbefugt entfernt worden ist. Damit lassen sich zwar mehrere Gegenstände individuell überwachen. Ein Alarmsignal erhält man jedoch erst dann, wenn ein Gegenstand bereits entfernt worden ist. Für eine Verfolgung ist es dann jedoch meist zu spät, zumal der Gegenstand zunächst noch anhand des Alarmsignals identifiziert werden müßte, was nur bedingt möglich ist.
  • Ziel der Erfindung ist es, diese und weitere Nachteile des Standes der Technik zu überwinden und ein Verfahren zur Sicherung beliebig vieler beweglicher Gegenstände zu schaffen, wobei einzelne Gegenstände nicht nur identifiziert, sondern jederzeit auch lokalisiert und/oder verfolgt werden können. Der unberechtigte Zugriff auf einen Gegenstand soll frühzeitig erkannt werden, um rechtzeitig Gegenmaßnahmen treffen zu können. Darüber hinaus soll auch eine Verwaltung der gesicherten Gegenstände möglich sein.
  • Ein Gegenstandssicherungs- und -managementsystem zur Durchführung des Verfahrens soll leicht zu handhaben und dabei frei konfigurierbar sein. Angestrebt wird insbesondere eine optimale Absicherung beliebig vieler Gegenstände gegen unbefugtes Entfernen, Handhaben oder Entwenden. Das System soll ferner Erweiterungs- oder Änderungsmöglichkeiten bieten, um sich an verändernde Situationen anpassen zu können. Frühzeitige Alarmauslösung, gegebenenfalls in mehreren Stufen, ist ebenso gewünscht wie hohe Betriebssicherheit und Flexibilität bei geringem Energieverbrauch.
  • Hauptmerkmale der Erfindung sind im kennzeichnenden Teil der Ansprüche 1 und 27 angegeben. Ausgestaltungen sind Gegenstand der Ansprüche 2 bis 26 und 28 bis 50.
  • Bei einem Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände mittels an diesen festlegbaren Sicherungseinheiten wird jeder Sicherungseinheit ein frei programmierbarer Identitätscode zugeordnet, der den jeweils zu sichernden bzw. zu überwachenden Gegenstand repräsentiert. Ferner werden die Sicherungseinheiten einzeln und/oder gruppenweise wenigstens einer Überwachungseinheit zugeordnet, wobei jede Sicherungseinheit bei einer nicht autorisierten Handhabung des zugeordneten Gegenstandes aktiviert wird und ein entsprechend dem Identitätscode moduliertes Signal abgibt, das von wenigstens einer Überwachungseinheit erfaßt und einer Auswerte- und Bedieneinheit zugeleitet wird, die aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst.
  • Hierdurch lassen sich nicht nur mehrere Gegenstände gleichzeitig überwachen. Letztere lassen sich vielmehr im Falle einer unbefugten Handhabung rasch lokalisieren und individuell voneinander unterscheiden. Die Überwachungseinheit nimmt die Signale der ihr zugeordneten Sicherungseinheiten auf und leitet diese an die Auswerte- und Bedieneinheit weiter. Letztere kann - beispielsweise mit Hilfe einer geeigneten Software - nahezu beliebig viele Sicherungseinheiten verwalten, und - je nach Bedarf und Anwendungsfall - eine individuelle Aktion auslösen, beispielsweise einen stillen oder akustischen Alarm. Das Verfahren ist hierbei äußerst flexibel, da eine oder mehrere Sicherungseinheiten jeweils einer Überwachungseinheit zugeordnet werden können. Auch Änderungen oder Erweiterungen sind jederzeit möglich. Es lassen sich sowohl mehrere separate Räume als auch ganze Waren- oder Gegenstandsgruppen individuell und unabhängig voneinander überwachen. Kommen mehrere Überwachungseinheiten zum Einsatz lassen sich überdies auch räumliche Bewegungen der Sicherungseinheiten erfassen, so daß die zu sichernden Gegenstände über die Auswerte- und Bedieneinheit verfolgt werden können.
  • Ein weiterer Vorteil besteht darin, daß die Sicherungseinheiten nur dann aktiviert werden, wenn eine unbefugte Handhabung eines Gegenstandes stattfindet. Der Energieverbrauch der Sicherungseinheiten ist dadurch extrem niedrig, was sich günstig auf deren Einsatzdauer auswirkt. Ferner lassen sich die Sicherungseinheiten stets wiederverwenden, indem beim Wechseln von einem Produkt zu einem anderen einfach ein neuer Identitätscode zugeordnet wird.
  • Gemäß einer Weiterbildung der Erfindung wird der Identitätscode mittels der Auswerte- und Bedieneinheit erstellt, über eine Überwachungseinheit an die betreffende Sicherungseinheit übermittelt und darin abrufbar gespeichert. Die Zuordnung eines Identitätscodes zu einer Sicherungseinheit erfolgt dabei bevorzugt über einen weiteren programmierbaren Identitätscode, der in der betreffenden Sicherungseinheit gespeichert wird. Die hierdurch erzielte einfache Handhabung erleichtert und beschleunigt die Zuordnung der einzelnen Sicherungseinheiten. Zudem ist es möglich, die gesicherten Gegenstände zu verwalten, indem man die Identitätscodes in regelmäßigen Abständen - beispielsweise zum Zwecke einer Inventur - von den Sicherungseinheiten abfragt. Die Auswerte- und Bedieneinheit vergleicht die erhaltenen Antworten mit den erwarteten Signalen und erstellt z. B. eine Inventurliste. Jedem Identitätscode können weitere Informationen und/oder Daten betreffend den zu überwachenden Gegenstand zugeordnet werden, was den Anwendungsbereich entsprechend erweitert.
  • Die Identitätscodes der einer Überwachungseinheit zugeordneten Sicherungseinheiten und/oder können in der betreffenden Überwachungseinheit gespeichert werden. Parallel dazu lassen sich weitere Daten bzw. Informationen speichern, beispielsweise Informationen über den Standort der Überwachungseinheit oder Kriterien für das Auslösen oder Aktivieren einer Aktion. Dies gewährleistet eine stets hohe Betriebssicherheit, da eine Alarmfunktion auch bei einem Ausfall der Auswerte- und Bedieneinheit ausgelöst werden kann. Auch die Datensicherheit ist außerordentlich hoch, da gegebenenfalls erforderliche Informationen nicht verloren gehen können. Die Zuordnung der Sicherungseinheiten zu einer Überwachungseinheit erfolgt über einen dritten programmierbaren Identitätscode, der ebenfalls in der betreffenden Überwachungseinheit gespeichert wird.
  • Eine weitere Ausgestaltung der Erfindung sorgt für ein hohes Maß an Sicherheit für die zu überwachenden Gegenstände, indem die Sicherungseinheit durch Berührung, Bewegung und/oder Lageveränderung aktiviert wird. Bereits das Anfassen oder Anheben einer Ware reicht aus, um das Überwachungsverfahren zu aktivieren. Diebstähle oder unbefugte Vorgänge werden unmittelbar erfaßt, so daß entsprechende Gegenmaßnahmen vorbereitet oder eingeleitet werden können.
  • Bei der eine programmierbare Aktion auslösenden Eigenschaft des modulierten Signals handelt es sich bevorzugt um eine vorgegebene Signalstärke und/oder Signalverzögerung. Dies ermöglicht beispielsweise eine einfache Raumüberwachung. Sobald sich ein Gegenstand von seiner zugeordneten Überwachungseinheit derart entfernt, daß das modulierte Signal nicht mehr empfangen werden kann, wird automatisch eine Aktion ausgelöst. Dabei ist es unerheblich auf welchem Weg der Gegenstand den gesicherten Bereich verläßt. Die Verwendung mehrerer Überwachungseinheiten kann den gesicherten Bereich erweitern oder eine Verfolgung eines Gegenstandes ermöglichen.
  • Die programmierbare Aktion ist vorzugsweise ein stiller, akustischer, optischer und/oder taktiler Alarm, der an der Sicherungseinheit, an der Überwachungseinheit und/oder an der Auswerte- und Bedieneinheit erzeugt wird.
  • Eine andere Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß die programmierbare Aktion eine Raumüberwachungseinrichtung aktiviert, beispielsweise eine Kamera oder Bewegungsmelder, so daß der betroffene Gegenstand von einer zentralen Überwachungsstation oder einer Sicherheitszentrale aus beobachtet werden kann.
  • Ergänzend oder alternativ kann die programmierbare Aktion eine Identifizierung des Gegenstandes vornehmen, wobei die Auswerte- und Bedieneinheit für jede Sicherungseinheit, die entsprechend dem programmierten Identitätscode ein moduliertes Signal abgibt, eine Identifizierung und/oder eine Lagebeschreibung, beispielsweise einen Lageplan, des zugeordneten Gegenstandes anzeigt und/oder ausgibt. Dadurch können - beispielsweise im Rahmen einer Waren- oder Inventarsicherung - sofort gezielte Gegenmaßnahmen ergriffen werden, um den Dieb noch im Ausgangsbereich abzufangen.
  • Gemäß einer wichtigen Weiterbildung der Erfindung sind einer Sicherungseinheit wenigstens drei Überwachungseinheiten zugeordnet, die das von der Sicherungseinheit erzeugte Signal aufnehmen. Unterschiede in der Signalstärke, der Feldstärke und/oder der Signallaufzeit an den einzelnen Überwachungseinheiten ermöglichen dabei die Berechnung einer Bewegung des betreffenden Gegenstandes. Zudem läßt sich dessen Bewegungsrichtung und -geschwindigkeit erfassen. Die hierzu erforderlichen Berechnungen werden bevorzugt von der Auswerte- und Bedienteinheit bzw. einer darin gespeicherten Software vorgenommen. Hierbei ist es zweckmäßig, wenn die Auswerte- und Bedienteinheit von jeder Sicherungseinheit, die entsprechend dem programmierten Identitätscode ein moduliertes Signal abgibt, die momentane Position und/oder die Bewegungsrichtung anzeigt und/oder ausgibt. Als Anzeigevorrichtung dient beispielsweise ein Monitor oder ein LCD-Display. In Verbindung mit der Typisierung des Gegenstandes lassen sich sofort gezielte Gegenmaßnahmen einleiten.
  • Zweckmäßig ist das von der Sicherungseinheit und/oder der Überwachungseinheit abgegebene Signal jeweils ein Funksignal, welches bevorzugt im MHz-Bereich liegt. Um den Energieverbrauch weiter zu senken, können die Signale intermittierend gesendet werden. In vorgebbaren Zeitabständen wechselnde Arbeitsfrequenzen (Frequenz-Hopping) erhöhen die Betriebssicherheit. Störeinflüsse von außen werden dadurch wirksam vermieden.
  • Um die Sicherheit weiter zu erhöhen oder zu Verwaltungszwecken, kann die Auswerte- und Bedieneinheit in vorgebbaren Zeitabständen das Vorhandensein aller oder ausgewählter Sicherungseinheiten abfragen. Hierzu werden die Sicherungseinheiten über die Überwachungseinheiten aktiviert, so daß die jeweils gespeicherten Signale an die Auswerte- und Bedieneinheit gesendet werden, insbesondere in Form eines Antwortsignals. Die Auswerte- und Bedieneinheit vergleicht die eingehenden Informationen, beispielsweise mit einer gespeicherten Referenzliste, und führt einen Abgleich durch. Fehlen bestimmte Gegenstände oder antworten diese nicht auf die durchgeführte Abfrage, kann eine programmierte Aktion ausgelöst werden, beispielsweise ein Alarm oder ein Abgleich der in den Überwachungseinheiten gespeicherten Informationen. Ergänzend oder Alternativ können daher über die Auswerte- und Bedieneinheit die Speicher der Überwachungseinheiten ausgelesen werden. Gleichzeitig lassen sich die Speicherdaten der Überwachungseinheiten aktualisieren.
  • Ein weiterer Aspekt der Erfindung sieht vor, daß beim unbefugten Entfernen der Sicherungseinheit von einem Gegenstand ein gesonderter Alarm ausgelöst wird. Dies ist wichtig, um einem Mißbrauch der Sicherungseinheiten vorzubeugen.
  • Die Erfindung stellt eine wesentliche Weiterentwicklung auch bezüglich eines Gegenstandsmanagement- und -sicherungssystems zur Sicherung und Verwaltung beweglicher Gegenstände dar. Dieses ist gekennzeichnet durch modularen Aufbau mit wenigstens einer an einem Gegenstand festlegbaren, programmierbaren Sicherungseinheit, die bei einer nicht autorisierten Handhabung des betreffenden Gegenstandes ein diesen identifizierendes Signal abgibt, mit wenigstens einer Überwachungseinheit, welche das von der Sicherungseinheit emittierte Signal erfaßt, und mit einer Auswerte- und Bedieneinheit, die das von der Überwachungseinheit weitergeleitete Signal aufnimmt und aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst
  • Mit einem solchen System lassen sich beliebig viele Gegenstände individuell überwachen und verwalten. Die an den zu sichernden oder zu überwachenden Gegenständen angebrachten Sendeeinheiten können einzeln oder in Gruppen einer oder mehreren Überwachungseinheiten zugeordnet werden, welche die zuvor einprogrammierten Signale an die Auswerte- und Bedieneinheit weiterleitet. Jede unbefugte Handhabung eines gesicherten Gegenstandes wird sofort erfaßt und von der Auswerte- und Bedieneinheit verarbeitet. In Abhängigkeit von der Art des Gegenstandes oder der Art der unbefugten Handhabung kann eine individuell programmierbare Aktion ausgelöst werden, beispielsweise ein stiller Alarm, wenn der Gegenstand berührt oder angehoben wird, gefolgt von einem akustischen Alarm, wenn der Gegenstand einen vorgegebenen Bereich verläßt.
  • Durch den modularen Aufbau lassen sich die Sendeeinheiten und die Überwachungseinheiten beliebig kombinieren und über die zentrale Auswerte- und Bedieneinheit konfigurieren, wobei die Vielfalt der Einsatzmöglichkeiten außerordentlich hoch ist. Auch eine Erweiterung oder Reduzierung der Anzahl der Sicherungseinheiten ist jederzeit problemlos umsetzbar, indem die neuen Zuordnungen zwischen Sicherungseinheiten und Gegenständen von der Auswerte- und Bedieneinheiten an die Überwachungs- und Sicherungseinheiten weitergegeben werden. In gleicher Weise ist der Wechsel einer Sicherungseinheit von einem Gegenstand auf einen anderen möglich. Insgesamt lassen sich Gegenstände ebenso sichern wie Tiere oder Personen. Letzteres ist beispielsweise in Krankenhäusern, Alten- oder Pflegeheimen von großem Nutzen. Auch eine Maschinen- oder Zugangssicherung im industriellen wie privaten Bereich ist möglich, wobei ein bereits bestehendes System jederzeit erweitert werden kann.
  • Weitere Merkmale, Einzelheiten und Vorteile der Erfindung ergeben sich aus dem Wortlaut der Ansprüche sowie aus der folgenden Beschreibung von Ausführungsbeispielen anhand der Zeichnungen. Es zeigen:
  • Fig. 1 eine schematische Darstellung eines Gerätemanagement und -sicherungssystems,
  • Fig. 2 ein Blockschaltbild einer Sicherungseinheit,
  • Fig. 3 ein Blockschaltbild einer Überwachungseinheit,
  • Fig. 4 eine Zuordnungsliste oder -tabelle,
  • Fig. 5 eine im Bereich von drei Überwachungseinheiten befindliche Sicherungseinheit und
  • Fig. 6 eine andere Ausführungsform einer Sicherungseinheit und
  • Fig. 7 eine andere Ausführungsform einer Überwachungseinheit.
  • Das in Fig. 1 allgemein mit 10 bezeichnete Gegenstandsmanagement- und -sicherungssystem dient der Absicherung und der Verwaltung von Gegenständen 20 in einem Unternehmen oder einem Warenhaus. Überwacht werden beispielsweise Computer, Notebooks, Schreibmaschinen, Telefone, Fernseher, Elektrogeräte, Werkzeuge, Einrichtungsgegenstände, Bekleidungsstücke, Haushaltsartikel u. dgl., die von Mitarbeitern genutzt oder Kunden zum Kauf angeboten werden und die sich in verschiedenen Räumen R1, R2 oder Abteilungen befinden können.
  • Das insgesamt modular aufgebaute Sicherungssystem 10 besteht aus Sicherungseinheiten 30, die an den zu sichernden bzw. zu überwachenden Gegenständen 20 angebracht werden, wenigstens einer in jedem Raum R1, R2 installierten Überwachungseinheit 40 sowie einer zentral angeordneten weiteren Überwachungseinheit 50, die über eine Verbindungsleitung 52 an eine Auswerte- und Bedieneinheit 60 angeschlossen ist. Die Sicherungseinheiten 30 und die Überwachungseinheiten 40, 50 stehen untereinander über Funkstrecken F in Verbindung.
  • Jede Sicherungseinheit 30 ist ein aktiver Mikro-Funksensor. Dieser hat - wie Fig. 2 zeigt - ein Gehäuse 31, in dem ein Sensor 32, ein Mikroprozessor 33, ein Speicher 34, ein Transceiver 36, eine Stromversorgung 37 sowie ein akustischer Signalgeber 38 integriert ist.
  • Der Sensor 32 ist bevorzugt ein Bewegungsmelder ohne Nullstellung, der unabhängig von der absoluten Lage des zu sichernden Gegenstandes 20 jegliche Veränderung wahrnimmt. Dadurch wird jede dynamische Lageänderung sofort erfaßt und von dem Sensor 32 an den Mikroprozessor 33 gemeldet, der über den Transceiver 36 programmierbar ist. Zur Identifizierung des zu sichernden Gegenstandes 20 sind in dem Speicher 34 ein Identitätscode G-ID sowie weitere Daten und Informationen abgelegt. Die Identifizierung der Sicherungseinheit 30 selbst erfolgt über einen weiteren Identitätscode S-ID, der in einem EPROM 35 abgelegt oder mittels (nicht gezeigter) Dip-Schalter vorgebbar ist. Der bevorzugt als Flash-Controller ausgebildete Speicher 34 kann über den Mikroprozessor 33 und den Tranceiver 36 beschrieben und ausgelesen werden.
  • Sämtliche Bausteine 32, 33, 34, 35 und 36 sind als miniaturisierte Bausteine z. B. in Hybridtechnik ausgeführt. Sie beziehen ihre erforderliche Energie aus der Stromversorgung 37, die in Form einer auswechselbaren Batterie oder eines Akkus ebenfalls in dem Gehäuse 31 integriert ist. Die Aktivierung des Funksensors 30 erfolgt über den Bewegungsmelder 32, der die Stromversorgung 37 einschaltet und damit die gesamte Schaltung aktiviert. Wird die Sicherungseinheit 30 nicht bewegt, ist die Schaltung stromlos, so daß keine Energie verbraucht wird. Der Transceiver 36 hingegen ist jederzeit empfangsbereit, um Signale von der Überwachungseinheit 40 aufnehmen zu können. Eine (nicht dargestellte) Antenne ermöglicht das Senden und Empfangen von Daten über den Transceiver 36. Der akustische Signalgeber 38 ist bevorzugt ein Piezoelement.
  • Die Gesamtabmessungen der Sicherungseinheit 30 sind äußerst kompakt und liegen bevorzugt bei 30 × 10 × 2 mm (Länge, Breite, Höhe). Abmessungen darunter sind ebenfalls realisierbar, insbesondere in Bezug auf die Bauhöhe, die auch unter 2 mm liegen kann. Das Gewicht ist ebenfalls sehr gering und beträgt etwa 2 g.
  • Neben dem Bewegungssensor 32 ist in jeder Sicherungseinheit 30 ein Sabotageschutz 39 vorgesehen. Dieser spricht an, wenn beispielsweise versucht wird, die Sicherungseinheit 30 zu manipulieren oder gewaltsam von dem zu sichernden Gegenstand 20 zu entfernen. Der Sabotageschutz 39 besteht beispielsweise aus einer auf dem Gehäuse 31 aufgebrachten (nicht gezeigten) Folienstruktur aus leitfähigem Material, die beim Festlegen der Sicherungseinheit 30 mit dem zu sichernden Gegenstand 20 verklebt wird. Löst man die Sicherungseinheit 30 von dem Gegenstand 20 ab, wird die Leitungsstruktur automatisch zerstört. Ein hierdurch unterbrochener oder schließbarer Stromkreis aktiviert die Sicherungseinheit 30, die über den Transceiver 36 sofort ein Signal versendet oder mittels des Piezoelements 38 Alarm gibt.
  • Die in den Räumen R1, R2 installierte Überwachungseinheit 40 hat in einem Gehäuse 41 einen Mikroprozessor 43, einen Speicher 44, einen Transceiver 46, eine Schnittstelle 42 sowie eine Stromversorgung 47 (siehe Fig. 3). Der Mikroprozessor 43 ist wahlweise über die Schnittstelle 42 oder den Transceiver 46 programmierbar, wobei eine (nicht dargestellte) Antenne das Senden und Empfangen von Daten über den Transceiver 46 ermöglicht. Die Schnittstelle 42 kann entweder an eine Datenleitung oder ein Bussystem angeschlossen werden. In dem Speicher 44 werden Daten und Informationen abgelegt, welche über die Schnittstelle 42 oder den Transceiver 46 auslesbar sind. Zur Identifizierung der Überwachungseinheit 40 ist in einem EPROM 45 ein dritter Identitätscode Ü-ID eingebrannt, der jedoch auch mittels (nicht gezeigter) Dip-Schalter vorgebbar ist.
  • Die Stromversorgung 46 für die Überwachungseinheit 40 ist bevorzugt ein Netzanschluß. Man kann allerdings auch - je nach Einsatzort - eine in dem Gehäuse 41 untergebrachte Batterie oder einen Akku verwenden. Letztere sind in jedem Fall als Notstromversorgung 51 vorgesehen, so daß im Falle eines vorübergehenden Netzausfalls der Betrieb des Gegenstandsmanagement- und -sicherungssystems 10 nicht unterbrochen wird.
  • Ein in dem Gehäuse 41 integrierter akustischer Signalgeber 48 ist bevorzugt ein Piezoelement oder ein Lautsprecher. Ein Sabotageschutz 49 kann genauso aufgebaut sein wie der Sabotageschutz 39 der Sicherungseinheiten 30. Andere Lösungen sind denkbar, beispielsweise in einem Sicherheitsschaltkreis integrierte Befestigungsschrauben, Sollbruchstellen u. dgl. Wichtig ist, daß ein unbefugtes Entfernen oder Manipulieren der Überwachungseinheit 40 zu einer sofortigen Signalabgabe oder Alarmauslösung führt.
  • Die außerhalb der Räume R1, R2 - beispielsweise in einer (nicht näher dargestellten) Überwachungszentrale - angeordnete, mit der Auswerte- und Bedieneinheit 60 verbundene Überwachungseinheit 50 ist identisch aufgebaut wie die Überwachungseinheiten 40 in den Räumen R1, R2, wobei die Verbindungsleitung 52 an die Schnittstelle 42 angeschlossen ist. Letztere ist bevorzugt eine Bus-Schnittstelle. Alternativ kann man eine serielle, eine parallele oder eine optische Schnittstelle verwenden.
  • Die Auswerte- und Bedieneinheit 60 ist bevorzugt ein handelsüblicher PC, ein Notebook oder ein Tablo mit einer Rechnereinheit 61, einem Monitor 62, einer Tastatur 63 sowie einer Maus 64. Auf dem Rechner 60 ist eine Verwaltungssoftware installiert mit deren Hilfe das Gegenstandsmanagement- und -sicherungssystem 10 wie folgt eingerichtet, bedient und verwaltet wird.
  • Für jeden zu sichernden Gegenstand 20 ist eine Sicherungseinheit 30 vorgesehen. Damit diese individuell angesprochen bzw. angewählt werden können, erhält jede Sicherungseinheit 30 werkseitig einen Identitätscode S-ID zugewiesen, der in dem jeweiligen EPROM 35 eingebrannt wird. Die Überwachungseinheiten 40, 50 erhalten ebenfalls einen individuellen Identitätscode Ü-ID zugewiesen, die in den EPROMS 45 abgelegt werden. Die auf dem Rechner 60 installierte Verwaltungssoftware umfaßt eine Zuordnungsliste oder -tabelle 66 mit Zuordnungsfeldern 67, in denen die Identitätscodes S-ID der ausgelieferten Sicherungseinheiten 30 sowie die Identitätscodes Ü- ID der Überwachungseinheiten 40, 50 spaltenweise eingetragen sind bzw. eingetragen werden.
  • Nach der Auslieferung des Systems 10 an den Kunden, wird jede Sicherungseinheit 30 an einem zu sichernden Gegenstand 20 angebracht. Die hierbei getroffene Zuordnung wird in der Zuordnungsliste 66 am Rechner 60 eingegeben. Hierzu ist neben einer ersten Spalte für die Identitätscodes S-ID der Sicherungseinheiten 30 eine weitere Spalte A mit Eingabefeldern 68 vorgesehen. Darin werden beispielsweise ein Name des betreffenden Gegenstandes 20, dessen Artikelnummer, eine Inventarnummer o. dgl. eingetragen. Weitere Eingabespalten B, C, . . . mit Eingabefeldern 68 können Angaben über den Aufenthaltsort oder den Standort eines Gegenstandes 20, insbesondere einer Ware, oder Informationen über den (momentanen) Benutzer eines Gegenstandes 20, beispielsweise eines Computers oder eines Buches, sowie weitere Informationen über den betreffenden Gegenstand 20 aufnehmen, beispielsweise Befugnisse des Benutzers, Zeitangaben für dessen Benutzung und Anwesenheit u. dgl. Für die Eingabe und Zuordnung der erforderlichen Daten in die Eingabefelder 68 enthält die Software eine entsprechende Benutzerführung. Die Eingabe selbst erfolgt über die Tastatur 63 und/oder die Maus 64. Möglich ist auch eine sprachgesteuerte Eingabe oder das Einlesen von Informationen über einen (nicht gezeigten) Scanner mittels an den Gegenständen 20 angebrachten oder aufgedruckten Barcodes.
  • In jedem Raum R1, R2 wird eine Überwachungseinheit 40 installiert. Diese Zuordnung wird anhand der vorgegebenen Identitätscodes Ü-ID ebenfalls in der Zuordnungsliste 66 oder einer separaten (nicht dargestellten) Tabelle eingetragen, die mit der Zuordnungsliste 66 entsprechend verknüpft ist. Anschließend wird jede Sicherungseinheit 30 einem Raum R1, R2 und damit einer Überwachungseinheit 40 zugeordnet. Auch diese Zuordnung erfolgt in der Zuordnungsliste 66, wobei die Einträge manuell oder anhand einer vorprogrammierten oder vorprogrammierbaren Routine erfolgen können.
  • Sind innerhalb der Zuordnungsliste 66 alle Zuordnungen getroffen, weist die Verwaltungssoftware jedem Gegenstand 20 einen individuellen Identitätscode G-ID zu, der in einer entsprechenden Spalte in der Zuordnungsliste 66 eingetragen wird. Sämtliche Daten werden innerhalb der Auswerte- und Bedieneinheit 60 bzw. der Rechnereinheit 61 in einem (nicht dargestellten) Speicher abgelegt.
  • Sind alle Gegenstände 20 mit einer Sicherungseinheit 30 versehen und sämtliche Zuweisungen abgeschlossen, werden die einer Überwachungseinheit 40 zugeordneten Identitätscodes G-ID gemeinsam mit sämtlichen Zuordnungen per Funk über die zentrale Überwachungseinheit 50 an die betreffenden Überwachungseinheiten 40übermittelt, wobei die jeweiligen Daten von den Transceivern 43 gesendet bzw. empfangen und anschließend in den Speichern 44 der Überwachungseinheiten 40 abgelegt werden. Dieser Vorgang wird wiederholt, bis sämtliche Räume R1, R2 abgearbeitet sind.
  • Anschließend übermittelt jede Überwachungseinheit 40 die zwischengespeicherten Identitätscodes G-ID an die jeweils zugeordnete Sicherungseinheit 30 in dem betreffenden Raum R1, R2. Hierbei werden die von den Transceivern 46 gesendeten Daten von den Transceivern 36 der betreffenden Sicherungseinheiten 30 empfangen und über die Mikroprozessoren 32 in den Speichern 34 abgelegt.
  • Jedem Gegenstand 20 ist nunmehr durch die Sicherungseinheit 30 ein Identitätscode G-ID zugeordnet, der über die zentrale Auswerte- und Bedieneinheit 60 anhand der Zuordnungsliste 66 jederzeit abgefragt, kontrolliert, aktualisiert oder bei Bedarf geändert werden kann.
  • Die Transceiver 46 in den Überwachungseinheiten 40 besitzen eine definierbare Reichweite, die im Beispiel der Fig. 1 jeweils den gesamten Raum R1 bzw. R2 abdeckt.
  • Sobald ein Gegenstand 20 - beispielsweise in Raum R2 - durch einen Kunden oder einen Mitarbeiter bewegt oder angehoben wird, spricht der Bewegungssensor 32 der Sicherungseinheit 30 an und meldet dies dem Prozessor 33. Dieser aktiviert den Funksensor 30 und sendet den in dem Speicher 34 abgelegten Identitätscode G-ID über den Transceiver 36 an die zugeordnete Überwachungseinheit 40. Diese gibt über ihren Transceiver 46 eine entsprechende Meldung unmittelbar an die zentrale Überwachungseinheit 50 weiter, die den Identitätscode G-ID über die Verbindungsleitung 52 schließlich der Auswerte- und Bedieneinheit 60 übermittelt. Letztere zeigt mittels der in der Zuordnungstabelle 66 getroffenen Zuordnungen über den Monitor 62 an, welcher Gegenstand 20 in welchem Raum (hier R2) betroffen ist. Mittels einer Zuordnungsroutine der Verwaltungssoftware können auf dem Monitor 62 weitere in der Zuordnungstabelle 66 enthaltene Informationen über den Gegenstand 20 angezeigt werden, damit beispielsweise das Überwachungspersonal feststellen kann, ob beispielsweise eine Handhabung des Gegenstandes 20 überhaupt erlaubt ist oder nicht.
  • Neben der Anzeige von Informationen über den betroffenen Gegenstand 20 kann die Auswerte- und Bedieneinheit 60 aufgrund der Aussendung des Identitätscodes G-ID durch die Sicherungseinheit 30 weitere programmierbare Aktionen auslösen. So kann beispielsweise eine geeignete Warnung (stiller Alarm) an einen hausinternen Detektiv oder an einen Pförtner gesandt werden, damit dieser gegebenenfalls vor Ort den Gegenstand 20 im Auge behalten kann. Die Versendung der erforderlichen Informationen bzw. der Warnung kann per Funk über den Transceiver 46 der Überwachungseinheit 40 erfolgen. Man kann allerdings auch in jeder Überwachungseinheit 40 ein GSM-Modul 96 integrieren (siehe Fig. 7), welches ein von dem Wachpersonal mitgeführtes (nicht dargestelltes) Handy anspricht. Das Versenden von SMS-Nachrichten ist gleichfalls möglich, wobei die Zuordnung der zur Verfügung stehenden Handy-Rufnummern bevorzugt über die Zuordnungstabelle 66 erfolgt. Alternativ oder ergänzend kann die Verwaltungssoftware der Auwerte- und Bedieneinheit 60 eine Deckenkamera 90 aktivieren, um z. B. den Raum R2 zu überwachen.
  • Verläßt der Gegenstand 20 den von einer Überwachungseinheit 40 abgesicherten Raum R1, R2, reißt das von der Sicherungseinheit 30 ausgesendete Funksignal ab. Oder es wird nur noch sehr schwach von der Überwachungseinheit 40 empfangen. Beim Unterschreiten einer vordefinierten Signalstärke des Funksignals, sendet die Überwachungseinheit 40 eine entsprechende Meldung über die zentrale Überwachungseinheit 50 an die Auswerte- und Bedieneinheit 60. Von dieser aus wird sofort ein Alarm ausgelöst, indem der in der vor Ort befindlichen Überwachungseinheit 40 integrierte akustische Signalgeber 48 oder ein an der Auswerte- oder Bedieneinheit 60 angeschlossener (nicht dargestellter) Alarmgeber aktiviert wird. Da das Wachpersonal bereits durch den stillen Alarm vorgewarnt ist, können sofort geeignete Gegenmaßnahmen getroffen werden.
  • In einer anderen Ausführungsform der Erfindung kann die Reichweite der Transceiver 46 in den Überwachungseinheiten 40 auf den Eingangs- bzw. Ausgangsbereich eines Raumes R1, R2, z. B. einer Kaufhausabteilung, begrenzt sein. Hebt ein Kunde einen gesicherten Gegenstand 20 an, um ihn mitzunehmen, wird die Sicherungseinheit 30 durch den Sensor 32 sofort aktiviert. Der Transceiver 36 sendet den gespeicherten Identitätscode G-ID aus. Sobald die Sicherungseinheit 30 in den Empfangsbereich der Überwachungseinheit 40 und damit in einen nicht zulässigen Bereich gelangt, sendet diese den empfangenen Identitätscode G-ID über den bzw. die Transceiver 46 an die Auswerte- und Bedieneinheit 60 weiter. Letztere löst durch ein entsprechendes Funksignal einen akustischen Alarm an der betroffenen Sicherungseinheit 30 oder der zugeordneten Überwachungseinheit 40 aus. Ergänzend oder alternativ, kann eine Deckenkamera 90 aktiviert werden, um den Vorgang von der Auswerte- und Bedieneinheit 60 aus beobachten zu können. Letztere zeigt anhand der gespeicherten Daten zudem an, um welchen Gegenstand es sich handelt und in welcher Abteilung bzw. in welchem Raum R1, R2 dieser sich konkret befindet.
  • Bei der in Fig. 5 dargestellten Ausführungsform sind pro Raum R1, R2 jeweils drei Überwachungseinheiten 40 vorgesehen. Deren Transceiver 46 sind derart ausgebildet, daß diese neben dem von einer Sicherungseinheit 30 ausgesandten Identitätscode G- ID zusätzlich die Signallaufzeit und/oder die Feldstärke des zugehörigen Funksignals ermitteln können. Diese Meßdaten werden - gegebenenfalls unter Zwischenspeicherung in den Überwachungseinheiten 40 - über eine (in Fig. 5 nicht gezeigte) zentrale Überwachungseinheit 50 als Repeater an die Auswerte- und Bedieneinheit 60 weitergeleitet, die anhand der Laufzeit- oder Feldstärke-Differenzen sowie deren Änderungen pro Zeiteinheit eine gegebenenfalls stattfindende Bewegung der betreffenden Sicherungseinheit 30 und damit des zugehörigen Gegenstandes 20 berechnet und auf dem Monitor 62 dargestellt. Mit Hilfe des ID-Signals G-ID ist die genaue Typisierung des Gegenstandes 20 möglich, wobei die Zuordnungstabelle 66 weitere nützliche Informationen liefern kann.
  • Auf diese Weise können zu überwachende Gegenstände 30 zuverlässig innerhalb eines Raumes R1, R2 oder - bei entsprechender Anordnung der Überwachungseinheiten 40, 50 - innerhalb eines ganzen Gebäudes und darüber hinaus verfolgt werden, was insbesondere bei Gegenständen 20 von Vorteil ist, die naturgemäß häufig bewegt werden müssen, weil es beispielsweise deren Einsatz erfordert. Verläßt ein solcher Gegenstand 20 einen vordefinierten Bereich, kann die Auswerte- und Bedieneinheit 60 sofort eine stillen oder akustischen Alarm auslösen, um beispielsweise einen Detektiv oder das Wachpersonal zu alarmieren. Diese können anhand der von der Auswerte- und Bedieneinheit angezeigten Informationen über den Gegenstand 20 sofort gezielte Gegenmaßnahmen ergreifen.
  • Ist die Reichweite der Überwachungseinheiten 40, 50 bzw. der Transceiver 36, 46 erschöpft, kann eine weitergehende Überwachung bzw. Verfolgung der Gegenstände 20 mittels in den Sicherungseinheiten 30 integrierten GSM-Modulen 92 erfolgen (siehe hierzu Fig. 6.). Diese senden nach deren Aktivierung durch die Auswerte- und Bedieneinheit 60 und oder den Mikroprozessor 33 ein entsprechendes Funksignal aus, welches innerhalb des in Deutschland bestehenden GSM-Funknetzes bis auf 1 km genau geortet werden kann. Die endgültige Zielortung kann mittels eines (nicht gezeigten) Handempfängers anhand des von der betreffenden Sicherungseinheit 30 aufgesendeten Identitätscodes G-ID erfolgen. Um eine noch genauere und/oder weltweite Ortung zu erreichen, kann in den Sicherungseinheiten 30 jeweils ein GPS-Modul 94 vorgesehen sein, das ein entsprechendes Suchsignal abgibt.
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens bzw. der erfindungsgemäßen Vorrichtung besteht in dem modularen Aufbau von lediglich 3 Komponenten, nämlich den Sicherungseinheiten 30, den Überwachungseinheiten 40, 50 und der Auswerte- und Bedieneinheit 60. Diese Grundmodule werden je nach Anwendungsfall beliebig zusammengestellt bzw. kombiniert und mittels einer Verwaltungssoftware zugeordnet und verwaltet.
  • In der kleinsten Ausbaustufe, reicht eine einzige Überwachungseinheit 40 aus, um beispielsweise ein kleineres Büro oder einen Verkaufsladen auszustatten. Die Überwachungseinheit 40 wird - wie in Fig. 1 angedeutet - über eine Verbindungsleitung 53 unmittelbar an den PC 61 der Auswerte- und Bedieneinheit 60 angeschlossen. Die Anzahl der Sicherungseinheiten 30 richtet sich nach der Anzahl der zu überwachenden Gegenstände 20.
  • Ausgehend von dieser Ausbaustufe läßt sich das System jederzeit beliebig erweitern oder ergänzen, indem weitere Überwachungseinheiten 40 mit zugeordneten Sicherungseinheiten 30 hinzugefügt werden. Mehrere Überwachungseinheiten 40 können wiederum einzelnen Überwachungseinheiten 50 zugewiesen werden, welche die gesendeten Daten als Repeater weiterleiten. Eine zentrale Überwachungseinheit 50, an der sämtliche Signale zusammenlaufen, wird über die Verbindungsleitung 52 an den PC 61 angeschlossen.
  • Die Zuordnung der neuen Komponenten erfolgt zentral über die Auswerte- und Bedieneinheit 60 bzw. mittels der darauf installierten Verwaltungssoftware und der Zuordnungstabelle 66. Die neu hinzukommenden Gegenstände 20 werden in die dafür vorgesehenen Felder 68 eingetragen und von dem Rechner 61 bzw. der Software automatisch zugeordnet. Anschließend werden die Daten über die Überwachungseinheiten 40, 50 an die Sicherungseinheiten 30 versendet. Der Installationsaufwand ist ebenso gering wie die Vorbereitungszeiten, so daß das System in kürzester Zeit einsatzbereit ist (plug and secure).
  • Man erkennt daß das System funkbasiert arbeitet, d. h. es müssen keine aufwendigen Leitungen verlegt werden. Sicherungseinheiten 30 und Überwachungseinheiten 40, 50 arbeiten jedoch bevorzugt mit unterschiedlichen Frequenzen. Um die Sicherheit weiter zu erhöhen wird Frequenz-Hopping betrieben, d. h. die Transceiver 36, 46 wechseln in regelmäßigen Zeitabständen die Sendefrequenz. Sämtliche Signale werden nur für wenige Millisekunden ausgesendet, was den Stromverbrauch weiter reduziert.
  • Das Gegenstandsmanagement- und -sicherungssystem 10 läßt sich, ebenso wie das erfindungsgemäße Verfahren, neben der Überwachung von Gegenständen 20 gleichzeitig auch zur Inventur oder zur Bestandsüberwachung bzw. -verwaltung nutzen.
  • Hierzu werden von der zentralen Auswerte- und Bedieneinheit 60 über die Überwachungseinheiten 40, 50 Abfragecodes versendet. Die Adressierung erfolgt über die in der Zuordnungstabelle 66 gespeicherten Identitätscodes G-ID und S-ID, so daß sämtliche registrierten Gegenstände 20 erreicht werden. Sobald die Abfragecodes von der jeweiligen Sicherungseinheit 30 empfangen worden ist, sendet diese über den Transceiver 36 ein Antwortsignal zurück, das von den Überwachungseinheiten 40, 50 an die Auswerte- und Bedieneinheit 60 weitergeleitet wird. Dieser vergleicht die empfangenen Daten mit den gespeicherten und führt einen Abgleich durch. Das Ergebnis wird entsprechend aufbereitet über den Monitor 62 oder einen (nicht dargestellten) Drucker ausgegeben.
  • Die Erfindung ist nicht auf eine der vorbeschriebenen Ausführungsformen beschränkt, sondern in vielfältiger Weise abwandelbar. Beispielsweise kann die Programmierung der Sicherungseinheiten 30 auch über die GSM-Module 92, 96 erfolgen.
  • Weitere Anwendungsgebiete liegen beispielsweise im Logistikbereich, wenn nämlich die Sicherungseinheiten 30 an Palette oder Transportbehältern angebracht werden. Diese lassen sich nicht nur innerhalb einer Lagerhalle überwachen, sondern auch außerhalb beim Transport. Über die Auswerte- und Bedieneinheit 60 kann man jederzeit feststellen, ob noch alle Paletten vorhanden sind und wo sie sich gerade befinden. Letzteres erfolgt bevorzugt über die GSM- und/oder GPS-Module 92, 94, 96.
  • Sämtliche aus den Ansprüchen, der Beschreibung und der Zeichnung hervorgehenden Merkmale und Vorteile, einschließlich konstruktiver Einzelheiten, räumlicher Anordnungen und Verfahrensschritten, können sowohl für sich als auch in den verschiedensten Kombinationen erfindungswesentlich sein. Bezugszeichenliste A, B, C Spalte
    R1, R2 Raum
    S-ID Identitätscode
    G-ID Identitätscode
    Ü-ID Identitätscode
    10 Gegenstandsmanagement- und -sicherungssystem
    20 Gegenstand
    30 Sicherungseinheit
    31 Gehäuse
    32 Sensor
    33 Mikroprozessor
    34 Speicher
    35 E-Prom
    36 Transceiver
    37 Stromversorgung
    38 akustischer Signalgeber
    39 Sabotageschutz
    40 Überwachungseinheit
    41 Gehäuse
    42 Schnittstelle
    43 Mikroprozessor
    44 Speicher
    45 E-Prom
    46 Transceiver
    47 Stromversorgung
    48 akustischer Signalgeber
    49 Sabotageschutz
    50 Überwachungseinheit
    51 Notstromversorgung
    52 Verbindungsleitung
    53 Verbindungsleitung
    60 Auswerte- und Bedieneinheit
    61 Rechnereinheit
    62 Monitor
    63 Tastatur
    64 Maus
    66 Zuordnungstabelle/-liste
    67 Zuordnungsfeld
    68 Eingabefelder
    90 Kamera
    92 GSM-Modul
    94 GPS-Modul
    96 GSM-Modul

Claims (50)

1. Verfahren zur Sicherung und Verwaltung beweglicher Gegenstände (20) mittels an diesen festlegbaren Sicherungseinheiten (30), wobei jeder Sicherungseinheit (30) ein frei programmierbarer Identitätscode (G-ID) zugeordnet wird, der den jeweils zu sichernden bzw. zu überwachenden Gegenstand (20) repräsentiert, wobei die Sicherungseinheiten (30) einzeln und/oder gruppenweise wenigstens einer Überwachungseinheit (40) zugeordnet werden, und wobei jede Sicherungseinheit (30) bei einer nicht autorisierten Handhabung des zugeordneten Gegenstandes (20) aktiviert wird und ein entsprechend dem Identitätscode (G-ID) moduliertes Signal abgibt, das von wenigstens einer Überwachungseinheit (40) erfaßt und einer Auswerte- und Bedieneinheit (60) zugeleitet wird, die aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Identitätscode (G-ID) mittels der Auswerte- und Bedieneinheit (60) erstellt, über eine Überwachungseinheit (40) an die betreffende Sicherungseinheit (30) übermittelt und darin abrufbar gespeichert wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Zuordnung eines Identitätscodes (G-ID) zu einer Sicherungseinheit (30) über einen weiteren programmierbaren Identitätscode (S-ID) erfolgt, der in der betreffenden Sicherungseinheit (30) gespeichert wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß jedem Identitätscode (G-ID und/oder S-ID) weitere Informationen und/oder Daten betreffend den zu überwachenden Gegenstand (20) zugeordnet werden.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß die Identitätscodes (G-ID, 5-ID) der einer Überwachungseinheit (40) zugeordneten Sicherungseinheiten (30) in der betreffenden Überwachungseinheit (40) gespeichert werden.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß die weiteren Informationen und/oder Daten betreffend den zu überwachenden Gegenstand (20) in der betreffenden Überwachungseinheit (40) gespeichert werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Zuordnung der Sicherungseinheiten (30) zu einer Überwachungseinheit (40) über einen dritten programmierbaren Identitätscode (Ü-ID) erfolgt, der in der betreffenden Überwachungseinheit (40) gespeichert wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Sicherungseinheit (30) durch Berührung, Bewegung und/oder Lageveränderung aktiviert wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die eine programmierbare Aktion auslösende Eigenschaft des modulierten Signals eine vorgegebene Signalstärke und/oder Signalverzögerung ist.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die programmierbare Aktion ein akustischer, optischer und/oder taktiler Alarm ist.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der Alarm an der Sicherungseinheit (30), an der Überwachungseinheit (40) und/oder an der Auswerte- und Bedieneinheit (60) erzeugt wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die programmierbare Aktion eine Raumüberwachungseinrichtung, beispielsweise eine Kamera (70), aktiviert.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß die programmierbare Aktion eine Identifizierung des Gegenstandes (20) vornimmt.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß die Auswerte- und Bedieneinheit (60) für jede Sicherungseinheit (30), die entsprechend dem programmierten Identitätscode (G-ID) ein moduliertes Signal abgibt, eine Identifizierung und/oder eine Lagebeschreibung, beispielsweise einen Lageplan, des zugeordneten Gegenstandes (20) anzeigt und/oder ausgibt.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß einer Sicherungseinheit (30) wenigstens drei Überwachungseinheiten (40) zugeordnet sind, die das von der Sicherungseinheit (30) erzeugte Signal aufnehmen.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß jede Überwachungseinheit (40) die Signallaufzeit und/oder die Feldstärke des Signals ermittelt.
17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, daß die Auswerte- und Bedieneinheit (60) von jeder Sicherungseinheit (30), die entsprechend dem programmierten Identitätscode (G-ID) ein moduliertes Signal abgibt, die momentane Position und/oder die Bewegungsrichtung anzeigt und/oder ausgibt.
18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, daß das von der Sicherungseinheit (30) und/oder der Überwachungseinheit (40) abgegebene Signal jeweils ein Funksignal ist.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Funksignale im MHz-Bereich liegen.
20. Verfahren nach Anspruch 18 oder 19, dadurch gekennzeichnet, daß die Signale intermittierend gesendet werden.
21. Verfahren nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, daß die Funkfrequenz in vorgebbaren Zeitabständen geändert wird.
22. Verfahren nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, daß die Sicherungseinheiten (30) und die Überwachungseinheiten (40) auf unterschiedlichen Frequenzen senden.
23. Verfahren nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, daß die Auswerte- und Bedieneinheit (60) in vorgebbaren Zeitabständen das Vorhandensein aller oder ausgewählter Sicherungseinheiten (30) abfragt.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß die Sicherungseinheiten (30) nach Empfang eines Abfragecodes ein Antwortsignal senden.
25. Verfahren nach einem der Ansprüche 1 bis 24, dadurch gekennzeichnet, daß die Auswerte- und Bedieneinheit (60) in vorgebbaren Zeitabständen die in den Überwachungseinheiten (40) gespeicherten Informationen abfragt und/oder aktualisiert.
26. Verfahren nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, daß beim unbefugten Entfernen der Sicherungseinheit (30) von einem Gegenstand (20) ein gesonderter Alarm ausgelöst wird.
27. Gegenstandsmanagement und -sicherungssystem (10) zur Sicherung beweglicher Gegenstände (20), gekennzeichnet durch modularen Aufbau mit wenigstens einer an einem Gegenstand (20) festlegbaren, programmierbaren Sicherungseinheit (30), die bei einer nicht autorisierten Handhabung des betreffenden Gegenstandes (20) ein diesen identifizierendes Signal abgibt, mit wenigstens einer Überwachungseinheit (40), welche das von der Sicherungseinheit (30) emittierte Signal erfaßt, und mit einer Auswerte- und Bedieneinheit (60), die das von der Überwachungseinheit (40) weitergeleitete Signal aufnimmt und aufgrund der Aussendung des Signals und/oder aufgrund einer Eigenschaft des Signals eine programmierbare Aktion auslöst.
28. System nach Anspruch 27, dadurch gekennzeichnet, daß jede Sicherungseinheit (30) einen Sensor (32), einen Mikroprozessor (33), einen Speicher (34), einen Transceiver (36) und eine Stromversorgung (37) aufweist.
29. System nach Anspruch 28, dadurch gekennzeichnet, daß der Sensor (32) ein Bewegungsmelder ein Lagesensor, ein Drucksensor, ein Temperatursensor, ein Gasdetektor, ein Rauchmelder, ein Druckmesser o. dgl. ist.
30. System nach Anspruch 28 oder 29, dadurch gekennzeichnet, daß der Mikroprozessor (33) über den Transceiver (36) und/oder ein GSM-Modul (92) programmierbar ist.
31. System nach einem der Ansprüche 28 bis 30, dadurch gekennzeichnet, daß in dem Speicher (34) ein den zu überwachenden bzw. zu sichernden Gegenstand identifizierender Identitätscode (G-ID) abgelegt ist.
32. System nach Anspruch 31, dadurch gekennzeichnet, daß der Speicher (32) über den Transceiver (36) und/oder das GSM-Modul (92) auslesbar ist.
33. System nach einem der Ansprüche 28 bis 32, dadurch gekennzeichnet, daß ein weiterer Speicher (35) vorgesehen ist zur Aufnahme eines die Sicherungseinheit (30) identifizierenden weiteren Identitätscodes (S-ID).
34. System nach einem der Ansprüche 27 bis 33, dadurch gekennzeichnet, daß in jeder Sicherungseinheit (30) ein Signalgeber (38) integriert ist, beispielsweise ein Piezo-Lautsprecher.
35. System nach einem der Ansprüche 27 bis 34, dadurch gekennzeichnet, daß jede Sicherungseinheit (30) über einen Sabotageschutz (39) mit einer selbstauslösenden Alarmfunktion verfügt.
36. System nach einem der Ansprüche 27 bis 35, dadurch gekennzeichnet, daß jede Sicherungseinheit (30) ein GPS-Modul (94) aufweist.
37. System nach einem der Ansprüche 27 bis 36, dadurch gekennzeichnet, daß jede Überwachungseinheit (40) einen Mikroprozessor (43), einen Speicher (44), einen Transceiver (46), eine Schnittstelle (42) und eine Stromversorgung (47) aufweist.
38. System nach Anspruch 37, dadurch gekennzeichnet, daß der Mikroprozessor (43) über den Transceiver (46), die Schnittstelle (42) und/oder ein GSM- Modul (96) programmierbar ist.
39. System nach Anspruch 37 oder 38, dadurch gekennzeichnet, daß in dem Speicher (44) Informationen über die zu überwachenden Sicherungseinheiten (30) abgelegt sind.
40. System nach einem der Ansprüche 37 bis 39, dadurch gekennzeichnet, daß der Speicher (44) über den Transceiver (46), die Schnittstelle (42) und/oder das GSM-Modul (96) auslesbar ist.
41. System nach einem der Ansprüche 37 bis 40, dadurch gekennzeichnet, daß jede Überwachungseinheit (40) einen weiteren Speicher (45) aufweist zur Aufnahme eines die Überwachungseinheit (40) identifizierenden dritten Identitätscodes (Ü-ID).
42. System nach einem der Ansprüche 1 bis 41, dadurch gekennzeichnet, daß jede Überwachungseinheit (40) eine Notstromversorgung (51) aufweist.
43. System nach einem der Ansprüche 1 bis 42, dadurch gekennzeichnet, daß jede Überwachungseinheit (40) über einen Sabotageschutz (49) mit einer selbstauslösenden Alarmfunktion verfügt.
44. System nach einem der Ansprüche 1 bis 43, dadurch gekennzeichnet, daß wenigstens eine Überwachungseinheit (40, 50) über die Schnittstelle (42) und eine Datenleitung (52, 53), einen Datenbus o. dgl. mit der Auswerte- und Bedieneinheit (60) verbunden ist.
45. System nach einem der Ansprüche 1 bis 44, dadurch gekennzeichnet, daß jede Überwachungseinheit (40) über eine zentrale Überwachungseinheit (50) mit der Auswerte- und Bedieneinheit (60) verbunden ist.
46. System nach einem der Ansprüche 1 bis 45, dadurch gekennzeichnet, daß die Auswerte- und Bedieneinheit (60) Daten-Ein- und Ausgabeeinrichtungen, insbesondere eine Tastatur (63) und einen Überwachungsmonitor (62) sowie einen Speicher aufweist.
47. System nach einem der Ansprüche 1 bis 46, dadurch gekennzeichnet, daß die Auswerte- und Bedieneinheit (60) ein PC, ein Notebook, ein Tablo o. dgl. ist.
48. System nach einem der Ansprüche 1 bis 47, dadurch gekennzeichnet, daß einer Überwachungseinheit (40) mehrere Sicherungseinheiten (30) zugeordnet sind.
49. System nach einem der Ansprüche 1 bis 48, dadurch gekennzeichnet, daß einer Sicherungseinheit (30) wenigstens drei Überwachungseinheiten (40) zugeordnet sind.
50. System nach einem der Ansprüche 1 bis 49, dadurch gekennzeichnet, daß die Sicherungseinheit (30) ein selbstklebendes Sicherungsetikett ist.
DE10200302A 2002-01-07 2002-01-07 Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem Withdrawn DE10200302A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10200302A DE10200302A1 (de) 2002-01-07 2002-01-07 Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem
AU2003205565A AU2003205565A1 (en) 2002-01-07 2003-01-06 Method for securing and managing mobile objects and object securing and managing system
PCT/EP2003/000040 WO2003058569A1 (de) 2002-01-07 2003-01-06 Verfahren zur sicherung und verwaltung beweglicher gegenstände sowie gegenstandssicherungs- und -managementsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10200302A DE10200302A1 (de) 2002-01-07 2002-01-07 Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem

Publications (1)

Publication Number Publication Date
DE10200302A1 true DE10200302A1 (de) 2003-07-17

Family

ID=7711592

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10200302A Withdrawn DE10200302A1 (de) 2002-01-07 2002-01-07 Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem

Country Status (3)

Country Link
AU (1) AU2003205565A1 (de)
DE (1) DE10200302A1 (de)
WO (1) WO2003058569A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1024821C2 (nl) * 2003-11-20 2005-05-23 Xsp V O F Systeem voor het bewaken van een aantal mobiele objecten.
BE1015693A5 (nl) * 2003-09-23 2005-07-05 Euro Associates M L S I Micro Detectie-en lokalisatiesysteem van objecten, bijvoorbeeld voor het beveiligen van winkels.
DE102011107839A1 (de) * 2011-07-01 2013-01-03 Carsten Koch Optoelektronische Vorrichtung zur Analyse der Belegung eines Server-Racks

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005057972A1 (de) * 2005-12-05 2007-06-06 Robert Bosch Gmbh Mobile Alarmvorrichtung sowie Überwachungsanlage
TWI507661B (zh) 2013-07-03 2015-11-11 Faraday Tech Corp 影像監控系統及其方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998016849A1 (en) * 1996-10-17 1998-04-23 Pinpoint Corporation Article tracking system
DE19733579A1 (de) * 1997-08-02 1999-02-04 Kdm Sicherheitstechnik Gmbh Verfahren und Einrichtung zum Überwachen von Personen und/oder beweglichen Objekten
US5920261A (en) * 1996-12-31 1999-07-06 Design Vision Inc. Methods and apparatus for tracking and displaying objects
US6195006B1 (en) * 1997-07-24 2001-02-27 Checkpoint Systems Inc. Inventory system using articles with RFID tags

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4337462A (en) * 1977-12-27 1982-06-29 Lemelson Jerome H Theft detection system and method
FR2672410B1 (fr) * 1991-02-01 1995-07-21 Elektron Dispositif de surveillance et de protection anti-vol.
GR1002609B (el) * 1996-04-11 1997-02-18 �.�.�.�. �.�., ������� ����/����� �������.& ��������������... Ευκαμπτη ευφυης ταινια ασφαλειας.
DE19622880A1 (de) * 1996-06-07 1997-12-11 Grundig Ag Funkgesteuerte Gefahrenmeldeanlage mit unterzentralen und sicherer Datenkommunikation zwischen den einzelnen Komponenten
NO975999L (no) * 1997-12-19 1999-06-21 Transportonline As System for overvÕking av transportable enheter
GB9800882D0 (en) * 1998-01-15 1998-03-11 Bell Security Scotland Limited System for circumstance-dependent asset conditioning
FR2784775B1 (fr) * 1998-10-16 2001-01-05 Veronique Roulleaux Robin Systeme pour la protection des marchandises transportees par un vehicule
FR2784771B1 (fr) * 1998-10-16 2001-01-05 Veronique Roulleaux Robin Systeme de surveillance utilisable a la protection contre le vol du patrimoine informatique d'une entreprise

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998016849A1 (en) * 1996-10-17 1998-04-23 Pinpoint Corporation Article tracking system
US5920261A (en) * 1996-12-31 1999-07-06 Design Vision Inc. Methods and apparatus for tracking and displaying objects
US6195006B1 (en) * 1997-07-24 2001-02-27 Checkpoint Systems Inc. Inventory system using articles with RFID tags
DE19733579A1 (de) * 1997-08-02 1999-02-04 Kdm Sicherheitstechnik Gmbh Verfahren und Einrichtung zum Überwachen von Personen und/oder beweglichen Objekten

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1015693A5 (nl) * 2003-09-23 2005-07-05 Euro Associates M L S I Micro Detectie-en lokalisatiesysteem van objecten, bijvoorbeeld voor het beveiligen van winkels.
NL1024821C2 (nl) * 2003-11-20 2005-05-23 Xsp V O F Systeem voor het bewaken van een aantal mobiele objecten.
DE102011107839A1 (de) * 2011-07-01 2013-01-03 Carsten Koch Optoelektronische Vorrichtung zur Analyse der Belegung eines Server-Racks

Also Published As

Publication number Publication date
AU2003205565A1 (en) 2003-07-24
WO2003058569A1 (de) 2003-07-17

Similar Documents

Publication Publication Date Title
US9311586B2 (en) Apparatus and method for locating, tracking, controlling and recognizing tagged objects using active RFID technology
DE602004004233T2 (de) Drahtloses Überwachungs- und Sicherheitssystem für Güter
US8717165B2 (en) Apparatus and method for locating, tracking, controlling and recognizing tagged objects using RFID technology
US8013744B2 (en) Radio frequency identification (RFID) surveillance tag
DE112016004525T5 (de) Elektronische Tastatursperre und elektronische Verriegelungssystem für Möbel, Schränke oder Schliessfächer
EP1630716B1 (de) Lager
EP1842086B1 (de) Verfahren zur uberwachung einer gruppe von objekten sowie zugehörige anordnung
EP3156857B1 (de) Vorrichtung und verfahren zur überwachung eines gebäudes
DE102010029671B4 (de) Sicherungsmodul zur Positionsüberwachung von Objekten
EP1997277B1 (de) Verfahren und gerät zur kommunikation zwischen einer vielzahl von mobilstationen und einem stationären netzwerk unter tage
DE602004011587T2 (de) Anordnung und System zur Überwachung
KR100920477B1 (ko) Rfid를 이용한 유비쿼터스 캐비넷
WO2008065046A1 (de) Verfahren und vorrichtung zur überwachung eines insbesondere tragbaren gegenstandes mittels eines funksignals
WO2015124140A1 (de) Zugangs- und überwachungssystem und verfahren
DE10200302A1 (de) Verfahren zur Sicherung und Verwaltung beweglicher Gegestände sowie Gegenstandssicherungs- und managementsystem
DE202007000597U1 (de) Vorrichtung zur Überwachung mindestens eines Objekts mit einem Transponder
DE102010024478A1 (de) Schutzsystem und -verfahren für einen Manipulator
US7557700B2 (en) Protection system of a work station by network-centralised management
DE102008052077A1 (de) Meldesystem zur Anwesenheit von Gegenständen an Personen
DE102008063981A1 (de) Elektronisches Sicherungssystem sowie Mittel dafür, und Verfahren zur elektronischen Sicherung beweglicher Gegenstände
DE102007059978A1 (de) Schutzsystem, welches vor Verlust eines mobilen Telefons und vor Verlust wichtiger persönlicher Gegenstände schützt
EP1793352B1 (de) Mobile Alarmvorrichtung sowie Überwachungsanlage
DE10049965A1 (de) Ein technisches Gerät mit abnehmbarer Chipkarte integriert in ein Kraftfahrzeug und/oder Mobilhandtelefon
DE102018131302A1 (de) Verfahren zum Diebstahlschutz für ein Fahrzeug
DE102010007292A1 (de) Alarmsystem und Verfahren zum Sichern eines Objekts

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee