DE102005036847A1 - Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands - Google Patents
Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands Download PDFInfo
- Publication number
- DE102005036847A1 DE102005036847A1 DE200510036847 DE102005036847A DE102005036847A1 DE 102005036847 A1 DE102005036847 A1 DE 102005036847A1 DE 200510036847 DE200510036847 DE 200510036847 DE 102005036847 A DE102005036847 A DE 102005036847A DE 102005036847 A1 DE102005036847 A1 DE 102005036847A1
- Authority
- DE
- Germany
- Prior art keywords
- radio
- control device
- identification element
- secured
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0275—Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0241—Data exchange details, e.g. data protocol
- G08B21/025—System arrangements wherein the alarm criteria uses absence of reply signal after an elapsed time
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Es werden ein Verfahren und ein System (1) zur Sicherung eines von einer Person (P) mitzutragenden Gegenstands (G) gegen ein unbeabsichtigtes Entfernen von der Person (P) beschrieben. Dabei werden durch ein von der Person (P) mitgetragenes Kontrollgerät (2) über eine kurzreichweitige Funkschnittstelle (8, 12) wiederkehrend Kontrollsignale (KS) an ein mit dem zu sichernden Gegenstand (G) verbundenes Funkidentifikationselement (10) ausgesendet. Das Kontrollgerät (2) wartet dann nach der Aussendung eines Kontrollsignals (KS) jeweils auf den Empfang eines Antwortsignals (AS) des Funkidentifikationselements (10) des zu sichernden Gegenstands (G) und wertet empfangene Antwortsignale (AS) aus. Es wird dann von dem Kontrollgerät (2) ein Alarm ausgelöst, wenn eine bestimmte Anzahl von Antwortsignalen (AS) des Funkidentifikationselements (1) des zu sichernden Gegenstands (G) ausbleibt oder fehlerhaft empfangen wird.
Description
- Die Erfindung betrifft ein Verfahren zur Sicherung eines von einer Person mitzutragenden Gegenstands, wie z.B. einer Brille, eines Schmuckstücks, einer Kreditkarte, eines Mobilfunkgeräts, eines PDAs etc., gegen ein unbeabsichtigtes Entfernen von der betreffenden Person. Darüber hinaus betrifft die Erfindung ein entsprechendes System zur Sicherung eines von einer Person mitzutragenden Gegenstands.
- Das Verlieren oder Verlegen von Gegenständen ist für viele Menschen ein nahezu tagtägliches Problem. Insbesondere Gegenstände, die häufig kurzzeitig abgelegt oder abgegeben werden, wie Mobilfunkgeräte, Kreditkarten etc., werden oft am Ablageort vergessen. Ebenso neigen Brillenträger, die nur zu bestimmten Tätigkeiten auf ihre Brille angewiesen sind, dazu, diese neben sich abzulegen, wenn sie Tätigkeiten ausführen, für die sie die Brille nicht benötigen. Wenn diese Personen dann den aktuellen Arbeitsplatz verlassen, vergessen sie oftmals, die Brille mitzunehmen. Weiterhin werden beispielsweise häufig Uhren oder Schmuck für ein gründliches Waschen der Hände abgenommen und neben das Waschbecken gelegt. Auch dies sind Situationen, in denen typischerweise die abgelegte Uhr oder das Schmuckstück vergessen werden.
- Des Weiteren sind wertvolle Gegenstände wie Schmuck, Uhren, Kreditkarten, Mobilfunkgeräte etc. Ziel von Trickbetrügern und Taschendieben, die diese aus dem nahen Umfeld des Eigentümers entwenden, ohne dass dieser etwas davon merkt.
- Um ein Verlegen, Verlieren oder unbefugtes Entwenden von Gegenständen zu vermeiden, gibt es verschiedenste Hilfen. So gibt es beispielsweise elektronische Geräte, die mit dem Objekt, z. B. einem Schlüsselbund, verbunden werden und sich auf ein bestimmtes Geräusch, beispielsweise Klatschen oder Pfeifen des Benutzers, mit einem Pfeifton melden. Eine weitere Methode, wertvolle Gegenstände zu sichern, ist die Verwendung von Ketten, die beispielsweise mit der Kleidung verbunden sind. So gibt es z. B. seit langem für Brillen Halsketten, so dass der Träger die Brille beim Absetzen am Körper behält. Ebenso gibt es Schlüsselketten, mit denen der Schlüsselbund beispielsweise mit dem Gürtel des Benutzers verbunden wird.
- Es ist offensichtlich, dass eine Sicherung mittels Ketten außerordentlich unpraktisch und unschön ist, insbesondere, wenn der Benutzer eine Vielzahl von Objekten am Körper sichern will. Zudem ist sowohl die Sicherung mittels elektronischer Geräte, die sich mit einem Pfeifton zurückmelden, als auch die Sicherung mittels Ketten nur bei bestimmten Gegenständen möglich. Für eine Sicherung mit Ketten müssen die Gegenstände eine geeignete Öse oder Ähnliches aufweisen, woran die Kette zu befestigen ist. Die genannten elektronischen Geräte benötigen zwingend eine Spannungsquelle und haben dementsprechend eine Mindestbaugröße, so dass sie zu einer unauffälligen Sicherung kleinerer Gegenstände nicht geeignet sind. Beispielsweise eignen sich beide Methoden nicht für Kreditkarten.
- Es ist eine Aufgabe der vorliegenden Erfindung, eine einfache Alternative zu den genannten Sicherungsmethoden zu schaffen, welche bei nahezu beliebigen Objekten einsetzbar ist.
- Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 sowie durch ein System mit den Merkmalen des Patentanspruchs 9 gelöst.
- Wesentliche Bestandteile des erfindungsgemäß Verfahrens und Systems sind ein mit dem zu sichernden Gegenstand verbundenes Funkidentifikationselement und ein von der betreffenden Person mittragbares – vorzugsweise mit der Person unverlierbar verbundenes – Kontrollgerät, welches eine kurzreichweitige Funkschnittstelle zum Aussenden von Kontrollsignalen an das mit dem zu sichernden Gegenstand verbundene Funkidentifikationselement und zum Empfang von Antwortsignalen des Funkidentifikationselements sowie eine Auswerteeinheit zum Auswerten von empfangenen Antwortsignalen und eine Alarmierungseinheit aufweist. Das Kontrollgerät ist dabei derart ausgebildet, dass über die kurzreichweitige Funkschnittstelle wiederkehrend Kontrollsignale an das mit dem zu sichernden Gegenstand verbundene Funkidentifikationselement ausgesendet werden. Das Kontrollgerät wartet dann nach Aussendung des Kontrollsignals jeweils auf den Empfang eines Antwortsignals des Funkidentifikationselements des zu sichernden Gegenstands und wertet empfangene Antwortsignale aus. Es wird dann erfindungsgemäß von dem Kontrollgerät ein Alarm ausgelöst, wenn eine bestimmte Anzahl von Antwortsignalen des Funkidentifikationselements des zu sichernden Gegenstands ausbleibt oder fehlerhaft empfangen wird. Diese Anzahl kann beliebig gewählt werden. Beispielsweise kann bereits nach einem Ausbleiben oder einer Fehlübertragung eines einzelnen Antwortsignals oder erst nach einer Anzahl von zwei, drei oder mehr aufeinander folgenden Antwortsignalen ein Alarm ausgegeben werden.
- Wesentlich ist, dass es sich bei der Funkschnittstelle um eine so kurzreichweitige Funkschnittstelle handelt, dass der Benutzer möglichst schnell merkt, wenn sich ein Gegenstand außerhalb seines Einflussbereichs befindet. Unter einer kurzreichweitigen Funkschnittstelle ist hierbei eine Funkschnittstelle mit einer Reichweite von bis zu ca. 1 m zu verstehen. Die genaue Reichweite kann durch die Sendeleistung, die verwendete Frequenz, eine Laufzeitbestimmung bis zur Antwort und/oder andere Verfahren vorgegeben werden.
- Sobald sich ein zu überwachender Gegenstand nicht mehr innerhalb der kurzen Reichweite befindet, wird dies dem Träger des Kontrollgeräts durch den Alarm sofort mitgeteilt. Daus heißt, der Träger des Gegenstands wird bei Verlassen des Platzes, an dem er den Gegenstand hinterlassen hat, auf den vergessenen Gegenstand hingewiesen und kann diesen dann mitnehmen. Zudem besteht ein erhöhter Schutz vor Verlust durch Diebstahl, da er frühzeitiger reagieren kann.
- Das erfindungsgemäße Verfahren und System erlauben es folglich, beliebige Gegenstände völlig unauffällig zu sichern. Erforderlich ist nur, dass die Gegenstände mit einem entsprechenden Funkidentifikationselement versehen werden können. Die Kontrollsignale können dabei beispielsweise sowohl in unregelmäßigen als auch in regelmäßigen zeitlichen Abständen, vorzugsweise öfter als alle 3 Sekunden, ausgesendet werden, so dass allenfalls ein kurzer Zeitraum verstreichen kann, in dem sich der zu sichernde Gegenstand außerhalb der Reichweite der Funkschnittstelle befindet.
- Die Unteransprüche enthalten besonders vorteilhafte Ausgestaltungen der Erfindung. Dabei können die abhängigen Systemansprüche auch gemäß den abhängigen Verfahrensansprüchen weitergebildet sein oder umgekehrt.
- Vorzugsweise ist in dem Funkidentifikationselement ein dem zu sichernden Gegenstand eindeutig zugeordnetes Identifikationsdatenelement, beispielsweise eine Signatur oder Ähnliches, gespeichert, welches durch Übersenden des Kontrollsignals und Auswertung des Antwortsignals von der Kontrolleinrichtung ausgelesen wird, um den zu sichernden Gegenstand eindeutig zu identifizieren. Die Auswertung des Antwortsignals kann dabei vorzugsweise eine Überprüfung unter Verwendung eines in dem Kontrollgerät gespeicherten, dem zu sichernden Gegenstand zugeordneten Referenzwerts umfassen. Das Kontrollgerät kann so bei der Auswertung einfach feststellen, ob sich das richtige Funkidentifikationselement rückgemeldet hat.
- Um mehrere Gegenstände überwachen zu können, weist das Kontrollgerät vorzugsweise eine Speichereinrichtung zur Speicherung einer Anzahl von Referenzwerten auf, welche jeweils verschiedenen zu sichernden Gegenständen zugeordnet sind. Die Auswerteeinheit ist dann so ausgebildet, dass die Antwortsig nale bei der Auswertung unter Verwendung der verschiedenen Referenzwerte überprüft werden.
- Es ist grundsätzlich möglich, dass das Kontrollsignal jeweils spezifisch nur an eines der Funkidentifikationselemente ausgesendet wird, welches dann entsprechend antwortet. Ebenso kann aber auch ein Kontrollsignal gleichzeitig an mehrere Funkidentifikationselemente gesendet werden, die dann nach einer bestimmten Zeit antworten und beispielsweise ein Identifikationsdatenelement zur Identifizierung zurücksenden. Dabei wird vorzugsweise dafür gesorgt, dass die Zeitspanne zwischen Empfang eines Kontrollsignals und dem Aussenden des Antwortsignals für die verschiedenen Funkidentifikationselemente unterschiedlich ist, so dass die Antwortsignale sich nicht gegenseitig stören.
- Alternativ ist es im Übrigen auch möglich, dass die Geräte jeweils ein gleiches Antwortsignal senden und dass die einzelnen Funkidentifikationselemente allein durch Aussenden des Antwortsignals in einem bestimmten Zeitfenster nach Erhalt des Kontrollsignals identifiziert werden. Des Weiteren ist auch eine Kombination der verschiedenen Identifizierungsmethoden einsetzbar.
- Vorzugsweise wird ein Funkidentifikationselement eines zu sichernden Gegenstands vor einer Aussendung von Kontrollsignalen für das betreffende Funkidentifikationselement am Kontrollgerät angemeldet, indem dem Kontrollgerät beispielsweise ein entsprechender Anmeldebefehl übergeben wird. Auf diese Weise wird dem Kontrollgerät mitgeteilt, dass es ab jetzt den betreffenden Gegenstand zu überwachen hat.
- Bei dieser Anmeldung ist es bei einer bevorzugten Variante auch möglich, dass das Kontrollgerät ein Identifikationsdatenelement zur Speicherung an das Funkidentifikationselement übersendet, d. h. das Kontrollgerät weist dem Funkidentifikationselement z. B. eine Signatur zu. Dies erfordert, dass das Kontrollgerät eine entsprechende Schreibfunktionalität auf weist und nicht nur in der Lage ist, Kontrollsignale auszusenden und Antwortsignale auszuwerten. Alternativ kann beispielsweise bei der Anmeldung eines Gegenstands dem zugehörigen Funkidentifikationselement auch vorgegeben werden, in welchem Zeitraum nach Empfang eines Kontrollsignals es ein Antwortsignal zu senden hat.
- Ebenso ist es auch möglich, dass die Identifikationsdatenelemente bzw. zeitlichen Vorgaben zur Identifizierung des Funkidentifikationselements und des damit zusammenhängenden Gegenstands bei einer ersten Anmeldung oder innerhalb eines speziellen Einbuchungsvorgangs oder werkseitig vorgegeben sind. Im letzten Fall reicht als Kontrollgerät ein einfaches Lesegerät aus. Ebenso reicht als Kontrollgerät ein einfaches Lesegerät aus, wenn das Übersenden der Identifikationsdatenelemente oder zeitlichen Vorgaben zur Identifizierung an das Funkidentifikationselement durch ein spezielles separates Gerät erfolgt.
- Besonders bevorzugt ist es auch möglich, einen zu sichernden Gegenstand am Kontrollgerät abzumelden, um eine weitere Aussendung von Kontrollsignalen für das Funkidentifikationselement und/oder die Aktivierung eines Alarms, wenn Antwortsignale von diesem Funkidentifikationselement ausbleiben oder fehlerhaft empfangen werden, zu verhindern. Auf diese Weise kann der Benutzer dafür sorgen, dass er – wenn er bewusst einen Gegenstand nicht mitnehmen möchte – nicht unnötig alarmiert wird.
- Vorzugsweise kann eine solche Abmeldung dem System auch mitgeteilt werden, wenn der Benutzer bei einer bewussten Entfernung von einem liegengelassenen Gegenstand alarmiert wird.
- Das Funkidentifikationselement ist vorzugsweise in den zu sichernden Gegenstand integriert, so dass es nicht auffällt. Grundsätzlich ist es aber auch möglich, das Funkidentifikationselement in anderer Weise am Gegenstand aufzubringen, beispielsweise in Form eines Etiketts aufzukleben.
- Bei einem besonders bevorzugten Ausführungsbeispiel umfasst das Funkidentifikationselement einen RFID-Tag. Bei dem Kontrollgerät handelt es sich dann dementsprechend um ein RFID-Lesegerät und/oder RFID-Lese-/Schreibgerät, je nach Funktionalität, die das Kontrollgerät haben soll.
- So genannte RFID- (Radio Frequency Identification; Englisch für Funk-Erkennung) Verfahren etablieren sich derzeit zur Identifizierung von Waren. Entsprechende als Funkidentifikationselemente dienende RFID-Tags (auch Transponder, RFID-Etikett, -Chip oder Funketikett oder -Chip genannt) sind daher in den verschiedensten Varianten kostengünstig im Handel erhältlich. Ebenso gibt es bereits geeignete RFID-Leseeinrichtungen (auch Sende-Empfangs-Einheit oder Reader genannt), RFID-Lese-/Schreibgeräte sowie geeignete zentrale Steuer- und/oder Speichereinrichtungen zur Verarbeitung, Speicherung und ggf. Weiterleitung der Identifikationsdatenelemente. Derartige Module können in dem erfindungsgemäßen Kontrollgerät eingesetzt werden. Dies hat den Vorteil, dass auf handelsübliche Teilsysteme zum Aufbau des erfindungsgemäßen Systems zurückgegriffen werden kann, was das Gesamtsystem kostengünstiger macht.
- Die derzeit existierenden RFID-Transponder unterscheiden sich teilweise recht stark voneinander. Der Aufbau eines RFID-Transponders enthält beispielsweise eine Antenne, einen analogen Schaltkreis zum Empfangen und/oder Senden (Transponder) sowie einen digitalen Schaltkreis und einen permanenten Speicher. RFID-Transponder können über einen mehrfach beschreibbaren Speicher verfügen, in dem während der Lebensdauer Informationen abgelegt werden können.
- RFID-Transponder gibt es zur Zeit prinzipiell in zwei Ausführungen: aktive RFID-Transponder und passive RFID-Transponder. Aktive RFID-Transponder sind batteriebetrieben und können typischerweise sowohl gelesen als auch beschrieben werden. Passive RFID-Transponder befinden sich normalerweise im Ruhezu stand, d.h. sie senden keine Informationen aus. Nur wenn ein spezielles Aktivierungssignal empfangen wird, aktiviert sich der Sender. Passive RFID-Transponder beziehen ihre Energie zum Senden von Informationen aus den empfangenen Funkwellen, so dass sie ohne eigene Energieversorgung auskommen. Die Menge der gespeicherten Daten ist wesentlich geringer als bei aktiven RFID-Transpondern. In ihrem Speicher wird üblicherweise eine eindeutige Identifikationsnummer (auch GUID genannt) als Identifikationsdatenelement hinterlegt. Manche passiven Transponder sind mit einem wieder beschreibbaren Speicher ausgerüstet.
- Zur Verwendung innerhalb der Erfindung können die verschiedensten Transpondertypen eingesetzt werden, wobei es jedoch darauf ankommt, welche Gegenstände zu sichern sind. Bei Gegenständen, welche die Unterbringung einer Spannungsquelle erlauben bzw. bereits eine Spannungsquelle aufweisen, wie beispielsweise Mobilfunkgeräte, PDAs oder dergleichen, können aktive Transponder verwendet werden. Für kleinere Gegenstände wie beispielsweise Kreditkarten, Brillen oder dergleichen ist es in der Regel sinnvoller, passive RFID-Transponder einzusetzen.
- Das Kontrollgerät ist vorzugsweise mit einem Kleidungsstück, besonders bevorzugt einem Gürtel, der Person verbunden oder sogar darin integriert. So lässt sich beispielsweise das Kontrollgerät in einer Gürtelschnalle sehr gut unterbringen, wobei eine längere Antenne, welche für eine saubere Aussendung der Kontrollsignale und einen sicheren Empfang der Antwortsignale sinnvoll ist, innerhalb des Gürtels untergebracht sein kann. Das Kontrollgerät kann aber auch innerhalb eines anderen Kleidungsstücks, beispielsweise in eine Jacke oder dergleichen, integriert sein. Eine weitere Möglichkeit ist, das Kontrollgerät in einem Schmuckstück wie einer Brosche o. Ä. unterzubringen.
- Bei einer besonders bevorzugten Variante weist die Funkschnittstelle des Kontrollgeräts mehrere Antennen auf, welche an unterschiedlichen Positionen an der Person angeordnet sind. Diese Variante bietet sich insbesondere an, wenn das Kontrollgerät innerhalb einer Jacke oder Ähnlichem untergebracht ist. Es könnten dann beispielsweise Antennen in oder an verschiedenen Taschen der Jacke untergebracht sein.
- Insbesondere bei einer solchen Variante mit mehreren am Körper der Person verteilten Antennen kann die Funkschnittstelle vorzugsweise eine sehr kurze Reichweite, beispielsweise kleiner als 50 cm, vorzugsweise kleiner als 30 cm, besonders bevorzugt kleiner als 20 cm, aufweisen, um z. B. Gegenstände in den verschiedenen Taschen zu sichern.
- Wie oben beschrieben, sollte es bei einer bevorzugten Variante möglich sein, beim Kontrollgerät einzelne Gegenstände bzw. die zugeordneten Funkidentifikationselemente anzumelden (einzubuchen) und wieder abzumelden (auszubuchen). Dabei soll es bei einer bevorzugten Variante auch möglich sein, den einzelnen Gegenständen Identifikationsdatenelemente zuzuordnen. Hierzu ist eine entsprechende Benutzerschnittstelle erforderlich. Andererseits ist es wünschenswert, das Kontrollgerät selbst so klein wie möglich zu halten und unauffällig an der Person unterzubringen.
- Daher weist das Kontrollgerät bevorzugt eine Schnittstelle zur Bedienung und/oder Konfigurierung des Kontrollgeräts über eine externe Benutzerschnittstelle auf. Bei einer solchen Schnittstelle kann es sich beispielsweise um einen Anschluss für ein Kabel, aber auch um eine drahtlose Schnittstelle, z.B. eine Infrarot- oder Funkschnittstelle, wie ein Bluetooth-Modul oder Ähnliches, handeln. Das Kontrollgerät ist dann über ein anderes Gerät bedienbar, welches die Benutzerschnittstelle aufweist und welches der Benutzer nicht immer mit sich tragen muss. Insbesondere können hierbei Benutzerschnittstellen von anderen bereits existierenden Geräten mitgenutzt werden, wie z. B. die Benutzerschnittstelle eines Mobilfunkgeräts oder eines PDAs. Das betreffende Gerät mit der Benutzerschnittstelle muss hierzu nur eine geeigneten Schnittstelle zur Kommunikation mit dem Kontrollgerät aufweisen und eine passende Funktionalität zur Verfügung stellen. Dies ist sowohl bei heutigen Mobilfunkgeräten als auch PDAs, welche in der Regel mit entsprechenden Schnittstellen ausgerüstet sind und mit geeigneter Software ausgestattet werden können, kein Problem.
- Dabei ist es im Übrigen auch möglich, dass das betreffende Gerät, welches die Benutzerschnittstelle aufweist, selber auf die erfindungsgemäße Weise gesichert wird.
- Bei einer besonders bevorzugten Variante ist das Kontrollgerät so aufgebaut, dass die hauptsächliche Bedienung des Kontrollgeräts über die externe Benutzerschnittstelle erfolgt, wogegen einige Eingaben durch vorzugsweise miniaturisierte Knöpfe oder dergleichen am Kontrollgerät selber möglich sind. Beispielsweise könnte sich am Kontrollgerät ein Taster zum schnellen und unkomplizierten Ausbuchen eines Funkidentifikationselements befinden, welches gerade Alarm auslöst, obwohl der Benutzer den Gegenstand absichtlich liegen lässt.
- Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Figuren anhand eines Ausführungsbeispiels näher erläutert. Es zeigen:
-
1 eine schematische Darstellung einer Person mit einem Kontrollgerät und einer mit Hilfe des erfindungsgemäßen Verfahrens gesicherten Brille, und -
2 eine detailliertere schematische Darstellung des Kontrollgeräts und des Funkidentifikationselements aus dem Ausführungsbeispiel gemäß1 sowie eines Geräts mit externer Benutzerschnittstelle zur Bedienung des Kontrollgeräts. - In
1 wird als eine Möglichkeit gezeigt, wie ein Benutzer P einen Gegenstand G, hier eine Brille G, mit Hilfe des erfindungsgemäßen Verfahrens sichern kann. Hierzu ist in einem der Bügel der Brille G ein Funkidentifikationselement10 , im vorliegenden Ausführungsbeispiel ein sog. passiver RFID-Tag10 , untergebracht. Dieser RFID-Tag10 ist so innerhalb des Bügels der Brille G integriert, dass er nicht sichtbar ist. Die Person P trägt einen Gürtel K, in dessen Gürtelschnalle ein Kontrollgerät2 untergebracht ist. Die Antenne8 dieses Kontrollgeräts2 ist innerhalb des Gürtels K verlegt. - Die einzelnen Komponenten des Systems
1 , insbesondere des Kontrollgeräts2 und des RFID-Tags10 , werden nachfolgend anhand von2 erläutert. Im RFID-Tag10 befindet sich eine Antenne12 in Form von dünnen Leiterbahnen und eine Mikrochip-Elektronik, in welcher ein Identifikationsdatenelement11 , d. h. eine bestimmte Signatur, hinterlegt ist. Durch die Antenne12 kann der RFID-Tag10 ein Kontrollsignal KS empfangen, wobei durch die Energie des Kontrollsignals KS auch gleich die notwendige Energie zur Verfügung gestellt wird, damit der RFID-Tag10 ein Antwortsignal AS zurücksenden kann. Die Details dieser Technik sind dem Fachmann bekannt und brauchen hier nicht weiter erläutert zu werden. - Mit dem Antwortsignal AS sendet der RFID-Tag
10 das Identifikationsdatenelement11 zurück. - Das Kontrollgerät
2 selbst weist neben einem zentralen Steuermodul3 , welches auch als Auswerteeinheit zum Auswerten von empfangenen Antwortsignalen AS dient, eine kurzreichweitige Funkschnittstelle5 mit einer Antenne8 und einen Speicher7 auf, in welchem eine Anzahl von Referenzwerten RW hinterlegt ist. Weiterhin befinden sich im Kontrollgerät2 eine Funkschnittstelle4 zur Kommunikation mit einem Mobilfunkgerät20 und eine Alarmierungseinheit6 , beispielsweise in Form eines akustischen Signalgebers. - Das zentrale Steuermodul
3 sorgt dafür, dass über die Funkschnittstelle5 in regelmäßigen Abständen, vorzugsweise alle 2 bis 3 Sek., Kontrollsignale KS an verschiedene RFID-Tags10 , welche zu verschiedenen zu sichernden Gegenständen gehören, ausgesendet werden. In2 ist nur ein RFID-Tag10 dargestellt. Es ist jedoch möglich, eine Vielzahl von verschiedenen RFID-Tags gleichzeitig zu überwachen, wobei das Kontrollgerät2 dann unterschiedliche Kontrollsignale zeitsequenziell nacheinander aussendet. - Wie bereits oben erläutert, senden die RFID-Tags
10 dann jeweils ihr Antwortsignal AS mit ihrem Identifikationsdatenelement11 zurück, welches von der Funkschnittstelle5 empfangen und an das Kontrollmodul3 übergeben wird. - Das zentrale Kontrollmodul
3 wertet dann in seiner Funktion als Auswerteeinheit das Antwortsignal AS aus, indem es das erhaltene Identifikationsdatenelement11 mit den im Speicher7 hinterlegten Referenzwerten RW vergleicht. So kann festgestellt werden, ob ein Antwortsignal AS von einem zu überwachenden Gegenstand bzw. RFID-Tag10 stammt. Bleibt ein Antwortsignal AS aus oder kommt ein falsches Antwortsignal AS zurück, so kann das Kontrollgerät2 je nach Einstellung entweder sofort mit Hilfe der Alarmierungseinheit6 einen Alarm ausgeben oder abwarten, ob auch bei Aussenden des nächsten Kontrollsignals KS ein Antwortsignal AS ausbleibt bzw. fehlerhaft empfangen wird. Die Anzahl der auszubleibenden Antwortsignale AS, ab der ein Alarm ausgelöst wird, kann beispielsweise vom Benutzer beliebig eingestellt werden, je nachdem, wie schnell er alarmiert werden möchte. Je kürzer die Zeitspanne, desto sicherer ist das System, desto größer ist jedoch die Wahrscheinlichkeit, dass der Benutzer durch unnötigen Alarm gestört wird. - Dabei ist es vorzugsweise möglich, diese Zeitspannen auch für verschiedene zu sichernde Gegenstände unterschiedlich zu setzen. So kann beispielsweise bei hochsensiblen Gegenständen wie Kreditkarten oder Schmuckstücken die Alarmierung früher erfolgen als bei alltäglichen, nicht so wertvollen Gegenständen oder Gegenständen, die nicht im Fokus von potenziellen Dieben liegen, wie beispielsweise Brillen.
- Sämtliche Steuerbefehle SB zur Bedienung und Konfigurierung des Kontrollgeräts
2 können über die Funkschnittstelle4 mittels der für das Kontrollgerät2 externen Benutzerschnittstelle21 eines Mobilfunkgeräts20 eingegeben werden. Dadurch ist eine recht komfortable Bedienung des Kontrollgeräts2 durch den Benutzer möglich, wobei das Kontrollgerät2 in stark miniaturisierter Bauweise aufgebaut sein kann, da es ja keine eigene Benutzerschnittstelle aufweisen muss. - Es wird abschließend noch einmal darauf hingewiesen, dass es sich bei den vorhergehenden, detailliert beschriebenen Verfahrenabläufen und Systemen um Ausführungsbeispiele handelt, welche vom Fachmann in verschiedenster Weise modifiziert werden können, ohne den Bereich der Erfindung zu verlassen.
Claims (15)
- Verfahren zur Sicherung eines von einer Person (P) mitzutragenden Gegenstands (G) gegen ein unbeabsichtigtes Entfernen von der Person (P), – bei dem durch ein von der Person (P) mitgetragenes Kontrollgerät (
2 ) über eine kurzreichweitige Funkschnittstelle (8 ,12 ) wiederkehrend Kontrollsignale (KS) an ein mit dem zu sichernden Gegenstand (G) verbundenes Funkidentifikationselement (10 ) ausgesendet werden, – bei dem von dem Kontrollgerät (2 ) nach der Aussendung eines Kontrollsignals (KS) jeweils auf den Empfang eines Antwortsignals (AS) des Funkidentifikationselements (10 ) des zu sichernden Gegenstands (G) gewartet wird und empfangene Antwortsignale (AS) ausgewertet werden, und – bei dem von dem Kontrollgerät (2 ) ein Alarm ausgelöst wird, wenn eine bestimmte Anzahl von Antwortsignalen (AS) des Funkidentifikationselements (1 ) des zu sichernden Gegenstands (G) ausbleibt oder fehlerhaft empfangen wird. - Verfahren nach Anspruch 1, bei dem in einem Funkidentifikationselement (
10 ) ein dem zu sichernden Gegenstand (G) eindeutig zugeordnetes Identifikationsdatenelement (11 ) gespeichert ist, welches durch Übersenden des Kontrollsignals (KS) und Auswertung des Antwortsignals (AS) von der Kontrolleinrichtung ausgelesen wird, um den zu sichernden Gegenstand (G) zu identifizieren. - Verfahren nach Anspruch 1 oder 2, bei dem die Auswertung des Antwortsignals (AS) eine Überprüfung unter Verwendung eines in dem Kontrollgerät (
2 ) gespeicherten, dem zu sichernden Gegenstand (G) zugeordneten Referenzwerts (RW) umfasst. - Verfahren nach einem der Ansprüche 1 bis 3, bei dem ein Funkidentifikationselement (
10 ) eines zu sichernden Gegenstands (G) vor einer Aussendung von Kontrollsignalen (KS) für das Funkidentifikationselement (10 ) am Kontrollgerät (2 ) angemeldet wird. - Verfahren nach einem der Ansprüche 1 bis 4, bei dem vom Kontrollgerät (
2 ) an das Funkidentifikationselement (10 ) ein Identifikationsdatenelement (11 ) zur Speicherung übersandt wird. - Verfahren nach einem der Ansprüche 1 bis 5, bei dem ein Funkidentifikationselement (
10 ) eines zu sichernden Gegenstands (G) am Kontrollgerät (2 ) abgemeldet wird, um eine weitere Aussendung von Kontrollsignalen (KS) für das Funkidentifikationselement (10 ) und/oder die Aktivierung eines Alarms, wenn Antwortsignale (AS) von diesem Funkidentifikationselement (10 ) ausbleiben oder fehlerhaft empfangen werden, zu verhindern. - Verfahren nach einem der Ansprüche 1 bis 6, bei dem das Funkidentifikationselement (
10 ) einen RFID-Tag (10 ) und das Kontrollgerät (2 ) ein RFID-Lesegerät und/oder RFID-Lese-/Schreibgerät umfassen. - Verfahren nach einem der Ansprüche 1 bis 7, bei dem eine Bedienung und/oder Konfigurierung des Kontrollgeräts (
2 ) über eine externe Benutzerschnittstelle (21 ) erfolgt. - System (
1 ) zur Sicherung eines von einer Person (P) mitzutragenden Gegenstands (G) gegen ein unbeabsichtigtes Entfernen von der Person (P), umfassend ein mit dem zu sichernden Gegenstand (G) verbundenes Funkidentifikationselement (10 ) und ein von der Person (P) mittragbares Kontrollgerät (2 ), welches – eine kurzreichweitige Funkschnittstelle (8 ) zum Aussenden von Kontrollsignalen (KS) an das mit dem zu sichernden Gegenstand (G) verbundene Funkidentifikationselement (10 ) und zum Empfang von Antwortsignalen (AS) des Funkidentifikationselements (10 ), – eine Auswerteeinheit (3 ) zum Auswerten von empfangenen Antwortsignalen (AS) und – eine Alarmierungseinheit (6 ) aufweist, und welches derart ausgebildet ist, dass wiederkehrend Kontrollsignale (KS) an das mit dem zu sichernden Gegenstand (G) verbundene Funkidentifikationselement (10 ) ausgesendet werden und ein Alarm ausgelöst wird, wenn eine bestimmte Anzahl von Antwortsignalen (AS) des Funkidentifikationselements (10 ) des zu sichernden Gegenstands (G) ausbleibt oder fehlerhaft empfangen wird. - System nach Anspruch 9, dadurch gekennzeichnet, dass das Kontrollgerät (
2 ) eine Speichereinrichtung (7 ) zur Speicherung einer Anzahl von Referenzwerten (RW) aufweist, welche jeweils verschiedenen zu sichernden Gegenständen (G) zugeordnet sind, und die Auswerteeinheit (3 ) so ausgebildet ist, dass die Antwortsignale (AS) bei der Auswertung unter Verwendung der Referenzwerte (RW) überprüft werden. - System nach Anspruch 9 oder 10, bei dem das Funkidentifikationselement (
10 ) in den zu sichernden Gegenstand (G) integriert ist. - System nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass das Kontrollgerät (
2 ) mit einem Kleidungsstück (K) der Person (P) verbunden oder darin integriert ist. - System nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass die Funkschnittstelle mehrere Antennen aufweist, welche an unterschiedlichen Positionen an der Person angeordnet sind.
- System nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass die Funkschnittstelle (
5 ) eine Reichweite kleiner als 50 cm, vorzugsweise kleiner als 30 cm, besonders bevorzugt kleiner als 20 cm aufweist. - System nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass das Kontrollgerät (
2 ) eine Schnittstelle (4 ) zur Bedienung des Kontrollgeräts (2 ) über eine externe Benutzerschnittstelle (21 ) aufweist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510036847 DE102005036847A1 (de) | 2005-08-04 | 2005-08-04 | Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510036847 DE102005036847A1 (de) | 2005-08-04 | 2005-08-04 | Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005036847A1 true DE102005036847A1 (de) | 2006-10-26 |
Family
ID=37068047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510036847 Ceased DE102005036847A1 (de) | 2005-08-04 | 2005-08-04 | Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005036847A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008006044A1 (de) * | 2008-01-25 | 2009-08-13 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Überwachungssystem und Verfahren zur Verlusterkennung im Hinblick auf zumindest ein zu überwachenden Objekt |
DE102015002951B3 (de) * | 2015-03-07 | 2016-06-02 | Audi Ag | Chipkarten-System |
US9390606B2 (en) | 2011-10-25 | 2016-07-12 | Dyreidentitet As | Monitoring an object |
ITUA20164027A1 (it) * | 2016-06-01 | 2017-12-01 | Bluenet S R L | Protezione di dispositivi non a contatto di tipo portatile |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3715976A1 (de) * | 1986-05-15 | 1987-12-23 | Koezponti Banyaszati Fejleszte | Verfahren und schaltungsanordnung zum automatischen identifizieren von lebewesen und gegenstaenden |
US6577238B1 (en) * | 1998-09-28 | 2003-06-10 | Tagtec Limited | RFID detection system |
US20050099293A1 (en) * | 2003-11-06 | 2005-05-12 | Honeywell International, Inc. | Object locator feature as part of a security system |
US20050134459A1 (en) * | 2003-12-17 | 2005-06-23 | Glick Larry D. | Loss prevention system |
-
2005
- 2005-08-04 DE DE200510036847 patent/DE102005036847A1/de not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3715976A1 (de) * | 1986-05-15 | 1987-12-23 | Koezponti Banyaszati Fejleszte | Verfahren und schaltungsanordnung zum automatischen identifizieren von lebewesen und gegenstaenden |
US6577238B1 (en) * | 1998-09-28 | 2003-06-10 | Tagtec Limited | RFID detection system |
US20050099293A1 (en) * | 2003-11-06 | 2005-05-12 | Honeywell International, Inc. | Object locator feature as part of a security system |
US20050134459A1 (en) * | 2003-12-17 | 2005-06-23 | Glick Larry D. | Loss prevention system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008006044A1 (de) * | 2008-01-25 | 2009-08-13 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Überwachungssystem und Verfahren zur Verlusterkennung im Hinblick auf zumindest ein zu überwachenden Objekt |
DE102008006044B4 (de) | 2008-01-25 | 2019-06-19 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Überwachungssystem und Verfahren zur Verlusterkennung im Hinblick auf zumindest ein zu überwachenden Objekt |
US9390606B2 (en) | 2011-10-25 | 2016-07-12 | Dyreidentitet As | Monitoring an object |
EP2801081A4 (de) * | 2011-10-25 | 2016-07-13 | Dyreidentitet As | Überwachung eines objekts |
DE102015002951B3 (de) * | 2015-03-07 | 2016-06-02 | Audi Ag | Chipkarten-System |
ITUA20164027A1 (it) * | 2016-06-01 | 2017-12-01 | Bluenet S R L | Protezione di dispositivi non a contatto di tipo portatile |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69914737T2 (de) | Kombiniertes warenüberwachungs- und produktidentifizierungssystem | |
EP0327541B1 (de) | Einrichtung zur maschinellen kommunikation bei der übertragung von daten | |
DE60115542T2 (de) | Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz | |
DE69823209T2 (de) | Elektrische, physische oder viruelle reaktivierung von rf -identifizierungsetiketten | |
EP1249007B1 (de) | Berechtigungskontrolleinrichtung | |
DE602004012090T2 (de) | Eas/rfid-identifikationsetikett | |
AT502890A2 (de) | Elektronisches überwachungssystem für eine aus mehreren sportartikeln bestehende sportartikelkombination und deren anwendung | |
EP1514248A1 (de) | System und verfahren zur pr senzanalyse von objekten | |
WO2012113536A1 (de) | Schutzvorrichtung | |
DE102005047711A1 (de) | Vorrichtung zur Überprüfung des Vorhandenseins von Gegenständen | |
EP2342680B1 (de) | Mobiler datenspeicher mit automatischer löschfunktion | |
DE102005036847A1 (de) | Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands | |
WO1998039702A1 (de) | Berührungsloses anmeldesystem für computer | |
EP1306822A2 (de) | Sicherungssystem für tragbare elektrische Geräte | |
DE102008022891A1 (de) | Transportables Kontrollsystem | |
EP3423988A1 (de) | Verfahren zur technischen unterstützung eines manuellen kommissioniervorgangs | |
DE202007000597U1 (de) | Vorrichtung zur Überwachung mindestens eines Objekts mit einem Transponder | |
AT155U1 (de) | Einrichtung zur berechtigung der bedienung eines geraetes mit einer betaeätigungseinheit | |
DE102005036088A1 (de) | Verfahren und Vorrichtung zum Orten eines Objekts | |
DE202020107501U1 (de) | Vorrichtung zur Aufenthaltsüberwachung eines Subjekts oder Objekts | |
DE102008063981A1 (de) | Elektronisches Sicherungssystem sowie Mittel dafür, und Verfahren zur elektronischen Sicherung beweglicher Gegenstände | |
DE202005018854U1 (de) | Elektronische Überwachungseinrichtung für Sachen oder Personen | |
DE19941580A1 (de) | Elektronische Diebstahlsicherung | |
DE3127943A1 (de) | Geraet zum ueberwachen des abstandes zwischen zwei sich relativ zueinander bewegenden personen oder objekten | |
DE102008050374A1 (de) | Verlust-Warn-System und Verfahren zum Ausgeben einer Warnung bei drohendem Verlust einer zu überwachenden Einrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |