DE102021213701A1 - Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems - Google Patents

Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems Download PDF

Info

Publication number
DE102021213701A1
DE102021213701A1 DE102021213701.6A DE102021213701A DE102021213701A1 DE 102021213701 A1 DE102021213701 A1 DE 102021213701A1 DE 102021213701 A DE102021213701 A DE 102021213701A DE 102021213701 A1 DE102021213701 A1 DE 102021213701A1
Authority
DE
Germany
Prior art keywords
mobile terminal
building
control system
infrastructure
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021213701.6A
Other languages
English (en)
Inventor
Johannes Von Hoyningen-Huene
Rene GUILLAUME
Andreas Mueller
Stephan Ludwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021213701.6A priority Critical patent/DE102021213701A1/de
Priority to PCT/EP2022/083398 priority patent/WO2023099369A1/de
Publication of DE102021213701A1 publication Critical patent/DE102021213701A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/244Connectivity information management, e.g. connectivity discovery or connectivity update using a network of reference devices, e.g. beaconing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betreifft eine Gebäudeinfrastruktur und ein Verfahren zur Kontrolle der Position des Endgeräts (14) mittels eines Kontrollsystems (16) in einem Gebäude (10).

Description

  • Die Erfindung betrifft ein Kontrollsystem und ein Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems.
  • Stand der Technik
  • Eine Standortverfolgung durch 5G ist Stand der Technik. So offenbart die US 10 051 429 B2 eine Checkpoint-basierte Standortüberwachung über ein mobiles Gerät.
  • Die WO 2017/015861 A1 zeigt ein Patrouillenüberwachungssystem für Sicherheitspersonen und Patrouillenüberwachungsverfahren für Gesundheitseinrichtungen.
  • Auch die JP 62-35267 B2 offenbart ein Patrouillenarbeitsunterstützungssystem und ein Patrouillenarbeitsunterstützungsverfahren.
  • Systeme, welche ein mobiles Mobilfunkendgerät und die 5G-Infrastruktur nutzen und nicht in die Nähe eines Kontaktpunkts gehalten werden müssen, sind nicht bekannt.
  • Offenbarung der Erfindung
  • Vorteil der Erfindung ist die Kombination einer Standortbestimmung eines Mobilgeräts, ohne dass sie in die Nähe eines Kontaktpunkts gehalten werden müssen.
  • Das Verfahren arbeitet unabhängig von tatsächlich verwendetem Mobilfunkstandard, Infrastruktur-Hardware und mobilem Endgeräten.
  • Ein erfindungsgemäßes Verfahren zur Kontrolle der Position eines mobilen Endgeräts wird mittels eines Kontrollsystems und der Nutzung von Mobilfunkinfrastruktur in Gebäuden durchgeführt. Es geht vorherrschend darum, zu erkennen, ob ein mobiles Endgerät einen Kontrollpunkt im Gebäude erreicht hat. Dabei hält das Kontrollsystem mit der Mobilfunk-Infrastruktur eine Verbindung.
  • Das Verfahren umfasst mindestens folgende Schritte:
    • • Definition und Hinterlegung der Positionen der Kontrollpunkte, die während eines Kontrollrundgangs angelaufen werden müssen, in einem Dokusystem des Kontrollsystems,
    • • Mitteilung an das Kontrollsystem, dass ein Rundgang des Sicherheitsbeauftragten aufgezeichnet/dokumentiert werden soll durch Bestimmung, ob das mobile Endgeräts die Kontrollpunkte erreicht,
    • • Registrierung des mobilen Endgeräts mittels eines eineindeutigen Identifizierungsmerkmals.
  • Wird bestimmt, an welcher Mobilfunkantenne das Signal des mobilen Endgeräts empfangen wird, kann vorteilhaft eine integrierte Lösung zur verbesserten Nachweisführung und Dokumentation der erfolgten Sicherheitsabnahme geführt werden
  • Vorteilhaft wird die Position des mobilen Endgeräts dokumentiert, wobei kontinuierlich ein Bewegungs-Track aufgezeichnet wird. Das hat den Vorteil, dass ein Sicherheitsbeauftragter einen Kontrollpunkt im Gebäude anlaufen kann, ohne dass der Sicherheitsbeauftragte explizit mit dem Kontrollpunkt interagieren muss.
  • Mit Hilfe der Position des mobilen Endgeräts wird vorteilhaft der räumliche Abstand des mobilen Endgeräts zu den Kontrollpunkten bestimmt, wobei der Besuch eines Kontrollpunkts im System eingetragen wird, sobald die bestimmte Entfernung zu einem Kontrollpunkt kleiner als ein festgelegter Referenzwert wird.
  • Das hat folgende Vorteile:
  • Das Verfahren erlaubt dem Sicherheitsbeauftragten die Nutzung seines Smartphones als Dokumentationsauslöser. Somit muss der Kontrollpunkt nicht von Hand mit einem Lesegerät gescannt werden. Das erhöht den Komfort, denn somit sind beide Hände frei.
  • Weiterhin erspart es Material- und Organisationsaufwand: Es müssen keine zusätzlichen Kontaktpunkte beschafft und montiert werden. Es ist kein Lesegerät notwendig.
  • Weil keine anbieterspezifischen Kontaktpunkte, sondern standardisierte Mobiltelefone verwendet werden, ist die Lösung vendor-neutral. Damit ist ein fairer Wettbewerb der Sicherheitsfirmen um den Auftrag möglich, ohne dass ein Anbieterwechsel zu zusätzlichen Rüstkosten führt.
  • Der Auftraggeber kann über die Mobilfunk-Infrastruktur insbesondere im fall privater Netze sicher überprüfen, ob die Kontrollpunkte ordnungsgemäß angelaufen wurden, ohne dass er sich auf Informationen auf den Geräten/Scannern des Wachdienstes verlassen muss. Das erhöht die Verlässlichkeit.
  • Die Auswertung, ob alle Kontrollpunkte angelaufen wurden, kann automatisiert erfolgen. Bei Abweichung kann der Auftraggeber informiert werden.
  • Die Kontrollpunkte lassen sich mit geringem Aufwand softwarebasiert anpassen und konfigurieren, ohne dass die sonst notwendigen Tags neu positioniert werden müssen. Das erhöht die Flexibilität.
  • Weiterhin werden keine Tags benötigt, die durch ihre exponierte Montage leicht erreichbar und ggf. beschädigt oder manipuliert werden können.
  • Die Nutzung eines Mobilfunkgeräts ermöglicht eine Integration der Lokalisierung mit weiteren Sicherheits- und Dokumentationsfunktionen.
  • Damit keine zentralisierte Auswertung der momentanen Positionsdaten des Wachpersonals möglich ist, sieht die Erfindung optional eine zeitverzögerte Freigabe/Einsichtnahme der gespeicherten Positionsdaten vor. Dazu kann ein zwischengeschaltes Modul eingesetzt werden, welches Datensätze mit jüngerem Zeitstempel als durch die Verzögerung definiertes Datum nicht an die weitere Anwendung weitergibt.
  • Weitere vorteilhafte Weiterbildungen können den Zeichnungen und der Figurenbeschreibung entnommen werden.
  • Figurenliste
  • Es zeigen:
    • 1 eine Gebäudeinfrastruktur mit einem Gebäude in schematischer Darstellung,
    • 2 ein erfindungsgemäßes Verfahren zur Kontrolle der Position eines mobilen Endgeräts,
    • 3 ein weiteres Ausführungsbeispiel.
  • Beschreibung
  • 1 zeigt beispielhaft eine Gebäudeinfrastruktur mit einem Gebäude 10. Das Gebäude 10 kann ein Bürohaus, ein Museum, eine Fabrik- oder Produktionshalle, ein Verwaltungsgebäude, eine Bildungseinrichtung oder dergleichen sein. In dem Gebäude befinden sich mehrere Zonen, mindestens aber einen ersten Kontrollpunkt K1 und eine zweiten Kontrollpunkt K2.
  • Ein Sicherheitsbeauftragter 12 bewegt sich durch das Gebäude 10 und läuft die Kontrollpunkte K1 und K2 an.
  • Für die Kontrolle, ob die Kontrollpunkte K1, K2 angelaufen werden, wird ein Kontrollsystem 16 verwendet. Das Kontrollsystem 16 ist ein Computerprogramm, welches auf einem Computer, einer App, oder dergleichen hinterlegt ist oder ein in einer Cloud hinterlegtes Programm.
  • Eine Sicherheitsbeauftragter 12 führt ein mobiles Endgerät 14 mit sich. Das mobile Endgerät 14 ist im Ausführungsbeispiel ein Smartphone. Das mobile Endgerät 14 kann aber jede dem Fachmann sinnvoll erscheinende Ausführung sein.
  • Das Kontrollsystem 16 ist dazu vorgesehen, die Position des mobilen Endgeräts 14 zu bestimmen und das Erreichen definierter Wegpunkte aufzuzeichnen.
  • Um die Position des mobilen Endgeräts 14 zu bestimmen, wird eine im Gebäude 10 vorhandene Mobilfunkinfrastruktur genutzt. Die Mobilfunk-Infrastruktur umfasst mindestens eine Basisstation. Die Mobilfunkantennen 30 der Basisstation stehen in geringem Abstand voneinander entfernt.
  • Der Basisstation 30 der 5. Generation Mobilfunk (5G) oder auch nachfolgende Stadards ist es möglich, den geringsten Abstand des mobilen Endgeräts 14 zu einer der Antennen 30 zu erkennen.
  • Optional ermöglicht das System eine bis auf 0,5 m genaue Bestimmung der Position der Kommunikationsteilnehmer, beispielsweise durch Verwendung von Multilaterations- oder Multiangulationsverfahren. Die Positionsbestimmung kann dabei im mobilen Endgerät oder in der Basisstation erfolgen.
  • Durch die Nutzung der Information der Basisstation über die Position eines Endgeräts und die Verknüpfung aufeinanderfolgender Positionsbestimmungen, kann eine Bewegungsrichtung des mobilen Endgeräts abgeleitet werden.
  • Dabei wird das Erreichen definierter Wegpunkte aufgezeichnet.
  • 2 zeigt, wie die vorhandene Infrastruktur mit dem im folgenden beschriebenen Verfahren genutzt wird:
    • In einem ersten Verfahrensschritt 100 werden in einem Dokumentationssystem des Kontrollsystems die Positionen der Kontrollpunkte, die während eines Kontrollrundgangs angelaufen werden müssen, definiert und im Kontrollsystem hinterlegt.
  • Im Dokumentationssystem werden die Positionen der Kontrollpunkte K1, K2, die während eines Kontrollrundgangs angelaufen werden müssen, definiert und im System hinterlegt.
  • Zu Beginn des Rundgangs wird dem Kontrollsystem 16 in einem Schritt 110 mitgeteilt, dass ein Rundgang des Sicherheitsbeauftragten 12 mithilfe der Kontrollpunkte K1, K2 seines mobilen Endgeräts 14 aufgezeichnet/dokumentiert werden soll. Das mobile Endgerät 14 ist im System zuvor als legitimes Gerät angemeldet worden. Dazu wird das Smartphone mit einem eineindeutigen Identifizierungsmerkmal im System angemeldet.
  • Ein eineindeutiges Identifikationsmerkmal ist eine Identifikationsnummer, ein „integrated circuit card identifier“, ein ICCID, eine Universal Integrated Circuit Card, eine SIM-Karte oder dergleichen. Das Identifizierungsmerkmal verbindet sich mit dem Audiosystem.
  • Die Identifikation kann auch durch eine Auswahl aus einer Liste bereits bekannter Identifizierungsmerkmale erfolgen.
  • Darüber hinaus kann die Freigabe der Aufzeichnung durch eine Authentifizierung des Wachpersonals, z. B. basierend auf einer PIN, einem Fingerabdruck oder anderer geeigneter Verfahren, erfolgen.
  • In einem Schritt 120 wird kontinuierlich bestimmt, an welcher Mobilfunkantenne 30 das Signal des mobilen Endgeräts 14 empfangen wird. Die Bestimmung erfolgt in der Basisstation über das eineindeutige Identifikationsmerkmal, das von der Basisstation zuverlässig und sicher über die Sicherheitsmechanismen des Mobilfunk-Standards bestimmt worden ist.
  • Optional wird in einem Schritt 130 die Position des mobilen Endgeräts 14 durch weitere Lokalisierungsmechanismen des Mobilfunks, z. B. Multilateration oder Multiangulation unter Verwendung von Messwerten benachbarter Basisstationsantennen bestimmt.
  • In einem Schritt 140 wird die Position des mobilen Endgeräts 14 dokumentiert, d.h. es wird kontinuierlich ein Bewegungs-Track aufgezeichnet
  • Mithilfe der Position des mobilen Endgeräts 14 wird in einem Schritt 150 der räumliche Abstand des mobilen Endgeräts 14 zu den Kontrollpunkten K1, K2 bestimmt. Ist die bestimmte Entfernung zu einem Kontrollpunkt K1, K2 kleiner als ein festgelegter Referenzwert, so wird der Besuch des Kontrollpunkts im System eingetragen. Ansonsten geschieht nichts.
  • Die Schritte 140 und 150 werden entweder kombiniert oder einzeln während des gesamten Verfahrens durchlaufen.
  • Optional kann zusätzlich zur Dokumentation der Besuch der Kontrollpunkte automatisiert ausgewertet werden. Die Auswertung erfolgt mittels eines externen Systems. Ein externes System ist ein System, welches sich außerhalb des Kontrollsystems befindet. Das externe System erhält eine Information darüber, ob ein Kontrollpunkt innerhalb einer bestimmten Zeitspanne angelaufen wurde oder nicht.
  • Ein externes System kann die Führungsstelle der Sicherheitsfirma sein, bei der der Sicherheitsbeauftragte angestellt ist. Es kann aber auch der Auftraggeber, eine Behörde oder dergleichen sein.
  • Optional kann zur Schutzvorkehrung für den Sicherheitsbeauftragten kontinuierlich eine Bewegung des Sicherheitsbeauftragten überwacht und/oder geprüft werden. Bewegt sich der Sicherheitsbeauftragte nicht mehr, kann vorteilhaft ein Alarm ausgelöst werden und weitere Maßnahmen wie beispielsweise Rettungsmaßnahmen eingeleitet werden. Somit kann vorteilhaft ein Unfall oder Notfall, bei dem Sicherheitsbeauftragten etwas zustößt, erkannt werden und Maßnahmen eingeleitet werden.
  • 3 zeigt ein weiteres Ausführungsbeispiel der Erfindung.
  • 3 zeigt einen ersten Kontrollpunkt K1 und eine zweiten Kontrollpunkt K2,
    ein Konfigurationssystem 32, einen Lokalisierungsdienst 34, ein Auswerte- und Validierungssystem 36 sowie eine Basisstation mit Mobilfunkantennen 30.
  • Ein Sicherheitsbeauftragter 12 führt ein mobiles Endgerät 14 mit sich. Das mobile Endgerät 14 ist im Ausführungsbeispiel ein Smartphone. Das mobile Endgerät 14 kann aber jede dem Fachmann sinnvoll erscheinende Ausführung sein.
  • Der Sicherheitsbeauftragte 12 bewegt sich durch das Gebäude 10 und passiert den ersten Kontrollpunkt K1. Das 5G-System (5GS) erfasst die Position des mobilen Endgeräts 14. Das Konfigurationssystem 32 definiert die im Gebäude 10 vorhandenen Kontrollpunkte K1, K2.
  • Das Passieren des ersten Kontrollpunkts K1 wird durch einen Abgleich der Positionsdaten, die durch 5GS erzeugt wurden und der durch das Konfigurationssystem definierten Kontrollpunkte registriert.
  • Das Lokalisierungssystem 34 speichert die Positionsdaten in der Datenbank 38
  • Die gespeicherten Daten können durch das Auswerte- und Validierungssystem 36 verarbeitet werden. So kann beispielsweise gemeldet werden, ob ein Kontrollpunkt passiert worden ist oder nicht.
  • Optional kann zusätzlich zur Dokumentation der Besuch der Kontrollpunkte automatisiert ausgewertet werden. Die Auswertung erfolgt mittels eines externen Systems. Ein externes System ist ein System, welches sich außerhalb des Kontrollsystems befindet. Das externe System erhält eine Information darüber, ob ein Kontrollpunkt innerhalb einer bestimmten Zeitspanne angelaufen wurde oder nicht. Ein externes System kann die Führungsstelle der Sicherheitsfirma sein, bei der der Sicherheitsbeauftragte angestellt ist. Es kann aber auch der Auftraggeber, eine Behörde oder dergleichen sein.
  • Weiterhin kann eine Status- oder Alarmmeldung an das externe System übermittelt werden. Diese Abfrage kann einer Zugriffkontrolle unterliegen, die nicht nur die Legitimität des Zugriffs überprüft, sondern auch einen zeitlich eingeschränkten Zugriff sicherstellt, um beispielweise eine Echtzeitverfolgung des Sicherheitsbeauftragten zu verhindern.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 10051429 B2 [0002]
    • WO 2017/015861 A1 [0003]
    • JP 62035267 B2 [0004]

Claims (9)

  1. Gebäudeinfrastruktur mit einem Gebäude (10) und mit mindestens einem ersten Kontrollpunkt (K1) und einem zweiten Kontrollpunkt (K2), wobei ein Sicherheitsbeauftragter (12) sich durch das Gebäude (10) bewegt und die Kontrollpunkte (K1, K2) anläuft, dadurch gekennzeichnet, dass für die Kontrolle, ob die Kontrollpunkte angelaufen werden ein Kontrollsystem (16) verwendet wird, wobei das Kontrollsystem (16) ein Computerprogramm ist.
  2. Gebäudeinfrastruktur nach Anspruch 1, dadurch gekennzeichnet, dass der Sicherheitsbeauftragter (12) ein mobiles Endgerät (14) mitführt.
  3. Gebäudeinfrastruktur nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Kontrollsystem (16) dazu vorgesehen ist, mittels eine im Gebäude (10) vorhandene Mobilfunkinfrastruktur die Position des mobilen Endgeräts (14) zu bestimmen und das Erreichen definierter Wegpunkte aufzuzeichnen.
  4. Gebäudeinfrastruktur nach Anspruch 3, dadurch gekennzeichnet, dass die Mobilfunk-Infrastruktur mindestens eine Basisstation umfasst und die Mobilfunkantennen (30) der Basisstation in einem Abstand voneinander entfernt angeordnet sind, der kleiner oder gleich 10 Meter beträgt.
  5. Gebäudeinfrastruktur, mit einem Gebäude (10) und einem ersten Kontrollpunkt (K1), einem zweiten Kontrollpunkt (K2), einem Konfigurationssystem (32), einem Lokalisierungsdienst (34), einem Auswerte- und Validierungssystem (36), sowie einer Basisstation mit Mobilfunkantennen (30).
  6. Verfahren zur Kontrolle der Position des Endgeräts (14) mittels eines Kontrollsystems (16) und Nutzung von Mobilfunk- Infrastruktur, wobei das Kontrollsystem (16) mit der Mobilfunk-Infrastruktur eine Verbindung hält, mit mindestens folgenden Schritten: • Definition und Hinterlegung der Positionen der Kontrollpunkte (K1, K2), die während eines Kontrollrundgangs angelaufen werden müssen, in einem Dokumentationssystem des Kontrollsystems (16), • Mitteilung an das Kontrollsystem (16), dass ein Rundgang des Sicherheitsbeauftragten (12) aufgezeichnet/dokumentiert werden soll durch Bestimmung, ob das mobile Endgeräts (14) die Kontrollpunkte (K1, K2) erreicht, • Registrierung des mobilen Endgeräts (14) mittels eines eineindeutigen Identifizierungsmerkmals.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass bestimmt wird, an welcher Mobilfunkantenne (30) das Signal des mobilen Endgeräts (14) empfangen wird, wobei die Bestimmung in der Basisstation erfolgt.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Position des mobilen Endgeräts (14) dokumentiert wird, wobei kontinuierlich ein Bewegungs-Track aufgezeichnet wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass mithilfe der Position des mobilen Endgeräts (14) der räumliche Abstand des mobilen Endgeräts (14) zu den Kontrollpunkten (K1, K2) bestimmt wird, wobei der Besuch eines Kontrollpunkts (K1, K2) im System eingetragen wird, sobald die bestimmte Entfernung zu einem Kontrollpunkt (K1, K2) kleiner als ein festgelegter Referenzwert wird.
DE102021213701.6A 2021-12-02 2021-12-02 Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems Pending DE102021213701A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021213701.6A DE102021213701A1 (de) 2021-12-02 2021-12-02 Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems
PCT/EP2022/083398 WO2023099369A1 (de) 2021-12-02 2022-11-28 Kontrollsystem und verfahren zur kontrolle der position eines mobilen endgeräts mittels eines kontrollsystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021213701.6A DE102021213701A1 (de) 2021-12-02 2021-12-02 Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems

Publications (1)

Publication Number Publication Date
DE102021213701A1 true DE102021213701A1 (de) 2023-06-07

Family

ID=84487648

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021213701.6A Pending DE102021213701A1 (de) 2021-12-02 2021-12-02 Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems

Country Status (2)

Country Link
DE (1) DE102021213701A1 (de)
WO (1) WO2023099369A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6235267B2 (de) 1980-06-26 1987-07-31 Fujitsu Ltd
WO2017015861A1 (zh) 2015-07-28 2017-02-02 深圳市润安科技发展有限公司 一种医护场所安保人员巡防监控系统及巡防监控方法
US10051429B2 (en) 2016-11-18 2018-08-14 Honeywell International Inc. Checkpoint-based location monitoring via a mobile device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021086114A1 (ko) * 2019-11-01 2021-05-06 엘지전자 주식회사 사이드링크를 지원하는 무선통신시스템에서 단말이 상대적인 측위를 수행하는 방법 및 이를 위한 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6235267B2 (de) 1980-06-26 1987-07-31 Fujitsu Ltd
WO2017015861A1 (zh) 2015-07-28 2017-02-02 深圳市润安科技发展有限公司 一种医护场所安保人员巡防监控系统及巡防监控方法
US10051429B2 (en) 2016-11-18 2018-08-14 Honeywell International Inc. Checkpoint-based location monitoring via a mobile device

Also Published As

Publication number Publication date
WO2023099369A1 (de) 2023-06-08

Similar Documents

Publication Publication Date Title
CN107424252A (zh) 一种工地人员实名管理系统及其方法
DE60306627T2 (de) Dynamisches sicherheitssystem
EP3188134B1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
WO2014125028A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
EP3679562B1 (de) Verfahren zur authentifizierung eines kraftfahrzeugs
EP2811713A1 (de) Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem
DE10147936A1 (de) Verfahren zur Zutrittskontrolle
DE102010017938A1 (de) System und Verfahren zum Bereitstellen von Sensordaten
DE102021213701A1 (de) Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems
DE102016104629A1 (de) Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
DE102018004997A1 (de) Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers
WO2017036714A1 (de) Verfahren zum betätigen einer zugangseinheit mittels eines mobilen elektronischen endgeräts
EP3335199A1 (de) Verfahren und vorrichtung zur durchführung einer personenkontrolle
DE102008044929A1 (de) Sondermobilfunkversorgung mit eigenem Accessmanagement und Sperrfunktion
DE19932737A1 (de) Verfahren zur Positionsüberwachung eines Mobilfunk-Teilnehmers sowie IN-Server (Intelligent Network) und WEB-Server zur Durchführung des Verfahrens
DE102015202485B4 (de) Telekommunikationsverfahren zur Authentifizierung eines Nutzers
DE102020005704A1 (de) Verfahren zum Erzeugen einer Zutrittsberechtigung zu einem Kraftfahrzeug mittels eines Zutrittsberechtigungssystems, sowie Zutrittsberechtigungssystem
CN112785747A (zh) 基于物联网的巡更方法和系统
DE102018125274A1 (de) System, Ladestation und Mobilgerät sowie ein Verfahren zum Zuordnen einer Ladestation zu einem Mobilgerät
DE102019212533A1 (de) Tragbares Anwendergerät und Verfahren zur Autorisierung eines Zugriffs auf ein Fortbewegungsmittel
DE102021123970B4 (de) Nutzerauthentifizierung mittels fahrzeugbezogener Daten
DE102021213698A1 (de) Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems
DE202013100964U1 (de) Überwachungssystem
WO2021151486A1 (de) Verfahren zum aufbauen einer datenverbindung sowie datenübertragungs-system
DE102017106014B4 (de) Verfahren zum Betreiben einer ein Objekt sichernden Einbruchmeldeanlage

Legal Events

Date Code Title Description
R163 Identified publications notified