-
Die Erfindung betrifft ein Kontrollsystem und ein Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems.
-
Stand der Technik
-
Eine Standortverfolgung durch 5G ist Stand der Technik. So offenbart die
US 10 051 429 B2 eine Checkpoint-basierte Standortüberwachung über ein mobiles Gerät.
-
Die
WO 2017/015861 A1 zeigt ein Patrouillenüberwachungssystem für Sicherheitspersonen und Patrouillenüberwachungsverfahren für Gesundheitseinrichtungen.
-
Auch die
JP 62-35267 B2 offenbart ein Patrouillenarbeitsunterstützungssystem und ein Patrouillenarbeitsunterstützungsverfahren.
-
Systeme, welche ein mobiles Mobilfunkendgerät und die 5G-Infrastruktur nutzen und nicht in die Nähe eines Kontaktpunkts gehalten werden müssen, sind nicht bekannt.
-
Offenbarung der Erfindung
-
Vorteil der Erfindung ist die Kombination einer Standortbestimmung eines Mobilgeräts, ohne dass sie in die Nähe eines Kontaktpunkts gehalten werden müssen.
-
Das Verfahren arbeitet unabhängig von tatsächlich verwendetem Mobilfunkstandard, Infrastruktur-Hardware und mobilem Endgeräten.
-
Ein erfindungsgemäßes Verfahren zur Kontrolle der Position eines mobilen Endgeräts wird mittels eines Kontrollsystems und der Nutzung von Mobilfunkinfrastruktur in Gebäuden durchgeführt. Es geht vorherrschend darum, zu erkennen, ob ein mobiles Endgerät einen Kontrollpunkt im Gebäude erreicht hat. Dabei hält das Kontrollsystem mit der Mobilfunk-Infrastruktur eine Verbindung.
-
Das Verfahren umfasst mindestens folgende Schritte:
- • Definition und Hinterlegung der Positionen der Kontrollpunkte, die während eines Kontrollrundgangs angelaufen werden müssen, in einem Dokusystem des Kontrollsystems,
- • Mitteilung an das Kontrollsystem, dass ein Rundgang des Sicherheitsbeauftragten aufgezeichnet/dokumentiert werden soll durch Bestimmung, ob das mobile Endgeräts die Kontrollpunkte erreicht,
- • Registrierung des mobilen Endgeräts mittels eines eineindeutigen Identifizierungsmerkmals.
-
Wird bestimmt, an welcher Mobilfunkantenne das Signal des mobilen Endgeräts empfangen wird, kann vorteilhaft eine integrierte Lösung zur verbesserten Nachweisführung und Dokumentation der erfolgten Sicherheitsabnahme geführt werden
-
Vorteilhaft wird die Position des mobilen Endgeräts dokumentiert, wobei kontinuierlich ein Bewegungs-Track aufgezeichnet wird. Das hat den Vorteil, dass ein Sicherheitsbeauftragter einen Kontrollpunkt im Gebäude anlaufen kann, ohne dass der Sicherheitsbeauftragte explizit mit dem Kontrollpunkt interagieren muss.
-
Mit Hilfe der Position des mobilen Endgeräts wird vorteilhaft der räumliche Abstand des mobilen Endgeräts zu den Kontrollpunkten bestimmt, wobei der Besuch eines Kontrollpunkts im System eingetragen wird, sobald die bestimmte Entfernung zu einem Kontrollpunkt kleiner als ein festgelegter Referenzwert wird.
-
Das hat folgende Vorteile:
-
Das Verfahren erlaubt dem Sicherheitsbeauftragten die Nutzung seines Smartphones als Dokumentationsauslöser. Somit muss der Kontrollpunkt nicht von Hand mit einem Lesegerät gescannt werden. Das erhöht den Komfort, denn somit sind beide Hände frei.
-
Weiterhin erspart es Material- und Organisationsaufwand: Es müssen keine zusätzlichen Kontaktpunkte beschafft und montiert werden. Es ist kein Lesegerät notwendig.
-
Weil keine anbieterspezifischen Kontaktpunkte, sondern standardisierte Mobiltelefone verwendet werden, ist die Lösung vendor-neutral. Damit ist ein fairer Wettbewerb der Sicherheitsfirmen um den Auftrag möglich, ohne dass ein Anbieterwechsel zu zusätzlichen Rüstkosten führt.
-
Der Auftraggeber kann über die Mobilfunk-Infrastruktur insbesondere im fall privater Netze sicher überprüfen, ob die Kontrollpunkte ordnungsgemäß angelaufen wurden, ohne dass er sich auf Informationen auf den Geräten/Scannern des Wachdienstes verlassen muss. Das erhöht die Verlässlichkeit.
-
Die Auswertung, ob alle Kontrollpunkte angelaufen wurden, kann automatisiert erfolgen. Bei Abweichung kann der Auftraggeber informiert werden.
-
Die Kontrollpunkte lassen sich mit geringem Aufwand softwarebasiert anpassen und konfigurieren, ohne dass die sonst notwendigen Tags neu positioniert werden müssen. Das erhöht die Flexibilität.
-
Weiterhin werden keine Tags benötigt, die durch ihre exponierte Montage leicht erreichbar und ggf. beschädigt oder manipuliert werden können.
-
Die Nutzung eines Mobilfunkgeräts ermöglicht eine Integration der Lokalisierung mit weiteren Sicherheits- und Dokumentationsfunktionen.
-
Damit keine zentralisierte Auswertung der momentanen Positionsdaten des Wachpersonals möglich ist, sieht die Erfindung optional eine zeitverzögerte Freigabe/Einsichtnahme der gespeicherten Positionsdaten vor. Dazu kann ein zwischengeschaltes Modul eingesetzt werden, welches Datensätze mit jüngerem Zeitstempel als durch die Verzögerung definiertes Datum nicht an die weitere Anwendung weitergibt.
-
Weitere vorteilhafte Weiterbildungen können den Zeichnungen und der Figurenbeschreibung entnommen werden.
-
Figurenliste
-
Es zeigen:
- 1 eine Gebäudeinfrastruktur mit einem Gebäude in schematischer Darstellung,
- 2 ein erfindungsgemäßes Verfahren zur Kontrolle der Position eines mobilen Endgeräts,
- 3 ein weiteres Ausführungsbeispiel.
-
Beschreibung
-
1 zeigt beispielhaft eine Gebäudeinfrastruktur mit einem Gebäude 10. Das Gebäude 10 kann ein Bürohaus, ein Museum, eine Fabrik- oder Produktionshalle, ein Verwaltungsgebäude, eine Bildungseinrichtung oder dergleichen sein. In dem Gebäude befinden sich mehrere Zonen, mindestens aber einen ersten Kontrollpunkt K1 und eine zweiten Kontrollpunkt K2.
-
Ein Sicherheitsbeauftragter 12 bewegt sich durch das Gebäude 10 und läuft die Kontrollpunkte K1 und K2 an.
-
Für die Kontrolle, ob die Kontrollpunkte K1, K2 angelaufen werden, wird ein Kontrollsystem 16 verwendet. Das Kontrollsystem 16 ist ein Computerprogramm, welches auf einem Computer, einer App, oder dergleichen hinterlegt ist oder ein in einer Cloud hinterlegtes Programm.
-
Eine Sicherheitsbeauftragter 12 führt ein mobiles Endgerät 14 mit sich. Das mobile Endgerät 14 ist im Ausführungsbeispiel ein Smartphone. Das mobile Endgerät 14 kann aber jede dem Fachmann sinnvoll erscheinende Ausführung sein.
-
Das Kontrollsystem 16 ist dazu vorgesehen, die Position des mobilen Endgeräts 14 zu bestimmen und das Erreichen definierter Wegpunkte aufzuzeichnen.
-
Um die Position des mobilen Endgeräts 14 zu bestimmen, wird eine im Gebäude 10 vorhandene Mobilfunkinfrastruktur genutzt. Die Mobilfunk-Infrastruktur umfasst mindestens eine Basisstation. Die Mobilfunkantennen 30 der Basisstation stehen in geringem Abstand voneinander entfernt.
-
Der Basisstation 30 der 5. Generation Mobilfunk (5G) oder auch nachfolgende Stadards ist es möglich, den geringsten Abstand des mobilen Endgeräts 14 zu einer der Antennen 30 zu erkennen.
-
Optional ermöglicht das System eine bis auf 0,5 m genaue Bestimmung der Position der Kommunikationsteilnehmer, beispielsweise durch Verwendung von Multilaterations- oder Multiangulationsverfahren. Die Positionsbestimmung kann dabei im mobilen Endgerät oder in der Basisstation erfolgen.
-
Durch die Nutzung der Information der Basisstation über die Position eines Endgeräts und die Verknüpfung aufeinanderfolgender Positionsbestimmungen, kann eine Bewegungsrichtung des mobilen Endgeräts abgeleitet werden.
-
Dabei wird das Erreichen definierter Wegpunkte aufgezeichnet.
-
2 zeigt, wie die vorhandene Infrastruktur mit dem im folgenden beschriebenen Verfahren genutzt wird:
- In einem ersten Verfahrensschritt 100 werden in einem Dokumentationssystem des Kontrollsystems die Positionen der Kontrollpunkte, die während eines Kontrollrundgangs angelaufen werden müssen, definiert und im Kontrollsystem hinterlegt.
-
Im Dokumentationssystem werden die Positionen der Kontrollpunkte K1, K2, die während eines Kontrollrundgangs angelaufen werden müssen, definiert und im System hinterlegt.
-
Zu Beginn des Rundgangs wird dem Kontrollsystem 16 in einem Schritt 110 mitgeteilt, dass ein Rundgang des Sicherheitsbeauftragten 12 mithilfe der Kontrollpunkte K1, K2 seines mobilen Endgeräts 14 aufgezeichnet/dokumentiert werden soll. Das mobile Endgerät 14 ist im System zuvor als legitimes Gerät angemeldet worden. Dazu wird das Smartphone mit einem eineindeutigen Identifizierungsmerkmal im System angemeldet.
-
Ein eineindeutiges Identifikationsmerkmal ist eine Identifikationsnummer, ein „integrated circuit card identifier“, ein ICCID, eine Universal Integrated Circuit Card, eine SIM-Karte oder dergleichen. Das Identifizierungsmerkmal verbindet sich mit dem Audiosystem.
-
Die Identifikation kann auch durch eine Auswahl aus einer Liste bereits bekannter Identifizierungsmerkmale erfolgen.
-
Darüber hinaus kann die Freigabe der Aufzeichnung durch eine Authentifizierung des Wachpersonals, z. B. basierend auf einer PIN, einem Fingerabdruck oder anderer geeigneter Verfahren, erfolgen.
-
In einem Schritt 120 wird kontinuierlich bestimmt, an welcher Mobilfunkantenne 30 das Signal des mobilen Endgeräts 14 empfangen wird. Die Bestimmung erfolgt in der Basisstation über das eineindeutige Identifikationsmerkmal, das von der Basisstation zuverlässig und sicher über die Sicherheitsmechanismen des Mobilfunk-Standards bestimmt worden ist.
-
Optional wird in einem Schritt 130 die Position des mobilen Endgeräts 14 durch weitere Lokalisierungsmechanismen des Mobilfunks, z. B. Multilateration oder Multiangulation unter Verwendung von Messwerten benachbarter Basisstationsantennen bestimmt.
-
In einem Schritt 140 wird die Position des mobilen Endgeräts 14 dokumentiert, d.h. es wird kontinuierlich ein Bewegungs-Track aufgezeichnet
-
Mithilfe der Position des mobilen Endgeräts 14 wird in einem Schritt 150 der räumliche Abstand des mobilen Endgeräts 14 zu den Kontrollpunkten K1, K2 bestimmt. Ist die bestimmte Entfernung zu einem Kontrollpunkt K1, K2 kleiner als ein festgelegter Referenzwert, so wird der Besuch des Kontrollpunkts im System eingetragen. Ansonsten geschieht nichts.
-
Die Schritte 140 und 150 werden entweder kombiniert oder einzeln während des gesamten Verfahrens durchlaufen.
-
Optional kann zusätzlich zur Dokumentation der Besuch der Kontrollpunkte automatisiert ausgewertet werden. Die Auswertung erfolgt mittels eines externen Systems. Ein externes System ist ein System, welches sich außerhalb des Kontrollsystems befindet. Das externe System erhält eine Information darüber, ob ein Kontrollpunkt innerhalb einer bestimmten Zeitspanne angelaufen wurde oder nicht.
-
Ein externes System kann die Führungsstelle der Sicherheitsfirma sein, bei der der Sicherheitsbeauftragte angestellt ist. Es kann aber auch der Auftraggeber, eine Behörde oder dergleichen sein.
-
Optional kann zur Schutzvorkehrung für den Sicherheitsbeauftragten kontinuierlich eine Bewegung des Sicherheitsbeauftragten überwacht und/oder geprüft werden. Bewegt sich der Sicherheitsbeauftragte nicht mehr, kann vorteilhaft ein Alarm ausgelöst werden und weitere Maßnahmen wie beispielsweise Rettungsmaßnahmen eingeleitet werden. Somit kann vorteilhaft ein Unfall oder Notfall, bei dem Sicherheitsbeauftragten etwas zustößt, erkannt werden und Maßnahmen eingeleitet werden.
-
3 zeigt ein weiteres Ausführungsbeispiel der Erfindung.
-
3 zeigt einen ersten Kontrollpunkt K1 und eine zweiten Kontrollpunkt K2,
ein Konfigurationssystem 32, einen Lokalisierungsdienst 34, ein Auswerte- und Validierungssystem 36 sowie eine Basisstation mit Mobilfunkantennen 30.
-
Ein Sicherheitsbeauftragter 12 führt ein mobiles Endgerät 14 mit sich. Das mobile Endgerät 14 ist im Ausführungsbeispiel ein Smartphone. Das mobile Endgerät 14 kann aber jede dem Fachmann sinnvoll erscheinende Ausführung sein.
-
Der Sicherheitsbeauftragte 12 bewegt sich durch das Gebäude 10 und passiert den ersten Kontrollpunkt K1. Das 5G-System (5GS) erfasst die Position des mobilen Endgeräts 14. Das Konfigurationssystem 32 definiert die im Gebäude 10 vorhandenen Kontrollpunkte K1, K2.
-
Das Passieren des ersten Kontrollpunkts K1 wird durch einen Abgleich der Positionsdaten, die durch 5GS erzeugt wurden und der durch das Konfigurationssystem definierten Kontrollpunkte registriert.
-
Das Lokalisierungssystem 34 speichert die Positionsdaten in der Datenbank 38
-
Die gespeicherten Daten können durch das Auswerte- und Validierungssystem 36 verarbeitet werden. So kann beispielsweise gemeldet werden, ob ein Kontrollpunkt passiert worden ist oder nicht.
-
Optional kann zusätzlich zur Dokumentation der Besuch der Kontrollpunkte automatisiert ausgewertet werden. Die Auswertung erfolgt mittels eines externen Systems. Ein externes System ist ein System, welches sich außerhalb des Kontrollsystems befindet. Das externe System erhält eine Information darüber, ob ein Kontrollpunkt innerhalb einer bestimmten Zeitspanne angelaufen wurde oder nicht. Ein externes System kann die Führungsstelle der Sicherheitsfirma sein, bei der der Sicherheitsbeauftragte angestellt ist. Es kann aber auch der Auftraggeber, eine Behörde oder dergleichen sein.
-
Weiterhin kann eine Status- oder Alarmmeldung an das externe System übermittelt werden. Diese Abfrage kann einer Zugriffkontrolle unterliegen, die nicht nur die Legitimität des Zugriffs überprüft, sondern auch einen zeitlich eingeschränkten Zugriff sicherstellt, um beispielweise eine Echtzeitverfolgung des Sicherheitsbeauftragten zu verhindern.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 10051429 B2 [0002]
- WO 2017/015861 A1 [0003]
- JP 62035267 B2 [0004]