EP2159768A1 - Method and system for securing an object from being removed without authorisation from a storage location - Google Patents
Method and system for securing an object from being removed without authorisation from a storage location Download PDFInfo
- Publication number
- EP2159768A1 EP2159768A1 EP08015353A EP08015353A EP2159768A1 EP 2159768 A1 EP2159768 A1 EP 2159768A1 EP 08015353 A EP08015353 A EP 08015353A EP 08015353 A EP08015353 A EP 08015353A EP 2159768 A1 EP2159768 A1 EP 2159768A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- tag
- master
- slave
- storage location
- rfid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/2454—Checking of authorisation of a person accessing tagged items in an EAS system
Definitions
- the present invention relates to a method and system for securing an article from unauthorized removal from a storage location.
- the video surveillance can be mentioned here, in which the quality of the surveillance decisively depends on the attention of the staff, which basically also applies to museum or library staff without explicit video surveillance.
- RFID tags that trigger corresponding alarms at a distance from the storage location.
- the present invention is therefore an object of the invention to provide a method and a system for securing an object from unauthorized removal of a storage location, with which it is possible to the subject of an authorized person or by an authorized operation from its storage location.
- the system and method enable the article to be safely stored at its (temporary) storage location, whereby an authorized person, by purposefully reintroducing the master tag into the capture zone, initiates an alarm upon removal of the article from the capture zone safer way out.
- the master tag and the at least one slave tag may be equipped with RFID technology.
- the RFID technology is already widely used and tested and has a large number of adaptation options to the electromagnetic conditions of the planned use, in particular the range of the detection zone and the like.
- even the master tag and the at least one slave tag can be designed as passive RFID transponders, which due to the lack of power supply to the tags a particular advantage for the ease of use of the system and the method is.
- the successful introduction of the object to be secured in the storage location and the triggering of the protection mechanism can be associated with RFID controller notification device that reports a successful detection of the master tag and the at least one slave tags.
- This message can be visual by the illumination of an LED or a color change of a flashing LED or by an acoustic signal.
- the permanent lighting of a red LED can also indicate to uninvolved persons that the object stored at the storage location is currently protected by the system according to the invention and the method according to the invention against unauthorized removal.
- it can be provided as a further security action to provide for the closure of access to the storage location. For example, an unauthorized person may just just remove the item from the capture zone, but no longer from a secured area altogether.
- the ease of operation of the system and method can be further increased by designing a corresponding controller of the RFID controller so that the backup action is omitted if the at least one slave tag within a predetermined period of time after a re-detection of the master tag also is removed from the detection zone on the subsequent non-presence of the master tag in the detection zone.
- This makes it possible, in particular under the cramped conditions in a means of transport, for a traveler carrying the master tag to remove a first item of luggage with a first slave tag from the luggage compartment and then a companion to remove a second item of luggage with a second item of luggage, likewise with the master item.
- Tag associated slave tag subsequently removed from the luggage compartment.
- that period should be reasonably calculated to ensure that even then, in fact, the authorized person is still sufficiently close to safely exclude an unauthorized removal.
- FIG. 1 schematically shows a system 1 for securing a case 2 in a luggage compartment 4 of a railway car 6.
- the luggage compartment 4 comprises in its engagement area two RFID controller 8a, 8b, with their signals S c the luggage compartment 4 (seen in this sense as a detection zone ) cover.
- the FIG. 1 now shows the situation at a time t Fig.1 (see. Fig.
- FIG. 2 now schematically illustrates the communication of attached to the case 2 slave tags 12 and located on the traveler 10 master tags 14 with the RFID controllers 8a, 8b.
- controller signals S c are actually permanently present and illustrate only that they meet appropriate tags 12, 14th
- the slave tag 12 and the master tag 14 send their respective identification signals ID S and ID M, respectively.
- the time intervals shown in the graphic representation are not quantitative, but only to be interpreted qualitatively with regard to the sequence of events.
- the RFID controller 8a and 8b resp. at least one of the two RFID controllers 8a or 8b have now received these identification signals ID S and ID M and recognize the signal ID M as a signal of a master tag (here 14) and the signal ID S as a signal associated with the master tag Slave tags (here 12).
- the shaded areas below are intended to represent the respective presence of the identification signals ID and ID S M to the RFID controllers 8a and 8b.
- the master day 14 now enters from the area around the luggage compartment 4 out and the RFID controller 8a, 8b can no longer detect the identification signal ID of the master M-day 14th From this point on, the absence of the identification signal ID S of the slave tag 12 would immediately lead to a transmission of the alarm signal 16, unless the identification signal ID M had been previously detected.
- the identification signal ID M of the master tags 14 will be detected again by the RFID controllers, for example up to a time T3.
- a period from t 3 to t 5 is intended to illustrate that it is possible during this period, even without presence of the identification signal ID M of the master tag 14, the baggage item 2 and thus also the slave tag 12 from the detection range of the RFID controller 8a, 8b to take out. So you can easily imagine the process that one of the travelers 10 accompanying person (not shown here) removes the case 2 from the luggage compartment 4 after the traveler 10 has previously taken a not further illustrated here also stored in the luggage compartment 4 baggage and has now made room for his companion or has moved to the exit. A removal of the case after the time t 5 would again lead to the triggering of the alarm signals 16, since the qualifying period would have been exceeded for suitcase removal.
- FIG. 3 now illustrates schematically exactly a situation in which the case 2 is removed by an unauthorized person 18 from the luggage compartment 4, while the actual owner of the case 2, here the traveler 10 together with the master day 14, on a free space in the railway car. 6 Took a seat.
- this would be the point in time t 4, without the identification signal ID M of the master tags in the time period from t 2 to t 3 to the RFID controllers would have been recognized 8a and 8b.
- the non-presence of the identification signal ID M of the master tag 14 thus leads to an immediate triggering of the alarm signals 16 at the time t 4 .
- the method explained here using the example of the case 2 and of the traveler 10 and the corresponding system 1 are basically suitable for protecting objects from unauthorized removal from an authorized location area.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Electromagnetism (AREA)
- General Physics & Mathematics (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort.The present invention relates to a method and system for securing an article from unauthorized removal from a storage location.
In vielfachen Anwendungen besteht ein Bedürfnis, einen Gegenstand, insbesondere einen Wertgegenstand, unbeaufsichtigt an einen Lagerungsort aufbewahren zu können und dennoch gegen ein unbefugtes Entfernen von diesem Aufbewahrungsort zu sichern. Beispielhaft (ohne Anspruch auf Vollständigkeit) seien an dieser Stelle das Gepäck eines Bahnreisenden, Bücher einer Bibliothek, Ausstellungsstücke eines Museums, Schmuckstücke und Uhren eines Juweliers und Kleidungsstücke an Garderoben öffentlicher Veranstaltungsorte genannt.In many applications there is a need to be able to store an item, in particular a valuable item, unattended to a storage location and still to secure against unauthorized removal from this repository. By way of example (without claim to completeness), the luggage of a rail traveler, books of a library, exhibits of a museum, jewelery and watches of a jeweler and garments at the cloakrooms of public venues are mentioned here.
Derzeit sind zur Sicherung dieser Gegenstände die verschiedensten Verfahren bekannt. Beispielhaft kann hier die Videoüberwachung genannt werden, bei der die Überwachungsgüte massgeblich von der Aufmerksamkeit des Personals abhängt, was auch im Grunde genommen für Museums-oder Bibliothekspersonal ohne explizite Videoüberwachung gilt. Ausserdem ist es bekannt, Wertgegenstände mit RFID-Tags auszurüsten, die bei einer Entfernung von dem Lagerungsort entsprechende Alarme auslösen. Dabei ist es jedoch unangenehm, wenn derartige Alarme auch dann ausgelöst werden, wenn eine berechtigte Person den Gegenstand von seinem Lagerungsort entfernt, beispielsweise, wenn ein Zugreisender sein Gepäck wieder aus dem Gepäckfach eines Eisenbahnwaggons entnimmt.Currently, a variety of methods are known for securing these items. By way of example, the video surveillance can be mentioned here, in which the quality of the surveillance decisively depends on the attention of the staff, which basically also applies to museum or library staff without explicit video surveillance. In addition, it is known to equip valuables with RFID tags that trigger corresponding alarms at a distance from the storage location. However, it is uncomfortable if such alarms are triggered even if an authorized person removes the item from its storage location, for example, when a train traveler takes his luggage back from the luggage compartment of a railway car.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort anzugeben, mit denen es ermöglicht ist, den Gegenstand von einer berechtigten Person oder durch einen autorisierten Vorgang von seinem Lagerungsort zu entfernen.The present invention is therefore an object of the invention to provide a method and a system for securing an object from unauthorized removal of a storage location, with which it is possible to the subject of an authorized person or by an authorized operation from its storage location.
Diese Aufgabe wird bezüglich des Verfahrens erfindungsgemäss dadurch gelöst, dass ein Verfahren zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort vorgesehen ist, welches die folgenden Schritte umfasst:
- a) Bereitstellen eines Master-Tags und mindestens eines zu diesem Master-Tag zuordenbaren Slave-Tags,
- b) Bereitstellen eines RFID-Controllers zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt,
- c) Anbringen des Slave-Tags an dem Gegenstand und Lagern der Gegenstandes in dem Lagerungsort, wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag erfasst werden;
- d) räumliches Entfernen des Master-Tags aus der Erfassungszone; und
- e) Auslösen einer Sicherungsaktion durch den RFID-Controller, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone entfernt wird.
- a) providing a master tag and at least one slave tag that can be assigned to this master tag,
- b) providing an RFID controller for creating a detection zone that covers at least one access to the storage location, preferably the entire storage location,
- c) attaching the slave tag to the article and storing the article in the storage location, wherein by means of the RFID controller, the master tag and the at least one slave tag are detected;
- d) spatially removing the master tag from the capture zone; and
- e) triggering a backup action by the RFID controller if it detects that the slave tag is removed from the capture zone without the presence of the master tag.
Bezüglich des Systems wird diese Aufgabe erfindungsgemäss dadurch gelöst, dass ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort vorgesehen ist, dass die folgenden Komponenten umfasst:
- a) einen Master-Tag und mindestens einen zu diesem Master-Tag zuordenbaren Slave-Tag,
- b) einen RFID-Controller zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt, wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag, der an dem Gegenstand angebracht ist, beim Eintritt in die Erfassungszone erfassbar sind und wobei anschliessend ein räumliches Entfernen des Master-Tags aus der Erfassungszone; erfassbar ist; und wobei mittels des RFID-Controller eine Sicherungsaktion auslösbar ist, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone entfernt wird.
- a) a master tag and at least one slave tag that can be assigned to this master tag,
- b) an RFID controller for generating a detection zone, which covers at least one access to the storage location, preferably the entire storage location, wherein by means of the RFID controller, the master tag and the at least one slave tag, which is attached to the object, are detectable upon entry into the detection zone and then followed by a spatial removal of the master tag from the detection zone; is detectable; and wherein by means of the RFID controller, a backup action is triggered when it determines that the slave tag without simultaneous presence of the master tag is removed from the detection zone.
Auf diese Weise ermöglichen das System und das Verfahren die sichere Lagerung des Gegenstandes an seinem (temporären) Lagerungsort, wobei ein Berechtigter durch die gezielte Wiedereinführung des Master-Tags in die Erfassungszone das Auslösen eines Alarms bei der Entfernung des Gegenstandes aus der Erfassungszone in einfacher und sicherer Weise aushebeln kann.In this way, the system and method enable the article to be safely stored at its (temporary) storage location, whereby an authorized person, by purposefully reintroducing the master tag into the capture zone, initiates an alarm upon removal of the article from the capture zone safer way out.
In geeigneter Weise können der Master-Tag und der mindestens eine Slave-Tag mit RFID-Technologie ausgerüstet sein. Die RFID-Technologie ist bereits weit verbreitet und erprobt und verfügt über eine Vielzahl von Anpassungsoptionen an die elektromagnetischen Rahmenbedingungen des geplanten Einsatzes, wie insbesondere die Reichweite der Erfassungszone und dergleichen. Bei einer geeigneten Ausgestaltung der Sendeleistung des RFID-Controllers können sogar der Master-Tag und der mindestens eine Slave-Tag als passive RFID-Transponder ausgestaltet sein, was aufgrund der fehlenden Energieversorgung auf den Tags ein besonderer Vorteil für die Anwendungsfreundlichkeit des Systems und des Verfahrens ist.Suitably, the master tag and the at least one slave tag may be equipped with RFID technology. The RFID technology is already widely used and tested and has a large number of adaptation options to the electromagnetic conditions of the planned use, in particular the range of the detection zone and the like. In a suitable embodiment of the transmission power of the RFID controller, even the master tag and the at least one slave tag can be designed as passive RFID transponders, which due to the lack of power supply to the tags a particular advantage for the ease of use of the system and the method is.
Um einer berechtigten Person die erfolgreiche Einführung des zu sichernden Gegenstandes in den Lagerungsort und das Auslösen des Schutzmechanismus erkenntlich zu machen, kann mit RFID-Controller eine Benachrichtigungseinrichtung verknüpft sein, die eine erfolgreiche Erfassung des Master-Tags und des mindestens einen Slave-Tags meldet. Diese Meldung kann visuell durch das Aufleuchten einer LED oder eines Farbwechsels einer aufleuchtenden LED oder auch durch ein akustisches Signal erfolgen. Das dauerhafte Aufleuchten einer beispielsweise roten LED kann auch unbeteiligten Personen anzeigen, dass der an dem Lagerungsort eingelagerte Gegenstand aktuell durch das erfindungsgemässe System und das erfindungsgemässe Verfahren vor einer unbefugten Entnahme geschützt ist. Ergänzend kann es als weitere Sicherungsaktion vorgesehen sein, das Verschliessen eines Zugangs zum Lagerungsort vorzusehen. So kann eine unbefugte Person den Gegenstand vielleicht gerade noch aus der Erfassungszone, aber nicht mehr aus einem insgesamt gesicherten Bereich entfernen.In order to make an authorized person the successful introduction of the object to be secured in the storage location and the triggering of the protection mechanism can be associated with RFID controller notification device that reports a successful detection of the master tag and the at least one slave tags. This message can be visual by the illumination of an LED or a color change of a flashing LED or by an acoustic signal. The permanent lighting of a red LED, for example, can also indicate to uninvolved persons that the object stored at the storage location is currently protected by the system according to the invention and the method according to the invention against unauthorized removal. In addition, it can be provided as a further security action to provide for the closure of access to the storage location. For example, an unauthorized person may just just remove the item from the capture zone, but no longer from a secured area altogether.
Die Bedienerfreundlichkeit des Systems und des Verfahrens kann weiter erhöht werden, indem die eine entsprechende Steuerung des RFID-Controllers so gestaltet ist, dass die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag innerhalb einer vorgegebenen Zeitdauer nach einer erneuten Erfassung des Master-Tags auch bei nachfolgender Nicht-Anwesenheit des Master-Tag in der Erfassungszone aus der Erfassungszone entfernt wird. Damit ist es insbesondere unter den beengten Verhältnissen in einem Verkehrsmittel möglich, dass ein den Master-Tag tragender Reisender ein erstes Gepäckstück mit einem ersten Slave-Tag aus dem Gepäckfach entfernt und anschliessend ein Begleiter ein zweites Gepäckstück mit einem zweiten, ebenfalls mit dem Master-Tag assoziierten Slave-Tag nachfolgend aus dem Gepäckfach entfernt. Diese Zeitdauer sollte jedoch angemessen berechnet sein, um gewährleisten zu können, dass auch dann tatsächlich die berechtigte Person noch in ausreichender Nähe ist, um eine unbefugte Entnahme sicher ausschliessen zu können.The ease of operation of the system and method can be further increased by designing a corresponding controller of the RFID controller so that the backup action is omitted if the at least one slave tag within a predetermined period of time after a re-detection of the master tag also is removed from the detection zone on the subsequent non-presence of the master tag in the detection zone. This makes it possible, in particular under the cramped conditions in a means of transport, for a traveler carrying the master tag to remove a first item of luggage with a first slave tag from the luggage compartment and then a companion to remove a second item of luggage with a second item of luggage, likewise with the master item. Tag associated slave tag subsequently removed from the luggage compartment. However, that period should be reasonably calculated to ensure that even then, in fact, the authorized person is still sufficiently close to safely exclude an unauthorized removal.
Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung können den übrigen Unteransprüchen entnommen werden.Further advantageous embodiments of the present invention can be taken from the remaining subclaims.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend mit Bezugnahme auf die Zeichnung näher erläutert. Dabei zeigen:
-
Figur 1 schematisch ein System zur Sicherung eines Koffers in einem Gepäckfach eines Eisenbahnwaggons; -
schematisch eine Kommunikation eines an dem Koffer angebrachten Slave-Tags und eines auf dem Kofferträger befindlichen Aktiv-Tags mit einem RFID-Controller; undFigur 2 -
Figur 3 schematisch eine Situation, bei der der Koffer von einem Unbefugten aus dem Gepäckfach entfernt wird.
-
FIG. 1 schematically a system for securing a suitcase in a luggage compartment of a railway car; -
FIG. 2 schematically a communication of a mounted on the case slave tag and an on-lightheatrate active tag with an RFID controller; and -
FIG. 3 schematically a situation in which the suitcase is removed from the luggage compartment by an unauthorized person.
Im erfindungsgemässen Verfahren erreicht der Reisende 10 zum Zeitpunkt t0 das Gepäckfach 4. Die im Zeitpunkt t0 explizit eingezeichneten Controller-Signale Sc sind eigentlich permanent vorhanden und illustrieren hier nur, dass sie auf entsprechende Tags 12, 14 treffen. Unmittelbar in Antwort auf die Controller-Signale Sc senden der Slave-Tag 12 und der Master-Tag 14 ihre jeweiligen Identifikationssignale IDS bzw. IDM. Die in der zeichnerischen Darstellung gezeigten Zeitabstände sind dabei nicht quantitativ, sondern einzigallein nur qualitativ hinsichtlich der Ereignisabfolge zu interpretieren. Die RFID-Controller 8a und 8b resp. zumindest einer der beiden RFID-Controller 8a oder 8b haben nun diese Identifikationssignale IDS und IDM erhalten und erkennen das Signal IDM als Signal eines Master-Tags (hier 14) und das Signal IDS als Signal eines mit dem Master-Tag assoziierten Slave-Tags (hier 12). Die nachfolgend schraffierten Flächen sollen die jeweilige Präsenz der Identifikationssignale IDS bzw. IDM an den RFID-Controllern 8a und 8b darstellen. Zu einem Zeitpunkt t1 tritt der Master-Tag 14 nun aus dem Bereich um das Gepäckfach 4 heraus und die RFID-Controller 8a, 8b können nun das Identifikationssignal IDM des Master-Tag 14 nicht mehr erfassen. Ab diesem Zeitpunkt würde das Ausbleiben des Identifikationssignals IDS des Slave-Tag 12 sofort zu einem Aussenden des Alarmsignals 16 führen, sofern das Identifikationssignal IDM nicht zuvor wieder erfasst worden wäre.In the novel process, the traveler reaches 10 at time t 0 the luggage compartment 4. at time t 0 explicitly drawn controller signals S c are actually permanently present and illustrate only that they meet
Diese Situation tritt nun zu einem Zeitpunkt t2 ein. Das Identifikationssignal IDM des Master-Tags 14 wird nun wieder von den RFID-Controllern erfasst, beispielsweise bis zum einem Zeitpunkt t3. Ein Zeitraum von t3 bis t5 soll dabei illustrieren, dass es während dieses Zeitraums möglich ist, auch ohne Präsenz des Identifikationssignals IDM des Master-Tags 14 das Gepäckstück 2 und damit auch den Slave-Tag 12 aus dem Erfassungsbereich der RFID-Controller 8a, 8b heraus zu nehmen. So kann man sich leicht den Vorgang vorstellen, dass eine der Reisenden 10 begleitende Person (hier nicht weiter dargestellt) den Koffer 2 aus dem Gepäckfach 4 entnimmt, nachdem der Reisende 10 zuvor ein hier nicht weiter dargestelltes ebenfalls im Gepäckfach 4 eingelagertes Gepäckstück entnommen hat und nun seinem Begleiter Platz gemacht hat bzw. sich zum Ausgang bewegt hat. Eine Entnahme des Koffers nach dem Zeitpunkt t5 würde wieder zur Auslösung der Alarmsignale 16 führen, da die Karenzdauer zur Kofferentnahme überschritten worden wäre.This situation now occurs at a time t 2 . The identification signal ID M of the
Die
Alternativ wäre es auch noch möglich, dass als Alarmsignal auch eine Meldung, die eine Information über den Ort der Integritätsverletzung über einen Zugbus oder über ein Mobilfunknetz an einen Zugbegleiter abgesetzt wird.Alternatively, it would also be possible that as an alarm signal and a message that information on the place of integrity violation via a train bus or via a mobile network to a train attendant is sold.
Wie schon eingangs erwähnt, eignet sich das vorliegend am Beispiel des Koffers 2 und des Reisenden 10 erläuterte Verfahren und das entsprechende System 1 grundsätzlich zum Schutz von Objekten vor einem unbefugten Entfernen aus einem autorisierten Aufenthaltsbereich heraus.As already mentioned, the method explained here using the example of the
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08015353A EP2159768A1 (en) | 2008-08-29 | 2008-08-29 | Method and system for securing an object from being removed without authorisation from a storage location |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08015353A EP2159768A1 (en) | 2008-08-29 | 2008-08-29 | Method and system for securing an object from being removed without authorisation from a storage location |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2159768A1 true EP2159768A1 (en) | 2010-03-03 |
Family
ID=40083680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP08015353A Withdrawn EP2159768A1 (en) | 2008-08-29 | 2008-08-29 | Method and system for securing an object from being removed without authorisation from a storage location |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP2159768A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2480062A (en) * | 2010-05-04 | 2011-11-09 | Christopher Little | Luggage security lock with alarm |
WO2015090326A1 (en) * | 2013-12-18 | 2015-06-25 | Aporta Digital Aps | Alarm system for luggage in a luggage compartment in a passenger train |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5650768A (en) * | 1996-03-04 | 1997-07-22 | Eswaran; Kapali P. | Baggage claiming method and apparatus |
WO2004034347A1 (en) * | 2002-10-11 | 2004-04-22 | Geza Nemes | Security system and process for monitoring and controlling the movement of people and goods |
EP1533767A1 (en) | 2003-11-24 | 2005-05-25 | BLACK & DECKER INC. | Wireless asset monitoring and security system |
-
2008
- 2008-08-29 EP EP08015353A patent/EP2159768A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5650768A (en) * | 1996-03-04 | 1997-07-22 | Eswaran; Kapali P. | Baggage claiming method and apparatus |
WO2004034347A1 (en) * | 2002-10-11 | 2004-04-22 | Geza Nemes | Security system and process for monitoring and controlling the movement of people and goods |
EP1533767A1 (en) | 2003-11-24 | 2005-05-25 | BLACK & DECKER INC. | Wireless asset monitoring and security system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2480062A (en) * | 2010-05-04 | 2011-11-09 | Christopher Little | Luggage security lock with alarm |
GB2480062B (en) * | 2010-05-04 | 2012-08-22 | Christopher Little | Luggage security lock |
WO2015090326A1 (en) * | 2013-12-18 | 2015-06-25 | Aporta Digital Aps | Alarm system for luggage in a luggage compartment in a passenger train |
GB2536590A (en) * | 2013-12-18 | 2016-09-21 | Trolex Aporta Ltd | Alarm system for luggage in a luggage compartment in a passenger train |
GB2536590B (en) * | 2013-12-18 | 2017-03-29 | Trolex Aporta Ltd | Alarm system for luggage in a luggage compartment in a passenger train |
US9754468B2 (en) | 2013-12-18 | 2017-09-05 | Trolex Aporta Limited | Alarm system for luggage in a luggage compartment in a passenger train |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0919971B1 (en) | Anti-theft system and method for automatic detection and identification of a security tag on an article | |
DE602005003416T2 (en) | Theft deterrent system for items transported in a vehicle | |
DE69316830T2 (en) | Remote control system for locking and unlocking doors and opening parts of a motor vehicle | |
EP1785963B1 (en) | System for scaring away persons trying to activate a door of an escape route | |
DE3876257T2 (en) | DETECTING THE UNAUTHORIZED TAKING OF DEVICES WITH ANTI-THEFT SECURITY BRAND. | |
DE102014217873A1 (en) | Reminder device for objects left in a vehicle | |
DE102014108760B4 (en) | Device for opening a closed motor vehicle | |
EP2435309B1 (en) | Theft protection during the security check of carry-on luggage | |
DE69607232T2 (en) | Shoplifting prevention method and electronic theft detection system | |
EP2159768A1 (en) | Method and system for securing an object from being removed without authorisation from a storage location | |
DE3604307C2 (en) | Procedure for securing objects against removal by unauthorized persons | |
DE102004042999A1 (en) | Access device for checking access entitlement to a protected area operates in public and protected areas with ceiling elements and a beam-focussing device | |
DE4310690C2 (en) | Device for securing motor vehicles against burglary and theft | |
DE19941580A1 (en) | Electronic theft protection device for valuable item uses signal transmitted between transmitter and receiver for monitoring relative spacing for operation of alarm signal | |
DE19822670A1 (en) | Device for electronic surveillance of goods | |
AT510871B1 (en) | PROCESS AND ARRANGEMENT FOR PROTECTING PREMISES | |
DE202014008892U1 (en) | Car alarm | |
DE4243482A1 (en) | Anti-theft device using transmission of electromagnetic waves | |
DE10247859A1 (en) | Device for protection of clothing items from theft e.g. for departmental stores, include several transponders with each transponder assigned to item of clothing | |
CH710649A2 (en) | Backup method and system. | |
DE102022115868A1 (en) | Means of transport and method for displaying a type of unlocking of a means of transport and for detecting a type of unlocking of a means of transport | |
DE19954408A1 (en) | Secure area surveillance method e.g. for hospital nursery, provides warning signal by detection of identification code provided by signal generator attached to person or mobile object unless authorization signal is received | |
DE102009022043A1 (en) | Method for communication of radio module with mobile radio unit of alarm system, involves coupling radio module with monitoring unit by which monitoring of defined spatial monitoring area or defined monitoring event takes place | |
DE102019216376A1 (en) | SECURITY SYSTEM, METHOD FOR ISSUING AN ALARM SIGNAL, BUS, USE OF A SECURITY SYSTEM | |
DE102017211191A1 (en) | Door operator, door and method for detecting an object and / or animal in a door opening area |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA MK RS |
|
17P | Request for examination filed |
Effective date: 20100719 |
|
17Q | First examination report despatched |
Effective date: 20100813 |
|
AKX | Designation fees paid |
Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20120411 |