EP2159768A1 - Method and system for securing an object from being removed without authorisation from a storage location - Google Patents

Method and system for securing an object from being removed without authorisation from a storage location Download PDF

Info

Publication number
EP2159768A1
EP2159768A1 EP08015353A EP08015353A EP2159768A1 EP 2159768 A1 EP2159768 A1 EP 2159768A1 EP 08015353 A EP08015353 A EP 08015353A EP 08015353 A EP08015353 A EP 08015353A EP 2159768 A1 EP2159768 A1 EP 2159768A1
Authority
EP
European Patent Office
Prior art keywords
tag
master
slave
storage location
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08015353A
Other languages
German (de)
French (fr)
Inventor
Arthur Windisch
Michael Dr. Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Schweiz AG
Original Assignee
Siemens Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Schweiz AG filed Critical Siemens Schweiz AG
Priority to EP08015353A priority Critical patent/EP2159768A1/en
Publication of EP2159768A1 publication Critical patent/EP2159768A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2454Checking of authorisation of a person accessing tagged items in an EAS system

Definitions

  • the present invention relates to a method and system for securing an article from unauthorized removal from a storage location.
  • the video surveillance can be mentioned here, in which the quality of the surveillance decisively depends on the attention of the staff, which basically also applies to museum or library staff without explicit video surveillance.
  • RFID tags that trigger corresponding alarms at a distance from the storage location.
  • the present invention is therefore an object of the invention to provide a method and a system for securing an object from unauthorized removal of a storage location, with which it is possible to the subject of an authorized person or by an authorized operation from its storage location.
  • the system and method enable the article to be safely stored at its (temporary) storage location, whereby an authorized person, by purposefully reintroducing the master tag into the capture zone, initiates an alarm upon removal of the article from the capture zone safer way out.
  • the master tag and the at least one slave tag may be equipped with RFID technology.
  • the RFID technology is already widely used and tested and has a large number of adaptation options to the electromagnetic conditions of the planned use, in particular the range of the detection zone and the like.
  • even the master tag and the at least one slave tag can be designed as passive RFID transponders, which due to the lack of power supply to the tags a particular advantage for the ease of use of the system and the method is.
  • the successful introduction of the object to be secured in the storage location and the triggering of the protection mechanism can be associated with RFID controller notification device that reports a successful detection of the master tag and the at least one slave tags.
  • This message can be visual by the illumination of an LED or a color change of a flashing LED or by an acoustic signal.
  • the permanent lighting of a red LED can also indicate to uninvolved persons that the object stored at the storage location is currently protected by the system according to the invention and the method according to the invention against unauthorized removal.
  • it can be provided as a further security action to provide for the closure of access to the storage location. For example, an unauthorized person may just just remove the item from the capture zone, but no longer from a secured area altogether.
  • the ease of operation of the system and method can be further increased by designing a corresponding controller of the RFID controller so that the backup action is omitted if the at least one slave tag within a predetermined period of time after a re-detection of the master tag also is removed from the detection zone on the subsequent non-presence of the master tag in the detection zone.
  • This makes it possible, in particular under the cramped conditions in a means of transport, for a traveler carrying the master tag to remove a first item of luggage with a first slave tag from the luggage compartment and then a companion to remove a second item of luggage with a second item of luggage, likewise with the master item.
  • Tag associated slave tag subsequently removed from the luggage compartment.
  • that period should be reasonably calculated to ensure that even then, in fact, the authorized person is still sufficiently close to safely exclude an unauthorized removal.
  • FIG. 1 schematically shows a system 1 for securing a case 2 in a luggage compartment 4 of a railway car 6.
  • the luggage compartment 4 comprises in its engagement area two RFID controller 8a, 8b, with their signals S c the luggage compartment 4 (seen in this sense as a detection zone ) cover.
  • the FIG. 1 now shows the situation at a time t Fig.1 (see. Fig.
  • FIG. 2 now schematically illustrates the communication of attached to the case 2 slave tags 12 and located on the traveler 10 master tags 14 with the RFID controllers 8a, 8b.
  • controller signals S c are actually permanently present and illustrate only that they meet appropriate tags 12, 14th
  • the slave tag 12 and the master tag 14 send their respective identification signals ID S and ID M, respectively.
  • the time intervals shown in the graphic representation are not quantitative, but only to be interpreted qualitatively with regard to the sequence of events.
  • the RFID controller 8a and 8b resp. at least one of the two RFID controllers 8a or 8b have now received these identification signals ID S and ID M and recognize the signal ID M as a signal of a master tag (here 14) and the signal ID S as a signal associated with the master tag Slave tags (here 12).
  • the shaded areas below are intended to represent the respective presence of the identification signals ID and ID S M to the RFID controllers 8a and 8b.
  • the master day 14 now enters from the area around the luggage compartment 4 out and the RFID controller 8a, 8b can no longer detect the identification signal ID of the master M-day 14th From this point on, the absence of the identification signal ID S of the slave tag 12 would immediately lead to a transmission of the alarm signal 16, unless the identification signal ID M had been previously detected.
  • the identification signal ID M of the master tags 14 will be detected again by the RFID controllers, for example up to a time T3.
  • a period from t 3 to t 5 is intended to illustrate that it is possible during this period, even without presence of the identification signal ID M of the master tag 14, the baggage item 2 and thus also the slave tag 12 from the detection range of the RFID controller 8a, 8b to take out. So you can easily imagine the process that one of the travelers 10 accompanying person (not shown here) removes the case 2 from the luggage compartment 4 after the traveler 10 has previously taken a not further illustrated here also stored in the luggage compartment 4 baggage and has now made room for his companion or has moved to the exit. A removal of the case after the time t 5 would again lead to the triggering of the alarm signals 16, since the qualifying period would have been exceeded for suitcase removal.
  • FIG. 3 now illustrates schematically exactly a situation in which the case 2 is removed by an unauthorized person 18 from the luggage compartment 4, while the actual owner of the case 2, here the traveler 10 together with the master day 14, on a free space in the railway car. 6 Took a seat.
  • this would be the point in time t 4, without the identification signal ID M of the master tags in the time period from t 2 to t 3 to the RFID controllers would have been recognized 8a and 8b.
  • the non-presence of the identification signal ID M of the master tag 14 thus leads to an immediate triggering of the alarm signals 16 at the time t 4 .
  • the method explained here using the example of the case 2 and of the traveler 10 and the corresponding system 1 are basically suitable for protecting objects from unauthorized removal from an authorized location area.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

The method involves providing radio frequency identification (RFID)-controllers (8a, 8b) for generating a detection zone that covers access to a storage location (4). Slave-tags (12) are affixed on an object (2), which is stored in the location, where master-tags (14) and the slave-tags are detected by the controllers. The master-tags are spatially removed from the zone, and a securing operation is triggered by the controllers, based on determination that the slave tags are removed from zone and the master-tags are not present in the zone. The tags are designed as passive transponders. An independent claim is also included for a system for securing an object against unauthorized removal from a storage location, comprising a master tag.

Description

Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort.The present invention relates to a method and system for securing an article from unauthorized removal from a storage location.

In vielfachen Anwendungen besteht ein Bedürfnis, einen Gegenstand, insbesondere einen Wertgegenstand, unbeaufsichtigt an einen Lagerungsort aufbewahren zu können und dennoch gegen ein unbefugtes Entfernen von diesem Aufbewahrungsort zu sichern. Beispielhaft (ohne Anspruch auf Vollständigkeit) seien an dieser Stelle das Gepäck eines Bahnreisenden, Bücher einer Bibliothek, Ausstellungsstücke eines Museums, Schmuckstücke und Uhren eines Juweliers und Kleidungsstücke an Garderoben öffentlicher Veranstaltungsorte genannt.In many applications there is a need to be able to store an item, in particular a valuable item, unattended to a storage location and still to secure against unauthorized removal from this repository. By way of example (without claim to completeness), the luggage of a rail traveler, books of a library, exhibits of a museum, jewelery and watches of a jeweler and garments at the cloakrooms of public venues are mentioned here.

Derzeit sind zur Sicherung dieser Gegenstände die verschiedensten Verfahren bekannt. Beispielhaft kann hier die Videoüberwachung genannt werden, bei der die Überwachungsgüte massgeblich von der Aufmerksamkeit des Personals abhängt, was auch im Grunde genommen für Museums-oder Bibliothekspersonal ohne explizite Videoüberwachung gilt. Ausserdem ist es bekannt, Wertgegenstände mit RFID-Tags auszurüsten, die bei einer Entfernung von dem Lagerungsort entsprechende Alarme auslösen. Dabei ist es jedoch unangenehm, wenn derartige Alarme auch dann ausgelöst werden, wenn eine berechtigte Person den Gegenstand von seinem Lagerungsort entfernt, beispielsweise, wenn ein Zugreisender sein Gepäck wieder aus dem Gepäckfach eines Eisenbahnwaggons entnimmt.Currently, a variety of methods are known for securing these items. By way of example, the video surveillance can be mentioned here, in which the quality of the surveillance decisively depends on the attention of the staff, which basically also applies to museum or library staff without explicit video surveillance. In addition, it is known to equip valuables with RFID tags that trigger corresponding alarms at a distance from the storage location. However, it is uncomfortable if such alarms are triggered even if an authorized person removes the item from its storage location, for example, when a train traveler takes his luggage back from the luggage compartment of a railway car.

Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort anzugeben, mit denen es ermöglicht ist, den Gegenstand von einer berechtigten Person oder durch einen autorisierten Vorgang von seinem Lagerungsort zu entfernen.The present invention is therefore an object of the invention to provide a method and a system for securing an object from unauthorized removal of a storage location, with which it is possible to the subject of an authorized person or by an authorized operation from its storage location.

Diese Aufgabe wird bezüglich des Verfahrens erfindungsgemäss dadurch gelöst, dass ein Verfahren zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort vorgesehen ist, welches die folgenden Schritte umfasst:

  1. a) Bereitstellen eines Master-Tags und mindestens eines zu diesem Master-Tag zuordenbaren Slave-Tags,
  2. b) Bereitstellen eines RFID-Controllers zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt,
  3. c) Anbringen des Slave-Tags an dem Gegenstand und Lagern der Gegenstandes in dem Lagerungsort, wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag erfasst werden;
  4. d) räumliches Entfernen des Master-Tags aus der Erfassungszone; und
  5. e) Auslösen einer Sicherungsaktion durch den RFID-Controller, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone entfernt wird.
This object is achieved according to the invention in that a method for securing an object from unauthorized removal from a storage location is provided, which comprises the following steps:
  1. a) providing a master tag and at least one slave tag that can be assigned to this master tag,
  2. b) providing an RFID controller for creating a detection zone that covers at least one access to the storage location, preferably the entire storage location,
  3. c) attaching the slave tag to the article and storing the article in the storage location, wherein by means of the RFID controller, the master tag and the at least one slave tag are detected;
  4. d) spatially removing the master tag from the capture zone; and
  5. e) triggering a backup action by the RFID controller if it detects that the slave tag is removed from the capture zone without the presence of the master tag.

Bezüglich des Systems wird diese Aufgabe erfindungsgemäss dadurch gelöst, dass ein System zur Sicherung eines Gegenstandes vor einer unbefugten Entfernung von einem Lagerungsort vorgesehen ist, dass die folgenden Komponenten umfasst:

  1. a) einen Master-Tag und mindestens einen zu diesem Master-Tag zuordenbaren Slave-Tag,
  2. b) einen RFID-Controller zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort, vorzugsweise den gesamten Lagerungsort, abdeckt, wobei mittels des RFID-Controllers der Master-Tag und der mindestens eine Slave-Tag, der an dem Gegenstand angebracht ist, beim Eintritt in die Erfassungszone erfassbar sind und wobei anschliessend ein räumliches Entfernen des Master-Tags aus der Erfassungszone; erfassbar ist; und wobei mittels des RFID-Controller eine Sicherungsaktion auslösbar ist, wenn dieser feststellt, dass der Slave-Tag ohne gleichzeitige Anwesenheit des Master-Tags aus der Erfassungszone entfernt wird.
With respect to the system, this object is achieved according to the invention by providing a system for securing an object from unauthorized removal from a storage location comprising the following components:
  1. a) a master tag and at least one slave tag that can be assigned to this master tag,
  2. b) an RFID controller for generating a detection zone, which covers at least one access to the storage location, preferably the entire storage location, wherein by means of the RFID controller, the master tag and the at least one slave tag, which is attached to the object, are detectable upon entry into the detection zone and then followed by a spatial removal of the master tag from the detection zone; is detectable; and wherein by means of the RFID controller, a backup action is triggered when it determines that the slave tag without simultaneous presence of the master tag is removed from the detection zone.

Auf diese Weise ermöglichen das System und das Verfahren die sichere Lagerung des Gegenstandes an seinem (temporären) Lagerungsort, wobei ein Berechtigter durch die gezielte Wiedereinführung des Master-Tags in die Erfassungszone das Auslösen eines Alarms bei der Entfernung des Gegenstandes aus der Erfassungszone in einfacher und sicherer Weise aushebeln kann.In this way, the system and method enable the article to be safely stored at its (temporary) storage location, whereby an authorized person, by purposefully reintroducing the master tag into the capture zone, initiates an alarm upon removal of the article from the capture zone safer way out.

In geeigneter Weise können der Master-Tag und der mindestens eine Slave-Tag mit RFID-Technologie ausgerüstet sein. Die RFID-Technologie ist bereits weit verbreitet und erprobt und verfügt über eine Vielzahl von Anpassungsoptionen an die elektromagnetischen Rahmenbedingungen des geplanten Einsatzes, wie insbesondere die Reichweite der Erfassungszone und dergleichen. Bei einer geeigneten Ausgestaltung der Sendeleistung des RFID-Controllers können sogar der Master-Tag und der mindestens eine Slave-Tag als passive RFID-Transponder ausgestaltet sein, was aufgrund der fehlenden Energieversorgung auf den Tags ein besonderer Vorteil für die Anwendungsfreundlichkeit des Systems und des Verfahrens ist.Suitably, the master tag and the at least one slave tag may be equipped with RFID technology. The RFID technology is already widely used and tested and has a large number of adaptation options to the electromagnetic conditions of the planned use, in particular the range of the detection zone and the like. In a suitable embodiment of the transmission power of the RFID controller, even the master tag and the at least one slave tag can be designed as passive RFID transponders, which due to the lack of power supply to the tags a particular advantage for the ease of use of the system and the method is.

Um einer berechtigten Person die erfolgreiche Einführung des zu sichernden Gegenstandes in den Lagerungsort und das Auslösen des Schutzmechanismus erkenntlich zu machen, kann mit RFID-Controller eine Benachrichtigungseinrichtung verknüpft sein, die eine erfolgreiche Erfassung des Master-Tags und des mindestens einen Slave-Tags meldet. Diese Meldung kann visuell durch das Aufleuchten einer LED oder eines Farbwechsels einer aufleuchtenden LED oder auch durch ein akustisches Signal erfolgen. Das dauerhafte Aufleuchten einer beispielsweise roten LED kann auch unbeteiligten Personen anzeigen, dass der an dem Lagerungsort eingelagerte Gegenstand aktuell durch das erfindungsgemässe System und das erfindungsgemässe Verfahren vor einer unbefugten Entnahme geschützt ist. Ergänzend kann es als weitere Sicherungsaktion vorgesehen sein, das Verschliessen eines Zugangs zum Lagerungsort vorzusehen. So kann eine unbefugte Person den Gegenstand vielleicht gerade noch aus der Erfassungszone, aber nicht mehr aus einem insgesamt gesicherten Bereich entfernen.In order to make an authorized person the successful introduction of the object to be secured in the storage location and the triggering of the protection mechanism can be associated with RFID controller notification device that reports a successful detection of the master tag and the at least one slave tags. This message can be visual by the illumination of an LED or a color change of a flashing LED or by an acoustic signal. The permanent lighting of a red LED, for example, can also indicate to uninvolved persons that the object stored at the storage location is currently protected by the system according to the invention and the method according to the invention against unauthorized removal. In addition, it can be provided as a further security action to provide for the closure of access to the storage location. For example, an unauthorized person may just just remove the item from the capture zone, but no longer from a secured area altogether.

Die Bedienerfreundlichkeit des Systems und des Verfahrens kann weiter erhöht werden, indem die eine entsprechende Steuerung des RFID-Controllers so gestaltet ist, dass die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag innerhalb einer vorgegebenen Zeitdauer nach einer erneuten Erfassung des Master-Tags auch bei nachfolgender Nicht-Anwesenheit des Master-Tag in der Erfassungszone aus der Erfassungszone entfernt wird. Damit ist es insbesondere unter den beengten Verhältnissen in einem Verkehrsmittel möglich, dass ein den Master-Tag tragender Reisender ein erstes Gepäckstück mit einem ersten Slave-Tag aus dem Gepäckfach entfernt und anschliessend ein Begleiter ein zweites Gepäckstück mit einem zweiten, ebenfalls mit dem Master-Tag assoziierten Slave-Tag nachfolgend aus dem Gepäckfach entfernt. Diese Zeitdauer sollte jedoch angemessen berechnet sein, um gewährleisten zu können, dass auch dann tatsächlich die berechtigte Person noch in ausreichender Nähe ist, um eine unbefugte Entnahme sicher ausschliessen zu können.The ease of operation of the system and method can be further increased by designing a corresponding controller of the RFID controller so that the backup action is omitted if the at least one slave tag within a predetermined period of time after a re-detection of the master tag also is removed from the detection zone on the subsequent non-presence of the master tag in the detection zone. This makes it possible, in particular under the cramped conditions in a means of transport, for a traveler carrying the master tag to remove a first item of luggage with a first slave tag from the luggage compartment and then a companion to remove a second item of luggage with a second item of luggage, likewise with the master item. Tag associated slave tag subsequently removed from the luggage compartment. However, that period should be reasonably calculated to ensure that even then, in fact, the authorized person is still sufficiently close to safely exclude an unauthorized removal.

Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung können den übrigen Unteransprüchen entnommen werden.Further advantageous embodiments of the present invention can be taken from the remaining subclaims.

Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend mit Bezugnahme auf die Zeichnung näher erläutert. Dabei zeigen:

  • Figur 1 schematisch ein System zur Sicherung eines Koffers in einem Gepäckfach eines Eisenbahnwaggons;
  • Figur 2 schematisch eine Kommunikation eines an dem Koffer angebrachten Slave-Tags und eines auf dem Kofferträger befindlichen Aktiv-Tags mit einem RFID-Controller; und
  • Figur 3 schematisch eine Situation, bei der der Koffer von einem Unbefugten aus dem Gepäckfach entfernt wird.
Preferred embodiments of the present invention will be explained below with reference to the drawings. Showing:
  • FIG. 1 schematically a system for securing a suitcase in a luggage compartment of a railway car;
  • FIG. 2 schematically a communication of a mounted on the case slave tag and an on-lightheatrate active tag with an RFID controller; and
  • FIG. 3 schematically a situation in which the suitcase is removed from the luggage compartment by an unauthorized person.

Figur 1 zeigt schematisch ein System 1 zur Sicherung eines Koffers 2 in einem Gepäckfach 4 eines Eisenbahnwaggons 6. Das Gepäckfach 4 umfasst in seinem Eingriffsbereich zwei RFID-Controller 8a, 8b, die mit ihren Signalen Sc das Gepäckfach 4 (in diesem Sinne als Erfassungszone zu sehen) abdecken. Die Figur 1 zeigt nun die Situation zu einem Zeitpunkt t Fig.1 (vgl. Fig. 2), zu dem ein Reisender 10 seinen mit einem Slave-Tag 12 ausgerüsteten Koffer 2 in das Gepäckfach 4 eingestellt hat und sich als Träger eines Master-Tags 14 nun von dem Gepäckfach 4 entfernt, um sich einen freien Platz in dem Eisenbahnwaggon 6 zu suchen. Diesen freien Platz kann sich der Reisende 10 nun ohne Sorge um einen möglicherweise vorkommenden Diebstahl seines Koffers 2 suchen, weil der Slave-Tag 12 beim Einstellen des Koffers 2 in das Gepäckfach 4 zusammen mit dem Master-Tag 14, dem der Slave-Tag 12 zugeordnet ist, von den RFID-Controllern 8a, 8b erfasst worden ist. Damit wird es für einen Unbefugten verunmöglicht, dass der Koffer 2 ohne Auslösen eines Alarmsignals 16 (vgl. Figur 3) bei fehlender Anwesenheit des Master-Tags 14 aus dem Gepäckfach 4 entfernt werden kann. FIG. 1 schematically shows a system 1 for securing a case 2 in a luggage compartment 4 of a railway car 6. The luggage compartment 4 comprises in its engagement area two RFID controller 8a, 8b, with their signals S c the luggage compartment 4 (seen in this sense as a detection zone ) cover. The FIG. 1 now shows the situation at a time t Fig.1 (see. Fig. 2 ), to which a traveler 10 has set his suitcase 2 equipped with a slave tag 12 into the luggage compartment 4 and now moves away from the luggage compartment 4 as a carrier of a master tag 14 in order to search for a free space in the railroad car 6 , This free space the traveler 10 can now search without concern for a possibly occurring theft of his suitcase 2, because the slave tag 12 when setting the case 2 in the luggage compartment 4 together with the master tag 14, the slave tag 12th is detected by the RFID controllers 8a, 8b has been detected. This makes it impossible for an unauthorized person that the case 2 without triggering an alarm signal 16 (see. FIG. 3 ) can be removed from the luggage compartment 4 in the absence of the presence of the master tag 14.

Figur 2 illustriert nun schematisch die Kommunikation des an dem Koffer 2 angebrachten Slave-Tags 12 und des auf dem Reisenden 10 befindlichen Master-Tags 14 mit den RFID-Controllern 8a, 8b. Das Vorhandensein von zwei RFID-Controllern 8a und 8b möchte dabei nur verdeutlichen, dass die RFID-Controller 8a und 8b ihre Signale Sc nur mit relativ kleiner Reichweite senden. Je nach Anwendungsfall könnten auch nur einer oder auch noch mehr RFID-Controller vorgesehen sein. FIG. 2 now schematically illustrates the communication of attached to the case 2 slave tags 12 and located on the traveler 10 master tags 14 with the RFID controllers 8a, 8b. The presence of two RFID controllers 8a and 8b only makes it clear that the RFID controllers 8a and 8b send their signals S c only with a relatively short range. Depending on the application, only one or even more RFID controllers could be provided.

Im erfindungsgemässen Verfahren erreicht der Reisende 10 zum Zeitpunkt t0 das Gepäckfach 4. Die im Zeitpunkt t0 explizit eingezeichneten Controller-Signale Sc sind eigentlich permanent vorhanden und illustrieren hier nur, dass sie auf entsprechende Tags 12, 14 treffen. Unmittelbar in Antwort auf die Controller-Signale Sc senden der Slave-Tag 12 und der Master-Tag 14 ihre jeweiligen Identifikationssignale IDS bzw. IDM. Die in der zeichnerischen Darstellung gezeigten Zeitabstände sind dabei nicht quantitativ, sondern einzigallein nur qualitativ hinsichtlich der Ereignisabfolge zu interpretieren. Die RFID-Controller 8a und 8b resp. zumindest einer der beiden RFID-Controller 8a oder 8b haben nun diese Identifikationssignale IDS und IDM erhalten und erkennen das Signal IDM als Signal eines Master-Tags (hier 14) und das Signal IDS als Signal eines mit dem Master-Tag assoziierten Slave-Tags (hier 12). Die nachfolgend schraffierten Flächen sollen die jeweilige Präsenz der Identifikationssignale IDS bzw. IDM an den RFID-Controllern 8a und 8b darstellen. Zu einem Zeitpunkt t1 tritt der Master-Tag 14 nun aus dem Bereich um das Gepäckfach 4 heraus und die RFID-Controller 8a, 8b können nun das Identifikationssignal IDM des Master-Tag 14 nicht mehr erfassen. Ab diesem Zeitpunkt würde das Ausbleiben des Identifikationssignals IDS des Slave-Tag 12 sofort zu einem Aussenden des Alarmsignals 16 führen, sofern das Identifikationssignal IDM nicht zuvor wieder erfasst worden wäre.In the novel process, the traveler reaches 10 at time t 0 the luggage compartment 4. at time t 0 explicitly drawn controller signals S c are actually permanently present and illustrate only that they meet appropriate tags 12, 14th Immediately in response to the controller signals S c , the slave tag 12 and the master tag 14 send their respective identification signals ID S and ID M, respectively. The time intervals shown in the graphic representation are not quantitative, but only to be interpreted qualitatively with regard to the sequence of events. The RFID controller 8a and 8b resp. at least one of the two RFID controllers 8a or 8b have now received these identification signals ID S and ID M and recognize the signal ID M as a signal of a master tag (here 14) and the signal ID S as a signal associated with the master tag Slave tags (here 12). The shaded areas below are intended to represent the respective presence of the identification signals ID and ID S M to the RFID controllers 8a and 8b. At a time t 1 the master day 14 now enters from the area around the luggage compartment 4 out and the RFID controller 8a, 8b can no longer detect the identification signal ID of the master M-day 14th From this point on, the absence of the identification signal ID S of the slave tag 12 would immediately lead to a transmission of the alarm signal 16, unless the identification signal ID M had been previously detected.

Diese Situation tritt nun zu einem Zeitpunkt t2 ein. Das Identifikationssignal IDM des Master-Tags 14 wird nun wieder von den RFID-Controllern erfasst, beispielsweise bis zum einem Zeitpunkt t3. Ein Zeitraum von t3 bis t5 soll dabei illustrieren, dass es während dieses Zeitraums möglich ist, auch ohne Präsenz des Identifikationssignals IDM des Master-Tags 14 das Gepäckstück 2 und damit auch den Slave-Tag 12 aus dem Erfassungsbereich der RFID-Controller 8a, 8b heraus zu nehmen. So kann man sich leicht den Vorgang vorstellen, dass eine der Reisenden 10 begleitende Person (hier nicht weiter dargestellt) den Koffer 2 aus dem Gepäckfach 4 entnimmt, nachdem der Reisende 10 zuvor ein hier nicht weiter dargestelltes ebenfalls im Gepäckfach 4 eingelagertes Gepäckstück entnommen hat und nun seinem Begleiter Platz gemacht hat bzw. sich zum Ausgang bewegt hat. Eine Entnahme des Koffers nach dem Zeitpunkt t5 würde wieder zur Auslösung der Alarmsignale 16 führen, da die Karenzdauer zur Kofferentnahme überschritten worden wäre.This situation now occurs at a time t 2 . The identification signal ID M of the master tags 14 will be detected again by the RFID controllers, for example up to a time T3. A period from t 3 to t 5 is intended to illustrate that it is possible during this period, even without presence of the identification signal ID M of the master tag 14, the baggage item 2 and thus also the slave tag 12 from the detection range of the RFID controller 8a, 8b to take out. So you can easily imagine the process that one of the travelers 10 accompanying person (not shown here) removes the case 2 from the luggage compartment 4 after the traveler 10 has previously taken a not further illustrated here also stored in the luggage compartment 4 baggage and has now made room for his companion or has moved to the exit. A removal of the case after the time t 5 would again lead to the triggering of the alarm signals 16, since the qualifying period would have been exceeded for suitcase removal.

Die Figur 3 illustriert nun schematisch genau eine Situation, bei der der Koffer 2 von einem Unbefugten 18 aus dem Gepäckfach 4 entfernt wird, während der eigentliche Eigentümer des Koffers 2, hier der Reisende 10 zusammen mit dem Master-Tag 14, auf einem freien Platz im Eisenbahnwaggon 6 Platz genommen hat. Mit Rückgriff auf die Figur 2 wäre dies der Zeitpunkt t4, ohne dass das Identifikationssignal IDM des Master-Tags in der Zeitdauer von t2 bis t3 an den RFID-Controllern 8a und 8b erfasst worden wäre. Die Nichtanwesenheit des Identifikationssignals IDM des Master-Tags 14 führt somit zu einem sofortigen Auslösen der Alarmsignale 16 zum Zeitpunkt t4. Optional kann es darüber hinaus sogar auch noch vorgesehen sein, eine Tür 20 zu verriegeln, so dass ein Dieb nicht an dieser Seite aus dem Eisenbahnwaggon 6 flüchten kann, sondern sich nur in entgegengesetzer Richtung vorbei an den Mitreisenden bewegen kann. Aus diesem Grund ist die Tür 20 in Figur 3 gegenüber derselben Tür 20 in Figur 1 als fett eingezeichneter Strich dargestellt.The FIG. 3 now illustrates schematically exactly a situation in which the case 2 is removed by an unauthorized person 18 from the luggage compartment 4, while the actual owner of the case 2, here the traveler 10 together with the master day 14, on a free space in the railway car. 6 Took a seat. With recourse to the FIG. 2 this would be the point in time t 4, without the identification signal ID M of the master tags in the time period from t 2 to t 3 to the RFID controllers would have been recognized 8a and 8b. The non-presence of the identification signal ID M of the master tag 14 thus leads to an immediate triggering of the alarm signals 16 at the time t 4 . Optionally, it may even be provided even to lock a door 20 so that a thief can not escape on this side of the railway car 6, but only in the opposite direction past can move the fellow traveler. For this reason, the door is 20 in FIG. 3 opposite the same door 20 in FIG. 1 shown as bold line.

Alternativ wäre es auch noch möglich, dass als Alarmsignal auch eine Meldung, die eine Information über den Ort der Integritätsverletzung über einen Zugbus oder über ein Mobilfunknetz an einen Zugbegleiter abgesetzt wird.Alternatively, it would also be possible that as an alarm signal and a message that information on the place of integrity violation via a train bus or via a mobile network to a train attendant is sold.

Wie schon eingangs erwähnt, eignet sich das vorliegend am Beispiel des Koffers 2 und des Reisenden 10 erläuterte Verfahren und das entsprechende System 1 grundsätzlich zum Schutz von Objekten vor einem unbefugten Entfernen aus einem autorisierten Aufenthaltsbereich heraus.As already mentioned, the method explained here using the example of the case 2 and of the traveler 10 and the corresponding system 1 are basically suitable for protecting objects from unauthorized removal from an authorized location area.

Claims (14)

Verfahren zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von einem Lagerungsort (4), umfassend die Schritte: a) Bereitstellen eines Master-Tags (14) und mindestens eines zu diesem Master-Tag (14) zuordenbaren Slave-Tags (12), b) Bereitstellen eines RFID-Controllers (8a, 8b) zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort (4), abdeckt, c) Anbringen des Slave-Tags (12) an dem Gegenstand (4) und Einlagern der Gegenstandes (2) in dem Lagerungsort (4), wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag (14) und der mindestens eine Slave-Tag (12) erfasst werden; d) räumliches Entfernen des Master-Tags (14) aus der Erfassungszone; und e) Auslösen einer Sicherungsaktion durch den RFID-Controller (8a, 8b), wenn dieser feststellt, dass der Slave-Tag (12) ohne gleichzeitige Anwesenheit des Master-Tags (14) aus der Erfassungszone entfernt wird. A method of securing an article (2) from unauthorized removal from a storage location (4), comprising the steps of: a) providing a master tag (14) and at least one slave tag (12) that can be assigned to this master tag (14), b) providing an RFID controller (8a, 8b) for generating a detection zone that covers at least one access to the storage location (4), preferably the entire storage location (4), c) attaching the slave tag (12) to the article (4) and storing the article (2) in the storage location (4), wherein by means of the RFID controller (8a, 8b) of the master tag (14) and the at least one slave tag (12) are detected; d) spatially removing the master tag (14) from the capture zone; and e) triggering a backup action by the RFID controller (8a, 8b) when it detects that the slave tag (12) is removed from the capture zone without the simultaneous presence of the master tag (14). Verfahren nach Anspruch 1, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) mit RFID-Technologie betrieben werden.The method of claim 1, wherein the master tag (14) and the at least one slave tag (12) are operated with RFID technology. Verfahren nach Anspruch 1 oder 2, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) als passive RFID-Transponder ausgestaltet sind.The method of claim 1 or 2, wherein the master tag (14) and the at least one slave tag (12) are designed as passive RFID transponder. Verfahren nach einem Ansprüche 1 bis 3, wobei mit dem RFID-Controller (8a, 8b) eine Benachrichtigungseinrichtung verknüpft ist, die eine erfolgreiche Erfassung des Master-Tags (14) und des mindestens einen Slave-Tags (12) meldet.Method according to one of claims 1 to 3, wherein the RFID controller (8a, 8b) is linked to a notification device, which reports a successful detection of the master tag (14) and the at least one slave tags (12). Verfahren nach einem der Ansprüche 1 bis 4, wobei die Sicherungsaktion das Auslösen einen akustischen Alarms umfasst.The method of one of claims 1 to 4, wherein the save action comprises triggering an audible alarm. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Sicherungsaktion das Verschliessen eines Zugangs zum Lagerungsort (14) umfasst.The method of any one of claims 1 to 5, wherein the securing action comprises closing access to the storage location (14). Verfahren nach einem der Ansprüche 1 bis 6, wobei die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag (12) innerhalb einer vorgegebenen Zeitdauer (tD) nach einer erneuten Erfassung des Master-Tags (14) auch bei nachfolgender Nicht-Anwesenheit des Master-Tag (14) in der Erfassungszone aus der Erfassungszone entfernt wird.A method according to any one of claims 1 to 6, wherein the securing action is suppressed when the at least one slave tag (12) (t D) within a predetermined time period after a renewed detection of the master tags (14) also during subsequent non-presence of the Master tag (14) in the capture zone is removed from the capture zone. System (1) zur Sicherung eines Gegenstandes (2) vor einer unbefugten Entfernung von einem Lagerungsort (4), umfassend: a) einen Master-Tag (14) und mindestens einen zu diesem Master-Tag (14) zuordenbaren Slave-Tag (12), b) einen RFID-Controller (8a, 8b) zur Erzeugung einer Erfassungszone, die mindestens einen Zugang zu dem Lagerungsort (4), vorzugsweise den gesamten Lagerungsort (4), abdeckt, wobei mittels des RFID-Controllers (8a, 8b) der Master-Tag (14) und der mindestens eine Slave-Tag (12), der an dem Gegenstand (2) angebracht ist, beim Eintritt in die Erfassungszone erfassbar sind und wobei anschliessend ein räumliches Entfernen des Master-Tags (14) aus der Erfassungszone; erfassbar ist; und wobei mittels des RFID-Controllers (8a, 8b) eine Sicherungsaktion auslösbar ist, wenn dieser feststellt, dass der Slave-Tag (12) ohne gleichzeitige Anwesenheit des Master-Tags (14) aus der Erfassungszone entfernt wird. A system (1) for securing an article (2) from unauthorized removal from a storage location (4), comprising: a) a master tag (14) and at least one slave tag (12) that can be assigned to this master tag (14), b) an RFID controller (8a, 8b) for generating a detection zone covering at least one access to the storage location (4), preferably the entire storage location (4), wherein by means of the RFID controller (8a, 8b) of the master Tag (14) and the at least one slave tag (12) attached to the item (2) are detectable upon entry into the capture zone, and then a spatial removal of the master tag (14) from the capture zone; is detectable; and wherein by means of the RFID controller (8a, 8b) a fuse action is triggered when it determines that the slave tag (12) is removed without simultaneous presence of the master tag (14) from the detection zone. System nach Anspruch 8, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) mit RFID-Technologie ausgerüstet sind.The system of claim 8, wherein the master tag (14) and the at least one slave tag (12) are equipped with RFID technology. System nach Anspruch 8 oder 9, wobei der Master-Tag (14) und der mindestens eine Slave-Tag (12) als passive RFID-Transponder ausgestaltet sind.System according to claim 8 or 9, wherein the master tag (14) and the at least one slave tag (12) are designed as passive RFID transponders. System nach einem Ansprüche 8 bis 10, wobei mit dem RFID-Controller (8a, 8b) eine Benachrichtigungseinrichtung verknüpft ist, die eine erfolgreiche Erfassung des Master-Tags (14) und des mindestens einen Slave-Tags (12) meldet.System according to one of claims 8 to 10, wherein the RFID controller (8a, 8b) is linked to a notification device, which reports a successful detection of the master tag (14) and the at least one slave tags (12). System nach einem der Ansprüche 8 bis 11, wobei die Sicherungsaktion das Auslösen einen akustischen Alarms umfasst.The system of any one of claims 8 to 11, wherein the save action comprises triggering an audible alarm. System nach einem der Ansprüche 8 bis 12, wobei die Sicherungsaktion das Verschliessen eines Zugangs zum Lagerungsort umfasst.The system of any one of claims 8 to 12, wherein the backup action comprises closing access to the storage location. System nach einem der Ansprüche 8 bis 13, wobei die Sicherungsaktion unterbleibt, wenn der mindestens eine Slave-Tag (12) innerhalb einer vorgegebenen Zeitdauer (tD) nach einer erneuten Erfassung des Master-Tags (14) auch bei nachfolgender Nicht-Anwesenheit des Master-Tag (14) in der Erfassungszone aus der Erfassungszone entfernt wird.System according to one of claims 8 to 13, wherein the backup action is omitted if the at least one slave tag (12) within a predetermined period of time (t D ) after a re-detection of the master tag (14) also in the subsequent non-presence of the Master tag (14) in the capture zone is removed from the capture zone.
EP08015353A 2008-08-29 2008-08-29 Method and system for securing an object from being removed without authorisation from a storage location Withdrawn EP2159768A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP08015353A EP2159768A1 (en) 2008-08-29 2008-08-29 Method and system for securing an object from being removed without authorisation from a storage location

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08015353A EP2159768A1 (en) 2008-08-29 2008-08-29 Method and system for securing an object from being removed without authorisation from a storage location

Publications (1)

Publication Number Publication Date
EP2159768A1 true EP2159768A1 (en) 2010-03-03

Family

ID=40083680

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08015353A Withdrawn EP2159768A1 (en) 2008-08-29 2008-08-29 Method and system for securing an object from being removed without authorisation from a storage location

Country Status (1)

Country Link
EP (1) EP2159768A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2480062A (en) * 2010-05-04 2011-11-09 Christopher Little Luggage security lock with alarm
WO2015090326A1 (en) * 2013-12-18 2015-06-25 Aporta Digital Aps Alarm system for luggage in a luggage compartment in a passenger train

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5650768A (en) * 1996-03-04 1997-07-22 Eswaran; Kapali P. Baggage claiming method and apparatus
WO2004034347A1 (en) * 2002-10-11 2004-04-22 Geza Nemes Security system and process for monitoring and controlling the movement of people and goods
EP1533767A1 (en) 2003-11-24 2005-05-25 BLACK & DECKER INC. Wireless asset monitoring and security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5650768A (en) * 1996-03-04 1997-07-22 Eswaran; Kapali P. Baggage claiming method and apparatus
WO2004034347A1 (en) * 2002-10-11 2004-04-22 Geza Nemes Security system and process for monitoring and controlling the movement of people and goods
EP1533767A1 (en) 2003-11-24 2005-05-25 BLACK & DECKER INC. Wireless asset monitoring and security system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2480062A (en) * 2010-05-04 2011-11-09 Christopher Little Luggage security lock with alarm
GB2480062B (en) * 2010-05-04 2012-08-22 Christopher Little Luggage security lock
WO2015090326A1 (en) * 2013-12-18 2015-06-25 Aporta Digital Aps Alarm system for luggage in a luggage compartment in a passenger train
GB2536590A (en) * 2013-12-18 2016-09-21 Trolex Aporta Ltd Alarm system for luggage in a luggage compartment in a passenger train
GB2536590B (en) * 2013-12-18 2017-03-29 Trolex Aporta Ltd Alarm system for luggage in a luggage compartment in a passenger train
US9754468B2 (en) 2013-12-18 2017-09-05 Trolex Aporta Limited Alarm system for luggage in a luggage compartment in a passenger train

Similar Documents

Publication Publication Date Title
EP0919971B1 (en) Anti-theft system and method for automatic detection and identification of a security tag on an article
DE602005003416T2 (en) Theft deterrent system for items transported in a vehicle
DE69316830T2 (en) Remote control system for locking and unlocking doors and opening parts of a motor vehicle
EP1785963B1 (en) System for scaring away persons trying to activate a door of an escape route
DE3876257T2 (en) DETECTING THE UNAUTHORIZED TAKING OF DEVICES WITH ANTI-THEFT SECURITY BRAND.
DE102014217873A1 (en) Reminder device for objects left in a vehicle
DE102014108760B4 (en) Device for opening a closed motor vehicle
EP2435309B1 (en) Theft protection during the security check of carry-on luggage
DE69607232T2 (en) Shoplifting prevention method and electronic theft detection system
EP2159768A1 (en) Method and system for securing an object from being removed without authorisation from a storage location
DE3604307C2 (en) Procedure for securing objects against removal by unauthorized persons
DE102004042999A1 (en) Access device for checking access entitlement to a protected area operates in public and protected areas with ceiling elements and a beam-focussing device
WO2000075897A1 (en) Method and device for detecting whether persons or mobile objects have entered or left an area
DE4310690C2 (en) Device for securing motor vehicles against burglary and theft
DE19941580A1 (en) Electronic theft protection device for valuable item uses signal transmitted between transmitter and receiver for monitoring relative spacing for operation of alarm signal
DE19822670A1 (en) Device for electronic surveillance of goods
AT510871B1 (en) PROCESS AND ARRANGEMENT FOR PROTECTING PREMISES
DE202014008892U1 (en) Car alarm
DE4243482A1 (en) Anti-theft device using transmission of electromagnetic waves
DE10247859A1 (en) Device for protection of clothing items from theft e.g. for departmental stores, include several transponders with each transponder assigned to item of clothing
CH710649A2 (en) Backup method and system.
DE102022115868A1 (en) Means of transport and method for displaying a type of unlocking of a means of transport and for detecting a type of unlocking of a means of transport
DE19954408A1 (en) Secure area surveillance method e.g. for hospital nursery, provides warning signal by detection of identification code provided by signal generator attached to person or mobile object unless authorization signal is received
DE102009022043A1 (en) Method for communication of radio module with mobile radio unit of alarm system, involves coupling radio module with monitoring unit by which monitoring of defined spatial monitoring area or defined monitoring event takes place
DE102019216376A1 (en) SECURITY SYSTEM, METHOD FOR ISSUING AN ALARM SIGNAL, BUS, USE OF A SECURITY SYSTEM

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17P Request for examination filed

Effective date: 20100719

17Q First examination report despatched

Effective date: 20100813

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20120411