EP3104349A1 - Alarmsystem und verfahren zum auslösen eines alarmsignals - Google Patents

Alarmsystem und verfahren zum auslösen eines alarmsignals Download PDF

Info

Publication number
EP3104349A1
EP3104349A1 EP16173701.0A EP16173701A EP3104349A1 EP 3104349 A1 EP3104349 A1 EP 3104349A1 EP 16173701 A EP16173701 A EP 16173701A EP 3104349 A1 EP3104349 A1 EP 3104349A1
Authority
EP
European Patent Office
Prior art keywords
signal
alarm
identification
touch
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP16173701.0A
Other languages
English (en)
French (fr)
Inventor
Thomas Simmons
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bandel Anne
Original Assignee
Bandel Anne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bandel Anne filed Critical Bandel Anne
Publication of EP3104349A1 publication Critical patent/EP3104349A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2454Checking of authorisation of a person accessing tagged items in an EAS system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/149Mechanical actuation by lifting or attempted removal of hand-portable articles with electric, magnetic, capacitive switch actuation

Definitions

  • the disclosure relates to an alarm system and a method for triggering an alarm signal.
  • the document US 4,884,062 discloses an alarm system for a wallet.
  • An alarm switch is formed with two electrical contacts which are arranged on two sides of the wallet. Grabbing the wallet brings the contacts together and triggers the alarm. If the owner triggers the alarm himself, he can switch it off by means of a switch.
  • the document US 2012/0169496 A1 describes a portable device with a touch-sensitive sensor. By means of the sensor, a touch pattern is detected and compared with a stored pattern. Depending on the result of the comparison, an alarm is triggered.
  • the document WO 03/00739 A1 discloses a method for presence analysis of objects, in particular objects in the immediate vicinity of a user.
  • An object to be monitored is connected to a signal transmitter.
  • the transmit signal device generates a signal which is coupled via the user, in particular his body and / or clothing, into a receiving device.
  • an output signal indicative of the presence of the object is generated.
  • the document WO 2013/132316 A1 discloses a method for connecting objects to a virtual world in real time.
  • An object is placed on a label that can communicate wirelessly.
  • an anti-theft device can be provided.
  • the document DE 601 15 542 T2 discloses a communication unit to prevent loss or theft of an item.
  • the task is to provide improved technologies for preventing theft.
  • an alarm should be triggered quickly and reliably in the event of theft.
  • the victim should be informed, as soon as possible, about the actual or attempted theft, so that the attempt of theft is already recognized and a noiseless and inconspicuous action of the thief is prevented.
  • an alarm system is provided with a portable identification device and a portable alarm device.
  • the identification device is configured to receive an interrogation signal and to issue an identification signal in response thereto.
  • the alarm device comprises: a touch-sensitive sensor device configured to detect a touch and to convert it into an electrical touch signal, an interrogator configured to output the interrogation signal and to receive the identification signal, and a controller connected to the sensor device and the sensor Interrogator is coupled by data technology.
  • the controller is configured in response to the touch signal to output the interrogation signal by the interrogator to compare the identification signal obtained in response to the interrogation signal with a predetermined identifier, to perform an identity check, the identity test being positive if the received identifier signal matches the predetermined identifier and wherein the identity check is negative if the received tag signal does not match the predetermined tag or if no identification signal is received within a predetermined period of time and output an alarm signal if the identity verification is negative.
  • a method of triggering an alarm signal comprises the steps of providing a portable identification device and a portable alarm device, detecting a touch by means of a touch-sensitive sensor device arranged in the alarm device, and outputting a polling signal by means of an interrogator arranged in the alarm device, performing an identity check by means of one in the alarm device arranged controller, wherein the identity check is positive when an identification signal received in response to the interrogation signal coincides with a predetermined identifier and wherein the identity check is negative if the received identification signal does not match the predetermined identifier or if no identification signal is received within a predetermined period of time and outputting an alarm signal by the controller if the identity check is negative.
  • the alarm device already detects a person touching the object to be protected and distinguishes whether that contact is authorized or unauthorized to alert in the event of unauthorized contact.
  • the alarm system has two components, the portable identification device and the portable alarm device, which may be spatially separated from each other.
  • the interrogator and the identifier may be configured to wirelessly output and receive the interrogation signal and the identifier signal, respectively.
  • the alarm device may be arranged in an object to be protected, for example in a wallet, purse, purse, suitcase or the like.
  • the sensor device detects a touch of the object. If a false or no identification signal is received to the touch, the alarm device triggers the alarm signal.
  • the sensor device may be arranged in the article so as to detect any touches on the entire surface of the article.
  • the identification device outputs an identification signal which authorizes a user of the identification device and thus of the alarm system positively to touch identifies (so-called authorized user).
  • the identification device can be arranged, for example, in a ring, a bracelet or a watch.
  • the range of the identification device can be short (a few centimeters), for example 50 cm, 10 cm or 1 cm.
  • the alarm device is arranged in a wallet, such that the sensor device covers part or the entire inside of the surface of the wallet.
  • the outside of the wallet is sensitive to touch, that is, a touch of the outside of the wallet is detected by the sensor device.
  • the identification device is arranged in a ring, which the user carries on a finger. To use the wallet, the user accesses it. The touch is detected by the sensor device.
  • the identification device outputs an identification signal in response to the interrogation signal, which is received by the interrogator.
  • the control device compares the received identification signal with a predetermined identifier. If the comparison is positive, the touch is considered authorized and no alarm is issued.
  • the authorized user can use his wallet as normal without triggering the alarm and without having to do anything different in everyday use than usual. If a thief reaches for the wallet, this touch is also detected. For example, if the identification device of the authorized user is too far away that their identifier is not received by the interrogator, the alarm device triggers the alarm after the predetermined time has expired. Even if the thief has his own identification device, but sends out an incorrect identifier, so this touch is also considered unauthorized and the alarm device triggers the alarm, because the contact was made without authorized accompanying identification signal. This allows immediate detection of the theft and an immediate response to it.
  • the device will sound an alarm even when lightly touched, for example by a loud audible signal and / or flashing lights, which is maintained by the user even if the object is removed and thus attracts general attention. If the thief runs away with the stolen item, the alarm will continue to sound, resulting in the thief tracking facilitated. Beyond pursuing the thief, this also helps in finding the item in case the thief should throw it away or hide it.
  • the device triggers an alarm signal even if the thief wearing gloves or works with a tool, such as a pair of pliers or tweezers.
  • the predetermined identifier can be stored, for example, in a memory of the alarm device. Several identifiers can be stored.
  • the controller may be configured to compare the received identifier signal with a plurality of stored identifiers to perform the identity verification.
  • the sensor device may be configured to detect multiple touches and convert it into electrical touch signals.
  • the controller may be configured to evaluate the touch signal of the sensor device by discriminating one (or more) actual touches from other signals. This distinguishes a "real" touch of a human from contact with other objects.
  • a capacitive proximity sensor can be used.
  • the capacitive proximity sensor the natural frequency of an electrical resonant circuit can be evaluated, or the time for charging a capacitor can be determined.
  • the predetermined period may be, for example, 0.5 second, 0.1 second, or 0.01 second.
  • the sensor device can be designed as a capacitive sensor device and have a sensor element which is operated and evaluated with a suitable supply (eg a voltage source). Measuring with a capacitive sensor exploits the fact that the electrical capacitance between electrodes changes with the dielectric constant of the medium between them, eg when a human hand is placed in the immediate vicinity. This capacity change can be measured and evaluated. Capacitive sensors are known and will therefore not be explained further.
  • the sensor element can be flat.
  • the planar sensor element can be arranged below a surface of the object to be protected, such that at least part of the inside of the surface is covered with the planar sensor element, so that the outside of the object to be protected is sensitive to contact. It can be provided that the entire inner side of the surface of the object is covered with the flat sensor element, such that the entire outer surface is sensitive to contact. The greater the proportion of sensitized area, the greater the probability of detecting a touch.
  • the sensor element may be made of metal, for example of a metal foil or of a metal grid. Suitable metals are, for example, copper and aluminum. Other suitable materials for the sensor element are electrically conductive plastics, polymers and paints, these materials can also be used in the form of a film or a grid.
  • the other components of the alarm device may be located in a different area of the article.
  • the interrogator can be designed as an RFID interrogator and the identification device can be designed as an RFID transponder.
  • the interrogator may be configured to send an interrogation signal to the identification device and to receive the response of the identification device to the interrogation signal as an identification signal.
  • An RFID ( radio-frequency identification ) system consists of a transponder which is located on or in an object and comprises a characterizing code and an interrogator for reading out this identifier.
  • the identification device can be designed as a passive RFID transponder. The power supply of the identification device takes place in this case with the interrogation signal.
  • the identification device and the interrogator may be configured to communicate encrypted with each other.
  • the interrogator can generate an encrypted interrogation signal and transmit it to the identification device.
  • the identification device may respond to the encrypted interrogation signal with an encrypted identification signal.
  • disposable keys can be used.
  • the interrogator can query a key value with the interrogation signal, for example a certain value for a code number. The values and codes may be provided in the form of a list.
  • the identification device searches out the corresponding value and transmits it with the identification signal (similar to the TAN procedure in online banking).
  • an asymmetric encryption with private and public keys can be used.
  • the encryption can also be used if the interrogation device is designed as an RFID interrogator and the identification device as an RFID transponder.
  • the controller may be further configured to output a trigger signal when the identity check is positive.
  • the alarm system may, for example, have a locking device or be coupled to such a locking device.
  • the locking device may be formed as an electrical lock.
  • the trigger signal By means of the trigger signal, the locking device can be unlocked.
  • the locking device can be arranged on a door, a wallet, a piece of luggage or a holster and close it.
  • the lock In the case of an authorized contact (positive identifier), the lock is released, for example the door or the halter is opened.
  • an unauthorized contact negative identifier
  • the locking device remains closed and the alarm signal is triggered.
  • the alarm system may comprise a plurality of identification devices, wherein each identification device may be provided with its own individual identifier, and the control unit is configured such that only this individual identifier signal is deemed authorized for it. This ensures the best possible security against manipulation.
  • Multiple identification devices and a single alarm device may be equipped and configured with a single identifier.
  • the owner of the alarm device can optionally use various identification devices therewith.
  • Multiple alarm devices may be configured so that they all have the same identifier as authorized. Thus, the owner can use the same identification device for different alarm devices.
  • Multiple alarm devices may be configured to have multiple identifiers as being authorized for each. Thus, various individual identification devices can be used with a single alarm device.
  • the control device is configured to output the alarm signal as an acoustic, optical and / or haptic signal.
  • An acoustic signal can be generated and reproduced by means of a sound converter arranged on the alarm device, for example by means of a ferroelectric loudspeaker (piezo loudspeaker).
  • Various optical signals can be displayed.
  • an optical ready signal may be displayed, such as a green flash.
  • an optical detection signal may be displayed, for example, a green light for a certain period of time. This signals that the contact is authorized.
  • an optical alarm signal for warning the owner can be displayed, for example a red light or flashing.
  • a haptic signal may be output in the form of a vibration of the alarm device.
  • the controller may be configured to terminate the output of the alarm signal when an identification signal is received and the identity check is positive. If the alarm is triggered inadvertently, for example by the contact of the alarm device by a friend of the user, the user can terminate the output of the alarm signal by means of his identification signal. For this purpose, the user can bring the identification device in the vicinity of the alarm device, so that the identification signal can be received.
  • the alarm device may comprise a power supply device which is coupled to the components of the alarm device and supplies them with electrical energy.
  • the power supply device may be a primary cell or a secondary cell.
  • the components of the alarm device can be realized as individual modules or in an integrated component.
  • the identifier of an identification device and the configuration of an alarm device can be set up individually.
  • the features disclosed for the alarm device can be implemented in an analogous manner in the method. Likewise, the features disclosed for the method may be implemented in the device in an analogous manner.
  • Fig. 1 11 shows a representation of an alarm system with a portable alarm device 101 and a portable identification device 107.
  • the alarm device 101 has a power source 102, a control device 103, a sensor device 104, an alarm device 105 and an interrogator 106.
  • the energy source 102 serves to supply the components with electric current. It can be designed as a battery (primary cell) or accumulator (secondary cell).
  • the sensor device 104 is configured to detect a touch and to convert it into an electrical touch signal.
  • the sensor device 104 may be a capacitive sensor device with a flat sensor element.
  • the sensor element can be arranged in an object to be protected below the surface of the object such that the inside of the surface is partially or completely covered by the planar sensor element.
  • the interrogator 106 (eg, an RFID interrogator) is configured to issue an interrogation signal and receive an identification signal that is provided by the identification device 107 (eg, an RFID transponder) in response to the interrogation signal.
  • the controller 103 is coupled to the other components and configured to output an alarm signal when a touch is detected and an identity check is negative.
  • the control device may be a microcontroller.
  • the alarm device 105 outputs the alarm signal.
  • the alarm device 105 may comprise a sound transducer, for example a piezo loudspeaker, and / or an optical display, for example a light (LED or OLED).
  • step 201 begins with step 201 ("Start").
  • the sensor device 104 is read out (step 202). It is determined in step 203 by means of the sensor device, whether a touch is detected. If no touch is detected, reading is repeated (step 202). If a touch is detected, it is checked in step 204 whether an identification signal has been received which authorizes the touch, ie the received identification signal coincides with a predetermined identifier (identity check). If the check is positive (ie, there is an authorized touch), the reading of the sensor device is repeated in step 202. If the tag signal has not been received within a predetermined time (eg within 0.1 second) or if the received tag signal does not match the predetermined tag, an alert signal is triggered in step 205.
  • a predetermined time eg within 0.1 second
  • Fig. 3 The method illustrated is an extension of the method according to Fig. 2 , It is envisaged that after triggering the alarm again an identity check is performed (step 206). If this is positive, the alarm is terminated (step 207). If the test is negative, it will stay on alarm and the test will be repeated.
  • Fig. 4 another embodiment is shown on the off Fig. 2 builds up known methods. If the identity check in step 204 is positive, a trigger signal is generated and output (step 208). The trigger signal can solve, for example, a lock. If the result of the identity check is negative, the alarm signal is output (step 205).

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Die Anmeldung betrifft ein Alarmsystem mit einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung, wobei die Identifikationseinrichtung konfiguriert ist, ein Abfragesignal zu empfangen und als Reaktion hierauf ein Kennungssignal abzugeben, und die Alarmvorrichtung aufweist: eine berührungsempfindliche Sensoreinrichtung, eine Abfrageeinrichtung, die konfiguriert ist, das Abfragesignal auszugeben und das Kennungssignal zu empfangen, und eine Steuereinrichtung, die Steuereinrichtung konfiguriert ist: als Reaktion auf das Berührungssignal das Abfragesignal mittels der Abfrageeinrichtung auszugeben, das als Reaktion auf das Abfragesignal erhaltene Kennungssignal mit einer vorgegebenen Kennung zu vergleichen, eine Identitätsprüfung auszuführen, wobei die Identitätsprüfung positiv ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und ein Alarmsignal auszugeben, wenn die Identitätsprüfung negativ ist. Weiterhin betrifft die Anmeldung ein Verfahren zum Auslösen eines Alarmsignals.

Description

  • Die Offenbarung betrifft ein Alarmsystem und ein Verfahren zum Auslösen eines Alarmsignals.
  • Hintergrund
  • Das Ziel von Dieben ist die geräuschlose und unauffällige Entfernung persönlichen Eigentums, beispielsweise Gegenständen. Aus dem Stand der Technik sind verschiedene Technologien zur Verhinderung von Diebstahl und Taschendiebstahl bekannt.
  • Das Dokument US 4,884,062 offenbart ein Alarmsystem für eine Brieftasche. Ein Alarmschalter ist mit zwei elektrischen Kontakten gebildet, welche auf zwei Seiten der Brieftasche angeordnet sind. Ein Greifen der Brieftasche bringt die Kontakte zusammen und löst den Alarm aus. Falls der Besitzer den Alarm selbst auslöst, kann er ihn mittels eines Schalters abschalten.
  • Ein weiteres Alarmsystem ist in dem Dokument US 6,049,277 beschrieben. Das System weist zwei Platten auf, die mit einem Kabel miteinander verbunden sind. Bei Diebstahl wird das Kabel gelöst und der Alarm ausgelöst.
  • Das Dokument US 2012 / 0169496 A1 beschreibt ein tragbares Gerät mit einem berührungsempfindlichen Sensor. Mittels des Sensors wird ein Berührungsmuster erfasst und mit einem gespeicherten Muster verglichen. Abhängig von dem Ergebnis des Vergleichs wird ein Alarm ausgelöst.
  • Das Dokument WO 031100739 A1 offenbart ein Verfahren zur Präsenzanalyse von Objekten, insbesondere von Objekten in einem unmittelbaren Umgebungsbereich eines Anwenders. Ein zu überwachendes Objekt ist mit einer Signalsendeeinrichtung verbunden. Die Sendesignaleinrichtung erzeugt ein Signal, das über den Anwender, insbesondere dessen Körper und / oder Kleidung, in eine Empfangseinrichtung eingekoppelt wird. In der Empfangseinrichtung wird ein die Präsenz des Objekt anzeigendes Ausgangssignal erzeugt.
  • Das Dokument WO 2013/132316 A1 offenbart ein Verfahren zum Verbinden von Objekten mit einer virtuellen Welt in Echtzeit. An einem Objekt wird ein Etikett angeordnet, das drahtlos kommunizieren kann. Mittels des Etiketts kann eine Diebstahlsicherung bereitgestellt werden.
  • Das Dokument DE 601 15 542 T2 offenbart eine Kommunikationseinheit, um Verlust oder Diebstahl eines Gegenstands zu verhindern.
  • Das Dokument US 8,467,770 B1 offenbart ein Verfahren und eine Vorrichtung zum Sichern von Nutzerdaten auf einem mobilen Gerät.
  • Zusammenfassung
  • Aufgabe ist es, verbesserte Technologien zum Verhindern von Diebstahl bereitzustellen. Insbesondere soll bei Diebstahl schnell und zuverlässig ein Alarm ausgelöst werden. Der Bestohlene soll, möglichst sofort, über den tatsächlichen oder versuchten Diebstahl in Kenntnis gesetzt werden, so dass bereits der Versuch eines Diebstahls erkannt wird und ein geräuschloses und unauffälliges Vorgehen des Diebes verhindert wird.
  • Nach einem Aspekt ist ein Alarmsystem mit einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung bereitgestellt. Die Identifikationseinrichtung ist konfiguriert, ein Abfragesignal zu empfangen und als Reaktion hierauf ein Kennungssignal abzugeben. Die Alarmvorrichtung weist auf: eine berührungsempfindliche Sensoreinrichtung, die konfiguriert ist, eine Berührung zu erfassen und in ein elektrisches Berührungssignal umzuwandeln, eine Abfrageeinrichtung, die konfiguriert ist, das Abfragesignal auszugeben und das Kennungssignal zu empfangen, und eine Steuereinrichtung, die mit der Sensoreinrichtung und der Abfrageeinrichtung datentechnisch gekoppelt ist. Die Steuereinrichtung ist konfiguriert als Reaktion auf das Berührungssignal das Abfragesignal mittels der Abfrageeinrichtung auszugeben, das als Reaktion auf das Abfragesignal erhaltene Kennungssignal mit einer vorgegebenen Kennung zu vergleichen, eine Identitätsprüfung auszuführen, wobei die Identitätsprüfung positiv ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und ein Alarmsignal auszugeben, wenn die Identitätsprüfung negativ ist.
  • Nach einem anderen Aspekt ist ein Verfahren zum Auslösen eines Alarmsignals offenbart. Das Verfahren amfasst die Schritte: Bereitstellen einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung, Erfassen einer Berührung mittels einer berührungsempfindlichen Sensoreinrichtung, welche in der Alarmvorrichtung angeordnet ist, und Ausgeben eines Abfragesignal mittels einer in der Alarmvorrichtung angeordneten Abfrageeinrichtung, Ausführen einer Identitätsprüfung mittels einer in der Alarmvorrichtung angeordneten Steuereinrichtung, wobei die Identitätsprüfung positiv ist, wenn ein als Reaktion auf das Abfragesignal empfangenes Kennungssignal mit einer vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und Ausgeben eines Alarmsignals mittels der Steuereinrichtung, wenn die Identitätsprüfung negativ ist.
  • Anders als bisherige Technologien, erkennt die Alarmvorrichtung bereits das Berühren des zu schützenden Gegenstands durch eine Person und unterscheidet dabei, ob diese Berührung befugt oder unbefugt ist, um bei unbefugter Berührung Alarm zu geben.
  • Das Alarmsystem weist zwei Komponenten auf, die tragbare Identifikationseinrichtung und die tragbare Alarmvorrichtung, welche voneinander räumlich getrennt sein können. Die Abfrageeinrichtung und die Identifikationseinrichtung können konfiguriert sein, das Abfragesignal und das Kennungssignal drahtlos auszugeben bzw. zu empfangen.
  • Die Alarmvorrichtung kann in einem zu schützenden Gegenstand angeordnet sein, beispielsweise in einer Brieftasche, einer Geldbörse, einer Handtasche, einem Koffer oder dergleichen. Die Sensoreinrichtung erfasst eine Berührung des Gegenstands. Wenn zu der Berührung ein falsches oder kein Kennungssignal empfangen wird, löst die Alarmvorrichtung das Alarmsignal aus. Die Sensoreinrichtung kann derart in dem Gegenstand angeordnet sein, dass sie beliebige Berührungen auf der gesamten Oberfläche des Gegenstands erfasst.
  • Die Identifikationseinrichtung gibt ein Kennungssignal aus, die einen Benutzer der Identifikationseinrichtung und damit des Alarmsystems positiv als zur Berührung berechtigt ausweist (sogenannter autorisierter Benutzer). Die Identifikationseinrichtung kann beispielsweise in einem Ring, einem Armband oder einer Uhr angeordnet sein. Die Reichweite der Identifikationseinrichtung kann kurz sein (einige Zentimeter), beispielsweise 50 cm, 10 cm oder 1 cm.
  • Ein möglicher Anwendungsfall des Alarmsystems ist Folgender: Die Alarmvorrichtung ist in einer Brieftasche angeordnet, derart, dass die Sensoreinrichtung einen Teil oder die gesamte Innenseite der Oberfläche der Brieftasche abdeckt. Hierdurch ist die Außenseite der Brieftasche für Berührungen empfindlich, das heißt, eine Berührung der Außenseite der Brieftasche wird mittels der Sensoreinrichtung erfasst. Die Identifikationseinrichtung ist in einem Ring angeordnet, den der Benutzer an einem Finger trägt. Zum Verwenden der Brieftasche greift der Benutzer nach dieser. Die Berührung wird von der Sensoreinrichtung erfasst. Die Identifikationseinrichtung gibt als Reaktion auf das Abfragesignal ein Kennungssignal ab, das von der Abfrageeinrichtung empfangen wird. Die Steuereinrichtung vergleicht das empfangene Kennungssignal mit einer vorgegebenen Kennung. Wenn der Vergleich positiv ausfällt, gilt die Berührung als autorisiert und es wird kein Alarmsignal ausgegeben. Der autorisierte Benutzer (also der rechtmäßige Besitzer) kann seine Brieftasche ganz normal verwenden, ohne den Alarm auszulösen und ohne in irgendeiner Weise bei der täglichen Nutzung etwas anders machen zu müssen als sonst auch. Greift nun ein Dieb nach der Brieftasche, wird auch diese Berührung erfasst. Ist beispielsweise die Identifikationseinrichtung des autorisierten Benutzers zu weit weg, dass deren Kennung von der Abfrageeinrichtung nicht empfangen wird, löst die Alarmvorrichtung nach Ablauf der vorbestimmten Zeitdauer den Alarm aus. Selbst wenn der Dieb über eine eigene Identifikationseinrichtung verfügt, die aber eine falsche Kennung aussendet, so gilt diese Berührung ebenfalls als nicht autorisiert und die Alarmvorrichtung löst den Alarm aus, denn die Berührung erfolgte ohne autorisiertes begleitendes Kennungssignal. Dies ermöglicht ein sofortiges Erkennen des Diebstahls und eine sofortige Reaktion hierauf.
  • Noch vor dem Entfernen des gestohlenen Gegenstands durch den Dieb wird die Vorrichtung bereits bei leichter Berührung Alarm geben, z.B. durch ein lautes akustisches Signal und / oder blinkende Lichter, was auch bei Entfernung des Gegenstandes vom Benutzer erhalten bleibt und damit allgemeine Aufmerksamkeit erregt. Wenn der Dieb mit dem gestohlenen Gegenstand wegläuft, wird weiterhin der Alarm ausgegeben, was eine Verfolgung des Diebes erleichtert. Über die Verfolgung des Diebes hinaus, hilft dies auch beim Finden des Gegenstands, falls der Dieb es wegwerfen oder verstecken sollte.
  • Bei geeigneter Wahl des Sensors löst die Vorrichtung ein Alarmsignal auch dann aus, wenn der Dieb Handschuhe trägt oder mit einem Werkzeug arbeitet, beispielsweise einer Zange oder einer Pinzette.
  • Die vorgegebene Kennung kann beispielsweise in einem Speicher der Alarmvorrichtung gespeichert sein. Es können mehrere Kennungen gespeichert sein. Die Steuereinrichtung kann konfiguriert sein, das empfangene Kennungssignal mit mehreren gespeicherten Kennungen zu vergleichen, um die Identitätsprüfung auszuführen.
  • Die Sensoreinrichtung kann konfiguriert sein, mehrere Berührungen zu erfassen und in elektrische Berührungssignale umzuwandeln. Die Steuereinrichtung kann konfiguriert sein, das Berührungssignal der Sensoreinrichtung dadurch zu bewerten, dass sie eine (oder mehrere) tatsächliche Berührungen von anderen Signalen diskriminiert. Hierdurch kann eine "echte" Berührung von einem Menschen von einer Berührung mit anderen Gegenständen unterschieden werden. Es kann beispielsweise ein kapazitiver Näherungssensor eingesetzt werden. Für den kapazitiven Näherungssensor kann die Eigenfrequenz eines elektrischen Schwingkreises ausgewertet werden oder es kann die Zeit zum Laden eines Kondensators bestimmt werden.
  • Der vorbestimmte Zeitraum kann beispielsweise 0,5 Sekunde, 0,1 Sekunde oder 0,01 Sekunde sein.
  • Nach einer Ausführungsform kann die Sensoreinrichtung als kapazitive Sensoreinrichtung ausgeführt sein und ein Sensorelement aufweisen, das mit einer geeigneten Versorgung (z.B. eine Spannungsquelle) betrieben und ausgewertet wird. Das Messen mit einem kapazitiven Sensor nutzt aus, dass sich die elektrische Kapazität zwischen Elektroden mit der Dielekriziätszahl des Mediums zwischen ihnen ändert, z.B. bei Einbringen einer menschlichen Hand in deren unmittelbare Nähe. Diese Kapazitätsänderung kann gemessen und ausgewertet werden. Kapazitive Sensoren sind bekannt und werden daher nicht weiter erläutert.
  • Das Sensorelement kann flächig sein. Das flächige Sensorelement kann unterhalb einer Oberfläche des zu schützenden Gegenstandes angeordnet sein, derart, dass wenigstens ein Teil der Innenseite der Oberfläche mit dem flächigen Sensorelement bedeckt ist, so dass die Außenseite des zu schützenden Gegenstands auf Berührung empfindlich ist. Es kann vorgesehen sein, dass die gesamte Innenseite der Oberfläche des Gegenstands mit dem flächigen Sensorelement bedeckt ist, derart, dass die gesamte Außenseite auf Berührung empfindlich ist. Je größer der Anteil sensibilisierter Fläche, desto größer die Wahrscheinlichkeit, eine Berührung zu erfassen. Das Sensorelement kann aus Metall sein, beispielsweise aus einer Metallfolie oder aus einem Metallgitter. Geeignete Metalle sind beispielsweise Kupfer und Aluminium. Weitere geeignete Materialien für das Sensorelement sind elektrisch leitende Kunststoffe, Polymere und Lacke, wobei diese Materialien ebenfalls in Form einer Folie oder eines Gitters eingesetzt werden können. Die anderen Komponenten der Alarmvorrichtung können in einem anderen Bereich des Gegenstands angeordnet sein.
  • Die Abfrageeinrichtung kann als RFID-Abfragegerät ausgeführt sein und die Identifikationseinrichtung kann als RFID-Transponder ausgeführt sein. Die Abfrageeinrichtung kann konfiguriert sein, ein Abfragesignal an die Identifikationseinrichtung zu senden und die Antwort der Identifikationseinrichtung auf das Abfragesignal als Kennungssignal zu empfangen. Ein RFID-System (RFID - radio-frequency identification) besteht aus einem Transponder, der sich an oder in einem Gegenstand befindet und einen kennzeichnenden Code umfasst, sowie einem Abfragegerät zum Auslesen dieser Kennung. Die Identifikationseinrichtung kann als passiver RFID-Transponder ausgeführt sein. Die Energieversorgung der Identifikationseinrichtung erfolgt in diesem Fall mit dem Abfragesignal.
  • Die Identifikationseinrichtung und die Abfrageeinrichtung können konfiguriert sein, verschlüsselt miteinander zu kommunizieren. Die Abfrageeinrichtung kann ein verschlüsseltes Abfragesignal erzeugen und an die Identifikationseinrichtung übertragen. Die Identifikationseinrichtung kann auf das verschlüsselte Abfragesignal mit einem verschlüsselten Kennungssignal antworten. Hierfür können Einwegschlüssel verwendet werden. Die Abfrageeinrichtung kann mit dem Abfragesignal einen Schlüsselwert abfragen, beispielsweise einen bestimmten Wert zu einer Kennziffer. Die Werte und Kennziffern können in Form einer Liste bereitgestellt sein. Die Identifikationseinrichtung sucht dann den entsprechenden Wert heraus und übermittelt diesen mit dem Kennungssignal (ähnlich dem TAN Verfahren beim Online-Banking). Alternativ oder ergänzend kann eine asymmetrische Verschlüsselung mit privaten und öffentlichen Schlüsseln eingesetzt werden. Die Verschlüsselung kann auch eingesetzt werden, wenn die Abfrageeinrichtung als RFID-Abfragegerät und die Identifikationseinrichtung als RFID-Transponder ausgeführt sind.
  • Die Steuereinrichtung kann weiterhin konfiguriert sein, ein Auslösesignal auszugeben, wenn die Identitätsprüfung positiv ist. Das Alarmsystem kann beispielsweise eine Verriegelungseinrichtung aufweisen oder mit einer derartigen Verriegelungseinrichtung gekoppelt sein. Die Verriegelungseinrichtung kann als elektrische Verriegelung gebildet sein. Mittels des Auslösesignals kann die Verriegelungseinrichtung entriegelt werden. Beispielsweise kann die Verriegelungseinrichtung an einer Tür, einer Brieftasche, einem Gepäckstück oder einem Halfter angeordnet sein und diese verschließen. Bei einer autorisierten Berührung (positive Kennung) wird die Verriegelung gelöst, also beispielsweise die Tür oder das Halfter geöffnet. Bei einer nicht autorisierten Berührung (negative Kennung) bleibt die Verriegelungseinrichtung geschlossen und das Alarmsignal wird ausgelöst.
  • Das Alarmsystem kann mehrere Identifikationseinrichtungen aufweisen, wobei jede Identifikationseinrichtung mit ihrer eigenen, individuellen Kennung ausgestattet sein kann, und die Steuereinheit konfiguriert ist, dass für sie nur dieses individuelle Kennungssignal als autorisiert gilt. So wird die bestmögliche Sicherheit gegen Manipulation gewährleistet.
  • Es können mehrere Identifikationseinrichtungen und eine einzige Alarmvorrichtung mit einer einzigen Kennung ausgestattet und konfiguriert sein. So kann der Besitzer der Alarmeinrichtung optional verschiedene Identifikationseinrichtungen damit verwenden.
  • Es können mehrere Alarmvorrichtungen so konfiguriert sein, dass für sie alle dieselbe Kennung als autorisiert gilt. So kann der Besitzer dieselbe Identifikationseinrichtung für verschiedene Alarmeinrichtungen verwenden.
  • Es können mehrere Alarmvorrichtungen so konfiguriert sein, dass für jede mehrere Kennungen als für sie autorisiert gelten. So können verschiedene individuelle Identifikationseinrichtungen mit einer einzigen Alarmvorrichtung verwendet werden.
  • Es kann vorgesehen sein, dass die Steuereinrichtung konfiguriert ist, das Alarmsignal als ein akustisches, optisches und / oder haptisches Signal auszugeben. Ein akustisches Signal kann mittels eines auf der Alarmvorrichtung angeordneten Schallwandlers erzeugt und wiedergegeben werden, beispielsweise mittels eines ferroelektrischen Lautsprechers (Piezo-Lautsprecher). Es können verschiedene optische Signale angezeigt werden. Wenn die Alarmvorrichtung in Betrieb ist, kann ein optisches Bereitschaftssignal angezeigt werden, beispielsweise ein grünes Blinken. Wenn eine Berührung mit zugeordnetem Kennungssignal erfasst wird, kann ein optisches Erfassungssignal angezeigt werden, beispielsweise ein grünes Leuchten für einen gewissen Zeitraum. Dies signalisiert, dass die Berührung autorisiert ist. Bei einer Berührung ohne Kennungssignal kann ein optisches Alarmsignal zur Warnung des Eigentümers angezeigt werden, beispielsweise ein rotes Leuchten oder Blinken. Ein haptisches Signal kann in Form einer Vibration der Alarmvorrichtung ausgegeben werden.
  • Die Steuereinrichtung kann konfiguriert sein, die Ausgabe des Alarmsignals zu beenden, wenn ein Kennungssignal empfangen wird und die Identitätsprüfung positiv ist. Falls der Alarm versehentlich ausgelöst wird, beispielsweise durch die Berührung der Alarmvorrichtung durch einen Bekannten des Benutzers, kann der Benutzer durch sein Kennungssignal die Ausgabe des Alarmsignals beenden. Der Benutzer kann hierfür die Identifikationseinrichtung in die Nähe der Alarmvorrichtung bringen, so dass das Kennungssignal empfangen werden kann.
  • Die Alarmvorrichtung kann eine Stromversorgungseinrichtung aufweisen, die mit den Komponenten der Alarmvorrichtung gekoppelt ist und diese mit elektrischer Energie versorgt. Die Stromversorgungseinrichtung kann eine Primärzelle oder eine Sekundärzelle sein. Die Komponenten der Alarmvorrichtung können als einzelne Module oder in einem integrierten Bauteil verwirklicht sein.
  • Es kann vorgesehen sein, dass die Kennung einer Identifikationseinrichtung und die Konfiguration einer Alarmeinrichtung individuell einrichtbar sind.
  • Die für die Alarmvorrichtung offenbarten Merkmale können in analoger Weise in dem Verfahren umgesetzt werden. Ebenso können die für das Verfahren offenbarten Merkmale in der Vorrichtung in analoger Art und Weise implementiert sein.
  • Beschreibung beispielhafter Ausführungsformen
  • Im Folgenden werden Ausführungsformen unter Bezugnahme auf Figuren näher erläutert. Hierbei zeigen:
    • Fig. 1 eine schematische Darstellung eines Alarmsystems,
    • Fig. 2 ein Ablaufdiagramm für ein Verfahren zum Auslösen eines Alarmsignals,
    • Fig. 3 ein Ablaufdiagramm für eine weitere Ausführungsform des Verfahrens und
    • Fig. 4 ein Ablaufdiagramm für noch eine weitere Ausführungsform des Verfahrens.
  • Im Folgenden werden für gleiche Komponenten / Verfahrensschritte gleiche Bezugszeichen verwendet.
  • Fig. 1 zeigt eine Darstellung eines Alarmsystems mit einer tragbaren Alarmvorrichtung 101 und einer tragbaren Identifikationseinrichtung 107. Die Alarmvorrichtung 101 weist eine Energiequelle 102, eine Steuereinrichtung 103, eine Sensoreinrichtung 104, eine Alarmeinrichtung 105 und eine Abfrageeinrichtung 106 auf. Die Energiequelle 102 dient zur Versorgung der Komponenten mit elektrischem Strom. Sie kann als Batterie (Primärzelle) oder Akkumulator (Sekundärzelle) ausgeführt sein. Die Sensoreinrichtung 104 ist konfiguriert, eine Berührung zu erfassen und in ein elektrisches Berührungssignal umzuwandeln. Die Sensoreinrichtung 104 kann eine kapazitive Sensoreinrichtung mit einem flächigen Sensorelement sein. Das Sensorelement kann in einem zu schützenden Gegenstand unterhalb der Oberfläche des Gegenstands derart angeordnet sein, dass die Innenseite der Oberfläche teilweise oder vollständig von dem flächigen Sensorelement bedeckt ist. Die Abfrageeinrichtung 106 (z.B. ein RFID-Abfragegerät) ist konfiguriert, ein Abfragesignal abzugeben und ein Kennungssignal zu empfangen, das von der Identifikationseinrichtung 107 (z.B. ein RFID-Transponder) als Reaktion auf das Abfragesignal abgegeben wird. Die Steuereinrichtung 103 ist mit den anderen Komponenten gekoppelt und konfiguriert, ein Alarmsignal auszugeben, wenn eine Berührung erfasst wird und eine Identitätsprüfung negativ ist. Die Steuereinrichtung kann ein Mikrocontroller sein. Die Alarmeinrichtung 105 gibt das Alarmsignal aus. Die Alarmeinrichtung 105 kann einen Schallwandler, beispielsweise eine Piezo-Lautsprecher, und / oder eine optische Anzeige, beispielsweise eine Leuchte (LED oder OLED), aufweisen.
  • Eine Ausführungsform für ein Verfahren ist in Fig. 2 dargestellt. Das Verfahren beginnt mit Schritt 201 ("Start"). Die Sensoreinrichtung 104 wird ausgelesen (Schritt 202). Es wird im Schritt 203 mittels der Sensoreinrichtung bestimmt, ob eine Berührung erfasst wird. Falls keine Berührung erfasst wird, wird das Auslesen wiederholt (Schritt 202). Wenn eine Berührung erfasst wird, wird in Schritt 204 geprüft, ob ein Kennungssignal empfangen wurde, das die Berührung autorisiert, das empfangene Kennungssignal also mit einer vorgegebenen Kennung übereinstimmt (Identitätsprüfung). Falls die Prüfung positiv ist (also eine autorisierte Berührung vorliegt), wird das Auslesen der Sensoreinrichtung in Schritt 202 wiederholt. Wenn das Kennungssignal nicht innerhalb einer vorbestimmten Zeit empfangen wurde (beispielsweise innerhalb von 0,1 Sekunde) oder wenn das empfangene Kennungssignal nicht mit der vorgegebenen Kennung übereinstimmt, wird in Schritt 205 ein Alarmsignal ausgelöst.
  • Das in Fig. 3 dargestellte Verfahren ist eine Erweiterung des Verfahrens nach Fig. 2. Es ist vorgesehen, dass nach dem Auslösen des Alarms nochmals eine Identitätsprüfung ausgeführt wird (Schritt 206). Ist diese positiv, wird der Alarm beendet (Schritt 207). Wenn die Prüfung negativ ist, bleibt es beim Alarm und die Prüfung wird wiederholt.
  • In Fig. 4 ist eine weitere Ausführungsform dargestellt, die auf dem aus Fig. 2 bekannten Verfahren aufbaut. Wenn die Identitätsprüfung in Schritt 204 positiv ausfällt, wird ein Auslösesignal erzeugt und ausgegeben (Schritt 208). Das Auslösesignal kann beispielsweise eine Verriegelung lösen. Bei einem negativen Ergebnis der Identitätsprüfung wird das Alarmsignal ausgegeben (Schritt 205).
  • Nicht dargestellt, aber für alle Ausführungsformen einsetzbar, ist eine verschlüsselte Kommunikation zwischen der Abfrageeinrichtung 106 und der Identifikationseinrichtung 107.
  • Die in der Beschreibung, den Ansprüchen und den Figuren offenbarten Merkmale können für Ausführungsformen in jeder beliebiger Kombination miteinander relevant sein.

Claims (10)

  1. Alarmsystem mit einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung, wobei
    - die Identifikationseinrichtung konfiguriert ist, ein Abfragesignal zu empfangen und als Reaktion hierauf ein Kennungssignal abzugeben, und
    - die Alarmvorrichtung aufweist:
    - eine berührungsempfindliche Sensoreinrichtung, die konfiguriert ist, eine Berührung zu erfassen und in ein elektrisches Berührungssignal umzuwandeln,
    - eine Abfrageeinrichtung, die konfiguriert ist, das Abfragesignal auszugeben und das Kennungssignal zu empfangen, und
    - eine Steuereinrichtung, die mit der Sensoreinrichtung und der Abfrageeinrichtung datentechnisch gekoppelt ist,
    wobei die Steuereinrichtung konfiguriert ist:
    - als Reaktion auf das Berührungssignal das Abfragesignal mittels der Abfrageeinrichtung auszugeben,
    - das als Reaktion auf das Abfragesignal erhaltene Kennungssignal mit einer vorgegebenen Kennung zu vergleichen,
    - eine Identitätsprüfung auszuführen, wobei die Identitätsprüfung positiv ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und
    - ein Alarmsignal auszugeben, wenn die Identitätsprüfung negativ ist.
  2. Alarmsystem nach Anspruch 1, wobei die vorbestimmte Zeitdauer kleiner als 0,5 Sekunde ist.
  3. Alarmsystem nach Anspruch 1 oder 2, wobei die Sensoreinrichtung als kapazitive Sensoreinrichtung ausgeführt ist und ein Sensorelement aufweist, das mit einer Spannungsquelle gekoppelt ist.
  4. Alarmsystem nach Anspruch 3, wobei das Sensorelement flächig ist.
  5. Alarmsystem nach einem der vorangehenden Ansprüche, wobei die Abfrageeinrichtung als RFID-Abfragegerät ausgeführt ist und die Identifikationseinrichtung als RFID-Transponder ausgeführt ist.
  6. Alarmsystem nach einem der vorangehenden Ansprüche, wobei die Identifikationseinrichtung und die Abfrageeinrichtung konfiguriert sind, verschlüsselt miteinander zu kommunizieren.
  7. Alarmsystem nach einem der vorangehenden Ansprüche, wobei die Steuereinrichtung weiter konfiguriert ist, ein Auslösesignal auszugeben, wenn die Identitätsprüfung positiv ist.
  8. Alarmsystem nach einem der vorangehenden Ansprüche, wobei die Steuereinrichtung konfiguriert ist, das Alarmsignal als ein akustisches, optisches und / oder haptisches Signal auszugeben.
  9. Alarmsystem nach einem der vorangehenden Ansprüche, wobei die Steuereinrichtung konfiguriert ist, die Ausgabe des Alarmsignals zu beenden, wenn ein Kennungssignal empfangen wird und die Identitätsprüfung positiv ist.
  10. Verfahren zum Auslösen eines Alarmsignals, mit folgenden Schritten:
    - Bereitstellen einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung,
    - Erfassen einer Berührung mittels einer berührungsempfindlichen Sensoreinrichtung, welche in der Alarmvorrichtung angeordnet ist, und
    - Ausgeben eines Abfragesignal mittels einer in der Alarmvorrichtung angeordneten Abfrageeinrichtung,
    - Ausführen einer Identitätsprüfung mittels einer in der Alarmvorrichtung angeordneten Steuereinrichtung, wobei die Identitätsprüfung positiv ist, wenn ein als Reaktion auf das Abfragesignal empfangenes Kennungssignal mit einer vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und
    - Ausgeben eines Alarmsignals mittels der Steuereinrichtung, wenn die Identitätsprüfung negativ ist.
EP16173701.0A 2015-06-12 2016-06-09 Alarmsystem und verfahren zum auslösen eines alarmsignals Withdrawn EP3104349A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015109404.5A DE102015109404B3 (de) 2015-06-12 2015-06-12 Alarmsystem und Verfahren zum Auslösen eines Alarmsignals

Publications (1)

Publication Number Publication Date
EP3104349A1 true EP3104349A1 (de) 2016-12-14

Family

ID=56116372

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16173701.0A Withdrawn EP3104349A1 (de) 2015-06-12 2016-06-09 Alarmsystem und verfahren zum auslösen eines alarmsignals

Country Status (6)

Country Link
US (1) US9858782B2 (de)
EP (1) EP3104349A1 (de)
JP (1) JP2017041230A (de)
CN (1) CN106251535A (de)
DE (1) DE102015109404B3 (de)
RU (1) RU2704729C2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6973785B2 (ja) * 2017-10-16 2021-12-01 チームラボ株式会社 照明演出システム及び照明演出方法
DE102019111518A1 (de) * 2019-05-03 2020-11-05 Cosyspeed Gmbh Diebstahlschutzsystem

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4884062A (en) 1988-10-11 1989-11-28 Lin Wen Tsung Alarming wallet actuated by a pickpocket's fingers
CN2363549Y (zh) * 1999-03-03 2000-02-16 陈康 智能防盗钱包
US6049277A (en) 1998-04-09 2000-04-11 Osame; Mitsuo Alarm device
US6133830A (en) * 1998-06-19 2000-10-17 Lexent Technologies, Inc. Motion sensitive anti-theft device with alarm screening
WO2003100739A1 (de) 2002-05-23 2003-12-04 Ident Technology Ag System und verfahren zur präsenzanalyse von objekten
US20040155777A1 (en) * 2003-01-24 2004-08-12 Stelix Technologies Corp. Apparatus and methods for protecting valuables
DE60115542T2 (de) 2000-06-16 2006-08-10 Nokia Corp. Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz
US20080316030A1 (en) * 2007-06-21 2008-12-25 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Mobile communication device, anti-theft method and system
US20120169496A1 (en) 2010-12-31 2012-07-05 Hon Hai Precision Industry Co., Ltd. Portable electronic device with anti-theft function and anti-theft method
US8467770B1 (en) 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
WO2013132316A1 (en) 2012-03-08 2013-09-12 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008092065A (ja) * 2006-09-29 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> 所持者認証システム
JP2009217629A (ja) * 2008-03-11 2009-09-24 Hochiki Corp 物品管理システム
RU124966U1 (ru) * 2011-04-13 2013-02-20 Общество с ограниченной ответственностью "Кватернион" Устройство тревожной сигнализации на базе системы пульсометрии со встроенной системой gps/глонасс-навигации
CN105118201A (zh) * 2015-08-31 2015-12-02 努比亚技术有限公司 移动终端防盗方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4884062A (en) 1988-10-11 1989-11-28 Lin Wen Tsung Alarming wallet actuated by a pickpocket's fingers
US6049277A (en) 1998-04-09 2000-04-11 Osame; Mitsuo Alarm device
US6133830A (en) * 1998-06-19 2000-10-17 Lexent Technologies, Inc. Motion sensitive anti-theft device with alarm screening
CN2363549Y (zh) * 1999-03-03 2000-02-16 陈康 智能防盗钱包
DE60115542T2 (de) 2000-06-16 2006-08-10 Nokia Corp. Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz
WO2003100739A1 (de) 2002-05-23 2003-12-04 Ident Technology Ag System und verfahren zur präsenzanalyse von objekten
US20040155777A1 (en) * 2003-01-24 2004-08-12 Stelix Technologies Corp. Apparatus and methods for protecting valuables
US20080316030A1 (en) * 2007-06-21 2008-12-25 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Mobile communication device, anti-theft method and system
US20120169496A1 (en) 2010-12-31 2012-07-05 Hon Hai Precision Industry Co., Ltd. Portable electronic device with anti-theft function and anti-theft method
WO2013132316A1 (en) 2012-03-08 2013-09-12 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US8467770B1 (en) 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal

Also Published As

Publication number Publication date
RU2016122929A (ru) 2017-12-14
JP2017041230A (ja) 2017-02-23
US9858782B2 (en) 2018-01-02
RU2016122929A3 (de) 2019-02-07
RU2704729C2 (ru) 2019-10-30
DE102015109404B3 (de) 2016-09-08
CN106251535A (zh) 2016-12-21
US20160364970A1 (en) 2016-12-15

Similar Documents

Publication Publication Date Title
CN105632058B (zh) 基于人体红外特征识别人体的智能报警方法及其报警系统
CN101847278B (zh) 受控区域中调整安全级别和发信号通知警报的系统和方法
CN106327652B (zh) 电子智能门锁指纹锁保护系统及方法
WO2012113536A1 (de) Schutzvorrichtung
CN103206132A (zh) 一种应用在保险箱中的生物信息识别系统
CN103295350A (zh) 一种通过互联网实现的家庭防盗监测装置
CN104809780A (zh) 一种基于指纹识别和面部识别的门禁控制方法
DE102015109404B3 (de) Alarmsystem und Verfahren zum Auslösen eines Alarmsignals
CN104966359A (zh) 防盗报警系统和方法
CN206877446U (zh) 防盗门防盗报警装置
Verma A multi layer bank security system
CN107313699A (zh) 一种智能防盗门
CN107564214A (zh) 门窗防盗方法、装置以及系统
CN109711209A (zh) 电子设备的自毁系统及其方法
CN207934695U (zh) 一种基于物联网的脸部识别保险箱
CN110288731A (zh) 一种解锁方法、装置及电子门锁
CN205053148U (zh) 一种箱包防盗装置
CN104899583A (zh) 一种用于门禁监控系统的虹膜识别方法
DE202015103092U1 (de) Alarmsystem zum Auslösen eines Alarmsignals
CN207650858U (zh) 一种用于身份认证的电子标签及电子标签探测器
CN104599374A (zh) 人脸识别门禁控制系统
CN206450841U (zh) 一种智能门禁试验系统
CN108240140B (zh) 电子锁及所述电子锁的数字认证方法
CN104895447A (zh) 一种车用保险柜人脸识别防盗报警系统
CN206003235U (zh) 智能枪弹管理设备

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

17P Request for examination filed

Effective date: 20170614

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

17Q First examination report despatched

Effective date: 20190123

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20200826