RU2470372C2 - Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices - Google Patents

Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices Download PDF

Info

Publication number
RU2470372C2
RU2470372C2 RU2010151879/08A RU2010151879A RU2470372C2 RU 2470372 C2 RU2470372 C2 RU 2470372C2 RU 2010151879/08 A RU2010151879/08 A RU 2010151879/08A RU 2010151879 A RU2010151879 A RU 2010151879A RU 2470372 C2 RU2470372 C2 RU 2470372C2
Authority
RU
Russia
Prior art keywords
alarm
tag
tags
radio
base
Prior art date
Application number
RU2010151879/08A
Other languages
Russian (ru)
Other versions
RU2010151879A (en
Inventor
Галим Мугаллимович Мухитдинов
Original Assignee
Галим Мугаллимович Мухитдинов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Галим Мугаллимович Мухитдинов filed Critical Галим Мугаллимович Мухитдинов
Priority to RU2010151879/08A priority Critical patent/RU2470372C2/en
Priority to PCT/RU2011/000875 priority patent/WO2012078076A2/en
Publication of RU2010151879A publication Critical patent/RU2010151879A/en
Application granted granted Critical
Publication of RU2470372C2 publication Critical patent/RU2470372C2/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0275Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0277Communication between units on a local network, e.g. Bluetooth, piconet, zigbee, Wireless Personal Area Networks [WPAN]

Landscapes

  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

FIELD: physics, signalling.
SUBSTANCE: method is intended to alert the owner of protected items to the removal of said items from a given proximity zone and is carried out with the aid of a transmitting and receiving device carried by the owner and transmitting and receiving devices attached to the protected items. The alarm signalling is implemented in that the telephone periodically transmits, via communication channels established by Bluetooth devices of the telephone and tags, alarm signalling codes that are unique to each tag and are in the form of series of interrogation radio alarm signals with set series repetition intervals for each tag and radio alarm signal repetition intervals within a series. The telephone activates warning signals identifying a tag with an activated warning upon expiry of set time periods for the transmission and return reception by the telephone of the encoded radio alarm signals, said periods being counted from the times when the telephone sends the first radio alarm signals in the series if, during these periods, the telephone does not receive at least one return radio signal with an unimpaired alarm signalling code from each of the tags.
EFFECT: high noise-immunity.
7 cl, 2 dwg

Description

Изобретение относится к системам охранной сигнализации, осуществляющим сигнализацию о краже или потере вещей или объектов на основе мониторинга близости радиоустройств, одно из которых находится у владельца, а другие установлены на охраняемых вещах или объектах. Преимущественной областью применения изобретения являются системы охранной сигнализации с использованием мобильного телефона, смартфона, коммуникатора, лэптопа, ноутбука, и устройств/технологий ближней радиосвязи (Bluetooth™, WeeBree™, ZigBee™).The invention relates to burglar alarm systems that signal the theft or loss of things or objects based on monitoring the proximity of radio devices, one of which is with the owner, and the others are installed on protected things or objects. An advantageous field of application of the invention are alarm systems using a mobile phone, smartphone, communicator, laptop, laptop, and short-range radio communication devices / technologies (Bluetooth ™, WeeBree ™, ZigBee ™).

Известен способ защиты мобильного телефона и других предметов от краж (Патент на полезную модель RU 67306, МПК (2006.01) G08B 13/00, заявлен 26.02.2006), основанный на RFID-технологии (Radio Frequency Identification - радиочастотная идентификация), предусматривающей применение пассивных или активных микрочипов-радиометок (RFID-меток). В способе используется прерывание взаимодействия RFID-метки с приемно-передающим устройством при превышении радиуса их взаимодействия, которое вызывает включение сигнального устройства. Для охраны мобильного телефона в основном варианте способа владелец телефона носит на одежде, частях тела сигнальное устройство с пассивной RFID-меткой, а в телефоне устанавливают приемно-передающее RFID-устройство. RFID-метка принимает закодированный электромагнитный сигнал от приемно-передающего RFID-устройства, установленного в телефоне, и направляет обратно закодированный сигнал, который принимается указанным приемно-передающим устройством телефона и идентифицируется в устройстве обработки информации. Вследствие небольшого радиуса взаимодействия пассивной RFID-метки с приемно-передающим устройством (3÷10 метров) при нарушении взаимодействия включается сигнал тревоги в виде звукового и/или светового сигнала в сигнальной устройстве с пассивной RFID-меткой и/или в мобильном телефоне. Для охраны других предметов от краж пассивная RFID-метка должна быть установлена на этих предметах.A known method of protecting a mobile phone and other items from theft (Utility Model Patent RU 67306, IPC (2006.01) G08B 13/00, filed February 26, 2006), based on RFID technology (Radio Frequency Identification), which uses passive or active RFID tags. The method uses the interruption of the interaction of the RFID tag with the receiving and transmitting device when the radius of their interaction is exceeded, which causes the signal device to turn on. To protect a mobile phone in the main embodiment of the method, the owner of the phone wears a signal device with a passive RFID tag on clothes, body parts, and an RFID transmitting and receiving device is installed in the phone. An RFID tag receives a coded electromagnetic signal from an RFID transceiver installed in the telephone, and sends a coded signal back, which is received by the specified transceiver of the telephone and is identified in the information processing device. Due to the small radius of interaction of the passive RFID tag with the transmitting and receiving device (3 ÷ 10 meters), when the interaction is disturbed, an alarm signal is activated in the form of an audio and / or light signal in the signal device with a passive RFID tag and / or in a mobile phone. To protect other items from theft, a passive RFID tag must be installed on these items.

Достоинством способа является сигнализация о краже практически в момент ее совершения. Однако недостатками способа являются необходимость излучения значительной мощности электромагнитного поля приемно-передающим RFID-устройством для активации пассивных RFID-меток при радиусах взаимодействия более 1÷2 метров, несовместимость RFID-технологий с имеющимися на рынке мобильными телефонами и отсутствие в них электромагнитного излучателя, пригодного для активации RFID-меток.The advantage of this method is the alarm about theft almost at the time of its commission. However, the disadvantages of the method are the need to emit considerable power of the electromagnetic field by the RFID transceiver to activate passive RFID tags with interaction radii of more than 1 ÷ 2 meters, the incompatibility of RFID technologies with the available mobile phones on the market and the absence of an electromagnetic emitter suitable for RFID tag activation.

Известна система для поиска потерянных вещей на основе мобильного телефона (Патент на полезную модель RU 80639, МПК (2006.01) Н04М 1/00, заявлен 21.01.2008), состоящая из мобильного телефона и набора сигнальных ярлыков, закрепляемых на сохраняемых носимых вещах. Мобильный телефон содержит средства для генерации и передачи кодированных радиосигналов, соединенные с микропроцессором мобильного телефона, а каждый из ярлыков содержит средства для приема и декодирования радиосигналов, передаваемых мобильным телефоном, средства для сравнения информации, закодированной в принятых радиосигналах, с идентификационной информацией, хранящейся в ярлыке, и средства для генерации звуковых и/или световых сигналов, соединенные с указанными средствами для сравнения информации и позволяющие пользователю обнаружить ярлык. В случае потери предмета, снабженного ярлыком, пользователь системы подает сигнал вызова с мобильного телефона, выбирая на дисплее название или изображение искомого предмета. Ярлык, закрепленный на искомом предмете, уловив сигнал вызова, подает звуковые и/или световые сигналы отклика, помогающие пользователю найти искомый предмет.A known system for searching for lost things on the basis of a mobile phone (Patent for utility model RU 80639, IPC (2006.01) Н04М 1/00, filed January 21, 2008), consisting of a mobile phone and a set of signal labels fixed on stored wearable things. The mobile phone contains means for generating and transmitting encoded radio signals connected to the microprocessor of the mobile phone, and each of the labels contains means for receiving and decoding the radio signals transmitted by the mobile phone, means for comparing information encoded in the received radio signals with the identification information stored in the label , and means for generating sound and / or light signals connected to said means for comparing information and allowing the user to update ruzhit label. In the event of the loss of an item provided with a label, the system user sends a call signal from a mobile phone, choosing the name or image of the desired item on the display. A label attached to the desired item, having caught a call signal, provides audible and / or light response signals that help the user find the desired item.

Достоинством системы является возможность совмещения с существующими моделями мобильных телефонов. Однако система не решает задачи оповещения владельца вещи в момент ее пропажи, например кражи.The advantage of the system is the ability to combine with existing models of mobile phones. However, the system does not solve the task of notifying the owner of a thing at the time of its loss, for example, theft.

Известна также система для мониторинга и предупреждения владельца мобильного телефона о превышении телефоном заданной дистанции между владельцем и телефоном, основанная на непрерывной радиосвязи между устройством, носимым пользователем с собой (брелком), и телефоном (Патентная заявка США US 2007/0129113. Cell Phone Alerting System. МПК (2006.01) H04B 1/38, заявл. 1 дек. 2005, опубл. 7 июня 2007). Сигнал о превышении расстояния, задаваемого мощностью излучения брелка, подается визуальными, звуковыми или вибрационными средствами, размещенными в брелке или мобильном телефоне. В одном из вариантов реализации брелок имеет передающее средство для передачи идентифицирующего сигнала установленной мощности в мобильный телефон, а телефон программируется для приема и мониторинга силы этого сигнала, и включения визуальных, звуковых или вибрационных средств предупреждения, установленных в телефоне, когда расстояние до брелка превышает заданное. В другом варианте реализации брелок имеет приемное средство для мониторинга идентифицирующего сигнала от охраняемого телефона, а телефон программируется для передачи этого сигнала в брелок; брелок программируется для включения установленных в нем средств оповещения при превышении заданного расстояния между брелком и телефоном. В третьем варианте реализации брелок имеет приемное и передающее средства, программируется для приема первого идентифицирующего сигнала от мобильного телефона и посылает второй сигнал в мобильный телефон в ответ на полученный первый сигнал; мобильный телефон программируется для передачи первого сигнала в брелок и включения установленных в телефоне средств предупреждения, когда брелок находится на установленном расстоянии от телефона. В четвертом варианте реализации брелок имеет приемное и передающее средства, которые посылают первый идентифицирующий сигнал в телефон и затем отслеживают второй сигнал от телефона; мобильный телефон программируется на получение первого сигнала от брелка и передачу второго сигнала в брелок в ответ на получение первого сигнала; брелок программируется на включение средств предупреждения, когда телефон находится на заданном расстоянии от брелка. Система предназначена для предотвращения потерь и минимизации краж мобильных телефонов.There is also known a system for monitoring and warning the owner of a mobile phone about the phone exceeding a predetermined distance between the owner and the phone, based on continuous radio communication between the device carried by the user (key fob) and the telephone (US Patent Application US 2007/0129113. Cell Phone Alerting System IPC (2006.01) H04B 1/38, Claims Dec. 1, 2005, published June 7, 2007). The signal about the excess of the distance specified by the radiation power of the key fob is given by visual, sound or vibrational means placed in the key fob or mobile phone. In one embodiment, the key fob has transmitting means for transmitting an identifying signal of the installed power to the mobile phone, and the telephone is programmed to receive and monitor the strength of this signal and enable visual, sound or vibration warning devices installed on the phone when the distance to the key fob exceeds the specified . In another embodiment, the key fob has receiving means for monitoring the identifying signal from the secure telephone, and the telephone is programmed to transmit this signal to the key fob; The key fob is programmed to turn on the warning equipment installed in it when the specified distance between the key fob and the phone is exceeded. In the third embodiment, the key fob has receiving and transmitting means, is programmed to receive the first identifying signal from the mobile phone, and sends the second signal to the mobile phone in response to the received first signal; the mobile phone is programmed to transmit the first signal to the key fob and turn on the warning means installed in the phone when the key fob is at a set distance from the phone. In a fourth embodiment, the keyfob has receiving and transmitting means that send a first identifying signal to the telephone and then track the second signal from the telephone; the mobile phone is programmed to receive the first signal from the key fob and transmit the second signal to the key fob in response to receiving the first signal; The key fob is programmed to turn on warning means when the phone is at a predetermined distance from the key fob. The system is designed to prevent loss and minimize theft of mobile phones.

Однако эта система не решает задачу охранной сигнализации носимых вещей с использованием мобильного телефона.However, this system does not solve the problem of security alarm of wearable things using a mobile phone.

Наиболее близким по технической сущности к заявляемому изобретению (прототипом) является способ охранной сигнализации носимых вещей, основанный на мониторинге радиоблизости и описанный в Европейском патенте ЕР 2122593 (A1) Radio Proximity Monitoring, опубликованном 25 декабря 2009, МПК: G08B 13/14, а также в международной заявке WO 2008087409 (A1) и в патентной заявке США US 2010/0156624, МПК (2006.01) G08B 1/08, Н04В 7/00, опубликованной 24 июня 2010 г. Согласно этому способу для предотвращения потери вещей их близость к владельцу отслеживается с помощью радиоустройств, одно из которых находится у владельца, а другие закреплены на охраняемых вещах.The closest in technical essence to the claimed invention (prototype) is a method of burglar alarm of wearable things, based on monitoring of radio proximity and described in European patent EP 2122593 (A1) Radio Proximity Monitoring, published December 25, 2009, IPC: G08B 13/14, and in international application WO 2008087409 (A1) and in US patent application US 2010/0156624, IPC (2006.01) G08B 1/08, H04B 7/00, published June 24, 2010. According to this method, to prevent loss of things, their proximity to the owner is tracked using radio devices, one of which finds owner, while others are secured by protected items.

В общей форме осуществления способа-прототипа мониторинг близости производится с помощью аппаратуры, содержащей: передающее устройство, осуществляющее передачу электромагнитных сигналов; приемное устройство, осуществляющее прием электромагнитных сигналов для того, чтобы установить связь между устройствами; и модуля мониторинга близости, осуществляющего слежение за близостью передающего и приемного устройств, используя электромагнитные сигналы, при этом передающее устройство может быть настроено на передачу электромагнитных сигналов с набором различных мощностей передачи, каждая из которых соответствует своей установленной близости.In the general form of the prototype method, proximity monitoring is performed using equipment containing: a transmitting device that transmits electromagnetic signals; a receiving device that receives electromagnetic signals in order to establish communication between the devices; and a proximity monitoring module that monitors the proximity of the transmitting and receiving devices using electromagnetic signals, while the transmitting device can be configured to transmit electromagnetic signals with a set of different transmission powers, each of which corresponds to its installed proximity.

В предпочтительных формах осуществления способа электромагнитные сигналы являются радиосигналами и используют Bluetooth-технологию ближней радиосвязи, при этом в качестве передающего устройства используют бирку, закрепляемую на носимых вещах или объектах и содержащую трансивер Bluetooth, а в качестве приемного устройства - мобильный телефон, носимый владельцем охраняемых вещей, и также содержащий Bluetooth-трансивер, при этом слежение за близостью осуществляют путем измерения параметров сигнала, излученного передающим устройством и принятого приемным устройством, в модуле мониторинга близости, расположенном в мобильном телефоне. Устройства Bluetooth в бирках и мобильном телефоне при включении устанавливают радиоканалы обмена данными путем передачи, приема и обработки кодированных радиосигналов, соответствующих Bluetooth-протоколу радиосвязи, при этом устройства Bluetooth работают с автоматической регулировкой мощности передачи для начального установления надежной радиосвязи (режим сопряжения - PARING). При переходе в режим охраны производят отключение функции регулирования мощности вызовом с телефона функции низкого уровня в бирке, содержащей Bluetooth, что не требует доступа к функциям Bluetooth низкого уровня в телефоне. Такой доступ обычно не разрешен приложениям, запущенным в телефоне, так как в мобильных телефонах используются стандартные приложения высокого уровня. Отключение регулировки мощности в бирке приводит к отключению регулировки мощности передачи в телефоне вследствие сопряжения Bluetooth-устройств бирки и телефона. Поэтому в режиме охраны передающие устройства Bluetooth бирок и телефона передают радиосигналы заданных фиксированных мощностей, каждая из которых соответствует определенной близости, при отключении автоматической регулировки мощности в устройствах Bluetooth. Отслеживание близости осуществляется расположенным в телефоне модулем мониторинга близости. В простой форме осуществления способа близость определяют по измеряемой силе принимаемого сигнала (RSSI - Received Signal Strength Indication) от каждой из бирок, при этом уменьшение сигнала от какой-либо бирки до установленного минимума означает выход этой бирки из заданной охранной зоны близости, что приводит к включению сигнализации. Задание зоны близости для каждой бирки производят установкой в ней соответствующей фиксированной мощности излучения. В более совершенной форме осуществления способа для определения близости бирки от приемника используют измерение силы принимаемого сигнала (RSSI) и качества Bluetooth-соединения, определяемого по коэффициенту появления ошибочных битов в кодах идентификации (BER - Bit Error Rate), передаваемых кодированными радиосигналами, поддерживающими канал связи. В еще более совершенной форме осуществления способа для отслеживания расстояния между двумя Bluetooth-устройствами (бирки и телефона) используют, помимо измеряемой силы принимаемого сигнала (RSSI) и коэффициента бит-ошибок (BER) Bluetooth-соединения, еще и данные счетчика задержки соединения, показывающего количество попыток, затраченных устройствами Bluetooth на установление корректного соединения (многократные попытки восстановления соединения предусмотрены Bluetooth-протоколом радиосвязи). Возможно также использование корреляции между двумя или более из этих измеряемых величин для мониторинга близости. В этих комбинированных формах определения близости бирки и телефона используют моделирование для определения показателя достоверности прерывания связи и включения сигнала тревоги при выходе бирки из зоны близости, при этом в моделях используют данные измерений силы принимаемого сигнала (RSSI), коэффициента бит-ошибок (BER) Bluetooth-соединения и показания счетчика задержки соединения.In preferred embodiments of the method, electromagnetic signals are radio signals and utilize Bluetooth near-field radio technology, using a tag attached to wearable items or objects and containing a Bluetooth transceiver as the transmitting device, and a mobile phone worn by the owner of the protected items as the receiving device , and also containing a Bluetooth transceiver, while proximity tracking is carried out by measuring the parameters of the signal emitted by the transmitting device and received a receiver in the proximity monitoring module located on the mobile phone. When turned on, the Bluetooth devices in the tags and the mobile phone establish radio channels for data exchange by transmitting, receiving and processing encoded radio signals corresponding to the Bluetooth radio protocol, while the Bluetooth devices work with automatic adjustment of the transmission power for the initial establishment of reliable radio communication (pairing mode - PARING). When entering the security mode, the power control function is disabled by calling the low level function in the tag containing Bluetooth from the telephone, which does not require access to the low level Bluetooth functions on the telephone. Such access is usually not allowed for applications running on the phone, as mobile phones use standard high-level applications. Disabling the power adjustment in the tag disables the adjustment of the transmit power in the phone due to the pairing of the Bluetooth devices of the tag and the phone. Therefore, in the armed mode, the Bluetooth transmitting devices of the tags and the phone transmit radio signals of predetermined fixed powers, each of which corresponds to a certain proximity, when the automatic power adjustment in the Bluetooth devices is turned off. Proximity tracking is carried out by the proximity monitoring module located in the phone. In a simple implementation of the method, proximity is determined by the measured strength of the received signal (RSSI - Received Signal Strength Indication) from each of the tags, and a decrease in the signal from any tag to a set minimum means the tag is getting out of a given proximity guard zone, which leads to turn on the alarm. The proximity zone for each tag is set by setting the corresponding fixed radiation power in it. In a more perfect form of the method, to determine the proximity of the tag from the receiver, a measurement of the received signal strength (RSSI) and the quality of the Bluetooth connection are used, which is determined by the coefficient of occurrence of erroneous bits in identification codes (BER - Bit Error Rate) transmitted by encoded radio signals supporting the communication channel . In an even more advanced embodiment of the method for tracking the distance between two Bluetooth devices (tags and phones), in addition to the measured received signal strength (RSSI) and bit error rate (BER) of the Bluetooth connection, data of the connection delay counter showing the number of attempts spent by Bluetooth devices to establish the correct connection (multiple attempts to reconnect are provided by the Bluetooth radio protocol). It is also possible to use the correlation between two or more of these measured values to monitor proximity. In these combined forms for determining the proximity of the tag and the phone, modeling is used to determine the reliability of the interruption of the connection and the alarm when the tag leaves the proximity zone, while the models use received signal strength measurements (RSSI), Bluetooth bit error rate (BER) -connections and readings of the connection delay counter.

Достоинством прототипа является возможность использования широко распространенных мобильных телефонов, имеющих встроенные Bluetooth устройства, без аппаратных переделок, и бирок с использованием промышленно выпускаемых миниатюрных устройств Bluetooth, для создания системы охранной сигнализации личных вещей владельца мобильного телефона. Однако реализация охранной сигнализации по способу-прототипу имеет следующие недостатки:The advantage of the prototype is the ability to use widespread mobile phones with built-in Bluetooth devices, without hardware alterations, and tags using industrially produced miniature Bluetooth devices to create a security alarm system for personal belongings of the owner of a mobile phone. However, the implementation of the security alarm system according to the prototype method has the following disadvantages:

1. Установление факта выхода бирки из заданной охранной зоны близости на основе Bluetooth-протокола ближней радиосвязи предусматривает многократные повторные запросы при неполучении возвратного сигнала от бирки, после чего активируется сигнал тревоги. Это время возрастает при использовании комбинированных форм определения близости с использованием моделирования для определения показателя достоверности прерывания связи и включения сигнала тревоги. В результате сигнал тревоги о потере бирки возникает не ранее чем через 5÷7 секунд после пропадания ответного сигнала от бирки, т.е. после выхода бирки из охранной зоны, что подтверждено испытаниями коммерческой системы охранной сигнализации nio™ Bluetooth alarm (bluenio), сайт: http://www.bluenio.co.uk, реализующей изобретение-прототип и разработанной патентообладателем - английской компанией Tenbu Technologies Limited. В течение этого времени украденная вещь, снабженная биркой, может быть перемещена, особенно в случае умышленной кражи в людном месте, на достаточное расстояние, исключающее возможность ее вернуть, но система охранной сигнализации своевременно не обнаружит этого.1. Establishment of the fact that the tag exited the specified security zone of proximity based on the Bluetooth protocol of near radio communication involves repeated repeated requests when the return signal from the tag is not received, after which an alarm is activated. This time increases with the use of combined forms of determining proximity using simulation to determine the reliability indicator of interruption and the inclusion of an alarm. As a result, the alarm about the loss of the tag occurs no earlier than 5-7 seconds after the response of the tag disappears, i.e. after the tag leaves the security zone, which is confirmed by tests of the commercial security alarm system nio ™ Bluetooth alarm (bluenio), website: http://www.bluenio.co.uk, which implements the prototype invention and was developed by the patent holder - Tenbu Technologies Limited, an English company. During this time, a stolen item equipped with a tag can be moved, especially in the case of a deliberate theft in a crowded place, to a sufficient distance that precludes the possibility of returning it, but the security alarm system will not detect this in a timely manner.

2. Использование в охранной сигнализации по способу-прототипу счетчика задержки включения тревоги, показывающего количество попыток, затраченных устройствами Bluetooth на установление корректного соединения, приводит к низкой помехоустойчивости охранной сигнализации, так как при наличии помех происходит быстрое заполнение счетчика вследствие нарушения кодов радиосигналов и ложное включение тревоги.2. The use of an alarm counter in the security alarm system according to the prototype method, showing the number of attempts spent by Bluetooth devices to establish the correct connection, leads to low noise immunity of the security alarm, since in the presence of interference, the counter quickly fills due to violation of radio signal codes and false switching on anxiety.

3. Использование для охранной сигнализации мобильных телефонов с программным обеспечением, построенным на основе функций высокого уровня (что реализовано в способе-прототипе), требует заданного программой порядка обращения к Bluetooth-устройству, установленного производителем, при котором интервал между запросами присутствия бирок в охранной зоне составляет 6÷10 секунд. В течение этого интервала бирка может выйти из охранной зоны на достаточно большое расстояние, и этот выход не будет своевременно обнаружен охранной сигнализацией. Этот недостаток не позволяет использовать изобретение-прототип для охраны вещей в зоне непосредственной близости к владельцу.3. The use of mobile phones for alarm systems with software built on the basis of high-level functions (which is implemented in the prototype method) requires the program specified by the program to access the Bluetooth device established by the manufacturer, in which the interval between requests for the presence of tags in the security zone is 6 ÷ 10 seconds. During this interval, the tag may leave the security zone at a sufficiently large distance, and this output will not be detected by the security alarm in a timely manner. This disadvantage does not allow the use of the invention of the prototype for the protection of things in the area of direct proximity to the owner.

4. Использование коммерческих мобильных телефонов с устройствами Bluetooth, программное обеспечение которых построено на основе функций высокого уровня, в режиме охранной сигнализации с Bluetooth-бирками, закрывает доступ к другим функциям телефона, кроме ответа на входящий звонок. Это требует выхода из режима охраны для использования других функций телефона, например, при необходимости позвонить абоненту, что ограничивает возможности охранной системы.4. The use of commercial mobile phones with Bluetooth devices, the software of which is based on high-level functions, in the security alarm mode with Bluetooth tags, blocks access to other phone functions, except for answering an incoming call. This requires exiting the security mode in order to use other phone functions, for example, if necessary, to call the subscriber, which limits the security system's capabilities.

Основной задачей, решаемой заявляемым изобретением, является создание способа охранной сигнализации на основе мониторинга близости приемно-передающих радиоустройств, преимущественно мобильных телефонов и устройств Bluetooth, обеспечивающего экспресс-сигнализацию владельцу носимых вещей об их исчезновении из зоны непосредственной близости к владельцу, составляющей 0,5÷3 метра, с задержкой во времени не более 0,5÷2 секунд. Это позволит владельцу обнаружить кражу в момент ее совершения и принять экстренные меры к выявлению похитителя и возвращению украденной вещи даже в людном месте, например в метро, где похитителю легко затеряться в толпе. Кроме того, такая сигнализация напоминает владельцу о забытых вещах, что предупреждает их потерю. Предусматривается также универсальность использования этого способа для охраны вещей и объектов в расширенных охранных зонах, составляющих, например, 5÷10 или 20÷50 метров.The main task solved by the claimed invention is the creation of a security alarm method based on monitoring the proximity of receiving and transmitting radio devices, mainly mobile phones and Bluetooth devices, which provides express signaling to the owner of wearable items about their disappearance from the zone of close proximity to the owner, component 0.5 ÷ 3 meters, with a time delay of not more than 0.5 ÷ 2 seconds. This will allow the owner to detect the theft at the time of its commission and take emergency measures to identify the kidnapper and return the stolen item even in a crowded place, for example, in the subway, where it is easy for the thief to get lost in the crowd. In addition, such an alarm reminds the owner of forgotten things, which prevents their loss. The universality of using this method for the protection of things and objects in extended security zones, for example, 5–10 or 20–50 meters, is also envisaged.

Заявляемое изобретение решает также задачу повышения помехоустойчивости охранной сигнализации.The claimed invention also solves the problem of increasing the noise immunity of the security alarm.

Другой задачей является упрощение систем охранной сигнализации, реализующих способ, за счет исключения сигнальных устройств тревоги в бирках, которые неэффективны, так как могут быть легко заглушены или выведены из строя похитителем.Another objective is to simplify the alarm systems that implement the method by eliminating the alarm devices in tags that are ineffective, as they can be easily drowned out or disabled by the thief.

Решаемой задачей является также сохранение ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня, в режиме охранной сигнализации.The problem to be solved is also the preservation of the undisturbed functioning of the standard mobile phone software using high-level applications in the security alarm mode.

Сущность заявляемого изобретения во всех формах его выполнения выражается в следующей совокупности существенных признаков:The essence of the claimed invention in all forms of its implementation is expressed in the following set of essential features:

- способ охранной сигнализации на основе мониторинга близости приемно-передающих радиоустройств с использованием приемно-передающего радиоустройства «база», носимого владельцем охраняемых вещей или объектов, и одного или нескольких сопряженных с ней приемно-передающих радиоустройств «бирка», закрепляемых на этих вещах или объектах, при котором «база» производит передачу, прием от «бирок» и обработку кодированных радиосигналов, поддерживающих канал связи, создавая радиоканалы обмена данными с «бирками», формирует индивидуальную запись в базу данных идентификационной информации о «бирках» и о сигналах тревоги для каждой из «бирок», и включает сигнал тревоги при нарушении радиосвязи с хотя бы одной из «бирок», идентифицирующий «бирку» с активированной тревогой, а каждая из «бирок» осуществляет прием, обработку и обратную передачу кодированных радиосигналов, поддерживающих канал связи, для создания устойчивого радиоканала связи с «базой», при этом в «базе» и «бирках» устанавливают заданные фиксированные мощности передачи, отличающиеся от прототипа тем, что для охранной сигнализации применяют кодированные радиосигналы охранной сигнализации, передаваемые «базой» и «бирками» по общим каналам связи, созданным и поддерживаемым кодированными радиосигналами, предназначенными для поддержания канала связи, при этом «база» формирует и хранит в своей базе данных коды охранной сигнализации для каждой из «бирок», периодически производит формирование серий опросных радиосигналов охранной сигнализации с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi следования радиосигналов охранной сигнализации внутри серии, их передачу, обратный прием и декодирование, а включение сигналов тревоги, идентифицирующих «бирки» с активированной тревогой, «база» производит по истечении заданных промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер бирки, если в течение этих промежутков ею не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок».- a security alarm method based on monitoring the proximity of a receiving and transmitting radio device using a base receiving and transmitting radio device worn by the owner of the protected items or objects and one or more tag tags of receiving and transmitting radio devices attached to these things or objects in which the "base" transmits, receives from the "tags" and processes the encoded radio signals that support the communication channel, creating radio channels for exchanging data with the "tags", forms an individual enter the database of identification information about the “tags” and about the alarms for each of the “tags”, and includes an alarm when there is a radio communication failure with at least one of the “tags” identifying a “tag” with an activated alarm, and each of the “tags” "Carries out the reception, processing and reverse transmission of coded radio signals supporting the communication channel to create a stable radio channel of communication with the" base ", while in the" base "and" tags "set the specified fixed transmit power, different from the prototype in that for ocher For this alarm system, coded radio signals of the security alarm system are used, transmitted by the “base” and “tags” through common communication channels created and supported by coded radio signals designed to maintain the communication channel, while the “base” generates and stores alarm codes for each of "tags", periodically forming a series of questionnaires radio alarm signaling set for each of "tags" repetition periods T i series and repetition periods τ i of radio signals Store signaling within the series, their transmission, a reverse reception and decoding, and activation of the alarm signals identifying "tags" with an activated alarm, "base" produces after a predetermined time t Wi gear and reverse reception "base" coded radio burglar alarms, measured from the moments when the base sends the first radio signals of the burglar alarm in series equal to t Wi = (0.7 ÷ 1) T i , where i is the tag number, if during these intervals it does not receive at least one return radio signal with no disturbance security alarm code from each of the “tags”.

В большинстве форм реализации способ охранной сигнализации отличается от прототипа тем, что периоды τi следования радиосигналов охранной сигнализации внутри серий с периодами Ti, задаваемыми для каждой из бирок, устанавливают равными τi=0,001÷0,1 Ti.In most forms of implementation, the security alarm method differs from the prototype in that the periods τ i of the signaling of the security signal inside the series with periods T i specified for each tag are set to τ i = 0.001 ÷ 0.1 T i .

В предпочтительной форме общей формы реализации способ охранной сигнализации отличается от прототипа тем, что в качестве «базы» используют мобильный телефон или другое аналогичное устройство, причем мобильный телефон и «бирка» снабжены приемно-передающими устройствами Bluetooth и используют Bluetooth-технологию радиосвязи.In a preferred form of a general implementation form, the security alarm method differs from the prototype in that a “mobile phone” or other similar device is used as a “base”, the mobile phone and the “tag” equipped with Bluetooth transceivers and use Bluetooth radio technology.

В важном частном случае предпочтительной формы реализации способ охранной сигнализации отличается от прототипа тем, что для охранного программного обеспечения мобильного телефона используют функции низкого уровня, позволяющие осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня.In an important particular case of the preferred implementation form, the security alarm method differs from the prototype in that low-level functions are used for the security software of a mobile phone, allowing the security alarm method to be implemented while maintaining the normal operation of standard mobile phone software using high-level applications.

В наиболее важной для практического использования конкретной форме воплощения способа охранной сигнализации, реализующей его преимущества в ближней охранной зоне, способ отличается от прототипа тем, что для экспресс-информирования владельца «базы» о потере личных вещей или объектов, снабженных «биркой», мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 0,5÷3 метра, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 0,5÷2 секунды.In the most important practical form for the practical implementation of the security alarm method that implements its advantages in the near security zone, the method differs from the prototype in that for express informing the owner of the "base" about the loss of personal items or objects equipped with a "tag", the radio signal power emitted by the "tag" during setup is set equal to the value at which a violation of the integrity of the security alarm code in the security signal transmitted by the "tag" occurs in "Base" with a distance between the "tag" and the "base" of 0.5 ÷ 3 meters, while the time interval t Wi allocated for the passage of at least one unbroken send and receive radio signals of the security alarm with a repetition period τ i is set to 0.5 ÷ 2 seconds.

В другой конкретной форме воплощения способа охранной сигнализации отличие от прототипа состоит в том, что для сигнализации водителю автотранспортного средства о потере/краже груза или бортового навесного оборудования мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 5÷10 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 3-8 секунд.In another specific form of implementing the security alarm method, the difference from the prototype is that for signaling to the driver of the vehicle about the loss / theft of cargo or airborne attachments, the power of the radio signal emitted by the "tag" when setting is set to the value at which the integrity of the security code is violated alarm in the security signal transmitted by the "tag" occurs in the "base" with a distance between the "tag" and the "base" equal to 5 ÷ 10 meters, while omezhutok t Wi, dedicated to the passage of at least one unbroken sending and receiving radio signals, alarm signaling with a repetition period τ i, is set to 3-8 seconds.

В возможной альтернативной форме воплощения способа охранной сигнализации отличие от прототипа состоит в том, что для сигнализации родителям и/или воспитателям детских садов о выходе детей, имеющих «бирки», из охранной зоны, мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 20÷50 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 8÷15 секунд.In a possible alternative form of implementing the security alarm method, the difference from the prototype is that for signaling to parents and / or kindergarten teachers about the exit of children with “tags” from the security zone, the radio signal power emitted by the “tag” is set equal to the value at which the violation of the integrity of the security alarm code in the security alarm transmitted by the “tag” occurs in the “base” with a distance between the “tag” and the “base” equal to 20–50 meters, while th interval t Wi, dedicated to the passage of at least one unbroken sending and receiving radio signals, alarm signaling with a repetition period τ i, is set equal to 8 ÷ 15 seconds.

Технический результат, достигаемый от использования заявляемого способа охранной сигнализации, состоит в следующем:The technical result achieved by using the proposed method of burglar alarm is as follows:

- Контроль наличия «бирок» в охранной зоне производят с заданной периодичностью Ti, выбираемой в зависимости от радиуса охранной зоны, с получением ответа в течение заданных временных промежутков tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, и включением сигнала тревоги по истечении этих промежутков, если «базой» не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок». В результате сигнал тревоги возникает с заданной фиксированной задержкой tWi от начала периода опроса Ti, в отличие от способа-прототипа, где эта задержка не имеет определенного значения.- The presence of “tags” in the security zone is monitored at a predetermined periodicity T i selected depending on the radius of the security zone, with a response being received within the specified time intervals t Wi transmissions and the base receiving the encoded radio signals of the security alarm and receiving an alarm after these intervals, if the “base” has not received at least one return radio signal with an intact security alarm code from each of the “tags”. As a result, the alarm occurs with a given fixed delay t Wi from the beginning of the polling period T i , in contrast to the prototype method, where this delay does not have a specific value.

При этом периоды опроса Ti и временные промежутки tWi практически не имеют ограничения со стороны малых значений времени и задаются такими, чтобы возможное удаление «бирки» за пределы охранной зоны в промежутках времени tWi было допустимым для принятия срочных мер по обнаружению и возвращению охраняемых вещей или объектов. Отсутствие этого ограничения достигнуто также благодаря тому, что охранное программное обеспечение мобильного телефона в заявляемом изобретении построено с использованием функций низкого уровня, что исключает программную задержку опроса «бирок», существующую в изобретении-прототипе вследствие использования программного обеспечения высокого уровня (например, Java). Это особенно важно в ближней охранной зоне 0,5÷3 метра, используемой для охраны вещей, находящихся в руках и на теле владельца телефона. Задание временного промежутка tWi, выделяемого для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, равным 0,5÷2 секунды для этой зоны, обеспечивает экспресс-информирование владельца о пропаже вещи и возможность принять срочные меры для задержания похитителя и возвращения вещи. Заданные временные промежутки tWi опроса в средней и большой охранных зонах (указанные в пунктах 6 и 7 формулы изобретения) дают уверенность владельцу охранной системы в получении результатов опроса «бирок» с постоянной заданной периодичностью Ti, ограничивающей возможную дистанцию выхода «бирки» за пределы охранной зоны, что улучшает оценку им обстановки в охраняемой зоне.At the same time, the polling periods T i and time intervals t Wi practically have no restrictions on the side of small time values and are set so that the possible removal of the “tag” outside the security zone at time intervals t Wi is acceptable for urgent measures to detect and return protected things or objects. The absence of this limitation is also achieved due to the fact that the security software of the mobile phone in the claimed invention is constructed using low-level functions, which eliminates the software delay of the polling of tags, existing in the prototype invention due to the use of high-level software (for example, Java). This is especially important in the near security zone of 0.5 ÷ 3 meters, used to protect things in the hands and body of the owner of the phone. Setting the time interval t Wi allocated for the passage of at least one undisturbed sending and receiving of radio signals of the security alarm with a repetition period τ i of 0.5 ÷ 2 seconds for this zone, provides the express informing the owner about the loss of the thing and the ability to take urgent measures to detention of the kidnapper and return of the thing. The specified time intervals t Wi of the survey in the middle and large security zones (indicated in paragraphs 6 and 7 of the claims) give the owner of the security system the confidence to receive the results of the survey of “tags” with a constant predetermined periodicity T i that limits the possible distance of the “tag” beyond security zone, which improves their assessment of the situation in the protected zone.

- Предлагаемый способ позволяет повысить помехоустойчивость охранной сигнализации, так как для подтверждения наличия «бирки» в охранной зоне требуется получение хотя бы одного возвратного радиосигнала с ненарушенным кодом охранной сигнализации в период опроса «бирки» серией опросных импульсов.- The proposed method allows to increase the noise immunity of the security alarm, since confirmation of the presence of a “tag” in the security zone requires the receipt of at least one return radio signal with an intact security alarm code during the polling of the “tag” with a series of interrogation pulses.

- Предлагаемый способ позволяет упростить систему за счет исключения сигнальных устройств тревоги в «бирках», которые неэффективны, так как могут быть легко заглушены или выведены из строя похитителем.- The proposed method allows to simplify the system by eliminating the alarm devices in the "tags", which are ineffective, as they can be easily drowned or disabled by the thief.

- Предлагаемый способ дает возможность владельцу мобильного телефона использовать все функции телефона одновременно с осуществлением охранной сигнализации благодаря построению охранного программного обеспечения мобильного телефона с использованием функций низкого уровня, позволяющих осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня.- The proposed method enables the owner of the mobile phone to use all the functions of the phone at the same time as the alarm system due to the construction of the security software for the mobile phone using low-level functions that allow the alarm system to be maintained while maintaining the standard software of the mobile phone using high-level applications.

Сущность изобретения поясняется чертежами, на которых:The invention is illustrated by drawings, in which:

- на фиг.1 представлена структурная схема системы охранной сигнализации, реализующей предлагаемый способ охранной сигнализации в общей форме его осуществления, соответствующей п.1 формулы изобретения;- figure 1 presents a structural diagram of a security alarm system that implements the proposed method of security alarm in the General form of its implementation, corresponding to claim 1 of the claims;

- на фиг.2 изображена структурная схема системы охранной сигнализации, использующей мобильный телефон и «бирку» с приемно-передающими устройствами Bluetooth, в соответствии с п.3 формулы изобретения.- figure 2 shows a structural diagram of a burglar alarm system using a mobile phone and a "tag" with Bluetooth transmit-receive devices, in accordance with paragraph 3 of the claims.

Предлагаемый способ охранной сигнализации в общей форме реализации (фиг.1) использует приемно-передающее устройство «база» 1, носимое владельцем охраняемых вещей или объектов, и одно или несколько приемно-передающих устройств «бирка» 2, закрепляемых на охраняемых вещах или объектах. «База» 1 производит передачу/прием с использованием приемно-передающего блока 3 и обработку в процессоре 4 кодированных радиосигналов 5, поддерживающих канал связи, создавая радиоканалы 6 обмена с «бирками» 2, а также формирует индивидуальную запись в базу данных 7 идентификационной информации о «бирках» 2 и о сигналах тревоги для каждой из «бирок» 2. Кроме того, «база» 1 с использованием блока 8 включает сигнал тревоги при нарушении радиосвязи с хотя бы одной из «бирок» 2, идентифицирующий «бирку» с активированной тревогой. Это может быть звуковая, вибрационная и визуальная на экране дисплея 9 сигнализация. На дисплее 9 отображают идентификационные изображения «бирок» и производят визуализацию бирок с активированной тревогой. Создание сигнала тревоги, идентифицирующего «бирку» с активированной тревогой, производится с использованием информации о сигналах тревоги для каждой из «бирок», хранящейся в базе данных 7. Каждая из «бирок» 2 осуществляет прием с использованием приемно-передающего блока 10, обработку в процессоре 11 и обратную передачу блоком 10 кодированных радиосигналов 5, поддерживающих канал связи, для создания устойчивого радиоканала связи 6 с «базой». Этот радиоканал 6 обмена данными «база» - «бирка» используется для охранной сигнализации как в изобретении-прототипе, так и в заявляемом изобретении. Для осуществления способа охранной сигнализации мощности передачи радиосигналов в приемно-передающем блоке 3 «базы» 1 и приемно-передающих блоках 10 бирок 2 устанавливают заданными фиксированными.The proposed security alarm method in a general implementation form (FIG. 1) uses a “base” 1 transmitting and receiving device worn by the owner of the protected things or objects, and one or more “tag” 2 transmitting and receiving devices fixed to the protected things or objects. “Base” 1 transmits / receives using the transmit-receive unit 3 and processes encoded radio signals 5 in the processor 4 that support the communication channel, creating radio channels 6 for exchanging with “tags” 2, and also forms an individual record in the database 7 of identification information about "Tags" 2 and about alarms for each of the "tags" 2. In addition, the "base" 1 using block 8 includes an alarm when there is a radio communication failure with at least one of the "tags" 2, identifying the "tag" with an activated alarm . It can be audible, vibrational and visual alarm on the display screen 9. On the display 9 displays the identification image of the "tags" and produce visualization of tags with activated alarm. The creation of an alarm identifying a "tag" with an activated alarm is performed using information about alarms for each of the "tags" stored in the database 7. Each of the "tags" 2 receives using the transmit-receive unit 10, processing the processor 11 and the reverse transmission by the block 10 of the encoded radio signals 5 supporting the communication channel to create a stable radio communication channel 6 with the "base". This radio channel 6 data exchange "base" - "tag" is used for burglar alarm both in the invention prototype and in the claimed invention. To implement the method of burglar alarm, the transmission power of radio signals in the transmitting and receiving unit 3 of the "base" 1 and the receiving and transmitting units 10 of the tags 2 are set fixed.

Отличие предлагаемого способа от прототипа состоит в том, что для охранной сигнализации применяют кодированные радиосигналы охранной сигнализации 12, передаваемые «базой» 1 и «бирками» 2 по общим каналам связи 6, созданным и поддерживаемым кодированными радиосигналами 5, предназначенными для поддержания канала связи. При этом «база» 1 формирует и хранит в своей базе данных 7 коды охранной сигнализации для каждой из «бирок» 2, периодически производит в процессоре 4 формирование серий опросных радиосигналов охранной сигнализации с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi следования сигналов охранной сигнализации внутри серии, их передачу, обратный прием приемно-передающим блоком 3 и декодирование в процессоре 4. Для формирования серий опросных радиосигналов с использованием кодов охранной сигнализации, а также значений Ti и τi для каждой из «бирок», используют настолько короткие модулирующие импульсы и настолько высокую несущую частоту, чтобы обеспечить последовательный опрос всех «бирок» за время, по крайней мере в 100 раз меньшее наименьшего периода опроса «бирок». При нахождении «бирки» 2 в охранной зоне радиосвязь с «биркой» устойчива, и после декодирования в процессоре 4 каждого из серии опросных радиосигналов охранной сигнализации, полученных от «бирки», восстанавливается код охранной сигнализации, совпадающий с кодом, хранящимся в базе данных 7 для соответствующей «бирки». Процессор 4 проверяет совпадение восстановленных кодов охранной сигнализации с кодами, хранящимися в базе данных 7, для всех «бирок» в течение заданных в таймере 13 промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов огранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер «бирки», и при наличии ответных сигналов блокирует включение сигнала тревоги. При выходе «бирки» 2 из охранной зоны или при ее нахождении на границе этой зоны ответные сигналы от «бирки», передаваемые приемно-передающим блоком 10 «бирки» 2 и принимаемые приемно-передающим блоком 3 «базы» 1, могут отсутствовать или иметь искаженный код охранной сигнализации. В этом случае процессор 4, сравнивая результат декодирования ответных радиосигналов охранной сигнализации от «бирки» с хранящимся в базе данных 7 кодом охранной сигнализации для этой бирки, обнаружит отсутствие сигнала или несовпадение кода охранной сигнализации, и через время tW, установленное в таймере 13 для данной бирки, включит сигнал тревоги через блок включения сигнала тревоги 8 и визуализирует «бирку» с активированной тревогой на дисплее 14. При наличии нескольких «бирок» процессор 4 «базы» 1 включит сигнал тревоги, идентифицирующий «бирки» с активированной тревогой, по истечении заданных промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, если в течение этих промежутков «базой» не получен хотя бы один возвратный сигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок». Установка периодов Ti следования серий опросных радиосигналов охранной сигнализации «бирок» 2, а также периодов τi следования радиосигналов охранной сигнализации внутри серии производится в процессоре 4; эти периоды задаются различным для ближней, средней и большой охранных зон. Установка времени ожидания ответных радиосигналов «бирок» 2 с ненарушенным кодом охранной сигнализации twi производится в таймере 13.The difference of the proposed method from the prototype is that for burglar alarms use coded radio signals of burglar alarms 12 transmitted by the “base” 1 and “tags” 2 through common communication channels 6 created and supported by coded radio signals 5 designed to maintain a communication channel. In this case, the “base” 1 generates and stores in its database 7 alarm codes for each of the “tags” 2, periodically generates in the processor 4 a series of interrogating radio signals of the security alarm with the periods T i of the series and repetition periods τ i burglar alarm signals within the series, their transmission, reception of the reverse transmitting-receiving unit 3 and the decoding processor 4. to form the series of radio signals using questionnaires burglar alarm codes, and also means th T i and τ i for each of the "tags" are used as short-modulating impulses and such a high carrier frequency, to provide a serial poll all the "tags" for the time being, at least 100 times smaller than the smallest period of the survey "tags." When the “tag” 2 is in the security zone, the radio connection with the “tag” is stable, and after decoding in the processor 4 of each of the series of polling alarm signals received from the “tag”, the security alarm code is restored, which coincides with the code stored in the database 7 for the corresponding tag. The processor 4 verifies the correspondence of the restored alarm codes with the codes stored in the database 7 for all “tags” during the time intervals 13 of Wi transmissions specified in the timer 13 and for the base to receive the encoded faceted radio signals counted from the moments sent by the base »Of the first radio signals of the burglar alarm in series equal to t Wi = (0.7 ÷ 1) T i , where i is the number of the" tag ", and if there are response signals, it blocks the inclusion of an alarm. When the "tag" 2 leaves the security zone or when it is located on the border of this zone, the response signals from the "tag" transmitted by the transmit-receive unit 10 of the "tag" 2 and received by the transmit-receive unit 3 of the "base" 1 may be absent or have Distorted alarm code. In this case, the processor 4, comparing the result of decoding the security alarm response signals from the “tag” with the security alarm code stored in the database 7 for this tag, will detect the absence of a signal or a mismatch of the security alarm code, and after the time t W set in timer 13 for of this tag, will turn on the alarm through the alarm enable block 8 and visualize the "tag" with the activated alarm on the display 14. If there are several "tags", the processor 4 of the "base" 1 will turn on the alarm identifying th tag with an activated alarm, after the set intervals of t Wi transmissions and reverse reception by the base of the coded security signals, counted from the moments when the base sends the first security signals in series and equal to Wi = (0.7 ÷ 1) T i , if during these periods the “base” has not received at least one return signal with an intact security alarm code from each of the “tags”. The installation of the periods T i of the series of interrogation radio signals of the security alarm "tags" 2, as well as the periods of τ i of the radio signals of the security alarm inside the series, is performed in the processor 4; these periods are set different for the near, medium and large security zones. Setting the waiting time for the response radio signals "tags" 2 with the intact security alarm code t wi is carried out in timer 13.

Максимальное время ожидания tWi не может превышать периода Ti охранного опроса «бирок» 2; с другой стороны, нецелесообразно делать его меньшим чем 0,7 Ti, чтобы увеличить вероятность получения возвратных радиосигналов от «бирок» 2 с ненарушенным кодом охранной сигнализации. Компромиссным выбором является tWi=0,9Ti, что даст хорошую надежность работы аппаратных средств при увеличенной за счет этого времени вероятности получения возвратных радиосигналов с ненарушенным кодом охранной сигнализации от «бирок» 2.The maximum waiting time t Wi cannot exceed the period T i of the security interrogation of “tags” 2; on the other hand, it is impractical to make it less than 0.7 T i in order to increase the likelihood of receiving return radio signals from “tags” 2 with an intact security alarm code. A compromise choice is t Wi = 0.9T i , which will give good reliability of the hardware with an increased due to this time the probability of receiving returnable radio signals with an unbroken alarm code from the "tags" 2.

Периоды τi следования радиосигналов охранной сигнализации внутри серии опросных радиосигналов «бирок» 2 устанавливают в процессоре 4 в диапазоне τi=0,001÷0,1 Ti, что обеспечивает простоту технической реализации создания серии опросных радиосигналов в процессоре 4 и приемно-передающем блоке 3. Включение режима охранной сигнализации производят с помощью клавиатуры 14, которая может использоваться также для выбора идентификационных изображений «бирок». Для питания «базы» используют аккумулятор 15, «бирки» - постоянно включенный элемент электропитания 16.The follow-up periods τ i of the security signal radio signals within the series of interrogation radio signals of “tags” 2 are set in the processor 4 in the range τ i = 0.001 ÷ 0.1 T i , which ensures the simplicity of the technical implementation of creating a series of interrogation radio signals in the processor 4 and the transmit-receive unit 3 The security alarm mode is activated using the keypad 14, which can also be used to select identification tags. To power the "base" use the battery 15, the "tag" is a permanently turned on power supply 16.

В предпочтительной форме общей формы реализации заявляемого способа охранной сигнализации (фиг.2) в качестве «базы» используют мобильный телефон 17 или другое аналогичное устройство (смартфон, айфон, коммуникатор, лэптоп, ноутбук), причем мобильный телефон и «бирка» 18 снабжены приемно-передающими устройствами Bluetooth 19, 20 и используют Bluetooth-технологию радиосвязи (Веб-сайт: http://www.bluetooth.com/Bluetooth/SIG/; Стандарт Института инженеров по электротехнике и электронике IEEEStd 802.15.1-2005, Веб-сайт: http://ieeexplote.ieee.org/; Веб-сайт: http://ru.wikipedia.org/wiki/Bluetooth). Это позволяет уменьшить затраты на реализацию способа за счет использования мобильного телефона владельца охраняемых вещей без аппаратных переделок телефона с учетом наличия в современных мобильных телефонах встроенного устройства Bluetooth, и дешевых, высокотехнологичных и экономичных устройств (чипов) Bluetooth. Мобильный телефон 17 не имеет аппаратных переделок и оснащен дисплеем 21, клавиатурой 22 и стандартным программным обеспечением 23, использующим приложения высокого уровня, а также встроенным устройством Bluetooth 19 и аккумулятором 24 для обеспечения штатного функционирования телефона. Для реализации способа охранной сигнализации в телефон 17 вводят дополнительное программное обеспечение 25 охранной сигнализации и охранной работы с Bluetooth-устройством 19. Устройства Bluetooth 19 и 20 в телефоне 17 и «бирке» 18 имеют приемно-передающие блоки 26, 27, осуществляющие радиосвязь телефона и бирки, и процессоры 28 и 29. Процессор 28 предназначен для программного обеспечения Bluetooth-протокола радиосвязи мобильного телефона с «бирками», а процессор 29 - для обеспечения Bluetooth-протокола радиосвязи «бирки» с мобильным телефоном 17. Устройство Bluetooth 20 в «бирке» 18 имеет также аппаратное средство установки мощности излучения 30 и отключения автоматической регулировки мощности излучения в режиме охраны, с помощью которого при настройке задают радиус охранной зоны «бирки», определяемый мощностью радиосигнала, излучаемого «биркой» 18. В «бирке» 18 установлено программное обеспечение охранной сигнализации 31, которое производит декодирование радиосигналов охранной сигнализации, принятых биркой, их сравнение с кодом охранной сигнализации, хранящимся в «бирке», и при их совпадении - формирование и передачу в телефон 17 ответного радиосигнала охранной сигнализации через процессор 29 и приемно-передающий блок 27 устройства Bluetooth 20. Это программное обеспечение может быть установлено в процессоре 29 устройства Bluetooth 20, если позволяет его объем, либо установлено в дополнительном процессоре. «Бирка» 18 непрерывно питается элементом электропитания 32 в течение срока его службы, который для «бирок», работающих в ближней охранной зоне, может составлять 1÷2 года.In a preferred form of a general implementation form of the inventive security alarm method (FIG. 2), a mobile phone 17 or other similar device (smartphone, iPhone, communicator, laptop, laptop) is used as a “base”, moreover, the mobile phone and “tag” 18 are equipped with a reception Bluetooth transmitters 19, 20 and use Bluetooth radio technology (Website: http://www.bluetooth.com/Bluetooth/SIG/; Institute of Electrical and Electronics Engineers Standard IEEEStd 802.15.1-2005, Website : http://ieeexplote.ieee.org/; Website: http://en.wikipedia.org/wiki/Bluetooth). This allows you to reduce the cost of implementing the method by using a mobile phone of the owner of the protected things without hardware alterations of the phone, taking into account the presence of a built-in Bluetooth device in modern mobile phones, and cheap, high-tech and economical Bluetooth devices (chips). The mobile phone 17 has no hardware alterations and is equipped with a display 21, a keyboard 22 and standard software 23 using high-level applications, as well as a built-in Bluetooth device 19 and a battery 24 to ensure regular operation of the phone. To implement the security alarm method, additional security alarm and security software 25 with the Bluetooth device 19 is introduced into the telephone 17. The Bluetooth devices 19 and 20 in the telephone 17 and the "tag" 18 have transmitting and receiving units 26, 27 that carry out radio communication of the telephone and tags, and processors 28 and 29. The processor 28 is intended for the software of the Bluetooth protocol for radio communications of the mobile phone with “tags”, and the processor 29 for the Bluetooth protocol for the radio communications of the “phone” with the mobile phone 17. Bluetooth device 20 in “b Rka ”18 also has hardware for setting the radiation power 30 and disabling automatic adjustment of the radiation power in the guard mode, with which, when setting, the radius of the“ tag ”security zone is determined, which is determined by the power of the radio signal emitted by the“ tag ”18. The“ tag ”18 has burglar alarm software 31, which decodes the burglar alarm signals received by the tag, compares them with the burglar alarm code stored in the “tag”, and if they coincide, it generates and transmitting the security alarm signal to the telephone 17 through the processor 29 and the transmitting and receiving unit 27 of the Bluetooth device 20. This software can be installed in the processor 29 of the Bluetooth device 20, if its volume allows, or is installed in an additional processor. The "tag" 18 is continuously powered by the power supply 32 during its service life, which for the "tags" operating in the near security zone can be 1 ÷ 2 years.

В важном частном случае реализации способа охранной сигнализации с использованием мобильного телефона 17 и «бирки» 18, содержащих устройства Bluetooth 19, 20, отличие от изобретения-прототипа состоит в том, что для охранного программного обеспечения 25 мобильного телефона используют функции низкого уровня (нативное программное обеспечение), позволяющие осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня (например, JAVA). Приложения низкого уровня для охранной сигнализации различаются только тем, для какой операционной системы они написаны, и будут защищаться свидетельствами на регистрацию программы для ЭВМ. Благодаря построению охранного программного обеспечения 25 на основе приложений низкого уровня, для проведения опроса «бирок» не требуется обращения к приложениям высокого уровня в стандартном программном обеспечении 23 телефона, поэтому опрос «бирок» в ближней охранной зоне производится с периодом Ti=0,5÷2 с, значительно меньшим установленного производителем интервала между запросами присутствия бирок в охранной зоне, составляющим 6÷10 секунд при использовании приложений высокого уровня.In an important particular case of implementing the security alarm method using a mobile phone 17 and a “tag” 18 containing Bluetooth devices 19, 20, the difference from the prototype invention is that low-level functions are used for security software 25 of the mobile phone (native software software), allowing to implement a method of burglar alarm while maintaining the uninterrupted functioning of standard software for a mobile phone using high-level applications (on Example, JAVA). Low-level applications for burglar alarms differ only in what operating system they are written for, and will be protected by certificates for registering a computer program. Due to the construction of security software 25 based on low-level applications, the “tags” survey does not require access to high-level applications in the standard software of 23 phones, therefore, the “tags” are polled in the near security zone with a period T i = 0.5 ÷ 2 s, significantly less than the interval established by the manufacturer between requests for the presence of tags in the security zone, comprising 6 ÷ 10 seconds when using high-level applications.

Программное обеспечение охранной сигнализации 25 выполняет следующие функции:The security alarm software 25 performs the following functions:

- Установка периодов Ti следования серий опросных радиосигналов охранной сигнализации для каждой из «бирок»;- Setting the periods T i for the series of interrogation radio signals of the burglar alarm for each of the "tags";

- Установка периодов τi следования радиосигналов охранной сигнализации внутри серии;- Setting the periods τ i of the following radio signals of the burglar alarm inside the series;

- Введение в базу данных: идентификационной информации о «бирках»; информации о сигналах тревоги для каждой из «бирок»; кодов охранной сигнализации для каждой из «бирок»;- Introduction to the database: identification information about the "tags"; information about alarms for each of the "tags"; burglar alarm codes for each of the tags;

- Установка в таймере времен ожидания ответных радиосигналов «бирок» с ненарушенным кодом охранной сигнализации tWi=(0,7÷1) Ti;- Setting in the timer the waiting time for response radio signals "tags" with the intact alarm code t Wi = (0,7 ÷ 1) T i ;

- Включение сигнала тревоги с идентификацией тревожных «бирок»;- The inclusion of an alarm with the identification of alarming "tags";

- Вывод на дисплей 21 охранной информации.- Conclusion on the display 21 of security information.

Способ охранной сигнализации согласно изобретению в форме реализации с использованием мобильного телефона 17 и «бирки» 18, содержащих устройства Bluetooth 19, 20 (фиг.2), осуществляется следующим образом.The security alarm method according to the invention in the form of implementation using a mobile phone 17 and a "tag" 18 containing Bluetooth devices 19, 20 (Fig. 2) is as follows.

Радиосвязь Bluetooth производится в свободном от лицензирования диапазоне 2,4-2,4835 ГГц. В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты FHSS (Frequency Hopping Spread Spectrum). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование стоит недорого. Согласно алгоритму FHSS в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду (всего выделяется 79 рабочих каналов шириной в 1 МГц). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приемнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приемник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных (64 кбит/с в обоих направлениях) используются различные схемы кодирования, а цифровые данные в случае утери пакета информации будут переданы повторно. Без помехоустойчивого кодирования это обеспечивает передачу данных со скоростями 433,9 кбит/с в обоих направлениях. Протокол Bluetooth поддерживает не только соединение «point-to-point» (от точки к точке), но и соединение «point-to-multipoint» (от точки к множеству точек).Bluetooth radio communication is made in the free from licensing range 2.4-2.4835 GHz. Bluetooth uses a spread spectrum method with frequency hopping FHSS (Frequency Hopping Spread Spectrum). The FHSS method is simple to implement, provides resistance to broadband interference, and the equipment is inexpensive. According to the FHSS algorithm in Bluetooth, the carrier frequency of the signal changes stepwise 1600 times per second (a total of 79 working channels with a width of 1 MHz are allocated). The frequency switching sequence for each connection is pseudo-random and is known only to the transmitter and receiver, which every 625 μs (one time slot) are synchronously tuned from one carrier frequency to another. Thus, if several pairs of transmitter and receiver work nearby, then they do not interfere with each other. This algorithm is also an integral part of the system for protecting the confidentiality of transmitted information: the transition occurs according to the pseudo-random algorithm and is determined separately for each connection. When transmitting digital data (64 kbit / s in both directions), various coding schemes are used, and digital data in case of loss of the information packet will be retransmitted. Without error-correcting coding, this ensures data transfer at 433.9 kbit / s in both directions. The Bluetooth protocol supports not only a point-to-point connection (from point to point), but also a point-to-multipoint connection (from point to many points).

Кодовые пакеты, используемые для модуляции несущих частот и формирования кодированных радиосигналов по Bluetooth протоколу радиосвязи, содержат блоки кодов, поддерживающих канал связи, и блоки кодов для передачи информации пользователя, т.е. кодов охранной сигнализации. Блоки кодов, поддерживающих канал связи, содержат информацию об адресах бирок, о задаваемой мощности передачи, о начале и окончании передачи кодов охранной сигнализации, о задаваемой синхронной несущей частоте в следующем сеансе связи, о кодах проверки целостности переданной пакетом информации, и другую информацию для поддержания канала связи. После модуляции несущей частоты они создают кодированные радиосигналы Bluetooth протокола радиосвязи 33, поддерживающие канал связи (фиг.2). Блоки кодов охранной сигнализации после модуляции несущей частоты создают кодированные радиосигналы охранной сигнализации 34, сопряженные с Bluetooth протоколом радиосвязи. Кодированные радиосигналы 33, поддерживающие канал связи, и кодированные радиосигналы охранной сигнализации 34 передаются в эфире единым потоком. При первичном включении системы охранной сигнализации (фиг.2), использующей мобильный телефон 17 с программным обеспечением охранной сигнализации 25, и «бирок» 18 с устройствами Bluetooth 19 и 20, программное обеспечение 25 производит инициализацию Bluetooth-соединений, включающую сопряжение (PAIRING - паринг) Bluetooth-устройств, в задачу которого входит создание секретных ключей связи, обеспечивающих радиообмен только между устройствами Bluetooth, входящими в охранную систему, а также взаимную аутентификацию этих устройств. При сопряжении устройство Bluetooth 19 в телефоне является главным (MASTER), а устройства Bluetooth 20 в «бирках» 18 - ведомыми (SLAVE). Перед началом процедуры сопряжения необходимо ввести PIN-коды (Personal Identification Number - персональный идентификационный номер) всех Bluetooth-устройств, входящих в систему. PIN-коды выбираются пользователем системы и с клавиатуры 22 вводятся в процессоры 28, 29 Bluetooth-устройств и в базу данных программного обеспечения 25, в раздел идентификационной информации о бирках. Сразу после введения PIN-кодов процессоры 28, 29 Bluetooth-устройств начинают сопряжение по алгоритмам Е22, Е21 Bluetooth-протокола радиосвязи, оперируя BD_ADDR адресом Bluetooth-устройства (аппаратный 48-битный адрес устройства, присваиваемый изготовителем и позволяющий однозначно идентифицировать его) и введенным PIN-кодом устройства. Создание ключа связи Bluetooth-устройства производится по алгоритму Е21 Bluetooth-протокола радиосвязи, для которого необходимы BD_ADDR адрес устройства, 128-битное генерируемое случайным образом число (LK_RAND), используемое для обмена с другими Bluetooth-устройствами, а также значение числа (LK_RAND) другого устройства (других устройств), с которым связано рассматриваемое устройство. Эти величины хранятся в памяти каждого Bluetooth-устройства.The code packets used for modulating carrier frequencies and generating coded radio signals via the Bluetooth radio communication protocol contain code blocks supporting a communication channel and code blocks for transmitting user information, i.e. alarm codes. Blocks of codes that support the communication channel contain information about the addresses of tags, about the set transmit power, about the beginning and end of the transmission of security alarm codes, about the set synchronous carrier frequency in the next communication session, about codes for checking the integrity of the information transmitted by the packet, and other information to maintain communication channel. After modulating the carrier frequency, they create the coded Bluetooth radio signals of the radio protocol 33, supporting the communication channel (figure 2). The blocks of alarm codes after modulation of the carrier frequency create coded radio signals of the alarm 34, interfaced with the Bluetooth radio protocol. The coded radio signals 33 supporting the communication channel and the coded radio signals of the security alarm 34 are transmitted on the air in a single stream. When you first turn on the security alarm system (figure 2), using a mobile phone 17 with security alarm software 25, and "tags" 18 with Bluetooth devices 19 and 20, the software 25 initializes the Bluetooth connections, including pairing (PAIRING - pairing ) Bluetooth devices, the task of which is to create secret communication keys that ensure radio communication only between Bluetooth devices included in the security system, as well as mutual authentication of these devices. When pairing, the Bluetooth device 19 in the phone is the main one (MASTER), and the Bluetooth device 20 in the "tags" 18 is the slave device (SLAVE). Before starting the pairing procedure, you must enter the PIN codes (Personal Identification Number) of all the Bluetooth devices included in the system. PIN codes are selected by the user of the system and entered from the keyboard 22 into the processors 28, 29 of the Bluetooth devices and into the software database 25, in the tag identification information section. Immediately after entering the PIN codes, the processors 28, 29 of the Bluetooth devices begin pairing according to the E22, E21 algorithms of the Bluetooth radio protocol, operating with the BD_ADDR address of the Bluetooth device (a hardware 48-bit device address assigned by the manufacturer and allowing it to be uniquely identified) and the PIN entered device code. The Bluetooth device communication key is created using the E21 algorithm of the Bluetooth radio communication protocol, which requires a BD_ADDR device address, a 128-bit randomly generated number (LK_RAND) used for exchange with other Bluetooth devices, and the value of the number (LK_RAND) of another devices (other devices) with which the device in question is associated. These values are stored in the memory of each Bluetooth device.

После сопряжения Bluetooth-устройств производится их взаимная аутентификация, т.е. проверка связи в двух направлениях по созданным каналам связи. Она осуществляется процессорами 28, 29 Bluetooth-устройств 19, 20 по схеме «запрос-ответ» с использованием алгоритма Е1 Bluetooth-протокола радиосвязи, оперирующего BD_ADDR адресами, ключами связи и случайно генерируемыми 128-битными словами, передаваемыми от одного Bluetooth-устройства к другому в двух направлениях (33 на фиг.2). Алгоритм включает проверку правильности передачи генерируемых слов.After pairing the Bluetooth devices, they are mutually authenticated, i.e. communication check in two directions on the created communication channels. It is carried out by the processors 28, 29 of the Bluetooth devices 19, 20 according to the “request-response” scheme using the E1 algorithm of the Bluetooth radio protocol operating with BD_ADDR addresses, communication keys and randomly generated 128-bit words transmitted from one Bluetooth device to another in two directions (33 in figure 2). The algorithm includes checking the correctness of the transmission of generated words.

По результатам процедуры сопряжения программное обеспечение 25 охранной сигнализации вводит в базу данных мобильного телефона 17 идентификационную информацию о «бирках»: PIN-коды, BD_ADDR адреса (регистрация). Программное обеспечение 25 позволяет также придать BD_ADDR адресу смысловую текстовую, иллюстративную и аудиоидентификацию. Типовое программное обеспечение Bluetooth имеет стандартный комплект идентификаторов, но позволяет при желании пользователю использовать собственные названия, графику и аудиоидентификаторы. Помимо идентификационной информации о «бирках» программное обеспечение 25 вводит в базу данных информацию о сигналах тревоги для каждой из «бирок» и кодов охранной сигнализации для каждой из «бирок».According to the results of the pairing procedure, the security alarm software 25 enters identification information about the “tags” into the database of the mobile phone 17: PIN codes, BD_ADDR addresses (registration). The software 25 also allows you to give the BD_ADDR address a semantic textual, illustrative and audio identification. Typical Bluetooth software has a standard set of identifiers, but allows the user to use their own names, graphics and audio identifiers if desired. In addition to the identification information about the “tags”, the software 25 enters into the database information about alarms for each of the “tags” and alarm codes for each of the “tags”.

После перевода системы в режим охраны с клавиатуры 22 мобильного телефона 17 программа охранной сигнализации 25 переводит устройство Bluetooth 19 в телефоне 17 в режим работы с постоянной мощностью излучения, а также активирует соединение этого Bluetooth-устройства с Bluetooth-устройствами 20, находящимися в «бирках» 18, устанавливая в них режим работы с заданными постоянными мощностями излучения. Программное обеспечение 25 мобильного телефона 17 периодически производит формирование серий опросных радиосигналов охранной сигнализации 34 с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi, следования радиосигналов охранной сигнализации внутри серии, их передачу через приемно-передающий блок 26 устройства Bluetooth 19 телефона, обратный прием этих радиосигналов от приемно-передающих блоков 27 устройств Bluetooth 20 «бирок» и их декодирование. Полученные таким путем коды охранной сигнализации, а также BD_ADDR адреса Bluetooth-устройств 20 «бирок» 18, от которых пришел ответ, сравниваются с информацией из базы данных программного обеспечения 25, и при их совпадении накапливаются в буфере программного обеспечения 25 отдельно для каждой из «бирок». По истечении заданных для каждой из «бирок» промежутков времени tWi передач и обратного приема серий кодированных радиосигналов охранной сигнализации 34, отсчитываемых от моментов отправки телефоном 17 первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер «бирки», программное обеспечение 25 включает сигнал тревоги, если в течение этих промежутков мобильным телефоном 17 не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок». Промежутки времени tWi устанавливают в таймере программного обеспечения 25. Включение сигнала тревоги сопровождается идентификацией тревожных «бирок» и визуализацией «бирок» с активированной тревогой на дисплее 21 мобильного телефона.After the system is armed with the keypad 22 of the mobile phone 17, the security alarm program 25 puts the Bluetooth device 19 in the phone 17 into constant power mode and activates the connection of this Bluetooth device with the Bluetooth devices 20 located in the “tags” 18, setting in them a mode of operation with predetermined constant radiation powers. The software 25 of the mobile phone 17 periodically generates a series of interrogating radio signals of the security alarm 34 with the periods T i for each of the tags following the series and the periods τ i , following the radio signals of the security alarm inside the series, their transmission through the transmitting and receiving unit 26 of the Bluetooth device 19 telephone, the reverse reception of these radio signals from the transmitting and receiving units of 27 Bluetooth devices 20 "tags" and their decoding. The security alarm codes obtained in this way, as well as the BD_ADDR addresses of the Bluetooth devices 20 “tags” 18, from which the answer came, are compared with the information from the software database 25, and when they match, they are accumulated in the software buffer 25 separately for each “ tags. " After the time intervals t Wi of the transmissions set for each of the “tags” and the reverse reception of the series of encoded radio signals of the security alarm 34, counted from the moments when the phone sent the first 17 radio signals of the security alarm in series and equal to Wi = (0.7 ÷ 1) T i , where i is the tag number, the software 25 turns on the alarm if, during these periods, the mobile phone 17 does not receive at least one return radio signal with an intact security alarm code from each of the tags. Time intervals t Wi are set in the software timer 25. The inclusion of an alarm is accompanied by identification of alarm tags and visualization of tags with an activated alarm on the display 21 of the mobile phone.

Программное обеспечение 25 охранной сигнализации производит последовательный опрос «бирок» с учетом периодов Ti следования серий опросных радиосигналов охранной сигнализации и периодов τi следования радиосигналов охранной сигнализации внутри серий для каждой из бирок, формируя кодированные радиосигналы охранной сигнализации таким образом, чтобы исключить взаимное наложение этих сигналов.The security alarm software 25 sequentially polls the “tags” taking into account the periods T i of the series of interrogation radio signals of the security alarm and the periods τ i of the radio signals of the security alarm within the series for each of the tags, generating coded radio signals of the security alarm in such a way as to prevent overlapping of these signals.

Радиус охранной зоны, т.е. расстояние, при котором нарушается связь «бирка»-«база», определяется мощностью излучения и чувствительностью приемно-передающего устройства «бирки». При использовании в «бирках» коммерческих устройств Bluetooth следует исходить из того, что их чувствительность примерно одинакова, а радиус действия определяется классом устройства, однозначно связанным с максимальной мощностью излучения PMAKC. Bluetooth-устройства 1 класса имеют PMAKC=100 мВт и радиус действия 100 м, устройства 2 класса имеют PMAKC=2,5 мВт и радиус действия 10 м, а устройства 3 класса PMAKC=1 мВт и радиус действия 1 м. Подстройка радиуса действия может производиться схемным средством установки фиксированной мощности излучения (30 на фиг.2).The radius of the security zone, i.e. the distance at which the "tag" - "base" connection is broken is determined by the radiation power and the sensitivity of the "tag" transmitter-receiver. When using commercial “Bluetooth” devices in “tags”, it should be assumed that their sensitivity is approximately the same, and the range is determined by the class of the device, which is uniquely related to the maximum radiation power P MAKC . Class 1 Bluetooth devices have P MAKC = 100 mW and a radius of 100 m, Class 2 devices have P MAKC = 2.5 mW and a radius of 10 m, and devices of class 3 P MAKC = 1 mW and a radius of 1 m. radius of action can be produced by circuit means for setting a fixed radiation power (30 in FIG. 2).

В наиболее важной для практического использования конкретной форме воплощения способа охранной сигнализации по п.1 или 3 формулы изобретения, реализующей его преимущества в ближней охранной зоне для экспресс информирования владельца «базы» о потере личных вещей или объектов, снабженных «биркой», мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 0,5÷3 метра, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 0,5÷2 секунды. Для этой цели в «бирке» целесообразно использовать Bluetooth-устройства 3 класса.In the most important practical form for the practical implementation of the security alarm method according to claim 1 or 3 of the claims, which implements its advantages in the near security zone for express informing the owner of the "base" about the loss of personal items or objects equipped with a "tag", the radio signal power, emitted by the "tag", when setting is set equal to the value at which the violation of the integrity of the security alarm code in the security signal transmitted by the "tag" occurs in the "base" p and the distance between the "tag" and "base", equal to 0,5 ÷ 3 meters, wherein the time interval t Wi, dedicated to the passage of at least one unbroken sending and receiving radio signals, alarm signaling with a repetition period τ i, is set to be 0.5 ÷ 2 seconds. For this purpose, in the "tag" it is advisable to use class 3 Bluetooth devices.

В другой конкретной форме воплощения способа охранной сигнализации по п.1 или 3 формулы изобретения, для сигнализации водителю автотранспортного средства о потере/краже груза или бортового навесного оборудования, мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 5÷10 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 3÷8 секунд. Для этой цели в «бирке» целесообразно использовать Bluetooth-устройства 2 класса.In another specific form of embodiment of the security alarm method according to claim 1 or 3 of the claims, for signaling to the driver of a motor vehicle about the loss / theft of cargo or airborne attachments, the power of the radio signal emitted by the "tag" when setting is set equal to the value at which the integrity violation the security alarm code in the security alarm signal transmitted by the "tag" occurs in the "base" with a distance between the "tag" and the "base" of 5 ÷ 10 meters, while the time period ok t Wi allocated for the passage of at least one undisturbed sending and receiving of radio signals of the security alarm with a repetition period τ i , is set equal to 3 ÷ 8 seconds. For this purpose, in the "tag" it is advisable to use class 2 Bluetooth devices.

В возможной альтернативной форме воплощения способа охранной сигнализации по п.1 или 3 формулы изобретения, для сигнализации родителям и/или воспитателям детских садов о выходе детей, имеющих «бирки», из охранной зоны, мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 20÷50 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 8÷15 секунд. В этом случае в «бирке» целесообразно использовать Bluetooth-устройства 1 класса.In a possible alternative form of implementing the security alarm method according to claim 1 or 3 of the claims, for signaling to parents and / or kindergarten teachers about the exit of children with “tags” from the security zone, the radio signal power emitted by the “tag” is set when setting equal to the value at which a violation of the integrity of the security alarm code in the security signal transmitted by the "tag" occurs in the "base" with a distance between the "tag" and the "base" of 20 ÷ 50 meters, while the time t Wi allocated for the passage of at least one undisturbed sending and receiving of radio signals of the security alarm with a repetition period τ i is set to 8 ÷ 15 seconds. In this case, it is advisable to use class 1 Bluetooth devices in the “tag”.

Предложенный способ охранной сигнализации может быть реализован с использованием других, аналогичных Bluetooth, устройств/технологий ближней радиосвязи, таких как WeeBree™, ZigBee™, с использованием принятых для них протоколов радиосвязи.The proposed method of burglar alarm can be implemented using other, similar to Bluetooth, devices / technologies for short-range radio communications, such as WeeBree ™, ZigBee ™, using the accepted radio protocols for them.

Claims (7)

1. Способ охранной сигнализации на основе мониторинга близости приемно-передающих радиоустройств с использованием приемно-передающего радиоустройства «база», носимого владельцем охраняемых вещей или объектов, и одного или нескольких сопряженных с ней приемно-передающих радиоустройств «бирка», закрепляемых на этих вещах или объектах, при котором «база» производит передачу, прием от «бирок» и обработку кодированных радиосигналов, поддерживающих канал связи, создавая радиоканалы обмена данными с «бирками», формирует индивидуальную запись в базу данных идентификационной информации о «бирках» и о сигналах тревоги для каждой из «бирок», и включает сигнал тревоги при нарушении радиосвязи с хотя бы одной из «бирок», идентифицирующий «бирку» с активированной тревогой, а каждая из «бирок» осуществляет прием, обработку и обратную передачу кодированных радиосигналов, поддерживающих канал связи, для создания устойчивого радиоканала связи с «базой», при этом в «базе» и «бирках» устанавливают заданные фиксированные мощности передачи, отличающийся тем, что для охранной сигнализации применяют кодированные радиосигналы охранной сигнализации, передаваемые «базой» и «бирками» по общим каналам связи, созданным и поддерживаемым кодированными радиосигналами, при этом «база» формирует и хранит в своей базе данных коды охранной сигнализации для каждой из «бирок», периодически производит формирование серий опросных радиосигналов охранной сигнализации с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi следования радиосигналов охранной сигнализации внутри серии, их передачу, обратный прием и декодирование, а включение сигналов тревоги, идентифицирующих «бирки» с активированной тревогой, «база» производит по истечении заданных промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер бирки, если в течение этих промежутков ею не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок».1. A security alarm method based on monitoring the proximity of a receiving and transmitting radio device using a base receiving and transmitting radio device worn by the owner of the protected items or objects and one or more tag tags of receiving and transmitting radio devices attached to these things or objects in which the "base" transmits, receives from the "tags" and processes encoded radio signals that support the communication channel, creating radio channels for exchanging data with the "tags", forms an individual enter the database of identification information about the “tags” and about the alarms for each of the “tags”, and includes an alarm when there is a radio communication failure with at least one of the “tags” identifying a “tag” with an activated alarm, and each of the “tags” "Carries out the reception, processing and reverse transmission of coded radio signals supporting the communication channel to create a stable radio communication channel with the" base ", while the" fixed "and" tags "set the specified fixed transmit power, characterized in that for the security signal The nations use coded radio signals of the security alarm transmitted by the “base” and “tags” via the common communication channels created and supported by the coded radio signals, while the “base” generates and stores the alarm codes for each of the “tags” in its database, periodically produces forming a series of questionnaires radio alarm signaling set for each of "tags" repetition periods T i series and repetition periods τ i of radio burglar alarms within the series, their transmission, etc. reverse cm and decoding, and activation of the alarm signals identifying "tags" with an activated alarm, "base" produces after a predetermined time t Wi gear and reverse reception "base" coded radio burglar alarms, measured from the time of sending the "base" of the first radio burglar alarms in series and equal to t Wi = (0.7 ÷ 1) T i , where i is the tag number if during these periods it has not received at least one return radio signal with an unbroken alarm code from each of the “tags”. 2. Способ по п.1, отличающийся тем, что периоды τi следования радиосигналов охранной сигнализации внутри серий с периодами Ti, задаваемыми для каждой из бирок, устанавливают равными τi=0,001÷0,1 Ti.2. The method according to claim 1, characterized in that the periods τ i of the signaling of the security alarm inside the series with periods T i specified for each tag are set equal to τ i = 0.001 ÷ 0.1 T i . 3. Способ по п.1, отличающийся тем, что в качестве «базы» используют мобильный телефон или другое аналогичное устройство, причем мобильный телефон и «бирка» снабжены приемно-передающими устройствами Bluetooth и используют Bluetooth технологию радиосвязи.3. The method according to claim 1, characterized in that as the "base" use a mobile phone or other similar device, moreover, the mobile phone and the "tag" are equipped with Bluetooth transmit and receive devices and use Bluetooth radio technology. 4. Способ по п.3, отличающийся тем, что для охранного программного обеспечения мобильного телефона используют функции низкого уровня, позволяющие осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня.4. The method according to claim 3, characterized in that the low-level functions are used for the security software of the mobile phone, allowing the security alarm method to be implemented while maintaining the normal operation of standard mobile phone software using high-level applications. 5. Способ по п.1 или 3, отличающийся тем, что для экспресс информирования владельца «базы» о потере личных вещей или объектов, снабженных «биркой», мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 0,5÷3 м, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 0,5÷2 с.5. The method according to claim 1 or 3, characterized in that for express informing the owner of the "base" about the loss of personal items or objects equipped with a "tag", the power of the radio signal emitted by the "tag" when setting is set to the value at which the violation the integrity of the security alarm code in the security alarm response signal transmitted by the “tag” occurs in the “base” with a distance between the “tag” and the “base” of 0.5 ÷ 3 m, while the time interval t Wi allocated for passing at least one undisturbed sending, etc. EMA radio burglar alarm having the repetition period τ i, is set equal to 0,5 ÷ 2. 6. Способ по п.1 или 3, отличающийся тем, что для сигнализации водителю автотранспортного средства о потере/краже груза или бортового навесного оборудования мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 5÷10 м, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 3÷8 с.6. The method according to claim 1 or 3, characterized in that for signaling the driver of the vehicle about the loss / theft of cargo or airborne attachments, the power of the radio signal emitted by the "tag" when setting is set equal to the value at which the violation of the integrity of the security alarm code in the security alarm signal transmitted by the "tag" occurs in the "base" with a distance between the "tag" and the "base" of 5 ÷ 10 m, while the time interval t Wi allocated for passing at least one undisturbed equalization and reception of radio signals of the security alarm with a repetition period τ i , set equal to 3 ÷ 8 s. 7. Способ по п.1 или 3, отличающийся тем, что для сигнализации родителям и/или воспитателям детских садов о выходе детей, имеющих «бирки», из охранной зоны мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 20÷50 м, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 8÷15 с. 7. The method according to claim 1 or 3, characterized in that for signaling to parents and / or kindergarten teachers about the exit of children with "tags" from the security zone, the power of the radio signal emitted by the "tag" is set equal to the value when setting wherein a violation of the integrity of the security alarm code in the security alarm response signal transmitted by the “tag” occurs in the “base” with a distance between the “tag” and the “base” of 20 ÷ 50 m, while the time interval t Wi allocated for passing at least one undisturbed ki and receiving radio signals of the security alarm with a repetition period of τ i , set equal to 8 ÷ 15 s.
RU2010151879/08A 2010-12-08 2010-12-08 Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices RU2470372C2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2010151879/08A RU2470372C2 (en) 2010-12-08 2010-12-08 Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices
PCT/RU2011/000875 WO2012078076A2 (en) 2010-12-08 2011-11-08 Alarm signaling method based on monitoring the proximity of transmitting and receiving radio devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010151879/08A RU2470372C2 (en) 2010-12-08 2010-12-08 Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices

Publications (2)

Publication Number Publication Date
RU2010151879A RU2010151879A (en) 2012-06-20
RU2470372C2 true RU2470372C2 (en) 2012-12-20

Family

ID=46207633

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010151879/08A RU2470372C2 (en) 2010-12-08 2010-12-08 Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices

Country Status (2)

Country Link
RU (1) RU2470372C2 (en)
WO (1) WO2012078076A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2626998C1 (en) * 2015-09-30 2017-08-02 Сяоми Инк. Method and device for security notification processing
RU2640723C2 (en) * 2013-09-17 2018-01-11 Форд Глобал Технолоджис, ЛЛК System and method to remind user of abandoned items in car
RU2741380C1 (en) * 2020-06-26 2021-01-25 Александр Николаевич Смирнов System for monitoring an arming object

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621179C1 (en) * 2016-06-10 2017-05-31 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Method of security monitoring

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070129113A1 (en) * 2005-12-01 2007-06-07 Klicpera Michael E Cell phone alerting system
RU67306U1 (en) * 2006-02-26 2007-10-10 Евгений Алексеевич Куликов METHOD FOR PROTECTING A MOBILE PHONE AND OTHER ITEMS FROM THEFT
EP2122593A1 (en) * 2007-01-17 2009-11-25 Tenbu Technologies Limited Radio proximity monitoring

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8204439B2 (en) * 2000-12-22 2012-06-19 Google Inc. Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems
RU86063U1 (en) * 2008-07-24 2009-08-20 Михаил Юрьевич Щербаков FOB SIGNAL

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070129113A1 (en) * 2005-12-01 2007-06-07 Klicpera Michael E Cell phone alerting system
RU67306U1 (en) * 2006-02-26 2007-10-10 Евгений Алексеевич Куликов METHOD FOR PROTECTING A MOBILE PHONE AND OTHER ITEMS FROM THEFT
EP2122593A1 (en) * 2007-01-17 2009-11-25 Tenbu Technologies Limited Radio proximity monitoring

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2640723C2 (en) * 2013-09-17 2018-01-11 Форд Глобал Технолоджис, ЛЛК System and method to remind user of abandoned items in car
RU2626998C1 (en) * 2015-09-30 2017-08-02 Сяоми Инк. Method and device for security notification processing
US9934673B2 (en) 2015-09-30 2018-04-03 Xiaomi Inc. Method and device for processing abnormality notification from a smart device
RU2741380C1 (en) * 2020-06-26 2021-01-25 Александр Николаевич Смирнов System for monitoring an arming object

Also Published As

Publication number Publication date
WO2012078076A3 (en) 2012-09-13
RU2010151879A (en) 2012-06-20
WO2012078076A2 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
US5448221A (en) Dual alarm apparatus for monitoring of persons under house arrest
US7187287B2 (en) Systems and methods for zone security
US6747555B2 (en) Tracking apparatus and associated method for a radio frequency enabled reminder system
US9060000B2 (en) Virtual group maintenance and security
GB2355565A (en) Security system for multiple units
US8354925B1 (en) Monitoring using RF communication technology
ES2691035T3 (en) Silent anti-theft protection system for merchandise exposed to the public
KR101764650B1 (en) Antitheft System Of Smart Device
US7271718B2 (en) Protection against loss or theft of identification badges and other items
RU2470372C2 (en) Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices
JP2007019719A (en) Portable terminal device, radio communication unit and usage restricting system
UA73544C2 (en) Surveillance and remote alarm system for persons subject to the limitation of freedom of movement
US20210350686A1 (en) Proximity tracking system for monitoring social distancing
JP4750061B2 (en) Portable terminal device, key, and wireless authentication system
US20160147988A1 (en) Device and method for controlling access to at least one machine
US9148796B2 (en) Resilient antenna disturbance detector
CN103118906A (en) Apparatus and method to detect vehicle theft
JP4788583B2 (en) Authentication apparatus and communication method
JP2006333353A (en) Portable terminal device and radio communication unit
RU2297670C1 (en) Portable guarding system based on wireless radio communication and functioning method of said system
JP4645442B2 (en) Authentication system and main device
KR20160050633A (en) Method for preventing loss using bluetooth of broadcasting and system for the same
AU2012258380A1 (en) Locking apparatus
KR100620555B1 (en) Method of checking position and search for a missing child, and system thereof
KR101198958B1 (en) The conviction system of a child postition

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20131209