WO2023099369A1 - Kontrollsystem und verfahren zur kontrolle der position eines mobilen endgeräts mittels eines kontrollsystems - Google Patents

Kontrollsystem und verfahren zur kontrolle der position eines mobilen endgeräts mittels eines kontrollsystems Download PDF

Info

Publication number
WO2023099369A1
WO2023099369A1 PCT/EP2022/083398 EP2022083398W WO2023099369A1 WO 2023099369 A1 WO2023099369 A1 WO 2023099369A1 EP 2022083398 W EP2022083398 W EP 2022083398W WO 2023099369 A1 WO2023099369 A1 WO 2023099369A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile terminal
building
control system
infrastructure
control
Prior art date
Application number
PCT/EP2022/083398
Other languages
English (en)
French (fr)
Inventor
Johannes Von Hoyningen-Huene
Andreas Mueller
Rene Guillaume
Stephan Ludwig
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2023099369A1 publication Critical patent/WO2023099369A1/de

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/244Connectivity information management, e.g. connectivity discovery or connectivity update using a network of reference devices, e.g. beaconing

Definitions

  • the invention relates to a control system and a method for controlling the position of a mobile terminal device using a control system.
  • US Pat. No. 10,051,429 B2 discloses checkpoint-based location monitoring using a mobile device.
  • WO 2017/015861 A1 shows a patrol monitoring system for security guards and patrol monitoring methods for healthcare facilities.
  • JP 62-35267 B2 discloses a patrol work support system and a patrol work support method.
  • the advantage of the invention is the combination of determining the location of a mobile device without having to hold it close to a contact point.
  • the method works independently of the mobile radio standard actually used, infrastructure hardware and mobile end devices.
  • a method according to the invention for checking the position of a mobile terminal device is carried out using a control system and the use of mobile radio infrastructure in buildings. It is primarily about recognizing whether a mobile device has reached a checkpoint in the building.
  • the control system maintains a connection with the mobile radio infrastructure.
  • the procedure includes at least the following steps:
  • the position of the mobile terminal device is advantageously documented, with a movement track being continuously recorded. This has the advantage that a security officer can go to a checkpoint in the building without the security officer having to explicitly interact with the checkpoint.
  • the spatial distance of the mobile terminal to the checkpoints is advantageously determined, with the visit to a checkpoint being entered in the system as soon as the determined distance from a checkpoint is less than a specified reference value.
  • the procedure allows the security officer to use his smartphone as a documentation trigger. This means that the control point does not have to be scanned manually with a reader. This increases comfort, because both hands are free.
  • the client can use the mobile radio infrastructure, especially in the case of private networks, to check whether the checkpoints have been properly accessed without having to rely on information on the devices/scanners of the security service. This increases reliability.
  • the evaluation of whether all control points have been visited can be automated. In the event of a deviation, the client can be informed.
  • control points can be adjusted and configured with little effort using software, without having to reposition the otherwise necessary tags. This increases flexibility. Furthermore, no tags are required, which can be easily reached and possibly damaged or manipulated due to their exposed mounting.
  • the invention optionally provides for a time-delayed release/inspection of the stored position data.
  • an interposed module can be used, which does not pass on data records with a younger time stamp than the date defined by the delay to the other application.
  • Figure 1 shows a building infrastructure with a building in a schematic representation
  • FIG. 2 shows a method according to the invention for checking the position of a mobile terminal device
  • FIG. 3 shows another embodiment.
  • Figure 1 shows an example of a building infrastructure with a building 10.
  • Building 10 may be an office building, museum, factory or Production hall, an administration building, an educational institution or the like. There are several zones in the building, but at least a first control point K1 and a second control point K2.
  • a security officer 12 moves through the building 10 and runs to the checkpoints Kl and K2.
  • a control system 16 is used to check whether the control points K1, K2 are approached.
  • the control system 16 is a computer program that is stored on a computer, an app, or the like, or a program stored in a cloud.
  • a security officer 12 carries a mobile terminal device 14 with him.
  • the mobile terminal 14 is a smartphone in the exemplary embodiment.
  • the mobile terminal 14 can, however, be any embodiment that appears sensible to a person skilled in the art.
  • the control system 16 is intended to determine the position of the mobile terminal device 14 and to record the reaching of defined waypoints.
  • a mobile radio infrastructure present in the building 10 is used.
  • the mobile radio infrastructure includes at least one base station.
  • the mobile radio antennas 30 of the base station are at a small distance from one another.
  • the base station 30 of the 5th generation mobile radio (5G) or also subsequent standards to recognize the shortest distance between the mobile terminal device 14 and one of the antennas 30 .
  • the system enables the position of the communication participants to be determined with an accuracy of up to 0.5 m, for example by using multilateration or multiangulation methods.
  • the position can be determined in the mobile terminal or in the base station.
  • a movement direction of the mobile terminal can be derived by using the information from the base station about the position of a terminal and linking successive position determinations.
  • FIG. 1 shows how the existing infrastructure is used with the method described below:
  • a first method step 100 the positions of the control points that have to be approached during a control tour are defined in a documentation system of the control system and stored in the control system.
  • the control system 16 is informed in a step 110 that a tour of the security officer 12 is to be recorded/documented using the checkpoints K1, K2 of his mobile terminal device 14.
  • the mobile terminal 14 has previously been registered in the system as a legitimate device.
  • the smartphone is registered in the system with a unique identifier.
  • a unique identifier is an identification number, an "integrated circuit card identifier", an ICCID, a universal integrated circuit card, a SIM card or the like. The identifier connects to the audio system.
  • the identification can also take place by selecting from a list of identification features that are already known.
  • the recording can be released by authentication of the security personnel, e.g. B. based on a PIN, a fingerprint or other suitable method.
  • a step 120 it is continuously determined at which mobile radio antenna 30 the signal of the mobile terminal device 14 is received. The determination is made in the base station using the unique identification feature that has been reliably and securely determined by the base station using the security mechanisms of the mobile radio standard.
  • a step 130 the position of the mobile terminal 14 by other localization mechanisms of mobile communications, z. B. multilateration or multiangulation using measured values of adjacent base station antennas determined.
  • a step 140 the position of the mobile terminal device 14 is documented, i.e. a movement track is continuously recorded
  • the spatial distance of the mobile terminal 14 to the control points K1, K2 is determined in a step 150. If the determined distance to a checkpoint K1, K2 is less than a specified reference value, the visit to the checkpoint is entered in the system.
  • Steps 140 and 150 are either combined or run through individually throughout the process.
  • the visit to the checkpoints can be evaluated automatically.
  • the evaluation is carried out using an external system.
  • An external system is a system that is outside of the control system. The external system receives information as to whether or not a checkpoint was approached within a certain period of time.
  • An external system can be the head office of the security company that employs the security officer. But it can also be the client, an authority or the like.
  • a movement of the security officer can be continuously monitored and/or checked to protect the security officer. If the security officer stops moving, an alarm can advantageously be triggered and further measures such as rescue measures can be initiated. An accident or emergency in which something happens to the safety officer can thus advantageously be recognized and measures initiated.
  • FIG. 3 shows a further exemplary embodiment of the invention.
  • Figure 3 shows a first control point Kl and a second control point K2, a configuration system 32, a localization service 34, an evaluation and validation system 36 and a base station with mobile radio antennas 30.
  • a security officer 12 carries a mobile terminal device 14 with him.
  • the mobile terminal 14 is a smartphone in the exemplary embodiment.
  • the mobile terminal 14 can, however, be any embodiment that appears sensible to a person skilled in the art.
  • the security officer 12 moves through the building 10 and passes the first checkpoint Kl.
  • the 5G system (5GS) detects the position of the mobile terminal device 14.
  • the configuration system 32 defines the checkpoints Kl, K2 present in the building 10.
  • Passing the first checkpoint Kl is registered by comparing the position data generated by 5GS and the checkpoints defined by the configuration system.
  • the localization system 34 stores the position data in the database 38
  • the stored data can be processed by the evaluation and validation system 36. For example, it can be reported whether a checkpoint has been passed or not. Optionally, in addition to the documentation, the visit to the checkpoints can be evaluated automatically.
  • the evaluation is carried out using an external system.
  • An external system is a system that is outside of the control system. The external system receives information as to whether or not a checkpoint was approached within a certain period of time.
  • An external system can be the head office of the security company that employs the security officer. But it can also be the client, an authority or the like.
  • a status or alarm message can be sent to the external system.
  • This query can be subject to an access control that not only checks the legitimacy of access, but also ensures time-limited access, for example to prevent real-time tracking of the security officer.

Abstract

Die Erfindung betreifft eine Gebäudeinfrastruktur und ein Verfahren zur Kontrolle der Position des Endgeräts (14) mittels eines Kontrollsystems (16) in einem Gebäude (10).

Description

Beschreibung
Titel
Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems
Die Erfindung betrifft ein Kontrollsystem und ein Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems.
Stand der Technik
Eine Standortverfolgung durch 5G ist Stand der Technik. So offenbart die US 10 051 429 B2 eine Checkpoint-basierte Standortüberwachung über ein mobiles Gerät.
Die WO 2017/015861 Al zeigt ein Patrouillenüberwachungssystem für Sicherheitspersonen und Patrouillenüberwachungsverfahren für Gesundheitseinrichtungen.
Auch die JP 62-35267 B2 offenbart ein Patrouillenarbeitsunterstützungssystem und ein Patrouillenarbeitsunterstützungsverfahren.
Systeme, welche ein mobiles Mobilfunkendgerät und die 5 G- Infrastruktur nutzen und nicht in die Nähe eines Kontaktpunkts gehalten werden müssen, sind nicht bekannt. Offenbarung der Erfindung
Vorteil der Erfindung ist die Kombination einer Standortbestimmung eines Mobilgeräts, ohne dass sie in die Nähe eines Kontaktpunkts gehalten werden müssen.
Das Verfahren arbeitet unabhängig von tatsächlich verwendetem Mobilfunkstandard, Infrastruktur-Hardware und mobilem Endgeräten.
Ein erfindungsgemäßes Verfahren zur Kontrolle der Position eines mobilen Endgeräts wird mittels eines Kontrollsystems und der Nutzung von Mobilfunkinfrastruktur in Gebäuden durchgeführt. Es geht vorherrschend darum, zu erkennen, ob ein mobiles Endgerät einen Kontrollpunkt im Gebäude erreicht hat. Dabei hält das Kontrollsystem mit der Mobilfunk-Infrastruktur eine Verbindung.
Das Verfahren umfasst mindestens folgende Schritte:
• Definition und Hinterlegung der Positionen der Kontrollpunkte, die während eines Kontrollrundgangs angelaufen werden müssen, in einem Dokusystem des Kontrollsystems,
• Mitteilung an das Kontrollsystem, dass ein Rundgang des Sicherheitsbeauftragten aufgezeichnet/dokumentiert werden soll durch Bestimmung, ob das mobile Endgeräts die Kontrollpunkte erreicht,
• Registrierung des mobilen Endgeräts mittels eines eineindeutigen Identifizierungsmerkmals.
Wird bestimmt, an welcher Mobilfunkantenne das Signal des mobilen Endgeräts empfangen wird, kann vorteilhaft eine integrierte Lösung zur verbesserten Nachweisführung und Dokumentation der erfolgten Sicherheitsabnahme geführt werden
Vorteilhaft wird die Position des mobilen Endgeräts dokumentiert, wobei kontinuierlich ein Bewegungs-Track aufgezeichnet wird. Das hat den Vorteil, dass ein Sicherheitsbeauftragter einen Kontrollpunkt im Gebäude anlaufen kann, ohne dass der Sicherheitsbeauftragte explizit mit dem Kontrollpunkt interagieren muss.
Mit Hilfe der Position des mobilen Endgeräts wird vorteilhaft der räumliche Abstand des mobilen Endgeräts zu den Kontrollpunkten bestimmt, wobei der Besuch eines Kontrollpunkts im System eingetragen wird, sobald die bestimmte Entfernung zu einem Kontrollpunkt kleiner als ein festgelegter Referenzwert wird.
Das hat folgende Vorteile:
Das Verfahren erlaubt dem Sicherheitsbeauftragten die Nutzung seines Smartphones als Dokumentationsauslöser. Somit muss der Kontrollpunkt nicht von Hand mit einem Lesegerät gescannt werden. Das erhöht den Komfort, denn somit sind beide Hände frei.
Weiterhin erspart es Material- und Organisationsaufwand: Es müssen keine zusätzlichen Kontaktpunkte beschafft und montiert werden. Es ist kein Lesegerät notwendig.
Weil keine anbieterspezifischen Kontaktpunkte, sondern standardisierte Mobiltelefone verwendet werden, ist die Lösung vendor-neutral. Damit ist ein fairer Wettbewerb der Sicherheitsfirmen um den Auftrag möglich, ohne dass ein Anbieterwechsel zu zusätzlichen Rüstkosten führt.
Der Auftraggeber kann über die Mobilfunk-Infrastruktur insbesondere im fall privater Netze sicher überprüfen, ob die Kontrollpunkte ordnungsgemäß angelaufen wurden, ohne dass er sich auf Informationen auf den Geräten/Scannern des Wachdienstes verlassen muss. Das erhöht die Verlässlichkeit.
Die Auswertung, ob alle Kontrollpunkte angelaufen wurden, kann automatisiert erfolgen. Bei Abweichung kann der Auftraggeber informiert werden.
Die Kontrollpunkte lassen sich mit geringem Aufwand softwarebasiert anpassen und konfigurieren, ohne dass die sonst notwendigen Tags neu positioniert werden müssen. Das erhöht die Flexibilität. Weiterhin werden keine Tags benötigt, die durch ihre exponierte Montage leicht erreichbar und ggf. beschädigt oder manipuliert werden können.
Die Nutzung eines Mobilfunkgeräts ermöglicht eine Integration der Lokalisierung mit weiteren Sicherheits- und Dokumentationsfunktionen.
Damit keine zentralisierte Auswertung der momentanen Positionsdaten des Wachpersonals möglich ist, sieht die Erfindung optional eine zeitverzögerte Freigabe/Einsichtnahme der gespeicherten Positionsdaten vor. Dazu kann ein zwischengeschaltes Modul eingesetzt werden, welches Datensätze mit jüngerem Zeitstempel als durch die Verzögerung definiertes Datum nicht an die weitere Anwendung weitergibt.
Weitere vorteilhafte Weiterbildungen können den Zeichnungen und der Figurenbeschreibung entnommen werden.
Zeichnungen
Es zeigen:
Figur 1 eine Gebäudeinfrastruktur mit einem Gebäude in schematischer Darstellung,
Figur 2 ein erfindungsgemäßes Verfahren zur Kontrolle der Position eines mobilen Endgeräts,
Figur 3 ein weiteres Ausführungsbeispiel.
Beschreibung
Figur 1 zeigt beispielhaft eine Gebäudeinfrastruktur mit einem Gebäude 10. Das
Gebäude 10 kann ein Bürohaus, ein Museum, eine Fabrik- oder Produktionshalle, ein Verwaltungsgebäude, eine Bildungseinrichtung oder dergleichen sein. In dem Gebäude befinden sich mehrere Zonen, mindestens aber einen ersten Kontrollpunkt Kl und eine zweiten Kontrollpunkt K2.
Ein Sicherheitsbeauftragter 12 bewegt sich durch das Gebäude 10 und läuft die Kontrollpunkte Kl und K2 an.
Für die Kontrolle, ob die Kontrollpunkte Kl, K2 angelaufen werden, wird ein Kontrollsystem 16 verwendet. Das Kontrollsystem 16 ist ein Computerprogramm, welches auf einem Computer, einer App, oder dergleichen hinterlegt ist oder ein in einer Cloud hinterlegtes Programm.
Eine Sicherheitsbeauftragter 12 führt ein mobiles Endgerät 14 mit sich. Das mobile Endgerät 14 ist im Ausführungsbeispiel ein Smartphone. Das mobile Endgerät 14 kann aber jede dem Fachmann sinnvoll erscheinende Ausführung sein.
Das Kontrollsystem 16 ist dazu vorgesehen, die Position des mobilen Endgeräts 14 zu bestimmen und das Erreichen definierter Wegpunkte aufzuzeichnen.
Um die Position des mobilen Endgeräts 14 zu bestimmen, wird eine im Gebäude 10 vorhandene Mobilfunkinfrastruktur genutzt. Die Mobilfunk-Infrastruktur umfasst mindestens eine Basisstation. Die Mobilfunkantennen 30 der Basisstation stehen in geringem Abstand voneinander entfernt.
Der Basisstation 30 der 5. Generation Mobilfunk (5G) oder auch nachfolgende Stadards ist es möglich, den geringsten Abstand des mobilen Endgeräts 14 zu einer der Antennen 30 zu erkennen.
Optional ermöglicht das System eine bis auf 0,5 m genaue Bestimmung der Position der Kommunikationsteilnehmer, beispielsweise durch Verwendung von Multilaterations- oder Multiangulationsverfahren. Die Positionsbestimmung kann dabei im mobilen Endgerät oder in der Basisstation erfolgen. Durch die Nutzung der Information der Basisstation über die Position eines Endgeräts und die Verknüpfung aufeinanderfolgender Positionsbestimmungen, kann eine Bewegungsrichtung des mobilen Endgeräts abgeleitet werden.
Dabei wird das Erreichen definierter Wegpunkte aufgezeichnet.
Figur 2 zeigt, wie die vorhandene Infrastruktur mit dem im folgenden beschriebenen Verfahren genutzt wird:
In einem ersten Verfahrensschritt 100 werden in einem Dokumentationssystem des Kontrollsystems die Positionen der Kontrollpunkte, die während eines Kontrollrundgangs angelaufen werden müssen, definiert und im Kontrollsystem hinterlegt.
Im Dokumentationssystem werden die Positionen der Kontrollpunkte Kl, K2, die während eines Kontrollrundgangs angelaufen werden müssen, definiert und im System hinterlegt.
Zu Beginn des Rundgangs wird dem Kontrollsystem 16 in einem Schritt 110 mitgeteilt, dass ein Rundgang des Sicherheitsbeauftragten 12 mithilfe der Kontrollpunkte Kl, K2 seines mobilen Endgeräts 14 aufgezeichnet/dokumentiert werden soll. Das mobile Endgerät 14 ist im System zuvor als legitimes Gerät angemeldet worden. Dazu wird das Smartphone mit einem eineindeutigen Identifizierungsmerkmal im System angemeldet.
Ein eineindeutiges Identifikationsmerkmal ist eine Identifikationsnummer, ein „integrated circuit card identifier“, ein ICCID, eine Universal Integrated Circuit Card, eine SIM-Karte oder dergleichen. Das Identifizierungsmerkmal verbindet sich mit dem Audiosystem.
Die Identifikation kann auch durch eine Auswahl aus einer Liste bereits bekannter Identifizierungsmerkmale erfolgen.
Darüber hinaus kann die Freigabe der Aufzeichnung durch eine Authentifizierung des Wachpersonals, z. B. basierend auf einer PIN, einem Fingerabdruck oder anderer geeigneter Verfahren, erfolgen. In einem Schritt 120 wird kontinuierlich bestimmt, an welcher Mobilfunkantenne 30 das Signal des mobilen Endgeräts 14 empfangen wird. Die Bestimmung erfolgt in der Basisstation über das eineindeutige Identifikationsmerkmal, das von der Basisstation zuverlässig und sicher über die Sicherheitsmechanismen des Mobilfunk-Standards bestimmt worden ist.
Optional wird in einem Schritt 130 die Position des mobilen Endgeräts 14 durch weitere Lokalisierungsmechanismen des Mobilfunks, z. B. Multilateration oder Multiangulation unter Verwendung von Messwerten benachbarter Basisstationsantennen bestimmt.
In einem Schritt 140 wird die Position des mobilen Endgeräts 14 dokumentiert, d.h. es wird kontinuierlich ein Bewegungs-Track aufgezeichnet
Mithilfe der Position des mobilen Endgeräts 14 wird in einem Schritt 150 der räumliche Abstand des mobilen Endgeräts 14 zu den Kontrollpunkten Kl, K2 bestimmt. Ist die bestimmte Entfernung zu einem Kontrollpunkt Kl, K2 kleiner als ein festgelegter Referenzwert, so wird der Besuch des Kontrollpunkts im System eingetragen.
Ansonsten geschieht nichts.
Die Schritte 140 und 150 werden entweder kombiniert oder einzeln während des gesamten Verfahrens durchlaufen.
Optional kann zusätzlich zur Dokumentation der Besuch der Kontrollpunkte automatisiert ausgewertet werden. Die Auswertung erfolgt mittels eines externen Systems. Ein externes System ist ein System, welches sich außerhalb des Kontrollsystems befindet. Das externe System erhält eine Information darüber, ob ein Kontrollpunkt innerhalb einer bestimmten Zeitspanne angelaufen wurde oder nicht. Ein externes System kann die Führungsstelle der Sicherheitsfirma sein, bei der der Sicherheitsbeauftragte angestellt ist. Es kann aber auch der Auftraggeber, eine Behörde oder dergleichen sein. Optional kann zur Schutzvorkehrung für den Sicherheitsbeauftragten kontinuierlich eine Bewegung des Sicherheitsbeauftragten überwacht und/oder geprüft werden. Bewegt sich der Sicherheitsbeauftragte nicht mehr, kann vorteilhaft ein Alarm ausgelöst werden und weitere Maßnahmen wie beispielsweise Rettungsmaßnahmen eingeleitet werden. Somit kann vorteilhaft ein Unfall oder Notfall, bei dem Sicherheitsbeauftragten etwas zustößt, erkannt werden und Maßnahmen eingeleitet werden.
Figur 3 zeigt ein weiteres Ausführungsbeispiel der Erfindung.
Figur 3 zeigt einen ersten Kontrollpunkt Kl und eine zweiten Kontrollpunkt K2, ein Konfigurationssystem 32, einen Lokalisierungsdienst 34, ein Auswerte- und Validierungssystem 36 sowie eine Basisstation mit Mobilfunkantennen 30.
Ein Sicherheitsbeauftragter 12 führt ein mobiles Endgerät 14 mit sich. Das mobile Endgerät 14 ist im Ausführungsbeispiel ein Smartphone. Das mobile Endgerät 14 kann aber jede dem Fachmann sinnvoll erscheinende Ausführung sein.
Der Sicherheitsbeauftragte 12 bewegt sich durch das Gebäude 10 und passiert den ersten Kontrollpunkt Kl. Das 5G-System (5GS) erfasst die Position des mobilen Endgeräts 14. Das Konfigurationssystem 32 definiert die im Gebäude 10 vorhandenen Kontrollpunkte Kl, K2.
Das Passieren des ersten Kontrollpunkts Kl wird durch einen Abgleich der Positionsdaten, die durch 5GS erzeugt wurden und der durch das Konfigurationssystem definierten Kontrollpunkte registriert.
Das Lokalisierungssystem 34 speichert die Positionsdaten in der Datenbank 38
Die gespeicherten Daten können durch das Auswerte- und Validierungssystem 36 verarbeitet werden. So kann beispielsweise gemeldet werden, ob ein Kontrollpunkt passiert worden ist oder nicht. Optional kann zusätzlich zur Dokumentation der Besuch der Kontrollpunkte automatisiert ausgewertet werden. Die Auswertung erfolgt mittels eines externen Systems. Ein externes System ist ein System, welches sich außerhalb des Kontrollsystems befindet. Das externe System erhält eine Information darüber, ob ein Kontrollpunkt innerhalb einer bestimmten Zeitspanne angelaufen wurde oder nicht. Ein externes System kann die Führungsstelle der Sicherheitsfirma sein, bei der der Sicherheitsbeauftragte angestellt ist. Es kann aber auch der Auftraggeber, eine Behörde oder dergleichen sein.
Weiterhin kann eine Status- oder Alarmmeldung an das externe System übermittelt werden. Diese Abfrage kann einer Zugriffkontrolle unterliegen, die nicht nur die Legitimität des Zugriffs überprüft, sondern auch einen zeitlich eingeschränkten Zugriff sicherstellt, um beispielweise eine Echtzeitverfolgung des Sicherheitsbeauftragten zu verhindern.

Claims

Ansprüche
1. Gebäudeinfrastruktur mit einem Gebäude (10) und mit mindestens einem ersten Kontrollpunkt (Kl) und einem zweiten Kontrollpunkt (K2), wobei ein Sicherheitsbeauftragter (12) sich durch das Gebäude (10) bewegt und die Kontrollpunkte (Kl, K2) anläuft, dadurch gekennzeichnet, dass für die Kontrolle, ob die Kontrollpunkte angelaufen werden ein Kontrollsystem (16) verwendet wird, wobei das Kontrollsystem (16) ein Computerprogramm ist.
2. Gebäudeinfrastruktur nach Anspruch 1, dadurch gekennzeichnet, dass der Sicherheitsbeauftragter (12) ein mobiles Endgerät (14) mitführt.
3. Gebäudeinfrastruktur nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Kontrollsystem (16) dazu vorgesehen ist, mittels eine im Gebäude (10) vorhandene Mobilfunkinfrastruktur die Position des mobilen Endgeräts (14) zu bestimmen und das Erreichen definierter Wegpunkte aufzuzeichnen.
4. Gebäudeinfrastruktur nach Anspruch 3, dadurch gekennzeichnet, dass die Mobilfunk-Infrastruktur mindestens eine Basisstation umfasst und die Mobilfunkantennen (30) der Basisstation in einem Abstand voneinander entfernt angeordnet sind, der kleiner oder gleich 10 Meter beträgt.
5. Gebäudeinfrastruktur, mit einem Gebäude (10) und einem ersten Kontrollpunkt (Kl), einem zweiten Kontrollpunkt (K2), einem Konfigurationssystem (32), einem Lokalisierungsdienst (34), einem Auswerte- und Validierungssystem (36), sowie einer Basisstation mit Mobilfunkantennen (30).
6. Verfahren zur Kontrolle der Position des Endgeräts (14) mittels eines Kontrollsystems (16) und Nutzung von Mobilfunk- Infrastruktur, wobei das Kontrollsystem (16) mit der Mobilfunk-Infrastruktur eine Verbindung hält, mit mindestens folgenden Schritten: • Definition und Hinterlegung der Positionen der Kontrollpunkte (Kl, K2), die während eines Kontrollrundgangs angelaufen werden müssen, in einem Dokumentationssystem des Kontrollsystems (16),
• Mitteilung an das Kontrollsystem (16), dass ein Rundgang des Sicherheitsbeauftragten (12) aufgezeichnet/dokumentiert werden soll durch Bestimmung, ob das mobile Endgeräts (14) die Kontrollpunkte (Kl, K2) erreicht,
• Registrierung des mobilen Endgeräts (14) mittels eines eineindeutigen Identifizierungsmerkmals.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass bestimmt wird, an welcher Mobilfunkantenne (30) das Signal des mobilen Endgeräts (14) empfangen wird, wobei die Bestimmung in der Basisstation erfolgt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Position des mobilen Endgeräts (14) dokumentiert wird, wobei kontinuierlich ein Bewegungs-Track aufgezeichnet wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass mithilfe der Position des mobilen Endgeräts (14) der räumliche Abstand des mobilen Endgeräts (14) zu den Kontrollpunkten (Kl, K2) bestimmt wird, wobei der Besuch eines Kontrollpunkts (Kl, K2) im System eingetragen wird, sobald die bestimmte Entfernung zu einem Kontrollpunkt (Kl, K2) kleiner als ein festgelegter Referenzwert wird.
PCT/EP2022/083398 2021-12-02 2022-11-28 Kontrollsystem und verfahren zur kontrolle der position eines mobilen endgeräts mittels eines kontrollsystems WO2023099369A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102021213701.6A DE102021213701A1 (de) 2021-12-02 2021-12-02 Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems
DE102021213701.6 2021-12-02

Publications (1)

Publication Number Publication Date
WO2023099369A1 true WO2023099369A1 (de) 2023-06-08

Family

ID=84487648

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/083398 WO2023099369A1 (de) 2021-12-02 2022-11-28 Kontrollsystem und verfahren zur kontrolle der position eines mobilen endgeräts mittels eines kontrollsystems

Country Status (2)

Country Link
DE (1) DE102021213701A1 (de)
WO (1) WO2023099369A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6235267B2 (de) 1980-06-26 1987-07-31 Fujitsu Ltd
WO2017015861A1 (zh) 2015-07-28 2017-02-02 深圳市润安科技发展有限公司 一种医护场所安保人员巡防监控系统及巡防监控方法
US20180146342A1 (en) * 2016-11-18 2018-05-24 Honeywell International Inc. Checkpoint-based location monitoring via a mobile device
WO2021086114A1 (ko) * 2019-11-01 2021-05-06 엘지전자 주식회사 사이드링크를 지원하는 무선통신시스템에서 단말이 상대적인 측위를 수행하는 방법 및 이를 위한 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6235267B2 (de) 1980-06-26 1987-07-31 Fujitsu Ltd
WO2017015861A1 (zh) 2015-07-28 2017-02-02 深圳市润安科技发展有限公司 一种医护场所安保人员巡防监控系统及巡防监控方法
US20180146342A1 (en) * 2016-11-18 2018-05-24 Honeywell International Inc. Checkpoint-based location monitoring via a mobile device
US10051429B2 (en) 2016-11-18 2018-08-14 Honeywell International Inc. Checkpoint-based location monitoring via a mobile device
WO2021086114A1 (ko) * 2019-11-01 2021-05-06 엘지전자 주식회사 사이드링크를 지원하는 무선통신시스템에서 단말이 상대적인 측위를 수행하는 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
DE102021213701A1 (de) 2023-06-07

Similar Documents

Publication Publication Date Title
EP1702306A2 (de) Zutrittskontrollsystem und verfahren zu dessen betrieb
EP3188134B1 (de) Verfahren zur kontrolle von zugangsberechtigungen durch ein zugangskontrollsystem
EP2956913A1 (de) Anordnung zum autorisierten ansprechen mindestens eines in einem gebäude befindlichen bauelements
EP2811713B1 (de) Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem
EP3679562B1 (de) Verfahren zur authentifizierung eines kraftfahrzeugs
EP3729385A1 (de) Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
DE10147936A1 (de) Verfahren zur Zutrittskontrolle
EP2529189B1 (de) System und verfahren zum bereitstellen von sensordaten
WO2023099369A1 (de) Kontrollsystem und verfahren zur kontrolle der position eines mobilen endgeräts mittels eines kontrollsystems
DE102016104629A1 (de) Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
DE102018004997A1 (de) Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers
EP3335199A1 (de) Verfahren und vorrichtung zur durchführung einer personenkontrolle
WO2017036714A1 (de) Verfahren zum betätigen einer zugangseinheit mittels eines mobilen elektronischen endgeräts
WO2009152886A1 (de) Sondermobilfunkversorgung mit eigenem accessmanagement und sperrfunktion
DE19932737A1 (de) Verfahren zur Positionsüberwachung eines Mobilfunk-Teilnehmers sowie IN-Server (Intelligent Network) und WEB-Server zur Durchführung des Verfahrens
CN112785747A (zh) 基于物联网的巡更方法和系统
DE102016103366A1 (de) Sicherung von Zutrittsberechtigungen zu ortsfesten Anlagen
DE102021123970B4 (de) Nutzerauthentifizierung mittels fahrzeugbezogener Daten
DE102021213698A1 (de) Kontrollsystem und Verfahren zur Kontrolle der Position eines mobilen Endgeräts mittels eines Kontrollsystems
WO2021151486A1 (de) Verfahren zum aufbauen einer datenverbindung sowie datenübertragungs-system
DE102018125274A1 (de) System, Ladestation und Mobilgerät sowie ein Verfahren zum Zuordnen einer Ladestation zu einem Mobilgerät
DE202013100964U1 (de) Überwachungssystem
EP4280182A1 (de) Verfahren zum entriegeln eines zutrittssystems mithilfe eines mobilen endgeräts und/oder zur fehlerermittlung, betreffend eine entriegelung eines zutrittssystems; leseeinrichtung; system; computerprogrammprodukt
WO2020160924A1 (de) Freigabe einer nutzung von verkaufsautomaten
EP3665641A1 (de) Mobiles schalten von fernsteuerbaren schaltern

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22822152

Country of ref document: EP

Kind code of ref document: A1