-
Ausführungsbeispiele
gemäß der Erfindung betreffen ein Überwachungssystem
und ein Verfahren zur Verlusterkennung im Hinblick auf zumindest ein
zu überwachendes Objekt. Einige Ausführungsbeispiele
beziehen sich auf ein Überwachungssystem und ein Verfahren
zur Verlustdetektion von persönlichen Gegenständen.
-
Einige
herkömmliche Verfahren können beispielsweise Positionsbestimmungstechniken
zur Ermittlung der genauen Positionsdaten eines Objekts umfassen.
Bei der Positionsbestimmung können verschiedene Basistechniken
allein oder in Kombination zum Einsatz kommen.
-
Eine
erste Basistechnik ist beispielsweise die Technik der sogenannten „Cell
of Origin (COO)" („Cell of Origin” = Ursprungszelle).
Diese Technik kann verwendet werden, wenn das Positionierungssystem
eine Zellenstruktur aufweist. Da drahtlose Übertragungstechnologien
meist eine begrenzte Reichweite haben, d. h. ein ausgestrahltes
Signal kann nur in einem bestimmten Bereich der Zelle empfangen
werden, können beispielsweise aus der Identifikation der
Zelle Rückschlüsse auf die Position gezogen werden.
-
Eine
zweite Basistechnik ist beispielsweise die Technik der „Time
of Arrival (TOA)" („Time of Arrival" = Ankunftszeit). Elektromagnetische
Signale breiten sich mit Lichtgeschwindigkeit aus. Diese Geschwindigkeit
ist mit ca. 300.000 km/s sehr hoch. Die entsprechende Laufzeit kann
aber mittlerweile präzise bestimmt werden. Ermittelt man
beispielsweise den Zeitunterschied zwischen einem Aussenden und einem
Empfangen eines Signals, kann auf die Entfernung zwischen Sender
und Empfänger geschlossen werden. Ein ähnliches
Prinzip kann auch mit Ultraschall angewendet werden. Die Signallaufzeiten
können hier wesentlich einfacher gemessen werden, allerdings
kann sich Ultraschall beispielsweise nur über geringe Distanzen
ausbreiten.
-
Eine
dritte Basistechnik ist beispielsweise die Technik des „Angle
of Arrival (AOA)" („Angle of Arrival" = Ankunftswinkel).
Benutzt man beispielsweise Antennen mit Richtungscharakteristik,
so kann ermittelt werden, aus welcher Richtung ein bestimmtes Signal
eintrifft.
-
Eine
vierte Basistechnik ist beispielsweise die Technik der Messung der
Signalstärke. Aus der Signalstärke am Empfangsort
kann auf den Abstand zum Sender geschlossen werden. Allerdings kann diese
Methode ungenau sein, da neben dem Abstand auch andere Einflüsse,
z. B. Hindernisse, das Signal abschwächen.
-
Eine
Klassifizierung der Systeme zur Positionsbestimmung kann beispielsweise
in drei Bereiche vorgenommen werden.
-
Ein
erster Bereich kann dabei die Satellitennavigation sein. Ein bekannter
Vertreter ist das GPS-System (Global Positioning System = globales Positionierungssystem).
Es nutzt beispielsweise TOA (Ankunftszeit) und kann die Signale
von mehreren Satelliten auswerten, um die Position zu bestimmen.
-
Ein
zweiter Bereich kann die Positionsbestimmung innerhalb von Gebäuden
sein. Dabei können beispielsweise die folgenden vier Verfahren
zum Einsatz kommen: Infrarot-Baken, Funk-Baken, Bestimmung mittels
Ultraschall und visuelle Bestimmung.
-
Ein
dritter Bereich kann die netzwerkgestützte Positionsbestimmung
sein. Hier kann eine bereits bestehende Infrastruktur, z. B. WLAN
(wireless local area network = draht loses Lokalbereichsnetzwerk) oder
GSM (global system for mobile communication = globales System zur
Mobilfunkkommunikation), genutzt werden, um die Position zu bestimmen.
Das MPS (Mobile Positioning System = mobiles Positionierungssystem)
kann beispielsweise eine GSM-Infrastruktur nutzen und eine Kombination
aus COO (Ursprungszelle), TOA (Ankunftszeit) und AOA (Ankunftswinkel)
verwenden.
-
Einen
beispielhaften Überblick zur Klassifikation der Systeme
zur Positionsbestimmung stellt 2 dar. Die
Abbildung ist dem FernUni Hagen Kurs 1679, 2005 zu Mobile Computing
(= mobiles Rechnen) von Jörg Roth entnommen.
-
Weitere
Informationen finden sich beispielsweise auf den Internet-Seiten http://www.rfidjournal.com zum
RFID (Radio Frequenz IDentifizierer) Standard, http://www.bluetooth.com zum
Bluetooth Standard und http://www.irda.org zum
IrDA (Infrarot Daten Assoziierung) Standard.
-
Mögliche
Einsatzszenarien der obigen Verfahren sind beispielsweise das Gebiet
der Navigation, z. B. in Automobilen. Ferner können die
Verfahren eingesetzt werden, um Informationen über die Umgebung
zu erhalten, z. B. in Form eines elektronischen Touristenführers.
Weiterhin können die Verfahren im Supermarkt eingesetzt
werden. Der Kunde könnte beispielsweise über Sonderangebote
informiert werden, wenn er an einem bestimmten Regal vorbeigeht.
Bei Notrufen können die Eltern beispielsweise die Position
ihres vermissten Kindes bestimmen. Über eine Verknüpfung
mit dem Internet können im World Wide Web beispielsweise
Hyperlinks bzw. Verknüpfungen die aktuelle Position berücksichtigen.
Eine Optimierung von Kommunikationsinfrastrukturen könnte
beispielsweise für eine Unterstützung von Ad-hoc
Routing (sofortige Routenführung) sorgen. Weiterhin sind
beispielsweise militärische Anwendungen denkbar, beispielsweise
zur Steuerung von Fahrzeugen etc.
-
Die
Aufgabe der vorliegenden Erfindung besteht darin, ein Konzept zu
schaffen, das es ermöglicht zu erkennen, ob sich ein Objekt
bzw. ein persönlicher Gegenstand eines Besitzers an seinem
vorgesehenen Platz befindet, und bei einem drohenden Verlust den
Besitzer rechtzeitig zu warnen.
-
Diese
Aufgabe wird durch ein Überwachungssystem, gemäß Anspruch
1, und ein Verfahren, gemäß Anspruch 17 gelöst.
-
Weiterhin
umfasst die Lösung eine Armbanduhr zur Verlusterkennung
im Hinblick auf zumindest ein zu überwachendes Objekt gemäß Anspruch
18, ein Schmuckstück zur Verlusterkennung im Hinblick auf
zumindest ein zu überwachendes Objekt gemäß Anspruch
21, ein Bekleidungsstück zur Verlusterkennung im Hinblick
auf zumindest ein zu überwachendes Objekt gemäß Anspruch
23 sowie eine Überwachungsvorrichtung zur Überwachung
von zumindest einem Objekt gemäß Anspruch 25.
-
Einige
Ausführungsbeispiele gemäß der Erfindung
schaffen ein Überwachungssystem zur Verlusterkennung im
Hinblick auf zumindest ein zu überwachendes Objekt mit
einer Überwachungsvorrichtung, die am oder in dem menschlichen
oder tierischen Körper getragen wird und einem Transponder, der
mit dem zu überwachenden Objekt verbunden ist, wobei die Überwachungsvorrichtung
einen Sendeempfänger zum drahtlosen Senden eines Anregungssignals
zu dem Transponder und zum drahtlosen Empfangen eines dem Anregungssignal
zugeordneten Antwortsignals von dem Transponder aufweist. Die Überwachungsvorrichtung
weist eine Alarmeinrichtung auf, die ausgelegt ist, um einen Alarm auszulösen,
wenn ein erwartetes Antwortsignal ausbleibt oder eine Signalstärke
unterhalb eines vorgegebenen Signalstärkewertes aufweist,
um einen Verlust des zu überwachenden Objekts zu signalisieren.
-
Einige
Ausführungsbeispiele gemäß der Erfindung
basieren auf dem Kerngedanken, ein zu überwachendes Objekt
mit einem Transponder zu versehen, der permanent oder zumindest
wiederholt oder regelmäßig mit einer Überwachungsvorrichtung in
Kontakt steht und Anfragen der Überwachungsvorrichtung
mit einem Antwortsignal beantwortet. Die Überwachungsvorrichtung
kann beispielsweise zyklisch abfragen, ob der Transponder noch antwortet, um
daraus zu erkennen, ob das zu überwachende Objekt sich
noch an seinem vorbestimmten Platz befindet oder verloren gegangen
ist. Antwortet der Transponder auf eine Anfrage der Überwachungsvorrichtung,
so befindet sich das zu überwachende Objekt noch an seinem
vorgesehenen Platz. Antwortet der Transponder hingegen nicht auf
eine Anfrage der Überwachungsvorrichtung, so ist davon
auszugehen, dass das zu überwachende Objekt sich nicht mehr
an seinem vorgesehenen Platz befindet und somit verloren gegangen
oder gestohlen worden sein kann. Für den zweiten Fall,
dass kein Antwortsignal auf eine Anfrage der Überwachungsvorrichtung
eingeht, kann die Überwachungsvorrichtung ein Alarmsignal
auslösen, um den drohenden oder bereits erfolgten Verlust
des zu überwachenden Objektes zu signalisieren. Der Besitzer
kann gegebenenfalls rechtzeitig reagieren, wenn ein Verlust des
zu überwachenden Objektes droht (und beispielsweise noch verhindert
werden kann).
-
Beispielsweise
kann das zu überwachende Objekt eine Brieftasche oder ein
Mobiltelefon oder ein Schlüssel des Besitzers sein, den
der Besitzer in Begriff ist, irgendwo liegen zu lassen bzw. der
dem Besitzer gerade gestohlen wird. Ein rechtzeitiges Auslösen
des Alarms der Überwachungsvorrichtung kann den Besitzer
rechtzeitig in die Lage versetzen, Abwehrmaßnahmen einzuleiten,
um wieder in den Besitz des zu überwachenden Objekts bzw.
des persönlichen Gegenstands zu gelangen.
-
Einige
Ausführungsbeispiele basieren auf dem Kerngedanken, dass
die Überwachung von persönlichen Gegenständen
nur im Nahbereich des Besitzers erforderlich ist, und dass deshalb
nur geringe Signalstärken für die von der Überwachungsvorrichtung
ausgesandten Überwachungssignale bzw. Anregungs signale
und die von dem Transponder erhaltenen Antwortsignale benötigt
werden. Damit ist es möglich, den Transponder mit sehr
geringer Energie zu betreiben, beispielsweise als passiven Transponder,
der keine eigene Energiequelle aufweist, sondern seine Energie aus
der empfangenen Sendeleistung des von der Überwachungsvorrichtung übermittelten
Anregungssignals zieht. Der Transponder kann so sehr kompakt aufgebaut
sein, beispielsweise mit Abmessungen im Millimeterbereich, und mit
dem zu überwachenden Objekt in sehr einfacher Weise verbunden
werden, beispielsweise durch ein Aufkleben des Transponders.
-
Die Überwachungsvorrichtung
kann beispielsweise direkt am Körper oder in unmittelbarer Nähe
des Besitzers angebracht sein, beispielsweise an oder in einer Armbanduhr,
an oder in einem Schmuckstück, an oder in einem Kleidungsstück
des Besitzers.
-
Weiterhin
kann der Alarm beispielsweise entfernungsabhängig ausgelöst
werden, d. h. je nach Entfernung zwischen Überwachungsvorrichtung
und Transponder wird ein verschiedenartiger Alarm ausgelöst,
um den Besitzer bereits zu warnen, wenn das zu überwachende
Objekt im Begriff ist, sich zu entfernen.
-
Ausführungsbeispiele
gemäß der Erfindung werden nachfolgend Bezug nehmend
auf die beiliegenden Zeichnungen näher erläutert.
Es zeigen:
-
1 ein
Blockschaltbild eines Überwachungssystems gemäß einem
Ausführungsbeispiel;
-
2 ein
Blockschaltbild eines Klassifikationsbaums von herkömmlichen
Positionsbestimmungssystemen;
-
3 ein
Flussdiagramm eines Verfahrens zum Erkennen eines Verlusts gemäß einem
Ausführungsbeispiel;
-
4 ein
Blockschaltbild eines Überwachungssystems gemäß einem
weiteren Ausführungsbeispiel;
-
5 ein
Blockschaltbild eines Überwachungssystems gemäß einem
weiteren Ausführungsbeispiel; und
-
6 ein
Blockschaltbild eines Überwachungssystems gemäß einem
weiteren Ausführungsbeispiel.
-
1 zeigt
ein Blockschaltbild eines Überwachungssystems 100 zur
Verlusterkennung im Hinblick auf zumindest ein zu überwachendes
Objekt 101 gemäß einem Ausführungsbeispiel.
Das Überwachungssystem 100 umfasst eine Überwachungsvorrichtung 102,
die am menschlichen oder tierischen Körper getragen wird,
und einen Transponder 103, der mit dem zu überwachenden
Objekt 101 verbunden ist. Beispielsweise kann der Transponder 103 im
Bereich eines zu überwachenden Objekts 101 angebracht
sein, direkt mit dem zu überwachenden Objekt 101 verbunden
sein oder in das zu überwachende Objekt 101 integriert
sein. Die Überwachungsvorrichtung 102 weist einen
Sendeempfänger 104 zum drahtlosen Senden eines
Anregungssignals 105 zu dem Transponder 103 und
zum drahtlosen Empfangen eines dem Anregungssignal 105 zugeordneten
Antwortsignals 106 von dem Transponder 103 auf.
Ferner weist die Überwachungsvorrichtung 102 eine
Alarmeinrichtung 107 auf, die ausgelegt ist, um einen Alarm 108 auszulösen,
wenn ein erwartetes Antwortsignal 106 ausbleibt oder eine
Signalstärke unterhalb eines vorgegebenen Signalstärkewertes
aufweist, um einen Verlust des zu überwachenden Objekts 101 zu
signalisieren.
-
Das
Alarmverhalten der Alarmeinrichtung 107 kann anhand der
Reichweite der Drahtloskommunikation ausgelegt sein. Befindet sich
beispielsweise der Transponder 103 innerhalb der Reichweite der Überwachungsvorrichtung 102,
so kann der Transponder 103 das Anregungssignal 105 empfangen
und mit einem Antwortsignal 106 beantworten. In diesem
Fall kann die Alarmeinrichtung 107 von einer Aussendung
eines Alarms 108 absehen bzw. die Aussendung eines Alarms 108 verhindern
oder unterdrücken, da der Transponder 103 sich
in einem vorgegebenen Bereich, der durch die Reichweite der Drahtloskommunikation
vorgegeben ist, befindet. Somit kann auch davon ausgegangen werden,
dass das zu überwachende Objekt 101 sich noch
an seinem vorgesehenen Platz bzw. innerhalb eines zulässigen Bereichs
befindet. Entfernt sich der Transponder 103 und mit ihm
das zu überwachende Objekt 101 dagegen von seinem
vorgesehenen Platz oder aus dem zulässigen Bereich, so
kann der Transponder 103 ab einem bestimmten Zeitpunkt,
zu dem sich der Transponder 103 außerhalb der
Reichweite der Drahtloskommunikation befindet, nicht mehr auf das
Anregungssignal des Sendeempfängers 104 der Überwachungsvorrichtung 102 mit
einem Antwortsignal 106 antworten bzw. nur noch schwach
antworten. Der Alarmeinrichtung 107 kann von dem Sendeempfänger 104 mitgeteilt
werden, dass kein Antwortsignal 106 oder kein ausreichend
starkes Antwortsignal 106 auf ein Anregungssignal 105 hin
eingegangen ist, so dass die Alarmeinrichtung 107 einen
Alarm 108 auslösen kann.
-
Durch
den Alarm 108 kann der Nutzer der Überwachungsvorrichtung 102,
d. h. üblicherweise der Besitzer des zu überwachenden
Objekts 101, gewarnt werden, dass das zu überwachende
Objekt 101 im Begriff ist, verloren zu gehen bzw. gestohlen zu
werden. Der Besitzer kann gegebenenfalls geeignete Abwehrmaßnahmen
ergreifen, um das zu überwachende Objekt wieder in seinen
Besitz zu bekommen.
-
Die Überwachungsvorrichtung 102 kann
beispielsweise an einem persönlichen Gegenstand des Menschen
befestigt sein, beispielsweise an einer Armbanduhr oder an einem
Schmuckstück oder einem Bekleidungsstück. Auch
ist es möglich, dass die Überwachungsvorrichtung 102 in
den persönlichen Gegenstand integriert ist bzw. eingebaut
ist. Bei dem persönlichen Gegenstand kann es sich beispielsweise
um einen Gegenstand handeln, der (beispielsweise entsprechend seiner
gewohnten Verwendung) direkt am Körper oder in unmittelbarer
Körpernähe getragen werden kann. Beispielsweise
kann es sich bei dem persönlichen Gegenstand um eine Kette,
ein Armband, ein Halsband, einen Armreif, einen Ring, eine Brille,
ein Schmuckstück, eine Armbanduhr, eine Geldbörse,
ein Mobiltelefon, ein Notebook, ein PNA-Gerät, ein PDA-Gerät,
ein Kleidungsstück, eine Haarspange oder einen persönlichen
Wertgegenstand handeln. Auch kann es sich um einen persönlichen
Gegenstand eines Tieres handeln, der am Tierkörper oder
in unmittelbarer Tierkörpernähe getragen werden
kann. Beispielsweise kann es sich um ein Halsband eines Hundes handeln,
der mit dem Überwachungssystem 100 in die Lage
versetzt werden kann, ein zu überwachendes Objekt 101 zu überwachen.
Nicht zuletzt kann man bei der Befestigung der Überwachungsvorrichtung 102 auch
an eine Implantation in den Körper denken. Zusammenfassend
ist somit festzuhalten, dass die obige Aufzählung von persönlichen
Gegenständen nicht als abschließend anzusehen
ist. Vielmehr werden als persönliche Gegenstände
unter anderem alle Gegenstände angesehen, die bei bestimmungsgemäßer
Verwendung am oder im menschlichen oder tierischen Körper
getragen werden.
-
Der
persönliche Gegenstand kann als ein Träger der Überwachungsvorrichtung 102 betrachtet werden,
der sich im Wahrnehmungsbereich des Menschen oder des Tieres befindet,
um ihn oder es in die Lage zu versetzen, den Alarm wahrzunehmen.
-
Die Überwachungsvorrichtung 102 kann
beispielsweise batteriebetrieben, akkubetrieben oder solarzellenbetrieben
arbeiten. Das zu überwachende Objekt 101 kann
beispielsweise eine Geldbörse, ein Mobiltelefon, ein Notebook,
ein persönlicher Navigationsassistent (PNA), ein persönlicher
digitaler Assistent (PDA) oder ein persönlicher Wertgegenstand sein.
Der Transponder 103 kann beispielsweise ohne eine eigene
Energiequelle arbeiten, d. h. er kann die Energie zur Ausführung
der notwendigen Operationen (beispielsweise zur Erzeugung des Antwortsignals 106)
aus der Energie des gesendeten Anregungssignals 105 des
Sendeempfängers 104 der Überwachungsvorrichtung 102 entnehmen.
Der Transponder 103 kann beispielsweise einen Identifizierer
umfassen, den der Transponder 103 auf das Anregungssignal 105 des
Sendeempfängers 104 hin in dem Antwortsignal 106 dem
Sendeempfänger 104 übermittelt. Beispielsweise
kann der Transponder 103 als ein passiver RFID-Transponder
ausgebildet sein. Der Transponder 103 kann, insbesondere
wenn er keine eigene Energieversorgung aufweist, sehr klein ausgeführt
sein, beispielsweise ist es bereits möglich, Transponder 103 mit
einer Größe von 0,05 mm mal 0,05 mm zu fertigen.
Allerdings nimmt die Reichweite mit fortschreitender Miniaturisierung
der Baugröße ab.
-
Deutlich
höhere Reichweiten, beispielsweise bis etwa 100 m, können
mit aktiven Transpondern 103 erreicht werden. Aktive Transponder 103 können batteriebetrieben
sein, um die Energie zur Versorgung eines Mikrochips aus einer eingebauten
Batterie zu beziehen. Beispielsweise befinden sich aktive Transponder
normalerweise im Ruhezustand bzw. senden keine Informationen aus,
um Energie zu sparen. Auf das Anregungssignal 105 des Sendeempfängers 104 hin
kann sich der Sender des Transponders 103 aktivieren, um
den Mikrochip des Transponders 103 mit Strom zu versorgen.
Das Antwortsignal 106 des Transponders 103 kann
beispielsweise erzeugt werden, indem das Anregungssignal 105 entsprechend
moduliert und zurückgestrahlt wird.
-
Die Überwachungsvorrichtung 102 kann auch
als eine Sendeempfangseinrichtung bezeichnet werden und sendet beispielsweise
in zyklischen Abständen Anregungssignale 105 an
den Transponder 103, um die von dem Transponder 103 des
zu überwachenden Objekts 101 erhaltene Antwort 106 auszuwerten.
-
In
einem weiteren Ausführungsbeispiel ist es auch möglich,
einen Transponder 103 am oder in dem menschlichen oder tierischen
Körper zu tragen und eine Überwachungsvorrichtung 102 mit
dem zu überwachenden Objekt zu verbinden.
-
2 zeigt
ein Blockschaltbild eines Klassifikationsbaums 200 von
herkömmlichen Positionsbestimmungssystemen. Die Positionsbestimmung 200 kann
in drei Bereiche bzw. Zweige aufgeteilt werden. Ein erster Zweig 202 kann
Satellitennavigationssysteme umfassen, ein zweiter Zweig 203 kann
Positionsbestimmungssysteme innerhalb von Gebäuden umfassen
und ein dritter Zweig 204 kann netzwerkgestützte
Positionsbestimmungssysteme umfassen. Der erste Zweig 202 kann
in Hauptsysteme 210 und überlagerte Systeme 220 aufgespalten
werden. Der zweite Zweig 203, der Positionsbestimmung innerhalb
von Gebäuden, kann in Infrarot-Baken 230, Funk-Baken 240,
Ultraschall 250 und visuelle Positionsbestimmungssysteme 260 aufgespalten
werden. Der Dritte Zweig 204 der netzwerkgestützten
Positionsbestimmungssysteme kann in Mobilfunksysteme 270 und
Funknetzsysteme 280 aufgespalten werden.
-
Der
Unterzweig Satellitennavigationssysteme 202, Hauptsysteme 210,
kann beispielsweise die drei Systeme GPS 211 (globales
Positionierungssystem), GLONASS 212 (globales Navigationssatellitensystem)
und GALILEO 213 umfassen. Der Unterzweig Satellitennavigation 202, überlagerte
Systeme 220 kann beispielsweise die drei Systeme DGPS 221 (differentielles
globales Positionierungssystem), WAAS 222 (Weitbereichserweiterungssystem)
und EGNOS 223 (europäisches geostationäres
Navigationserweiterungssystem) umfassen. Der Unterzweig Positionsbestimmung
innerhalb von Gebäuden 203, Infrarot-Baken 230 kann
beispielsweise die zwei Systeme „Active Badge" 231 (aktive
Marke) und „WIPS" 232 (drahtloses Innenraumpositionierungssystem) umfassen.
Der Unterzweig Positionsbestimmung innerhalb von Gebäuden 203,
Funk-Baken 240 kann beispielsweise die zwei Systeme „SpotOn" 241 (Fleck
an) und „RFID" 242 (Radiofrequenzidentifizierung)
umfassen. Der Unterzweig Positionsbestimmung innerhalb von Gebäuden 203,
Ultraschall 250 kann beispielsweise die zwei Systeme „ActiveBat" 251 (aktives
Gerät) und das „Cricket"-System umfassen. Ein
Unterzweig Positionsbestimmung innerhalb von Gebäuden 203,
visuelle Positionsbestimmung 260 kann beispielsweise ein
System „Visual Tags" 261 (visuelle Muster) umfassen.
Ein weiterer Unterzweig Netzwerkgestützte Positionsbestimmungsverfahren 204,
Mobilfunk 270 kann beispielsweise GSM-Systeme 271 (globales
System zur Mobilfunkkommunikation) umfassen. Ein weiterer Unterzweig Netzwerkgestützte
Positionsbestimmungssysteme 204, Funknetze 280 kann
beispielsweise die WLAN-Systeme (drahtlose Netze im lokalen Bereich) umfassen.
-
Zu
den netzwerkgestützten Positionsbestimmungssystemen können
beispielsweise auch das IrDA-System (Infrarotdatenassoziierung)
und das Bluetooth-System gezählt werden.
-
Mit
den in 2 vorgestellten vorhandenen Systemen (bzw. zumindest
mit einigen der Systeme) ist es beispielsweise möglich,
das Überwachungssystem 100 zu realisieren. Mit
Bluetooth können beispielsweise Entfernungen bis beispielsweise
100 m überbrückt werden, bei Kleingeräten
beispielsweise bis zu 10 m. Anhand des in Bluetooth integrierten Protokolls
SDP (Service Discovery Protocol = Diensterkundungsprotokoll) ist
es beispielsweise möglich, Dienste anderer Bluetooth-Geräte
in Reichweite abzufragen. Ist ein Dienst beispielsweise nicht erreichbar,
so kann man auf den Verlust des Gegenstandes schließen.
Auch mit dem IrDA-System (Infrarotdatenassoziierungssystem) kann
ein ähnliches Vorgehen anhand des IAS-Protokolls (information
access protocol = Informationszugangsprotokoll) ermöglicht werden.
Somit ist es möglich, das Überwachungssystem 100 zu
realisieren, indem eine vorhandene Infrastruktur, z. B. ein WPAN-System
(wireless personal area network = drahtloses Netzwerk im persönlichen
Bereich) genutzt wird. Auch die weiteren Systeme, die in 2 vorgestellt
sind, können zur Positionsbestimmung oder zur Kommunikation
zwischen Überwachungsvorrichtung 102 und Transponder 103 genutzt
werden.
-
3 zeigt
ein Flussdiagramm eines Verfahrens 300 zum Erkennen eines
Verlustes gemäß einem Ausführungsbeispiel
der Erfindung. Das Verfahren 300 umfasst zwei Schritte,
einen ersten Schritt 301 (Schritt 1) und einen
zweiten Schritt 302 (Schritt 2). Der erste Schritt 301 umfasst
das Senden eines Anregungssignals von einer Überwachungsvorrichtung,
die an einem menschlichen oder tierischen Körper angebracht
ist, zu einem Transponder, der mit dem zu überwachenden
Objekt verbunden ist. Der zweite Schritt 302 umfasst das
Auslösen eines Alarms an der Überwachungsvorrichtung,
wenn ein von dem Transponder erwartetes Antwortsignal an der Überwachungsvorrichtung
nicht detektiert werden kann.
-
In
dem Ausführungsbeispiel des Verfahrens 300 wird
zuerst der erste Schritt 301 und danach der zweite Schritt 302 ausgeführt.
Die Schritte 301 und 302 können aber
auch gleichzeitig oder nahezu gleichzeitig ausgeführt werden.
Nach Abarbeitung des zweiten Schritts 302 kann ein Ergebnis
vorliegen, d. h. ein Alarm ist ausgelöst oder nicht ausgelöst.
Das Verfahren 300 kann anschließend zum ersten
Schritt 301 zurückkehren, um einen zweiten Überwachungsvorgang
zu starten. Die Verfahrensschritte 301 und 302 können
zyklisch ausgeführt werden, sie können jedoch
auch in unregelmäßigen Abständen ausgeführt
werden.
-
4 zeigt
ein Blockschaltbild eines Überwachungssystems 400 gemäß einem
weiteren Ausführungsbeispiel. Das Überwachungssystem 400 ähnelt
dem Überwachungssystem 100 gemäß 1, so
dass für gleiche Einrichtungen und Signale gleiche Bezugszeichen
verwendet werden. Das Überwachungssystem 400 umfasst
eine Überwachungsvorrichtung 102, die manchmal
auch insgesamt als Sendeempfangseinrichtung bezeichnet wird, und
einen Transponder 103. Die Überwachungsvorrichtung kann
einen Sendeempfänger 104 und eine Alarmeinrichtung 107 umfassen,
wobei in diesem Ausführungsbeispiel Sendeempfänger 104 und
Alarmeinrichtung 107 in einer Komponente zusammengefaßt sind.
Die Alarmeinrichtung 107 kann einen Alarm 108 auslösen,
wenn auf ein Anregungssignal 105, das durch den Sendeempfänger 104 ausgesandt
werden kann, ein Antwortsignal 111 (bzw. kein Antwortsignal 111)
eintrifft, das eine schlechte (zum Beispiel zu geringe) Signalstärke
(bzw. gar keine Signalstärke) aufweist. In diesem Fall
kann signalisiert werden, dass sich beispielsweise ein zweites Objekt 110,
das mit dem Transponder 103 verbunden ist, außerhalb
der empfangbaren Reichweite befindet, und somit beispielsweise im
Begriff ist, verloren zu gehen bzw. gestohlen zu werden, so dass
die Alarmeinrichtung 107 den Alarm 108 auslösen
kann.
-
Ist
ein zu überwachendes Objekt 101 beispielsweise
innerhalb der Kommunikationsreichweite der Überwachungsvorrichtung 102,
so kann der zugehörige Transponder 103 auf ein
zyklisches Abfragesignal bzw. Anregungssignal 105 hin mit
einem Antwortsignal 106 antworten, das eine gute Signalstärke
aufweist, und problemlos von dem Sendeempfänger 104 der Überwachungsvorrichtung 102 empfangen
werden kann. In diesem Fall braucht die Alarmeinrichtung 107 keinen
Alarm 108 auslösen. Dies ist angedeutet durch „keinen
Alarm" bzw. ein „OK".
-
Der
Sendeempfänger 104 der Überwachungsvorrichtung 102 kann
beispielsweise ausgelegt sein, um eine Signalstärke des
dem Anregungssignal 105 zugeordneten Antwortsignals 106 von dem
Transponder 103 zu messen und in Abhängigkeit
der Signalstärke eine Entfernung zwischen dem Sendeempfänger 104 der Überwachungsvorrichtung 102 und
dem Transponder 103 zu bestimmen. Die Entfernung kann beispielsweise
aus bzw. unter Verwendung einer Beziehung bestimmt werden, bei der bzw.
gemäß der die Signalstärke des dem Anregungssignal 105 zugeordneten
Antwortsignals 106 von einem, der Überwachungsvorrichtung 102 bekannten,
beispielsweise vorgegebenen Wert am Ausgang des Transponders 103 bis
zu einem gemessenen Wert am Eingang des Sendeempfängers 104 näherungsweise
mit der vierten Potenz der Entfernung abnimmt.
-
Theoretisch
kann zwar davon ausgegangen werden, dass die Leistung elektromagnetischer
Wellen mit der zweiten Potenz abnimmt, bedingt durch Geländeformen,
Reflexionen und sonstige Störeinflüsse kann jedoch
von einer Leistungsabnahme elektromagnetischer Wellen mit ungefähr
der vierten Potenz aus der Entfernung gerechnet werden.
-
Ist
die Sendeleistung des Transponders 103 beispielsweise bekannt,
so kann anhand der Empfangsleistung des Antwortsignals 106 beim
Sendeempfänger 104 die Entfernung näherungsweise
bestimmt werden. Beispielsweise kann das Überwachungssystem 100 ausgelegt
sein, um die Alarmeinrichtung 107 einen Alarm 108 auslösen
zu lassen, wenn die Entfernung zwischen Transponder 103 und Sendeempfänger 104 der Überwachungsvorrichtung 102 einen
bestimmten Wert überschritten hat. Dieser bestimmte Wert
könnte beispielsweise den persönlichen Bereich
des Besitzers des zu überwachenden Objekts 101 umfassen,
und beispielsweise einen Wert von etwa zwei Metern betragen.
-
Die Überwachungsvorrichtung 102 kann
sich in einer Armbanduhr des Besitzers des zu überwachenden
Objekts 101 befinden. Das zu überwachende Objekt 101 kann
beispielsweise eine Brieftasche des Besitzers sein, die sich beispielsweise
in einer Hosentasche des Besitzers befinden kann. Um den Besitzer
in seiner natürlichen Bewegung nicht einzuschränken,
kann es sinnvoll sein, bei einem Ausstrecken eines Arms mit der
Armbanduhr und einer einhergehenden Entfernungszunahme zu dem zu überwachenden
Objekt 101, respektive der Brieftasche noch keinen Alarm 108 auszulösen.
Erst wenn sich das zu überwachende Objekt 101 außerhalb
der „natürlichen Reichweite" der Überwachungsvorrichtung 102 respektive
der Armbanduhr befindet, kann es sinnvoll sein, einen Alarm 108 auszulösen.
Eine Entfernung von etwa zwei Metern erscheint für diese
Anwendung geeignet.
-
Auch
bei Befestigung der Überwachungsvorrichtung 102 in
oder an einem Kleidungsstück oder einem Schmuckstück
kann ein Abstand von ungefähr 2 m sinnvoll sein, um zu
detektieren, ob sich das zu überwachende Objekt 101 noch
in der persönlichen Reichweite des Besitzers befindet oder
ob es bereits gestohlen bzw. verloren gegangen ist. Eine größere Entfernung
kann beispielsweise mit einer schlechteren Signalstärke
des auf das Anregungssignal 105 erhaltenen Antwortsignals 111 verbunden
sein. Die Alarmeinrichtung 107 kann ausgebildet sein, um
den Alarm 108 in Abhängigkeit der Signalstärke
des Antwortsignals 111 auszulösen.
-
Die Überwachungsvorrichtung 102,
der Sendeempfänger 104, die Alarmeinrichtung 107 und
der Transponder 103 können als eine elektronische Schaltung
ausgeführt sein, beispielsweise als eine digitale, analoge
oder photonische Schaltung. Der Alarm 108 kann in einem
bevorzugten Ausführungsbeispiel als ein akustischer Alarm
oder ein Vibrationsalarm ausgeführt sein, der Alarm 108 kann
jedoch auch optisch angezeigt werden.
-
Der
Sendeempfänger 104 der Überwachungsvorrichtung 102 und
der Transponder 103 können beispielsweise nach
einem der Standards WPAN (wireless personal area network = drahtloses Netzwerk
im persönlichen Umfeld), RFID (radio frequency identification
= Radiofrequenzidentifikation), Bluetooth oder IrDA (infrared data
association = Infrarotdatenassoziierung) kommunizieren. Der Sendeempfänger 104 kann
beispielsweise zur Detektion einen Dienst des Transponders 103 abfragen,
wenn beide denselben Standard nutzen.
-
5 zeigt
ein Blockschaltbild eines Überwachungssystems 500 gemäß einem
alternativen Ausführungsbeispiel. In Erweiterung zu dem
Blockschaltbild gemäß 4 zeigt
das Blockschaltbild gemäß 5 einen
zweiten Transponder 109, der mit einem zweiten Objekt 110 verbunden
ist, d. h. sich in unmittelbarer Nähe des zweiten Objekts
befindet. Beispielsweise kann der zweite Transponder 109 an einem
persönlichen Gegenstand des Menschen oder des Tieres befestigt
sein oder in einen persönlichen Gegenstand des Menschen
oder des Tieres eingebaut sein, wobei der persönliche Gegenstand
am Körper oder in unmittelbarer Körpernähe
getragen werden kann.
-
Das
Ausführungsbeispiel gemäß 5 zeigt ein
mehrstufiges Alarmierungskonzept auf. Beispielsweise ist es damit
möglich, zwei unterschiedliche Alarme zu generieren, je
nachdem wie weit das erste zu überwachende Objekt 101 bzw.
das zweite zu überwachende Objekt 110 von der Überwachungsvorrichtung 102 respektive
dem Sendeempfänger 104 entfernt ist. Die Alarmeinrichtung 107 der Überwachungsvorrichtung 102 kann
beispielsweise ausgebildet sein, um einen zweiten Alarm 118 auszulösen,
wenn das auf das Anregungssignal 105 des Sendeempfängers 104 hin
empfangene Antwortsignal 111 des zweiten Transponders 109 eine
bestimmte Signalstärke unterschreitet. Dies kann beispielsweise
der Fall sein, wenn das zu überwachende Objekt 110 beginnt,
sich aus der Reichweite der Überwachungsvorrichtung 102 zu
entfernen, was an der schwächer werdenden Signalstärke
des empfangenen Antwortsignals 111 erkannt werden kann.
-
Durch
den zweiten Alarm 118, der beispielsweise eine unterschiedliche
Charakteristik gegenüber dem Alarm 108 aufweisen
kann, kann dem Besitzer des zu überwachenden Objekts 110 signalisiert werden,
dass das zu überwachende Objekt 110 im Begriff
ist, sich aus dem persönlichen Umfeld des Besitzers zu
entfernen. Dem Besitzer ist es dadurch schneller möglich,
auf beispielsweise einen Verlust oder einen Diebstahl zu reagieren,
um unerwünschte Folgen noch rechtzeitig abzuwehren. Der
Sendeempfänger 104 der Überwachungsvorrichtung 102 kann
beispielsweise ausgelegt sein, um eine Signalstärke eines
dem Anregungssignal 105 zugeordneten Antwortsignals 106, 111 von
einem der Transponder 103, 109 zu messen und bei
einer um einen vorgegebenen Wert abgenommenen Signalstärke
(bzw. bei einer Abnahme der Signalstärke) innerhalb eines vorgegebenen
Messzeitraums den zweiten Alarm 118 auszulösen,
der sich von dem Alarm 108 unterscheidet. Der zweite Transponder 109 kann
beispielsweise mit demselben Anregungssignal 105 des Sendeempfängers 104 der Überwachungsvorrichtung 102 angeregt
werden, es ist jedoch auch möglich, verschiedene Anregungssignale
für verschiedene Transponder zu verwenden.
-
Der
erste Transponder 103 kann beispielsweise mit einem ersten
Antwortsignal 106 auf ein Anregungssignal 105 hin
antworten. Das erste Antwortsignal 106 kann eine Identifikation
des ersten Transponders 103 umfassen, um den Sendeempfänger 104 bzw.
die Überwachungsvorrichtung 102 in die Lage zu
versetzen, zu erkennen, dass das Antwortsignal 106 von
dem ersten Transponder 103 stammt. Der zweite Transponder 109 kann
beispielsweise auf dasselbe Anregungssignal 105 hin mit
einem zweiten Antwortsignal 111 antworten. Das zweite Antwortsignal 111 kann
eine Identifikation des zweiten Transponders umfassen, so dass die Überwachungsvorrichtung 102 detektieren
kann, dass das Antwortsignal 111 von dem zweiten Transponder 109 stammt. Beispielsweise
können die Transponder 103, 109 einen
Speicher umfassen, in dem ihre Identifikationen gespeichert sind.
Beispielsweise können der erste Transponder 103 und
der zweite Transponder 109 als RFID-Transponder ausgestaltet
sein.
-
Die
Alarmeinrichtung 107 der Überwachungsvorrichtung 102 kann
beispielsweise ausgebildet sein, um bei Auslösen des Alarms 108 oder
des zweiten Alarms 118 zu signalisieren, ob der Alarm 108 oder
der zweite Alarm 118 aufgrund des Ausbleibens des Antwortsignals 106 des
ersten Transponders 103 oder aufgrund des Ausbleibens des
Antwortsignals 111 des zweiten Transponders 109 ausgelöst
wurde. Beispielsweise können für jeden Transponder 103, 109 unterschiedliche
Alarmcharakteristika spezifiziert sein. So wäre z. B. ein
Vibrationsalarm denkbar, der mit einer optischen Signalisierung
zugleich die Identifikation desjenigen Transponders anzeigt, der
im Begriff ist, die Entfernung zu ändern bzw. bereits verloren
gegangen ist.
-
Weiterhin
kann die Überwachungsvorrichtung 102 ausgebildet
sein, um eine Richtung oder einen Ort des zu überwachenden
Objekts 101, 110 zu bestimmen, um bei einer Signalisierung
eines Verlusts des zu überwachenden Objekts 101, 110 eine Information über
die Richtung oder den Ort bereitzustellen. Beispielsweise kann die Überwachungsvorrichtung 102 auf
einer elektronischen Karte den Ort der Überwachungsvorrichtung 102 und/oder
der einzelnen Transponder 103, 109 anzeigen. Aus
der Karte kann auch die Richtung der Transponder 103, 109 in
Bezug auf die Überwachungsvorrichtung 102 hervorgehen.
Sendet beispielsweise der zweite Transponder 109 kein Antwortsignal 111 mehr
auf ein Anregungssignal 105 der Überwachungsvorrichtung 102,
so kann beispielsweise mit Hilfe dieser elektronischen Karte der
Ort festgehalten werden, wo sich der zweite Transponder 109 (oder
die Überwachungsvorrichtung 102) zum Zeitpunkt
des Verlusts aufgehalten hat. Mit Hilfe dieser Daten ist es dann leicht
möglich, geeignete Suchmaßnahmen einzuleiten.
Statt einer elektronischen Karte kann beispielsweise auch eine Tabelle
oder ein Positionsdatenspeicher verwendet werden.
-
Die Überwachungsvorrichtung 102,
der Sendeempfänger 104, die Alarmeinrichtung 107,
der erste Transponder 103 und der zweite Transponder 109 können
in digitaler oder analoger Logik, beispielsweise als elektronische
oder photonische Schaltungen aufgebaut sein.
-
6 zeigt
ein Blockschaltbild eines Überwachungssystems 600 gemäß einem
weiteren Ausführungsbeispiel. In diesem Ausführungsbeispiel
ist eine doppelseitige Überwachung dargestellt.
-
Das Überwachungssystem 600 umfasst
in diesem Ausführungsbeispiel zusätzlich zu den
Einrichtungen des Überwachungssystems 100 einen weiteren
Transponder 603 und eine weitere Überwachungsvorrichtung 602.
-
Der
weitere Transponder 603 kann in diesem Ausführungsbeispiel
am oder in dem menschlichen oder tierischen Körper getragen
werden und die weitere Überwachungsvorrichtung 602 kann
mit dem zu überwachenden Objekt 601 verbunden
sein.
-
Der
weitere Transponder 603 antwortet auf ein weiteres Anregungssignal 605 der
weiteren Überwachungsvorrichtung 602 hin mit einem
weiteren Antwortsignal 606. Die weitere Überwachungsvorrichtung 602 kann
das weitere Anregungssignal 605 zu dem weiteren Transponder 603 senden
und das weitere Antwortsignal 606 von dem weiteren Transponder 603 empfangen,
um zu prüfen, ob der weitere Transponder 603 sich
noch innerhalb der Sendereichweite befindet.
-
Damit
ist es möglich, eine mehrfache Überwachung zu
realisieren. Beispielsweise kann die (erste) Überwachungsvorrichtung 102 in
einer Geldbörse untergebracht sein und der zugehörige
(erste) Transponder 103 in einem Mobiltelefon. Die zweite (bzw.
weitere) Überwachungsvorrichtung 602 kann in dem
Mobiltelefon untergebracht sein und der zugehörige zweite
(bzw. weitere) Transponder 603 in der Geldbörse.
Damit ist es beispielsweise möglich, mit der Geldbörse
das Mobiltelefon zu überwachen und mit dem Mobiltelefon
die Geldbörse zu überwachen. Geldbörse
und Mobiltelefon wären dann miteinander gekoppelt und würden
jeweils Alarm auslösen, wenn der jeweils andere Gegenstand
verloren wird.
-
Es
kann also allgemein gesprochen eine gegenseitige Überwachung
von zwei Objekten, beispielsweise von Objekten oder persönlichen
Gegenständen, die bei Ihrer bestimmungsgemäßen
Verwendung am (oder im) menschlichen Körper getragen werden,
erfolgen. Jedes der beiden Objekte ist dabei beispielsweise mit
einer Überwachungsvorrichtung und einem Transponder, wie
sie oben beschrieben wurden, verbunden. Geht eines der Objekte verloren
(bzw. entfernt sich von dem anderen noch am Körper befindlichen
Objekt), so wird ein Alarm ausgelöst.
-
In
einem weiteren Ausführungsbeispiel ist es auch möglich,
die Überwachungsvorrichtung 102 und den weiteren
Transponder 603 am oder in dem menschlichen oder tierischen
Körper zu tragen. Der Transponder 103 und die
weitere Überachungsvorrichtung 602 können
mit dem zu überwachenden Objekt verbunden sein.
-
Ganz
allgemein ist festzuhalten, dass hierin der Ausdruck „am
oder im menschlichen Körper getragen" auch als „mit
einem persönlichen Gegenstand verbunden, der bei seiner
bestimmungsgemäßen Verwendung am Körper
getragen wird" verstanden werden kann.
-
In
einem weiteren alternativen Ausführungsbeispiel ist es
ausreichend, die Überwachungsvorrichtung 102 am
oder in dem menschlichen oder tierischen Körper zu tragen,
während der Transponder 103 und eine weitere Überwachungsvorrichtung 602 mit
dem zu überwachenden Objekt verbunden sind. Die weitere Überwachungsvorrichtung 602 kann dann
beispielsweise ein zusätzliches Objekt überwachen,
mit dem beispielsweise der weitere Transponder 603 verbunden
sein kann.
-
In
einem weiteren Ausführungsbeispiel ist es auch möglich,
die Überwachungsvorrichtung 102 und den weiteren
Transponder 603 am oder in dem menschlichen oder tierischen
Körper zu tragen, wobei der Transponder 103 und
die weitere Überwachungsvorrichtung 602 mit dem
zu überwachenden Objekt verbunden ist.
-
In
einem weiteren Ausführungsbeispiel ist es auch möglich,
den Transponder 103 am oder in dem menschlichen oder tierischen
Körper zu tragen, wobei die Überwachungsvorrichtung 102 mit
dem zu überwachenden Objekt verbunden ist.
-
In
einem weiteren Ausführungsbeispiel ist es auch möglich,
den Transponder 103 am oder in dem menschlichen oder tierischen
Körper zu tragen, wobei die Überwachungsvorrichtung 102 und
der weitere Transponder 603 mit dem zu überwachen den
Objekt verbunden sind. Ferner kann ein zusätzliches Objekt
(zum Beispiel ein persönlicher Gegenstand) vorhanden sein,
mit dem die weitere Überwachungsvorrichtung 602 verbunden
ist, um zu detektieren, wenn sich das zusätzliche Objekt
von dem Objekt entfernt.
-
In
einem weiteren Ausführungsbeispiel ist es auch möglich,
den Transponder 103 und die weitere Überwachungsvorrichtung 602 am
oder in dem menschlichen oder tierischen Körper zu tragen,
wobei die Überwachungsvorrichtung 102 mit dem
zu überwachenden Objekt verbunden ist. Der weitere Transponder 603 kann
beispielsweise mit einem weiteren zu überwachenden Objekt
verbunden sein.
-
Bei
einem Ausführungsbeispiel kann ein Überwachungssystem
(bzw. eine Überwachungsvorrichtung) in einer Geldbörse
untergebracht sein. Somit können beispielsweise die Geldbörse
und ein Mobiltelefon untereinander bzw. miteinander gekoppelt sein.
Bei einem Ausführungsbeispiel können auch beide
Gegenstände ein Überwachungssystem (bzw. eine Überwachungsvorrichtung)
in sich beherbergen und jeweils einen Alarm auslösen, wenn
der jeweils andere Gegenstand verloren wird.
-
Zusammenfassend
ist also festzuhalten, dass eine Vielzahl von unterschiedlichen
Systemkonfigurationen existieren, von denen einige beispielhaft oben
beschrieben wurden.
-
Abhängig
von den Gegebenheiten kann das erfindungsgemäße
Verfahren in Hardware oder in Software implementiert werden. Die
Implementierung kann auf einem digitalen Speichermedium, insbesondere
einer Diskette oder einer CD mit elektronisch auslesbaren Steuersignalen
erfolgen, die so mit einem programmierbaren Computersystem zusammenwirken
können, dass das entsprechende Verfahren ausgeführt
wird. Allgemein besteht die Erfindung somit auch in einem Computerprogrammprodukt
mit auf einem maschinenlesbaren Träger gespeicherten Programmcode
zur Durchführung des erfindungs gemäßen
Verfahrens, wenn das Computerprogrammprodukt auf einem Rechner abläuft.
In anderen Worten ausgedrückt kann die Erfindung somit
als ein Computerprogramm mit einem Programmcode zur Durchführung
des Verfahrens realisiert werden, wenn das Computerprogramm auf
einem Computer abläuft.
-
In
den gemäß 2 vorgestellten
Verfahren geht es im Wesentlichen darum, die Position eines Gegenstandes
oder einer Person so genau wie möglich zu bestimmen. Bei
einigen Ausführungsbeispielen gemäß der
Erfindung aber geht es darum, die Entfernung zweier Komponenten
zu bestimmen bzw. zu bestimmen, ob beide sich noch in gegenseitiger Empfangsreichweite
befinden. Die Entfernungsbestimmung kann dann benutzt werden, um
persönliche, am Körper oder in unmittelbarer Nähe
getragene Gegenstände, z. B. Geldbeutel, Mobiltelefon,
Schlüssel etc. durch eine Überwachungsvorrichtung 102, auch
als „Objekt-Keeper" (Objektbewahrer) bezeichnet, zu schützen.
-
Eine
im Zentrum der Anwendung eines Ausführungsbeispiels stehende Überwachungsvorrichtung 102 kann
auch als Sendeempfangseinrichtung bezeichnet werden. Die Sendeempfangseinrichtung kennt
beispielsweise die zu behaltenden Objekte, z. B. RFID-Transponder.
In zyklischen Abständen kann er beispielsweise die von
den zu überwachenden Objekten 101, 110 an
ihn zurückgesendeten Antworten 106, 111 bzw.
Kennungen auswerten und überprüfen, ob sich alle
ihm anvertrauten Objekte gemeldet haben. Ist dies für eines
oder mehrere der betreffende Objekte 101, 110 nicht
der Fall, so kann ein zuvor definiertes Alarmverhalten initiiert
werden. Kann von einem zu überwachenden Objekt 110 beispielsweise keine
Antwort empfangen werden, so kann ein Alarm 108 ausgelöst
werden. Dies kann z. B. akustisch, optisch oder durch Vibration
erfolgen.
-
Durch
eine zusätzliche Auswertung der – abhängig
von der für das Übertragungsverfahren eingesetzten
Technologie – Signalstärke kann eine mehrstufige
Alarmierung möglich werden. Ein im Vergleich zum letzten
Ereignis gesunkener Signalwert, der darauf hinweist, dass sich ein
Objekt 110 entfernt hat, kann beispielsweise durch eine
andere Alarmierung 118 angezeigt werden, als eine völlig
ausbleibende Antwort 111, die den Verlust eines Objekts 110 anzeigt.
Beispielsweise kann ein zweiter Alarm 118 ein sich entfernendes
Objekt 110 anzeigen, während ein Alarm 108 ein
verloren gegangenes Objekt 110 anzeigen kann.
-
Die
Signalstärke könnte beispielsweise folgendermaßen
für den „Object-Keeper" bzw. die Überwachungsvorrichtung 102 eingesetzt
werden: theoretisch kann angenommen werden, dass die Leistung elektromagnetischer
Wellen mit der zweiten Potenz abnimmt, d. h. verdoppelt man den
Abstand von Sender und Empfänger, so reduziert sich die Leistung
auf ein Viertel. In der Praxis kann dagegen die Leistung elektromagnetischer
Wellen, bedingt durch Geländeformen, Reflexionen etc.,
ca. mit der vierten Potenz abnehmen. Ist beispielsweise die Sendeleistung
des Transponders 103 bekannt, so kann anhand der Empfangsleistung
bei der Sendeempfangseinrichtung bzw. der Überwachungsvorrichtung 102 die
Distanz grob bestimmt werden.
-
Eine
andere Möglichkeit, das „Object-Keeper"-System
zu realisieren, kann beispielsweise darin bestehen, eine vorhandene
Infrastruktur, z. B. ein Wireless Personal Area Network (WPAN =
drahtloses Netzwerk im persönlichen Umfeld) zu benutzen. Mit
Bluetooth beispielsweise können Entfernungen bis etwa 100
Meter überbrückt werden, bei kleinen Geräten
bis zu etwa 10 Meter. Anhand des in Bluetooth integrierten Protokolls
SDP (Service Discovery Protocol = Diensterkennungsprotokoll) ist
es möglich, Dienste anderer Bluetooth-Geräte in
Reichweite abzufragen. Kann der Dienst beispielsweise nicht erreicht
werden, so kann man auf den Verlust des Gegenstandes schließen.
Auch mit dem IrDA-Verfahren (Infrared Data Association = Infrarotdatenassoziation)
könnte ein ähnliches Vorgehen anhand des IAS (Infor mation
Access Protocol = Informationszugangsprotokoll) ermöglicht
werden.
-
Eine
Implementierung bzw. technische Realisierung des Überwachungssystems 100 ist
mit geringem Aufwand möglich. So sind alle Elemente des „Object-Keepers"
bzw. der Überwachungsvorrichtung 102 frei verfügbar
und einer praktischen Realisierung steht nichts im Wege.
-
Durch
ein Anwendungsbeispiel des beschriebenen Verfahrens kann ein Watchdog-System (Wachhundsystem)
realisiert werden, das dem Schutz von persönlichen Objekten
dienen kann, die am Körper oder in unmittelbarer Nähe
getragen werden. Bei einem „Personal-Objekt-Keeper" (persönlicher
Objektbewahrer) kann die Sendeempfangseinrichtung bzw. die Überwachungsvorrichtung 102 in einer
Armbanduhr oder einem Schmuckstück (zum Beispiel wearable
= tragbar) untergebracht werden. Ein Transponder 103, der
die Geldbörse, das Mobiltelefon oder ein anderes Objekt
des Anwenders schützen soll, kann in geeigneter Weise fest
mit dem zu überwachenden Objekt 101 verbunden
werden.
-
Entfernen
sich Sendeempfangseinrichtung bzw. Überwachungsvorrichtung 102 und
Transponder 103 zu weit voneinander, z. B. durch versehentliches
Liegenlassen oder Diebstahl, kann an der Sendeempfangseinrichtung
bzw. der Überwachungsvorrichtung 102 der Alarm 108 ausgelöst
werden. Da dies bereits bei Entfernungen wenig außerhalb
des Körperbereichs geschehen kann, bleibt dem Anwender
in der Regel ausreichend Zeit, um auf das Ereignis zu reagieren.
-
Die
Vorteile der RFID-Technik ermöglichen es, verschiedene
für den Nutzer wichtige Gegenstände auf einfache
Art und Weise mit passiven RFID-Transpondern 103 auszustatten,
ohne dass Gerätemodifikationen oder Hardwareänderungen
nötig sind, beispielsweise unter Verwendung aufklebbarer
Transponder 103. Aktive Sender 104 am Körper können
unauffällig und wegen der geringen benötigten
Reichweite strom sparend in Schmuck, in Uhren oder Textilien implementiert
werden. Durch die ständige Kommunikation zwischen Sendeempfangseinrichtung
bzw. Überwachungsvorrichtung 102 und Transponder 103 kann
sichergestellt sein, dass der Besitzer unmittelbar vor drohendem
Verlust gewarnt wird.
-
Weiterentwickelte Überwachungssysteme 100 können
beispielsweise eventuell in Kombination mit GPS (globales Positionierungssystem)
in einem Display bzw. einem Bildschirm die ungefähre Richtung
des Gegenstandes oder den Ort des Verlustes anzeigen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - http://www.rfidjournal.com [0012]
- - http://www.bluetooth.com [0012]
- - http://www.irda.org [0012]