-
Die Offenbarung betrifft ein Alarmsystem und ein Verfahren zum Auslösen eines Alarmsignals.
-
Hintergrund
-
Das Ziel von Dieben ist die geräuschlose und unauffällige Entfernung persönlichen Eigentums, beispielsweise Gegenständen. Aus dem Stand der Technik sind verschiedene Technologien zur Verhinderung von Diebstahl und Taschendiebstahl bekannt.
-
Das Dokument
US 4,884,062 offenbart ein Alarmsystem für eine Brieftasche. Ein Alarmschalter ist mit zwei elektrischen Kontakten gebildet, welche auf zwei Seiten der Brieftasche angeordnet sind. Ein Greifen der Brieftasche bringt die Kontakte zusammen und löst den Alarm aus. Falls der Besitzer den Alarm selbst auslöst, kann er ihn mittels eines Schalters abschalten.
-
Ein weiteres Alarmsystem ist in dem Dokument
US 6,049,277 beschrieben. Das System weist zwei Platten auf, die mit einem Kabel miteinander verbunden sind. Bei Diebstahl wird das Kabel gelöst und der Alarm ausgelöst.
-
Das Dokument
US 2012/0169496 A1 beschreibt ein tragbares Gerät mit einem berührungsempfindlichen Sensor. Mittels des Sensors wird ein Berührungsmuster erfasst und mit einem gespeicherten Muster verglichen. Abhängig von dem Ergebnis des Vergleichs wird ein Alarm ausgelöst.
-
Das Dokument
WO 03/100739 A1 offenbart ein Verfahren zur Präsenzanalyse von Objekten, insbesondere von Objekten in einem unmittelbaren Umgebungsbereich eines Anwenders. Ein zu überwachendes Objekt ist mit einer Signalsendeeinrichtung verbunden. Die Sendesignaleinrichtung erzeugt ein Signal, das über den Anwender, insbesondere dessen Körper und/oder Kleidung, in eine Empfangseinrichtung eingekoppelt wird. In der Empfangseinrichtung wird ein die Präsenz des Objekt anzeigendes Ausgangssignal erzeugt.
-
Das Dokument
WO 2013/132316 A1 offenbart ein Verfahren zum Verbinden von Objekten mit einer virtuellen Welt in Echtzeit. An einem Objekt wird ein Etikett angeordnet, das drahtlos kommunizieren kann. Mittels des Etiketts kann eine Diebstahlsicherung bereitgestellt werden.
-
Das Dokument
DE 601 15 542 T2 offenbart eine Kommunikationseinheit, um Verlust oder Diebstahl eines Gegenstands zu verhindern.
-
Das Dokument
US 8,467,770 B1 offenbart ein Verfahren und eine Vorrichtung zum Sichern von Nutzerdaten auf einem mobilen Gerät.
-
Zusammenfassung
-
Aufgabe ist es, verbesserte Technologien zum Verhindern von Diebstahl bereitzustellen. Insbesondere soll bei Diebstahl schnell und zuverlässig ein Alarm ausgelöst werden. Der Bestohlene soll, möglichst sofort, über den tatsächlichen oder versuchten Diebstahl in Kenntnis gesetzt werden, so dass bereits der Versuch eines Diebstahls erkannt wird und ein geräuschloses und unauffälliges Vorgehen des Diebes verhindert wird.
-
Nach einem Aspekt ist ein Alarmsystem mit einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung bereitgestellt. Die Identifikationseinrichtung ist konfiguriert, ein Abfragesignal zu empfangen und als Reaktion hierauf ein Kennungssignal abzugeben. Die Alarmvorrichtung weist auf: eine berührungsempfindliche Sensoreinrichtung, die konfiguriert ist, eine Berührung zu erfassen und in ein elektrisches Berührungssignal umzuwandeln, eine Abfrageeinrichtung, die konfiguriert ist, das Abfragesignal auszugeben und das Kennungssignal zu empfangen, und eine Steuereinrichtung, die mit der Sensoreinrichtung und der Abfrageeinrichtung datentechnisch gekoppelt ist. Die Steuereinrichtung ist konfiguriert als Reaktion auf das Berührungssignal das Abfragesignal mittels der Abfrageeinrichtung auszugeben, das als Reaktion auf das Abfragesignal erhaltene Kennungssignal mit einer vorgegebenen Kennung zu vergleichen, eine Identitätsprüfung auszuführen, wobei die Identitätsprüfung positiv ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und ein Alarmsignal auszugeben, wenn die Identitätsprüfung negativ ist.
-
Nach einem anderen Aspekt ist ein Verfahren zum Auslösen eines Alarmsignals offenbart. Das Verfahren umfasst die Schritte: Bereitstellen einer tragbaren Identifikationseinrichtung und einer tragbaren Alarmvorrichtung, Erfassen einer Berührung mittels einer berührungsempfindlichen Sensoreinrichtung, welche in der Alarmvorrichtung angeordnet ist, und Ausgeben eines Abfragesignal mittels einer in der Alarmvorrichtung angeordneten Abfrageeinrichtung, Ausführen einer Identitätsprüfung mittels einer in der Alarmvorrichtung angeordneten Steuereinrichtung, wobei die Identitätsprüfung positiv ist, wenn ein als Reaktion auf das Abfragesignal empfangenes Kennungssignal mit einer vorgegebenen Kennung übereinstimmt und wobei die Identitätsprüfung negativ ist, wenn das empfangene Kennungssignal mit der vorgegebenen Kennung nicht übereinstimmt oder wenn innerhalb einer vorbestimmten Zeitdauer kein Kennungssignal empfangen wird, und Ausgeben eines Alarmsignals mittels der Steuereinrichtung, wenn die Identitätsprüfung negativ ist.
-
Anders als bisherige Technologien, erkennt die Alarmvorrichtung bereits das Berühren des zu schützenden Gegenstands durch eine Person und unterscheidet dabei, ob diese Berührung befugt oder unbefugt ist, um bei unbefugter Berührung Alarm zu geben.
-
Das Alarmsystem weist zwei Komponenten auf, die tragbare Identifikationseinrichtung und die tragbare Alarmvorrichtung, welche voneinander räumlich getrennt sein können. Die Abfrageeinrichtung und die Identifikationseinrichtung können konfiguriert sein, das Abfragesignal und das Kennungssignal drahtlos auszugeben bzw. zu empfangen.
-
Die Alarmvorrichtung kann in einem zu schützenden Gegenstand angeordnet sein, beispielsweise in einer Brieftasche, einer Geldbörse, einer Handtasche, einem Koffer oder dergleichen. Die Sensoreinrichtung erfasst eine Berührung des Gegenstands. Wenn zu der Berührung ein falsches oder kein Kennungssignal empfangen wird, löst die Alarmvorrichtung das Alarmsignal aus. Die Sensoreinrichtung kann derart in dem Gegenstand angeordnet sein, dass sie beliebige Berührungen auf der gesamten Oberfläche des Gegenstands erfasst.
-
Die Identifikationseinrichtung gibt ein Kennungssignal aus, die einen Benutzer der Identifikationseinrichtung und damit des Alarmsystems positiv als zur Berührung berechtigt ausweist (sogenannter autorisierter Benutzer). Die Identifikationseinrichtung kann beispielsweise in einem Ring, einem Armband oder einer Uhr angeordnet sein. Die Reichweite der Identifikationseinrichtung kann kurz sein (einige Zentimeter), beispielsweise 50 cm, 10 cm oder 1 cm.
-
Ein möglicher Anwendungsfall des Alarmsystems ist Folgender: Die Alarmvorrichtung ist in einer Brieftasche angeordnet, derart, dass die Sensoreinrichtung einen Teil oder die gesamte Innenseite der Oberfläche der Brieftasche abdeckt. Hierdurch ist die Außenseite der Brieftasche für Berührungen empfindlich, das heißt, eine Berührung der Außenseite der Brieftasche wird mittels der Sensoreinrichtung erfasst. Die Identifikationseinrichtung ist in einem Ring angeordnet, den der Benutzer an einem Finger trägt. Zum Verwenden der Brieftasche greift der Benutzer nach dieser. Die Berührung wird von der Sensoreinrichtung erfasst. Die Identifikationseinrichtung gibt als Reaktion auf das Abfragesignal ein Kennungssignal ab, das von der Abfrageeinrichtung empfangen wird. Die Steuereinrichtung vergleicht das empfangene Kennungssignal mit einer vorgegebenen Kennung. Wenn der Vergleich positiv ausfällt, gilt die Berührung als autorisiert und es wird kein Alarmsignal ausgegeben. Der autorisierte Benutzer (also der rechtmäßige Besitzer) kann seine Brieftasche ganz normal verwenden, ohne den Alarm auszulösen und ohne in irgendeiner Weise bei der täglichen Nutzung etwas anders machen zu müssen als sonst auch. Greift nun ein Dieb nach der Brieftasche, wird auch diese Berührung erfasst. Ist beispielsweise die Identifikationseinrichtung des autorisierten Benutzers zu weit weg, dass deren Kennung von der Abfrageeinrichtung nicht empfangen wird, löst die Alarmvorrichtung nach Ablauf der vorbestimmten Zeitdauer den Alarm aus. Selbst wenn der Dieb über eine eigene Identifikationseinrichtung verfügt, die aber eine falsche Kennung aussendet, so gilt diese Berührung ebenfalls als nicht autorisiert und die Alarmvorrichtung löst den Alarm aus, denn die Berührung erfolgte ohne autorisiertes begleitendes Kennungssignal. Dies ermöglicht ein sofortiges Erkennen des Diebstahls und eine sofortige Reaktion hierauf.
-
Noch vor dem Entfernen des gestohlenen Gegenstands durch den Dieb wird die Vorrichtung bereits bei leichter Berührung Alarm geben, z. B. durch ein lautes akustisches Signal und/oder blinkende Lichter, was auch bei Entfernung des Gegenstandes vom Benutzer erhalten bleibt und damit allgemeine Aufmerksamkeit erregt. Wenn der Dieb mit dem gestohlenen Gegenstand wegläuft, wird weiterhin der Alarm ausgegeben, was eine Verfolgung des Diebes erleichtert. Über die Verfolgung des Diebes hinaus, hilft dies auch beim Finden des Gegenstands, falls der Dieb es wegwerfen oder verstecken sollte.
-
Bei geeigneter Wahl des Sensors löst die Vorrichtung ein Alarmsignal auch dann aus, wenn der Dieb Handschuhe trägt oder mit einem Werkzeug arbeitet, beispielsweise einer Zange oder einer Pinzette.
-
Die vorgegebene Kennung kann beispielsweise in einem Speicher der Alarmvorrichtung gespeichert sein. Es können mehrere Kennungen gespeichert sein. Die Steuereinrichtung kann konfiguriert sein, das empfangene Kennungssignal mit mehreren gespeicherten Kennungen zu vergleichen, um die Identitätsprüfung auszuführen.
-
Die Sensoreinrichtung kann konfiguriert sein, mehrere Berührungen zu erfassen und in elektrische Berührungssignale umzuwandeln. Die Steuereinrichtung kann konfiguriert sein, das Berührungssignal der Sensoreinrichtung dadurch zu bewerten, dass sie eine (oder mehrere) tatsächliche Berührungen von anderen Signalen diskriminiert. Hierdurch kann eine „echte” Berührung von einem Menschen von einer Berührung mit anderen Gegenständen unterschieden werden. Es kann beispielsweise ein kapazitiver Näherungssensor eingesetzt werden. Für den kapazitiven Näherungssensor kann die Eigenfrequenz eines elektrischen Schwingkreises ausgewertet werden oder es kann die Zeit zum Laden eines Kondensators bestimmt werden.
-
Der vorbestimmte Zeitraum kann beispielsweise 0,5 Sekunde, 0,1 Sekunde oder 0,01 Sekunde sein.
-
Nach einer Ausführungsform kann die Sensoreinrichtung als kapazitive Sensoreinrichtung ausgeführt sein und ein Sensorelement aufweisen, das mit einer geeigneten Versorgung (z. B. eine Spannungsquelle) betrieben und ausgewertet wird. Das Messen mit einem kapazitiven Sensor nutzt aus, dass sich die elektrische Kapazität zwischen Elektroden mit der Dielekriziätszahl des Mediums zwischen ihnen ändert, z. B. bei Einbringen einer menschlichen Hand in deren unmittelbare Nähe. Diese Kapazitätsänderung kann gemessen und ausgewertet werden. Kapazitive Sensoren sind bekannt und werden daher nicht weiter erläutert.
-
Das Sensorelement kann flächig sein. Das flächige Sensorelement kann unterhalb einer Oberfläche des zu schützenden Gegenstandes angeordnet sein, derart, dass wenigstens ein Teil der Innenseite der Oberfläche mit dem flächigen Sensorelement bedeckt ist, so dass die Außenseite des zu schützenden Gegenstands auf Berührung empfindlich ist. Es kann vorgesehen sein, dass die gesamte Innenseite der Oberfläche des Gegenstands mit dem flächigen Sensorelement bedeckt ist, derart, dass die gesamte Außenseite auf Berührung empfindlich ist. Je größer der Anteil sensibilisierter Fläche, desto größer die Wahrscheinlichkeit, eine Berührung zu erfassen. Das Sensorelement kann aus Metall sein, beispielsweise aus einer Metallfolie oder aus einem Metallgitter. Geeignete Metalle sind beispielsweise Kupfer und Aluminium. Weitere geeignete Materialien für das Sensorelement sind elektrisch leitende Kunststoffe, Polymere und Lacke, wobei diese Materialien ebenfalls in Form einer Folie oder eines Gitters eingesetzt werden können. Die anderen Komponenten der Alarmvorrichtung können in einem anderen Bereich des Gegenstands angeordnet sein.
-
Die Abfrageeinrichtung kann als RFID-Abfragegerät ausgeführt sein und die Identifikationseinrichtung kann als RFID-Transponder ausgeführt sein. Die Abfrageeinrichtung kann konfiguriert sein, ein Abfragesignal an die Identifikationseinrichtung zu senden und die Antwort der Identifikationseinrichtung auf das Abfragesignal als Kennungssignal zu empfangen. Ein RFID-System (RFID – radio frequency identification) besteht aus einem Transponder, der sich an oder in einem Gegenstand befindet und einen kennzeichnenden Code umfasst, sowie einem Abfragegerät zum Auslesen dieser Kennung. Die Identifikationseinrichtung kann als passiver RFID-Transponder ausgeführt sein. Die Energieversorgung der Identifikationseinrichtung erfolgt in diesem Fall mit dem Abfragesignal.
-
Die Identifikationseinrichtung und die Abfrageeinrichtung können konfiguriert sein, verschlüsselt miteinander zu kommunizieren. Die Abfrageeinrichtung kann ein verschlüsseltes Abfragesignal erzeugen und an die Identifikationseinrichtung übertragen. Die Identifikationseinrichtung kann auf das verschlüsselte Abfragesignal mit einem verschlüsselten Kennungssignal antworten. Hierfür können Einwegschlüssel verwendet werden. Die Abfrageeinrichtung kann mit dem Abfragesignal einen Schlüsselwert abfragen, beispielsweise einen bestimmten Wert zu einer Kennziffer. Die Werte und Kennziffern können in Form einer Liste bereitgestellt sein. Die Identifikationseinrichtung sucht dann den entsprechenden Wert heraus und übermittelt diesen mit dem Kennungssignal (ähnlich dem TAN Verfahren beim Online-Banking). Alternativ oder ergänzend kann eine asymmetrische Verschlüsselung mit privaten und öffentlichen Schlüsseln eingesetzt werden. Die Verschlüsselung kann auch eingesetzt werden, wenn die Abfrageeinrichtung als RFID-Abfragegerät und die Identifikationseinrichtung als RFID-Transponder ausgeführt sind.
-
Die Steuereinrichtung kann weiterhin konfiguriert sein, ein Auslösesignal auszugeben, wenn die Identitätsprüfung positiv ist. Das Alarmsystem kann beispielsweise eine Verriegelungseinrichtung aufweisen oder mit einer derartigen Verriegelungseinrichtung gekoppelt sein. Die Verriegelungseinrichtung kann als elektrische Verriegelung gebildet sein. Mittels des Auslösesignals kann die Verriegelungseinrichtung entriegelt werden. Beispielsweise kann die Verriegelungseinrichtung an einer Tür, einer Brieftasche, einem Gepäckstück oder einem Halfter angeordnet sein und diese verschließen. Bei einer autorisierten Berührung (positive Kennung) wird die Verriegelung gelöst, also beispielsweise die Tür oder das Halfter geöffnet. Bei einer nicht autorisierten Berührung (negative Kennung) bleibt die Verriegelungseinrichtung geschlossen und das Alarmsignal wird ausgelöst.
-
Das Alarmsystem kann mehrere Identifikationseinrichtungen aufweisen, wobei jede Identifikationseinrichtung mit ihrer eigenen, individuellen Kennung ausgestattet sein kann, und die Steuereinheit konfiguriert ist, dass für sie nur dieses individuelle Kennungssignal als autorisiert gilt. So wird die bestmögliche Sicherheit gegen Manipulation gewährleistet.
-
Es können mehrere Identifikationseinrichtungen und eine einzige Alarmvorrichtung mit einer einzigen Kennung ausgestattet und konfiguriert sein. So kann der Besitzer der Alarmeinrichtung optional verschiedene Identifikationseinrichtungen damit verwenden.
-
Es können mehrere Alarmvorrichtungen so konfiguriert sein, dass für sie alle dieselbe Kennung als autorisiert gilt. So kann der Besitzer dieselbe Identifikationseinrichtung für verschiedene Alarmeinrichtungen verwenden.
-
Es können mehrere Alarmvorrichtungen so konfiguriert sein, dass für jede mehrere Kennungen als für sie autorisiert gelten. So können verschiedene individuelle Identifikationseinrichtungen mit einer einzigen Alarmvorrichtung verwendet werden.
-
Es kann vorgesehen sein, dass die Steuereinrichtung konfiguriert ist, das Alarmsignal als ein akustisches, optisches und/oder haptisches Signal auszugeben. Ein akustisches Signal kann mittels eines auf der Alarmvorrichtung angeordneten Schallwandlers erzeugt und wiedergegeben werden, beispielsweise mittels eines ferroelektrischen Lautsprechers (Piezo-Lautsprecher). Es können verschiedene optische Signale angezeigt werden. Wenn die Alarmvorrichtung in Betrieb ist, kann ein optisches Bereitschaftssignal angezeigt werden, beispielsweise ein grünes Blinken. Wenn eine Berührung mit zugeordnetem Kennungssignal erfasst wird, kann ein optisches Erfassungssignal angezeigt werden, beispielsweise ein grünes Leuchten für einen gewissen Zeitraum. Dies signalisiert, dass die Berührung autorisiert ist. Bei einer Berührung ohne Kennungssignal kann ein optisches Alarmsignal zur Warnung des Eigentümers angezeigt werden, beispielsweise ein rotes Leuchten oder Blinken. Ein haptisches Signal kann in Form einer Vibration der Alarmvorrichtung ausgegeben werden.
-
Die Steuereinrichtung kann konfiguriert sein, die Ausgabe des Alarmsignals zu beenden, wenn ein Kennungssignal empfangen wird und die Identitätsprüfung positiv ist. Falls der Alarm versehentlich ausgelöst wird, beispielsweise durch die Berührung der Alarmvorrichtung durch einen Bekannten des Benutzers, kann der Benutzer durch sein Kennungssignal die Ausgabe des Alarmsignals beenden. Der Benutzer kann hierfür die Identifikationseinrichtung in die Nähe der Alarmvorrichtung bringen, so dass das Kennungssignal empfangen werden kann.
-
Die Alarmvorrichtung kann eine Stromversorgungseinrichtung aufweisen, die mit den Komponenten der Alarmvorrichtung gekoppelt ist und diese mit elektrischer Energie versorgt. Die Stromversorgungseinrichtung kann eine Primärzelle oder eine Sekundärzelle sein. Die Komponenten der Alarmvorrichtung können als einzelne Module oder in einem integrierten Bauteil verwirklicht sein.
-
Es kann vorgesehen sein, dass die Kennung einer Identifikationseinrichtung und die Konfiguration einer Alarmeinrichtung individuell einrichtbar sind.
-
Die für die Alarmvorrichtung offenbarten Merkmale können in analoger Weise in dem Verfahren umgesetzt werden. Ebenso können die für das Verfahren offenbarten Merkmale in der Vorrichtung in analoger Art und Weise implementiert sein.
-
Beschreibung beispielhafter Ausführungsformen
-
Im Folgenden werden Ausführungsformen unter Bezugnahme auf Figuren näher erläutert. Hierbei zeigen:
-
1 eine schematische Darstellung eines Alarmsystems,
-
2 ein Ablaufdiagramm für ein Verfahren zum Auslösen eines Alarmsignals,
-
3 ein Ablaufdiagramm für eine weitere Ausführungsform des Verfahrens und
-
4 ein Ablaufdiagramm für noch eine weitere Ausführungsform des Verfahrens.
-
Im Folgenden werden für gleiche Komponenten/Verfahrensschritte gleiche Bezugszeichen verwendet.
-
1 zeigt eine Darstellung eines Alarmsystems mit einer tragbaren Alarmvorrichtung 101 und einer tragbaren Identifikationseinrichtung 107. Die Alarmvorrichtung 101 weist eine Energiequelle 102, eine Steuereinrichtung 103, eine Sensoreinrichtung 104, eine Alarmeinrichtung 105 und eine Abfrageeinrichtung 106 auf. Die Energiequelle 102 dient zur Versorgung der Komponenten mit elektrischem Strom. Sie kann als Batterie (Primärzelle) oder Akkumulator (Sekundärzelle) ausgeführt sein. Die Sensoreinrichtung 104 ist konfiguriert, eine Berührung zu erfassen und in ein elektrisches Berührungssignal umzuwandeln. Die Sensoreinrichtung 104 kann eine kapazitive Sensoreinrichtung mit einem flächigen Sensorelement sein. Das Sensorelement kann in einem zu schützenden Gegenstand unterhalb der Oberfläche des Gegenstands derart angeordnet sein, dass die Innenseite der Oberfläche teilweise oder vollständig von dem flächigen Sensorelement bedeckt ist. Die Abfrageeinrichtung 106 (z. B. ein RFID-Abfragegerät) ist konfiguriert, ein Abfragesignal abzugeben und ein Kennungssignal zu empfangen, das von der Identifikationseinrichtung 107 (z. B. ein RFID-Transponder) als Reaktion auf das Abfragesignal abgegeben wird. Die Steuereinrichtung 103 ist mit den anderen Komponenten gekoppelt und konfiguriert, ein Alarmsignal auszugeben, wenn eine Berührung erfasst wird und eine Identitätsprüfung negativ ist. Die Steuereinrichtung kann ein Mikrocontroller sein. Die Alarmeinrichtung 105 gibt das Alarmsignal aus. Die Alarmeinrichtung 105 kann einen Schallwandler, beispielsweise eine Piezo-Lautsprecher, und/oder eine optische Anzeige, beispielsweise eine Leuchte (LED oder OLED), aufweisen.
-
Eine Ausführungsform für ein Verfahren ist in 2 dargestellt. Das Verfahren beginnt mit Schritt 201 („Start”). Die Sensoreinrichtung 104 wird ausgelesen (Schritt 202). Es wird im Schritt 203 mittels der Sensoreinrichtung bestimmt, ob eine Berührung erfasst wird. Falls keine Berührung erfasst wird, wird das Auslesen wiederholt (Schritt 202). Wenn eine Berührung erfasst wird, wird in Schritt 204 geprüft, ob ein Kennungssignal empfangen wurde, das die Berührung autorisiert, das empfangene Kennungssignal also mit einer vorgegebenen Kennung übereinstimmt (Identitätsprüfung). Falls die Prüfung positiv ist (also eine autorisierte Berührung vorliegt), wird das Auslesen der Sensoreinrichtung in Schritt 202 wiederholt. Wenn das Kennungssignal nicht innerhalb einer vorbestimmten Zeit empfangen wurde (beispielsweise innerhalb von 0,1 Sekunde) oder wenn das empfangene Kennungssignal nicht mit der vorgegebenen Kennung übereinstimmt, wird in Schritt 205 ein Alarmsignal ausgelöst.
-
Das in 3 dargestellte Verfahren ist eine Erweiterung des Verfahrens nach 2. Es ist vorgesehen, dass nach dem Auslösen des Alarms nochmals eine Identitätsprüfung ausgeführt wird (Schritt 206). Ist diese positiv, wird der Alarm beendet (Schritt 207). Wenn die Prüfung negativ ist, bleibt es beim Alarm und die Prüfung wird wiederholt.
-
In 4 ist eine weitere Ausführungsform dargestellt, die auf dem aus 2 bekannten Verfahren aufbaut. Wenn die Identitätsprüfung in Schritt 204 positiv ausfällt, wird ein Auslösesignal erzeugt und ausgegeben (Schritt 208). Das Auslösesignal kann beispielsweise eine Verriegelung lösen. Bei einem negativen Ergebnis der Identitätsprüfung wird das Alarmsignal ausgegeben (Schritt 205).
-
Nicht dargestellt, aber für alle Ausführungsformen einsetzbar, ist eine verschlüsselte Kommunikation zwischen der Abfrageeinrichtung 106 und der Identifikationseinrichtung 107.
-
Die in der Beschreibung, den Ansprüchen und den Figuren offenbarten Merkmale können für Ausführungsformen in jeder beliebiger Kombination miteinander relevant sein.