RU2470372C2 - Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices - Google Patents
Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices Download PDFInfo
- Publication number
- RU2470372C2 RU2470372C2 RU2010151879/08A RU2010151879A RU2470372C2 RU 2470372 C2 RU2470372 C2 RU 2470372C2 RU 2010151879/08 A RU2010151879/08 A RU 2010151879/08A RU 2010151879 A RU2010151879 A RU 2010151879A RU 2470372 C2 RU2470372 C2 RU 2470372C2
- Authority
- RU
- Russia
- Prior art keywords
- alarm
- tag
- tags
- radio
- base
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0227—System arrangements with a plurality of child units
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0275—Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0277—Communication between units on a local network, e.g. Bluetooth, piconet, zigbee, Wireless Personal Area Networks [WPAN]
Landscapes
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Emergency Alarm Devices (AREA)
- Alarm Systems (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Description
Изобретение относится к системам охранной сигнализации, осуществляющим сигнализацию о краже или потере вещей или объектов на основе мониторинга близости радиоустройств, одно из которых находится у владельца, а другие установлены на охраняемых вещах или объектах. Преимущественной областью применения изобретения являются системы охранной сигнализации с использованием мобильного телефона, смартфона, коммуникатора, лэптопа, ноутбука, и устройств/технологий ближней радиосвязи (Bluetooth™, WeeBree™, ZigBee™).The invention relates to burglar alarm systems that signal the theft or loss of things or objects based on monitoring the proximity of radio devices, one of which is with the owner, and the others are installed on protected things or objects. An advantageous field of application of the invention are alarm systems using a mobile phone, smartphone, communicator, laptop, laptop, and short-range radio communication devices / technologies (Bluetooth ™, WeeBree ™, ZigBee ™).
Известен способ защиты мобильного телефона и других предметов от краж (Патент на полезную модель RU 67306, МПК (2006.01) G08B 13/00, заявлен 26.02.2006), основанный на RFID-технологии (Radio Frequency Identification - радиочастотная идентификация), предусматривающей применение пассивных или активных микрочипов-радиометок (RFID-меток). В способе используется прерывание взаимодействия RFID-метки с приемно-передающим устройством при превышении радиуса их взаимодействия, которое вызывает включение сигнального устройства. Для охраны мобильного телефона в основном варианте способа владелец телефона носит на одежде, частях тела сигнальное устройство с пассивной RFID-меткой, а в телефоне устанавливают приемно-передающее RFID-устройство. RFID-метка принимает закодированный электромагнитный сигнал от приемно-передающего RFID-устройства, установленного в телефоне, и направляет обратно закодированный сигнал, который принимается указанным приемно-передающим устройством телефона и идентифицируется в устройстве обработки информации. Вследствие небольшого радиуса взаимодействия пассивной RFID-метки с приемно-передающим устройством (3÷10 метров) при нарушении взаимодействия включается сигнал тревоги в виде звукового и/или светового сигнала в сигнальной устройстве с пассивной RFID-меткой и/или в мобильном телефоне. Для охраны других предметов от краж пассивная RFID-метка должна быть установлена на этих предметах.A known method of protecting a mobile phone and other items from theft (Utility Model Patent RU 67306, IPC (2006.01) G08B 13/00, filed February 26, 2006), based on RFID technology (Radio Frequency Identification), which uses passive or active RFID tags. The method uses the interruption of the interaction of the RFID tag with the receiving and transmitting device when the radius of their interaction is exceeded, which causes the signal device to turn on. To protect a mobile phone in the main embodiment of the method, the owner of the phone wears a signal device with a passive RFID tag on clothes, body parts, and an RFID transmitting and receiving device is installed in the phone. An RFID tag receives a coded electromagnetic signal from an RFID transceiver installed in the telephone, and sends a coded signal back, which is received by the specified transceiver of the telephone and is identified in the information processing device. Due to the small radius of interaction of the passive RFID tag with the transmitting and receiving device (3 ÷ 10 meters), when the interaction is disturbed, an alarm signal is activated in the form of an audio and / or light signal in the signal device with a passive RFID tag and / or in a mobile phone. To protect other items from theft, a passive RFID tag must be installed on these items.
Достоинством способа является сигнализация о краже практически в момент ее совершения. Однако недостатками способа являются необходимость излучения значительной мощности электромагнитного поля приемно-передающим RFID-устройством для активации пассивных RFID-меток при радиусах взаимодействия более 1÷2 метров, несовместимость RFID-технологий с имеющимися на рынке мобильными телефонами и отсутствие в них электромагнитного излучателя, пригодного для активации RFID-меток.The advantage of this method is the alarm about theft almost at the time of its commission. However, the disadvantages of the method are the need to emit considerable power of the electromagnetic field by the RFID transceiver to activate passive RFID tags with interaction radii of more than 1 ÷ 2 meters, the incompatibility of RFID technologies with the available mobile phones on the market and the absence of an electromagnetic emitter suitable for RFID tag activation.
Известна система для поиска потерянных вещей на основе мобильного телефона (Патент на полезную модель RU 80639, МПК (2006.01) Н04М 1/00, заявлен 21.01.2008), состоящая из мобильного телефона и набора сигнальных ярлыков, закрепляемых на сохраняемых носимых вещах. Мобильный телефон содержит средства для генерации и передачи кодированных радиосигналов, соединенные с микропроцессором мобильного телефона, а каждый из ярлыков содержит средства для приема и декодирования радиосигналов, передаваемых мобильным телефоном, средства для сравнения информации, закодированной в принятых радиосигналах, с идентификационной информацией, хранящейся в ярлыке, и средства для генерации звуковых и/или световых сигналов, соединенные с указанными средствами для сравнения информации и позволяющие пользователю обнаружить ярлык. В случае потери предмета, снабженного ярлыком, пользователь системы подает сигнал вызова с мобильного телефона, выбирая на дисплее название или изображение искомого предмета. Ярлык, закрепленный на искомом предмете, уловив сигнал вызова, подает звуковые и/или световые сигналы отклика, помогающие пользователю найти искомый предмет.A known system for searching for lost things on the basis of a mobile phone (Patent for utility model RU 80639, IPC (2006.01) Н04М 1/00, filed January 21, 2008), consisting of a mobile phone and a set of signal labels fixed on stored wearable things. The mobile phone contains means for generating and transmitting encoded radio signals connected to the microprocessor of the mobile phone, and each of the labels contains means for receiving and decoding the radio signals transmitted by the mobile phone, means for comparing information encoded in the received radio signals with the identification information stored in the label , and means for generating sound and / or light signals connected to said means for comparing information and allowing the user to update ruzhit label. In the event of the loss of an item provided with a label, the system user sends a call signal from a mobile phone, choosing the name or image of the desired item on the display. A label attached to the desired item, having caught a call signal, provides audible and / or light response signals that help the user find the desired item.
Достоинством системы является возможность совмещения с существующими моделями мобильных телефонов. Однако система не решает задачи оповещения владельца вещи в момент ее пропажи, например кражи.The advantage of the system is the ability to combine with existing models of mobile phones. However, the system does not solve the task of notifying the owner of a thing at the time of its loss, for example, theft.
Известна также система для мониторинга и предупреждения владельца мобильного телефона о превышении телефоном заданной дистанции между владельцем и телефоном, основанная на непрерывной радиосвязи между устройством, носимым пользователем с собой (брелком), и телефоном (Патентная заявка США US 2007/0129113. Cell Phone Alerting System. МПК (2006.01) H04B 1/38, заявл. 1 дек. 2005, опубл. 7 июня 2007). Сигнал о превышении расстояния, задаваемого мощностью излучения брелка, подается визуальными, звуковыми или вибрационными средствами, размещенными в брелке или мобильном телефоне. В одном из вариантов реализации брелок имеет передающее средство для передачи идентифицирующего сигнала установленной мощности в мобильный телефон, а телефон программируется для приема и мониторинга силы этого сигнала, и включения визуальных, звуковых или вибрационных средств предупреждения, установленных в телефоне, когда расстояние до брелка превышает заданное. В другом варианте реализации брелок имеет приемное средство для мониторинга идентифицирующего сигнала от охраняемого телефона, а телефон программируется для передачи этого сигнала в брелок; брелок программируется для включения установленных в нем средств оповещения при превышении заданного расстояния между брелком и телефоном. В третьем варианте реализации брелок имеет приемное и передающее средства, программируется для приема первого идентифицирующего сигнала от мобильного телефона и посылает второй сигнал в мобильный телефон в ответ на полученный первый сигнал; мобильный телефон программируется для передачи первого сигнала в брелок и включения установленных в телефоне средств предупреждения, когда брелок находится на установленном расстоянии от телефона. В четвертом варианте реализации брелок имеет приемное и передающее средства, которые посылают первый идентифицирующий сигнал в телефон и затем отслеживают второй сигнал от телефона; мобильный телефон программируется на получение первого сигнала от брелка и передачу второго сигнала в брелок в ответ на получение первого сигнала; брелок программируется на включение средств предупреждения, когда телефон находится на заданном расстоянии от брелка. Система предназначена для предотвращения потерь и минимизации краж мобильных телефонов.There is also known a system for monitoring and warning the owner of a mobile phone about the phone exceeding a predetermined distance between the owner and the phone, based on continuous radio communication between the device carried by the user (key fob) and the telephone (US Patent Application US 2007/0129113. Cell Phone Alerting System IPC (2006.01) H04B 1/38, Claims Dec. 1, 2005, published June 7, 2007). The signal about the excess of the distance specified by the radiation power of the key fob is given by visual, sound or vibrational means placed in the key fob or mobile phone. In one embodiment, the key fob has transmitting means for transmitting an identifying signal of the installed power to the mobile phone, and the telephone is programmed to receive and monitor the strength of this signal and enable visual, sound or vibration warning devices installed on the phone when the distance to the key fob exceeds the specified . In another embodiment, the key fob has receiving means for monitoring the identifying signal from the secure telephone, and the telephone is programmed to transmit this signal to the key fob; The key fob is programmed to turn on the warning equipment installed in it when the specified distance between the key fob and the phone is exceeded. In the third embodiment, the key fob has receiving and transmitting means, is programmed to receive the first identifying signal from the mobile phone, and sends the second signal to the mobile phone in response to the received first signal; the mobile phone is programmed to transmit the first signal to the key fob and turn on the warning means installed in the phone when the key fob is at a set distance from the phone. In a fourth embodiment, the keyfob has receiving and transmitting means that send a first identifying signal to the telephone and then track the second signal from the telephone; the mobile phone is programmed to receive the first signal from the key fob and transmit the second signal to the key fob in response to receiving the first signal; The key fob is programmed to turn on warning means when the phone is at a predetermined distance from the key fob. The system is designed to prevent loss and minimize theft of mobile phones.
Однако эта система не решает задачу охранной сигнализации носимых вещей с использованием мобильного телефона.However, this system does not solve the problem of security alarm of wearable things using a mobile phone.
Наиболее близким по технической сущности к заявляемому изобретению (прототипом) является способ охранной сигнализации носимых вещей, основанный на мониторинге радиоблизости и описанный в Европейском патенте ЕР 2122593 (A1) Radio Proximity Monitoring, опубликованном 25 декабря 2009, МПК: G08B 13/14, а также в международной заявке WO 2008087409 (A1) и в патентной заявке США US 2010/0156624, МПК (2006.01) G08B 1/08, Н04В 7/00, опубликованной 24 июня 2010 г. Согласно этому способу для предотвращения потери вещей их близость к владельцу отслеживается с помощью радиоустройств, одно из которых находится у владельца, а другие закреплены на охраняемых вещах.The closest in technical essence to the claimed invention (prototype) is a method of burglar alarm of wearable things, based on monitoring of radio proximity and described in European patent EP 2122593 (A1) Radio Proximity Monitoring, published December 25, 2009, IPC: G08B 13/14, and in international application WO 2008087409 (A1) and in US patent application US 2010/0156624, IPC (2006.01) G08B 1/08, H04B 7/00, published June 24, 2010. According to this method, to prevent loss of things, their proximity to the owner is tracked using radio devices, one of which finds owner, while others are secured by protected items.
В общей форме осуществления способа-прототипа мониторинг близости производится с помощью аппаратуры, содержащей: передающее устройство, осуществляющее передачу электромагнитных сигналов; приемное устройство, осуществляющее прием электромагнитных сигналов для того, чтобы установить связь между устройствами; и модуля мониторинга близости, осуществляющего слежение за близостью передающего и приемного устройств, используя электромагнитные сигналы, при этом передающее устройство может быть настроено на передачу электромагнитных сигналов с набором различных мощностей передачи, каждая из которых соответствует своей установленной близости.In the general form of the prototype method, proximity monitoring is performed using equipment containing: a transmitting device that transmits electromagnetic signals; a receiving device that receives electromagnetic signals in order to establish communication between the devices; and a proximity monitoring module that monitors the proximity of the transmitting and receiving devices using electromagnetic signals, while the transmitting device can be configured to transmit electromagnetic signals with a set of different transmission powers, each of which corresponds to its installed proximity.
В предпочтительных формах осуществления способа электромагнитные сигналы являются радиосигналами и используют Bluetooth-технологию ближней радиосвязи, при этом в качестве передающего устройства используют бирку, закрепляемую на носимых вещах или объектах и содержащую трансивер Bluetooth, а в качестве приемного устройства - мобильный телефон, носимый владельцем охраняемых вещей, и также содержащий Bluetooth-трансивер, при этом слежение за близостью осуществляют путем измерения параметров сигнала, излученного передающим устройством и принятого приемным устройством, в модуле мониторинга близости, расположенном в мобильном телефоне. Устройства Bluetooth в бирках и мобильном телефоне при включении устанавливают радиоканалы обмена данными путем передачи, приема и обработки кодированных радиосигналов, соответствующих Bluetooth-протоколу радиосвязи, при этом устройства Bluetooth работают с автоматической регулировкой мощности передачи для начального установления надежной радиосвязи (режим сопряжения - PARING). При переходе в режим охраны производят отключение функции регулирования мощности вызовом с телефона функции низкого уровня в бирке, содержащей Bluetooth, что не требует доступа к функциям Bluetooth низкого уровня в телефоне. Такой доступ обычно не разрешен приложениям, запущенным в телефоне, так как в мобильных телефонах используются стандартные приложения высокого уровня. Отключение регулировки мощности в бирке приводит к отключению регулировки мощности передачи в телефоне вследствие сопряжения Bluetooth-устройств бирки и телефона. Поэтому в режиме охраны передающие устройства Bluetooth бирок и телефона передают радиосигналы заданных фиксированных мощностей, каждая из которых соответствует определенной близости, при отключении автоматической регулировки мощности в устройствах Bluetooth. Отслеживание близости осуществляется расположенным в телефоне модулем мониторинга близости. В простой форме осуществления способа близость определяют по измеряемой силе принимаемого сигнала (RSSI - Received Signal Strength Indication) от каждой из бирок, при этом уменьшение сигнала от какой-либо бирки до установленного минимума означает выход этой бирки из заданной охранной зоны близости, что приводит к включению сигнализации. Задание зоны близости для каждой бирки производят установкой в ней соответствующей фиксированной мощности излучения. В более совершенной форме осуществления способа для определения близости бирки от приемника используют измерение силы принимаемого сигнала (RSSI) и качества Bluetooth-соединения, определяемого по коэффициенту появления ошибочных битов в кодах идентификации (BER - Bit Error Rate), передаваемых кодированными радиосигналами, поддерживающими канал связи. В еще более совершенной форме осуществления способа для отслеживания расстояния между двумя Bluetooth-устройствами (бирки и телефона) используют, помимо измеряемой силы принимаемого сигнала (RSSI) и коэффициента бит-ошибок (BER) Bluetooth-соединения, еще и данные счетчика задержки соединения, показывающего количество попыток, затраченных устройствами Bluetooth на установление корректного соединения (многократные попытки восстановления соединения предусмотрены Bluetooth-протоколом радиосвязи). Возможно также использование корреляции между двумя или более из этих измеряемых величин для мониторинга близости. В этих комбинированных формах определения близости бирки и телефона используют моделирование для определения показателя достоверности прерывания связи и включения сигнала тревоги при выходе бирки из зоны близости, при этом в моделях используют данные измерений силы принимаемого сигнала (RSSI), коэффициента бит-ошибок (BER) Bluetooth-соединения и показания счетчика задержки соединения.In preferred embodiments of the method, electromagnetic signals are radio signals and utilize Bluetooth near-field radio technology, using a tag attached to wearable items or objects and containing a Bluetooth transceiver as the transmitting device, and a mobile phone worn by the owner of the protected items as the receiving device , and also containing a Bluetooth transceiver, while proximity tracking is carried out by measuring the parameters of the signal emitted by the transmitting device and received a receiver in the proximity monitoring module located on the mobile phone. When turned on, the Bluetooth devices in the tags and the mobile phone establish radio channels for data exchange by transmitting, receiving and processing encoded radio signals corresponding to the Bluetooth radio protocol, while the Bluetooth devices work with automatic adjustment of the transmission power for the initial establishment of reliable radio communication (pairing mode - PARING). When entering the security mode, the power control function is disabled by calling the low level function in the tag containing Bluetooth from the telephone, which does not require access to the low level Bluetooth functions on the telephone. Such access is usually not allowed for applications running on the phone, as mobile phones use standard high-level applications. Disabling the power adjustment in the tag disables the adjustment of the transmit power in the phone due to the pairing of the Bluetooth devices of the tag and the phone. Therefore, in the armed mode, the Bluetooth transmitting devices of the tags and the phone transmit radio signals of predetermined fixed powers, each of which corresponds to a certain proximity, when the automatic power adjustment in the Bluetooth devices is turned off. Proximity tracking is carried out by the proximity monitoring module located in the phone. In a simple implementation of the method, proximity is determined by the measured strength of the received signal (RSSI - Received Signal Strength Indication) from each of the tags, and a decrease in the signal from any tag to a set minimum means the tag is getting out of a given proximity guard zone, which leads to turn on the alarm. The proximity zone for each tag is set by setting the corresponding fixed radiation power in it. In a more perfect form of the method, to determine the proximity of the tag from the receiver, a measurement of the received signal strength (RSSI) and the quality of the Bluetooth connection are used, which is determined by the coefficient of occurrence of erroneous bits in identification codes (BER - Bit Error Rate) transmitted by encoded radio signals supporting the communication channel . In an even more advanced embodiment of the method for tracking the distance between two Bluetooth devices (tags and phones), in addition to the measured received signal strength (RSSI) and bit error rate (BER) of the Bluetooth connection, data of the connection delay counter showing the number of attempts spent by Bluetooth devices to establish the correct connection (multiple attempts to reconnect are provided by the Bluetooth radio protocol). It is also possible to use the correlation between two or more of these measured values to monitor proximity. In these combined forms for determining the proximity of the tag and the phone, modeling is used to determine the reliability of the interruption of the connection and the alarm when the tag leaves the proximity zone, while the models use received signal strength measurements (RSSI), Bluetooth bit error rate (BER) -connections and readings of the connection delay counter.
Достоинством прототипа является возможность использования широко распространенных мобильных телефонов, имеющих встроенные Bluetooth устройства, без аппаратных переделок, и бирок с использованием промышленно выпускаемых миниатюрных устройств Bluetooth, для создания системы охранной сигнализации личных вещей владельца мобильного телефона. Однако реализация охранной сигнализации по способу-прототипу имеет следующие недостатки:The advantage of the prototype is the ability to use widespread mobile phones with built-in Bluetooth devices, without hardware alterations, and tags using industrially produced miniature Bluetooth devices to create a security alarm system for personal belongings of the owner of a mobile phone. However, the implementation of the security alarm system according to the prototype method has the following disadvantages:
1. Установление факта выхода бирки из заданной охранной зоны близости на основе Bluetooth-протокола ближней радиосвязи предусматривает многократные повторные запросы при неполучении возвратного сигнала от бирки, после чего активируется сигнал тревоги. Это время возрастает при использовании комбинированных форм определения близости с использованием моделирования для определения показателя достоверности прерывания связи и включения сигнала тревоги. В результате сигнал тревоги о потере бирки возникает не ранее чем через 5÷7 секунд после пропадания ответного сигнала от бирки, т.е. после выхода бирки из охранной зоны, что подтверждено испытаниями коммерческой системы охранной сигнализации nio™ Bluetooth alarm (bluenio), сайт: http://www.bluenio.co.uk, реализующей изобретение-прототип и разработанной патентообладателем - английской компанией Tenbu Technologies Limited. В течение этого времени украденная вещь, снабженная биркой, может быть перемещена, особенно в случае умышленной кражи в людном месте, на достаточное расстояние, исключающее возможность ее вернуть, но система охранной сигнализации своевременно не обнаружит этого.1. Establishment of the fact that the tag exited the specified security zone of proximity based on the Bluetooth protocol of near radio communication involves repeated repeated requests when the return signal from the tag is not received, after which an alarm is activated. This time increases with the use of combined forms of determining proximity using simulation to determine the reliability indicator of interruption and the inclusion of an alarm. As a result, the alarm about the loss of the tag occurs no earlier than 5-7 seconds after the response of the tag disappears, i.e. after the tag leaves the security zone, which is confirmed by tests of the commercial security alarm system nio ™ Bluetooth alarm (bluenio), website: http://www.bluenio.co.uk, which implements the prototype invention and was developed by the patent holder - Tenbu Technologies Limited, an English company. During this time, a stolen item equipped with a tag can be moved, especially in the case of a deliberate theft in a crowded place, to a sufficient distance that precludes the possibility of returning it, but the security alarm system will not detect this in a timely manner.
2. Использование в охранной сигнализации по способу-прототипу счетчика задержки включения тревоги, показывающего количество попыток, затраченных устройствами Bluetooth на установление корректного соединения, приводит к низкой помехоустойчивости охранной сигнализации, так как при наличии помех происходит быстрое заполнение счетчика вследствие нарушения кодов радиосигналов и ложное включение тревоги.2. The use of an alarm counter in the security alarm system according to the prototype method, showing the number of attempts spent by Bluetooth devices to establish the correct connection, leads to low noise immunity of the security alarm, since in the presence of interference, the counter quickly fills due to violation of radio signal codes and false switching on anxiety.
3. Использование для охранной сигнализации мобильных телефонов с программным обеспечением, построенным на основе функций высокого уровня (что реализовано в способе-прототипе), требует заданного программой порядка обращения к Bluetooth-устройству, установленного производителем, при котором интервал между запросами присутствия бирок в охранной зоне составляет 6÷10 секунд. В течение этого интервала бирка может выйти из охранной зоны на достаточно большое расстояние, и этот выход не будет своевременно обнаружен охранной сигнализацией. Этот недостаток не позволяет использовать изобретение-прототип для охраны вещей в зоне непосредственной близости к владельцу.3. The use of mobile phones for alarm systems with software built on the basis of high-level functions (which is implemented in the prototype method) requires the program specified by the program to access the Bluetooth device established by the manufacturer, in which the interval between requests for the presence of tags in the security zone is 6 ÷ 10 seconds. During this interval, the tag may leave the security zone at a sufficiently large distance, and this output will not be detected by the security alarm in a timely manner. This disadvantage does not allow the use of the invention of the prototype for the protection of things in the area of direct proximity to the owner.
4. Использование коммерческих мобильных телефонов с устройствами Bluetooth, программное обеспечение которых построено на основе функций высокого уровня, в режиме охранной сигнализации с Bluetooth-бирками, закрывает доступ к другим функциям телефона, кроме ответа на входящий звонок. Это требует выхода из режима охраны для использования других функций телефона, например, при необходимости позвонить абоненту, что ограничивает возможности охранной системы.4. The use of commercial mobile phones with Bluetooth devices, the software of which is based on high-level functions, in the security alarm mode with Bluetooth tags, blocks access to other phone functions, except for answering an incoming call. This requires exiting the security mode in order to use other phone functions, for example, if necessary, to call the subscriber, which limits the security system's capabilities.
Основной задачей, решаемой заявляемым изобретением, является создание способа охранной сигнализации на основе мониторинга близости приемно-передающих радиоустройств, преимущественно мобильных телефонов и устройств Bluetooth, обеспечивающего экспресс-сигнализацию владельцу носимых вещей об их исчезновении из зоны непосредственной близости к владельцу, составляющей 0,5÷3 метра, с задержкой во времени не более 0,5÷2 секунд. Это позволит владельцу обнаружить кражу в момент ее совершения и принять экстренные меры к выявлению похитителя и возвращению украденной вещи даже в людном месте, например в метро, где похитителю легко затеряться в толпе. Кроме того, такая сигнализация напоминает владельцу о забытых вещах, что предупреждает их потерю. Предусматривается также универсальность использования этого способа для охраны вещей и объектов в расширенных охранных зонах, составляющих, например, 5÷10 или 20÷50 метров.The main task solved by the claimed invention is the creation of a security alarm method based on monitoring the proximity of receiving and transmitting radio devices, mainly mobile phones and Bluetooth devices, which provides express signaling to the owner of wearable items about their disappearance from the zone of close proximity to the owner, component 0.5 ÷ 3 meters, with a time delay of not more than 0.5 ÷ 2 seconds. This will allow the owner to detect the theft at the time of its commission and take emergency measures to identify the kidnapper and return the stolen item even in a crowded place, for example, in the subway, where it is easy for the thief to get lost in the crowd. In addition, such an alarm reminds the owner of forgotten things, which prevents their loss. The universality of using this method for the protection of things and objects in extended security zones, for example, 5–10 or 20–50 meters, is also envisaged.
Заявляемое изобретение решает также задачу повышения помехоустойчивости охранной сигнализации.The claimed invention also solves the problem of increasing the noise immunity of the security alarm.
Другой задачей является упрощение систем охранной сигнализации, реализующих способ, за счет исключения сигнальных устройств тревоги в бирках, которые неэффективны, так как могут быть легко заглушены или выведены из строя похитителем.Another objective is to simplify the alarm systems that implement the method by eliminating the alarm devices in tags that are ineffective, as they can be easily drowned out or disabled by the thief.
Решаемой задачей является также сохранение ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня, в режиме охранной сигнализации.The problem to be solved is also the preservation of the undisturbed functioning of the standard mobile phone software using high-level applications in the security alarm mode.
Сущность заявляемого изобретения во всех формах его выполнения выражается в следующей совокупности существенных признаков:The essence of the claimed invention in all forms of its implementation is expressed in the following set of essential features:
- способ охранной сигнализации на основе мониторинга близости приемно-передающих радиоустройств с использованием приемно-передающего радиоустройства «база», носимого владельцем охраняемых вещей или объектов, и одного или нескольких сопряженных с ней приемно-передающих радиоустройств «бирка», закрепляемых на этих вещах или объектах, при котором «база» производит передачу, прием от «бирок» и обработку кодированных радиосигналов, поддерживающих канал связи, создавая радиоканалы обмена данными с «бирками», формирует индивидуальную запись в базу данных идентификационной информации о «бирках» и о сигналах тревоги для каждой из «бирок», и включает сигнал тревоги при нарушении радиосвязи с хотя бы одной из «бирок», идентифицирующий «бирку» с активированной тревогой, а каждая из «бирок» осуществляет прием, обработку и обратную передачу кодированных радиосигналов, поддерживающих канал связи, для создания устойчивого радиоканала связи с «базой», при этом в «базе» и «бирках» устанавливают заданные фиксированные мощности передачи, отличающиеся от прототипа тем, что для охранной сигнализации применяют кодированные радиосигналы охранной сигнализации, передаваемые «базой» и «бирками» по общим каналам связи, созданным и поддерживаемым кодированными радиосигналами, предназначенными для поддержания канала связи, при этом «база» формирует и хранит в своей базе данных коды охранной сигнализации для каждой из «бирок», периодически производит формирование серий опросных радиосигналов охранной сигнализации с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi следования радиосигналов охранной сигнализации внутри серии, их передачу, обратный прием и декодирование, а включение сигналов тревоги, идентифицирующих «бирки» с активированной тревогой, «база» производит по истечении заданных промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер бирки, если в течение этих промежутков ею не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок».- a security alarm method based on monitoring the proximity of a receiving and transmitting radio device using a base receiving and transmitting radio device worn by the owner of the protected items or objects and one or more tag tags of receiving and transmitting radio devices attached to these things or objects in which the "base" transmits, receives from the "tags" and processes the encoded radio signals that support the communication channel, creating radio channels for exchanging data with the "tags", forms an individual enter the database of identification information about the “tags” and about the alarms for each of the “tags”, and includes an alarm when there is a radio communication failure with at least one of the “tags” identifying a “tag” with an activated alarm, and each of the “tags” "Carries out the reception, processing and reverse transmission of coded radio signals supporting the communication channel to create a stable radio channel of communication with the" base ", while in the" base "and" tags "set the specified fixed transmit power, different from the prototype in that for ocher For this alarm system, coded radio signals of the security alarm system are used, transmitted by the “base” and “tags” through common communication channels created and supported by coded radio signals designed to maintain the communication channel, while the “base” generates and stores alarm codes for each of "tags", periodically forming a series of questionnaires radio alarm signaling set for each of "tags" repetition periods T i series and repetition periods τ i of radio signals Store signaling within the series, their transmission, a reverse reception and decoding, and activation of the alarm signals identifying "tags" with an activated alarm, "base" produces after a predetermined time t Wi gear and reverse reception "base" coded radio burglar alarms, measured from the moments when the base sends the first radio signals of the burglar alarm in series equal to t Wi = (0.7 ÷ 1) T i , where i is the tag number, if during these intervals it does not receive at least one return radio signal with no disturbance security alarm code from each of the “tags”.
В большинстве форм реализации способ охранной сигнализации отличается от прототипа тем, что периоды τi следования радиосигналов охранной сигнализации внутри серий с периодами Ti, задаваемыми для каждой из бирок, устанавливают равными τi=0,001÷0,1 Ti.In most forms of implementation, the security alarm method differs from the prototype in that the periods τ i of the signaling of the security signal inside the series with periods T i specified for each tag are set to τ i = 0.001 ÷ 0.1 T i .
В предпочтительной форме общей формы реализации способ охранной сигнализации отличается от прототипа тем, что в качестве «базы» используют мобильный телефон или другое аналогичное устройство, причем мобильный телефон и «бирка» снабжены приемно-передающими устройствами Bluetooth и используют Bluetooth-технологию радиосвязи.In a preferred form of a general implementation form, the security alarm method differs from the prototype in that a “mobile phone” or other similar device is used as a “base”, the mobile phone and the “tag” equipped with Bluetooth transceivers and use Bluetooth radio technology.
В важном частном случае предпочтительной формы реализации способ охранной сигнализации отличается от прототипа тем, что для охранного программного обеспечения мобильного телефона используют функции низкого уровня, позволяющие осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня.In an important particular case of the preferred implementation form, the security alarm method differs from the prototype in that low-level functions are used for the security software of a mobile phone, allowing the security alarm method to be implemented while maintaining the normal operation of standard mobile phone software using high-level applications.
В наиболее важной для практического использования конкретной форме воплощения способа охранной сигнализации, реализующей его преимущества в ближней охранной зоне, способ отличается от прототипа тем, что для экспресс-информирования владельца «базы» о потере личных вещей или объектов, снабженных «биркой», мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 0,5÷3 метра, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 0,5÷2 секунды.In the most important practical form for the practical implementation of the security alarm method that implements its advantages in the near security zone, the method differs from the prototype in that for express informing the owner of the "base" about the loss of personal items or objects equipped with a "tag", the radio signal power emitted by the "tag" during setup is set equal to the value at which a violation of the integrity of the security alarm code in the security signal transmitted by the "tag" occurs in "Base" with a distance between the "tag" and the "base" of 0.5 ÷ 3 meters, while the time interval t Wi allocated for the passage of at least one unbroken send and receive radio signals of the security alarm with a repetition period τ i is set to 0.5 ÷ 2 seconds.
В другой конкретной форме воплощения способа охранной сигнализации отличие от прототипа состоит в том, что для сигнализации водителю автотранспортного средства о потере/краже груза или бортового навесного оборудования мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 5÷10 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 3-8 секунд.In another specific form of implementing the security alarm method, the difference from the prototype is that for signaling to the driver of the vehicle about the loss / theft of cargo or airborne attachments, the power of the radio signal emitted by the "tag" when setting is set to the value at which the integrity of the security code is violated alarm in the security signal transmitted by the "tag" occurs in the "base" with a distance between the "tag" and the "base" equal to 5 ÷ 10 meters, while omezhutok t Wi, dedicated to the passage of at least one unbroken sending and receiving radio signals, alarm signaling with a repetition period τ i, is set to 3-8 seconds.
В возможной альтернативной форме воплощения способа охранной сигнализации отличие от прототипа состоит в том, что для сигнализации родителям и/или воспитателям детских садов о выходе детей, имеющих «бирки», из охранной зоны, мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 20÷50 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 8÷15 секунд.In a possible alternative form of implementing the security alarm method, the difference from the prototype is that for signaling to parents and / or kindergarten teachers about the exit of children with “tags” from the security zone, the radio signal power emitted by the “tag” is set equal to the value at which the violation of the integrity of the security alarm code in the security alarm transmitted by the “tag” occurs in the “base” with a distance between the “tag” and the “base” equal to 20–50 meters, while th interval t Wi, dedicated to the passage of at least one unbroken sending and receiving radio signals, alarm signaling with a repetition period τ i, is set equal to 8 ÷ 15 seconds.
Технический результат, достигаемый от использования заявляемого способа охранной сигнализации, состоит в следующем:The technical result achieved by using the proposed method of burglar alarm is as follows:
- Контроль наличия «бирок» в охранной зоне производят с заданной периодичностью Ti, выбираемой в зависимости от радиуса охранной зоны, с получением ответа в течение заданных временных промежутков tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, и включением сигнала тревоги по истечении этих промежутков, если «базой» не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок». В результате сигнал тревоги возникает с заданной фиксированной задержкой tWi от начала периода опроса Ti, в отличие от способа-прототипа, где эта задержка не имеет определенного значения.- The presence of “tags” in the security zone is monitored at a predetermined periodicity T i selected depending on the radius of the security zone, with a response being received within the specified time intervals t Wi transmissions and the base receiving the encoded radio signals of the security alarm and receiving an alarm after these intervals, if the “base” has not received at least one return radio signal with an intact security alarm code from each of the “tags”. As a result, the alarm occurs with a given fixed delay t Wi from the beginning of the polling period T i , in contrast to the prototype method, where this delay does not have a specific value.
При этом периоды опроса Ti и временные промежутки tWi практически не имеют ограничения со стороны малых значений времени и задаются такими, чтобы возможное удаление «бирки» за пределы охранной зоны в промежутках времени tWi было допустимым для принятия срочных мер по обнаружению и возвращению охраняемых вещей или объектов. Отсутствие этого ограничения достигнуто также благодаря тому, что охранное программное обеспечение мобильного телефона в заявляемом изобретении построено с использованием функций низкого уровня, что исключает программную задержку опроса «бирок», существующую в изобретении-прототипе вследствие использования программного обеспечения высокого уровня (например, Java). Это особенно важно в ближней охранной зоне 0,5÷3 метра, используемой для охраны вещей, находящихся в руках и на теле владельца телефона. Задание временного промежутка tWi, выделяемого для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, равным 0,5÷2 секунды для этой зоны, обеспечивает экспресс-информирование владельца о пропаже вещи и возможность принять срочные меры для задержания похитителя и возвращения вещи. Заданные временные промежутки tWi опроса в средней и большой охранных зонах (указанные в пунктах 6 и 7 формулы изобретения) дают уверенность владельцу охранной системы в получении результатов опроса «бирок» с постоянной заданной периодичностью Ti, ограничивающей возможную дистанцию выхода «бирки» за пределы охранной зоны, что улучшает оценку им обстановки в охраняемой зоне.At the same time, the polling periods T i and time intervals t Wi practically have no restrictions on the side of small time values and are set so that the possible removal of the “tag” outside the security zone at time intervals t Wi is acceptable for urgent measures to detect and return protected things or objects. The absence of this limitation is also achieved due to the fact that the security software of the mobile phone in the claimed invention is constructed using low-level functions, which eliminates the software delay of the polling of tags, existing in the prototype invention due to the use of high-level software (for example, Java). This is especially important in the near security zone of 0.5 ÷ 3 meters, used to protect things in the hands and body of the owner of the phone. Setting the time interval t Wi allocated for the passage of at least one undisturbed sending and receiving of radio signals of the security alarm with a repetition period τ i of 0.5 ÷ 2 seconds for this zone, provides the express informing the owner about the loss of the thing and the ability to take urgent measures to detention of the kidnapper and return of the thing. The specified time intervals t Wi of the survey in the middle and large security zones (indicated in
- Предлагаемый способ позволяет повысить помехоустойчивость охранной сигнализации, так как для подтверждения наличия «бирки» в охранной зоне требуется получение хотя бы одного возвратного радиосигнала с ненарушенным кодом охранной сигнализации в период опроса «бирки» серией опросных импульсов.- The proposed method allows to increase the noise immunity of the security alarm, since confirmation of the presence of a “tag” in the security zone requires the receipt of at least one return radio signal with an intact security alarm code during the polling of the “tag” with a series of interrogation pulses.
- Предлагаемый способ позволяет упростить систему за счет исключения сигнальных устройств тревоги в «бирках», которые неэффективны, так как могут быть легко заглушены или выведены из строя похитителем.- The proposed method allows to simplify the system by eliminating the alarm devices in the "tags", which are ineffective, as they can be easily drowned or disabled by the thief.
- Предлагаемый способ дает возможность владельцу мобильного телефона использовать все функции телефона одновременно с осуществлением охранной сигнализации благодаря построению охранного программного обеспечения мобильного телефона с использованием функций низкого уровня, позволяющих осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня.- The proposed method enables the owner of the mobile phone to use all the functions of the phone at the same time as the alarm system due to the construction of the security software for the mobile phone using low-level functions that allow the alarm system to be maintained while maintaining the standard software of the mobile phone using high-level applications.
Сущность изобретения поясняется чертежами, на которых:The invention is illustrated by drawings, in which:
- на фиг.1 представлена структурная схема системы охранной сигнализации, реализующей предлагаемый способ охранной сигнализации в общей форме его осуществления, соответствующей п.1 формулы изобретения;- figure 1 presents a structural diagram of a security alarm system that implements the proposed method of security alarm in the General form of its implementation, corresponding to claim 1 of the claims;
- на фиг.2 изображена структурная схема системы охранной сигнализации, использующей мобильный телефон и «бирку» с приемно-передающими устройствами Bluetooth, в соответствии с п.3 формулы изобретения.- figure 2 shows a structural diagram of a burglar alarm system using a mobile phone and a "tag" with Bluetooth transmit-receive devices, in accordance with
Предлагаемый способ охранной сигнализации в общей форме реализации (фиг.1) использует приемно-передающее устройство «база» 1, носимое владельцем охраняемых вещей или объектов, и одно или несколько приемно-передающих устройств «бирка» 2, закрепляемых на охраняемых вещах или объектах. «База» 1 производит передачу/прием с использованием приемно-передающего блока 3 и обработку в процессоре 4 кодированных радиосигналов 5, поддерживающих канал связи, создавая радиоканалы 6 обмена с «бирками» 2, а также формирует индивидуальную запись в базу данных 7 идентификационной информации о «бирках» 2 и о сигналах тревоги для каждой из «бирок» 2. Кроме того, «база» 1 с использованием блока 8 включает сигнал тревоги при нарушении радиосвязи с хотя бы одной из «бирок» 2, идентифицирующий «бирку» с активированной тревогой. Это может быть звуковая, вибрационная и визуальная на экране дисплея 9 сигнализация. На дисплее 9 отображают идентификационные изображения «бирок» и производят визуализацию бирок с активированной тревогой. Создание сигнала тревоги, идентифицирующего «бирку» с активированной тревогой, производится с использованием информации о сигналах тревоги для каждой из «бирок», хранящейся в базе данных 7. Каждая из «бирок» 2 осуществляет прием с использованием приемно-передающего блока 10, обработку в процессоре 11 и обратную передачу блоком 10 кодированных радиосигналов 5, поддерживающих канал связи, для создания устойчивого радиоканала связи 6 с «базой». Этот радиоканал 6 обмена данными «база» - «бирка» используется для охранной сигнализации как в изобретении-прототипе, так и в заявляемом изобретении. Для осуществления способа охранной сигнализации мощности передачи радиосигналов в приемно-передающем блоке 3 «базы» 1 и приемно-передающих блоках 10 бирок 2 устанавливают заданными фиксированными.The proposed security alarm method in a general implementation form (FIG. 1) uses a “base” 1 transmitting and receiving device worn by the owner of the protected things or objects, and one or more “tag” 2 transmitting and receiving devices fixed to the protected things or objects. “Base” 1 transmits / receives using the transmit-receive
Отличие предлагаемого способа от прототипа состоит в том, что для охранной сигнализации применяют кодированные радиосигналы охранной сигнализации 12, передаваемые «базой» 1 и «бирками» 2 по общим каналам связи 6, созданным и поддерживаемым кодированными радиосигналами 5, предназначенными для поддержания канала связи. При этом «база» 1 формирует и хранит в своей базе данных 7 коды охранной сигнализации для каждой из «бирок» 2, периодически производит в процессоре 4 формирование серий опросных радиосигналов охранной сигнализации с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi следования сигналов охранной сигнализации внутри серии, их передачу, обратный прием приемно-передающим блоком 3 и декодирование в процессоре 4. Для формирования серий опросных радиосигналов с использованием кодов охранной сигнализации, а также значений Ti и τi для каждой из «бирок», используют настолько короткие модулирующие импульсы и настолько высокую несущую частоту, чтобы обеспечить последовательный опрос всех «бирок» за время, по крайней мере в 100 раз меньшее наименьшего периода опроса «бирок». При нахождении «бирки» 2 в охранной зоне радиосвязь с «биркой» устойчива, и после декодирования в процессоре 4 каждого из серии опросных радиосигналов охранной сигнализации, полученных от «бирки», восстанавливается код охранной сигнализации, совпадающий с кодом, хранящимся в базе данных 7 для соответствующей «бирки». Процессор 4 проверяет совпадение восстановленных кодов охранной сигнализации с кодами, хранящимися в базе данных 7, для всех «бирок» в течение заданных в таймере 13 промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов огранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер «бирки», и при наличии ответных сигналов блокирует включение сигнала тревоги. При выходе «бирки» 2 из охранной зоны или при ее нахождении на границе этой зоны ответные сигналы от «бирки», передаваемые приемно-передающим блоком 10 «бирки» 2 и принимаемые приемно-передающим блоком 3 «базы» 1, могут отсутствовать или иметь искаженный код охранной сигнализации. В этом случае процессор 4, сравнивая результат декодирования ответных радиосигналов охранной сигнализации от «бирки» с хранящимся в базе данных 7 кодом охранной сигнализации для этой бирки, обнаружит отсутствие сигнала или несовпадение кода охранной сигнализации, и через время tW, установленное в таймере 13 для данной бирки, включит сигнал тревоги через блок включения сигнала тревоги 8 и визуализирует «бирку» с активированной тревогой на дисплее 14. При наличии нескольких «бирок» процессор 4 «базы» 1 включит сигнал тревоги, идентифицирующий «бирки» с активированной тревогой, по истечении заданных промежутков времени tWi передач и обратного приема «базой» кодированных радиосигналов охранной сигнализации, отсчитываемых от моментов отправки «базой» первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, если в течение этих промежутков «базой» не получен хотя бы один возвратный сигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок». Установка периодов Ti следования серий опросных радиосигналов охранной сигнализации «бирок» 2, а также периодов τi следования радиосигналов охранной сигнализации внутри серии производится в процессоре 4; эти периоды задаются различным для ближней, средней и большой охранных зон. Установка времени ожидания ответных радиосигналов «бирок» 2 с ненарушенным кодом охранной сигнализации twi производится в таймере 13.The difference of the proposed method from the prototype is that for burglar alarms use coded radio signals of
Максимальное время ожидания tWi не может превышать периода Ti охранного опроса «бирок» 2; с другой стороны, нецелесообразно делать его меньшим чем 0,7 Ti, чтобы увеличить вероятность получения возвратных радиосигналов от «бирок» 2 с ненарушенным кодом охранной сигнализации. Компромиссным выбором является tWi=0,9Ti, что даст хорошую надежность работы аппаратных средств при увеличенной за счет этого времени вероятности получения возвратных радиосигналов с ненарушенным кодом охранной сигнализации от «бирок» 2.The maximum waiting time t Wi cannot exceed the period T i of the security interrogation of “tags” 2; on the other hand, it is impractical to make it less than 0.7 T i in order to increase the likelihood of receiving return radio signals from “tags” 2 with an intact security alarm code. A compromise choice is t Wi = 0.9T i , which will give good reliability of the hardware with an increased due to this time the probability of receiving returnable radio signals with an unbroken alarm code from the "tags" 2.
Периоды τi следования радиосигналов охранной сигнализации внутри серии опросных радиосигналов «бирок» 2 устанавливают в процессоре 4 в диапазоне τi=0,001÷0,1 Ti, что обеспечивает простоту технической реализации создания серии опросных радиосигналов в процессоре 4 и приемно-передающем блоке 3. Включение режима охранной сигнализации производят с помощью клавиатуры 14, которая может использоваться также для выбора идентификационных изображений «бирок». Для питания «базы» используют аккумулятор 15, «бирки» - постоянно включенный элемент электропитания 16.The follow-up periods τ i of the security signal radio signals within the series of interrogation radio signals of “tags” 2 are set in the processor 4 in the range τ i = 0.001 ÷ 0.1 T i , which ensures the simplicity of the technical implementation of creating a series of interrogation radio signals in the processor 4 and the transmit-receive
В предпочтительной форме общей формы реализации заявляемого способа охранной сигнализации (фиг.2) в качестве «базы» используют мобильный телефон 17 или другое аналогичное устройство (смартфон, айфон, коммуникатор, лэптоп, ноутбук), причем мобильный телефон и «бирка» 18 снабжены приемно-передающими устройствами Bluetooth 19, 20 и используют Bluetooth-технологию радиосвязи (Веб-сайт: http://www.bluetooth.com/Bluetooth/SIG/; Стандарт Института инженеров по электротехнике и электронике IEEEStd 802.15.1-2005, Веб-сайт: http://ieeexplote.ieee.org/; Веб-сайт: http://ru.wikipedia.org/wiki/Bluetooth). Это позволяет уменьшить затраты на реализацию способа за счет использования мобильного телефона владельца охраняемых вещей без аппаратных переделок телефона с учетом наличия в современных мобильных телефонах встроенного устройства Bluetooth, и дешевых, высокотехнологичных и экономичных устройств (чипов) Bluetooth. Мобильный телефон 17 не имеет аппаратных переделок и оснащен дисплеем 21, клавиатурой 22 и стандартным программным обеспечением 23, использующим приложения высокого уровня, а также встроенным устройством Bluetooth 19 и аккумулятором 24 для обеспечения штатного функционирования телефона. Для реализации способа охранной сигнализации в телефон 17 вводят дополнительное программное обеспечение 25 охранной сигнализации и охранной работы с Bluetooth-устройством 19. Устройства Bluetooth 19 и 20 в телефоне 17 и «бирке» 18 имеют приемно-передающие блоки 26, 27, осуществляющие радиосвязь телефона и бирки, и процессоры 28 и 29. Процессор 28 предназначен для программного обеспечения Bluetooth-протокола радиосвязи мобильного телефона с «бирками», а процессор 29 - для обеспечения Bluetooth-протокола радиосвязи «бирки» с мобильным телефоном 17. Устройство Bluetooth 20 в «бирке» 18 имеет также аппаратное средство установки мощности излучения 30 и отключения автоматической регулировки мощности излучения в режиме охраны, с помощью которого при настройке задают радиус охранной зоны «бирки», определяемый мощностью радиосигнала, излучаемого «биркой» 18. В «бирке» 18 установлено программное обеспечение охранной сигнализации 31, которое производит декодирование радиосигналов охранной сигнализации, принятых биркой, их сравнение с кодом охранной сигнализации, хранящимся в «бирке», и при их совпадении - формирование и передачу в телефон 17 ответного радиосигнала охранной сигнализации через процессор 29 и приемно-передающий блок 27 устройства Bluetooth 20. Это программное обеспечение может быть установлено в процессоре 29 устройства Bluetooth 20, если позволяет его объем, либо установлено в дополнительном процессоре. «Бирка» 18 непрерывно питается элементом электропитания 32 в течение срока его службы, который для «бирок», работающих в ближней охранной зоне, может составлять 1÷2 года.In a preferred form of a general implementation form of the inventive security alarm method (FIG. 2), a
В важном частном случае реализации способа охранной сигнализации с использованием мобильного телефона 17 и «бирки» 18, содержащих устройства Bluetooth 19, 20, отличие от изобретения-прототипа состоит в том, что для охранного программного обеспечения 25 мобильного телефона используют функции низкого уровня (нативное программное обеспечение), позволяющие осуществить способ охранной сигнализации с сохранением ненарушенного функционирования стандартного программного обеспечения мобильного телефона, использующего приложения высокого уровня (например, JAVA). Приложения низкого уровня для охранной сигнализации различаются только тем, для какой операционной системы они написаны, и будут защищаться свидетельствами на регистрацию программы для ЭВМ. Благодаря построению охранного программного обеспечения 25 на основе приложений низкого уровня, для проведения опроса «бирок» не требуется обращения к приложениям высокого уровня в стандартном программном обеспечении 23 телефона, поэтому опрос «бирок» в ближней охранной зоне производится с периодом Ti=0,5÷2 с, значительно меньшим установленного производителем интервала между запросами присутствия бирок в охранной зоне, составляющим 6÷10 секунд при использовании приложений высокого уровня.In an important particular case of implementing the security alarm method using a
Программное обеспечение охранной сигнализации 25 выполняет следующие функции:The
- Установка периодов Ti следования серий опросных радиосигналов охранной сигнализации для каждой из «бирок»;- Setting the periods T i for the series of interrogation radio signals of the burglar alarm for each of the "tags";
- Установка периодов τi следования радиосигналов охранной сигнализации внутри серии;- Setting the periods τ i of the following radio signals of the burglar alarm inside the series;
- Введение в базу данных: идентификационной информации о «бирках»; информации о сигналах тревоги для каждой из «бирок»; кодов охранной сигнализации для каждой из «бирок»;- Introduction to the database: identification information about the "tags"; information about alarms for each of the "tags"; burglar alarm codes for each of the tags;
- Установка в таймере времен ожидания ответных радиосигналов «бирок» с ненарушенным кодом охранной сигнализации tWi=(0,7÷1) Ti;- Setting in the timer the waiting time for response radio signals "tags" with the intact alarm code t Wi = (0,7 ÷ 1) T i ;
- Включение сигнала тревоги с идентификацией тревожных «бирок»;- The inclusion of an alarm with the identification of alarming "tags";
- Вывод на дисплей 21 охранной информации.- Conclusion on the
Способ охранной сигнализации согласно изобретению в форме реализации с использованием мобильного телефона 17 и «бирки» 18, содержащих устройства Bluetooth 19, 20 (фиг.2), осуществляется следующим образом.The security alarm method according to the invention in the form of implementation using a
Радиосвязь Bluetooth производится в свободном от лицензирования диапазоне 2,4-2,4835 ГГц. В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты FHSS (Frequency Hopping Spread Spectrum). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование стоит недорого. Согласно алгоритму FHSS в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду (всего выделяется 79 рабочих каналов шириной в 1 МГц). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приемнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приемник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных (64 кбит/с в обоих направлениях) используются различные схемы кодирования, а цифровые данные в случае утери пакета информации будут переданы повторно. Без помехоустойчивого кодирования это обеспечивает передачу данных со скоростями 433,9 кбит/с в обоих направлениях. Протокол Bluetooth поддерживает не только соединение «point-to-point» (от точки к точке), но и соединение «point-to-multipoint» (от точки к множеству точек).Bluetooth radio communication is made in the free from licensing range 2.4-2.4835 GHz. Bluetooth uses a spread spectrum method with frequency hopping FHSS (Frequency Hopping Spread Spectrum). The FHSS method is simple to implement, provides resistance to broadband interference, and the equipment is inexpensive. According to the FHSS algorithm in Bluetooth, the carrier frequency of the signal changes stepwise 1600 times per second (a total of 79 working channels with a width of 1 MHz are allocated). The frequency switching sequence for each connection is pseudo-random and is known only to the transmitter and receiver, which every 625 μs (one time slot) are synchronously tuned from one carrier frequency to another. Thus, if several pairs of transmitter and receiver work nearby, then they do not interfere with each other. This algorithm is also an integral part of the system for protecting the confidentiality of transmitted information: the transition occurs according to the pseudo-random algorithm and is determined separately for each connection. When transmitting digital data (64 kbit / s in both directions), various coding schemes are used, and digital data in case of loss of the information packet will be retransmitted. Without error-correcting coding, this ensures data transfer at 433.9 kbit / s in both directions. The Bluetooth protocol supports not only a point-to-point connection (from point to point), but also a point-to-multipoint connection (from point to many points).
Кодовые пакеты, используемые для модуляции несущих частот и формирования кодированных радиосигналов по Bluetooth протоколу радиосвязи, содержат блоки кодов, поддерживающих канал связи, и блоки кодов для передачи информации пользователя, т.е. кодов охранной сигнализации. Блоки кодов, поддерживающих канал связи, содержат информацию об адресах бирок, о задаваемой мощности передачи, о начале и окончании передачи кодов охранной сигнализации, о задаваемой синхронной несущей частоте в следующем сеансе связи, о кодах проверки целостности переданной пакетом информации, и другую информацию для поддержания канала связи. После модуляции несущей частоты они создают кодированные радиосигналы Bluetooth протокола радиосвязи 33, поддерживающие канал связи (фиг.2). Блоки кодов охранной сигнализации после модуляции несущей частоты создают кодированные радиосигналы охранной сигнализации 34, сопряженные с Bluetooth протоколом радиосвязи. Кодированные радиосигналы 33, поддерживающие канал связи, и кодированные радиосигналы охранной сигнализации 34 передаются в эфире единым потоком. При первичном включении системы охранной сигнализации (фиг.2), использующей мобильный телефон 17 с программным обеспечением охранной сигнализации 25, и «бирок» 18 с устройствами Bluetooth 19 и 20, программное обеспечение 25 производит инициализацию Bluetooth-соединений, включающую сопряжение (PAIRING - паринг) Bluetooth-устройств, в задачу которого входит создание секретных ключей связи, обеспечивающих радиообмен только между устройствами Bluetooth, входящими в охранную систему, а также взаимную аутентификацию этих устройств. При сопряжении устройство Bluetooth 19 в телефоне является главным (MASTER), а устройства Bluetooth 20 в «бирках» 18 - ведомыми (SLAVE). Перед началом процедуры сопряжения необходимо ввести PIN-коды (Personal Identification Number - персональный идентификационный номер) всех Bluetooth-устройств, входящих в систему. PIN-коды выбираются пользователем системы и с клавиатуры 22 вводятся в процессоры 28, 29 Bluetooth-устройств и в базу данных программного обеспечения 25, в раздел идентификационной информации о бирках. Сразу после введения PIN-кодов процессоры 28, 29 Bluetooth-устройств начинают сопряжение по алгоритмам Е22, Е21 Bluetooth-протокола радиосвязи, оперируя BD_ADDR адресом Bluetooth-устройства (аппаратный 48-битный адрес устройства, присваиваемый изготовителем и позволяющий однозначно идентифицировать его) и введенным PIN-кодом устройства. Создание ключа связи Bluetooth-устройства производится по алгоритму Е21 Bluetooth-протокола радиосвязи, для которого необходимы BD_ADDR адрес устройства, 128-битное генерируемое случайным образом число (LK_RAND), используемое для обмена с другими Bluetooth-устройствами, а также значение числа (LK_RAND) другого устройства (других устройств), с которым связано рассматриваемое устройство. Эти величины хранятся в памяти каждого Bluetooth-устройства.The code packets used for modulating carrier frequencies and generating coded radio signals via the Bluetooth radio communication protocol contain code blocks supporting a communication channel and code blocks for transmitting user information, i.e. alarm codes. Blocks of codes that support the communication channel contain information about the addresses of tags, about the set transmit power, about the beginning and end of the transmission of security alarm codes, about the set synchronous carrier frequency in the next communication session, about codes for checking the integrity of the information transmitted by the packet, and other information to maintain communication channel. After modulating the carrier frequency, they create the coded Bluetooth radio signals of the
После сопряжения Bluetooth-устройств производится их взаимная аутентификация, т.е. проверка связи в двух направлениях по созданным каналам связи. Она осуществляется процессорами 28, 29 Bluetooth-устройств 19, 20 по схеме «запрос-ответ» с использованием алгоритма Е1 Bluetooth-протокола радиосвязи, оперирующего BD_ADDR адресами, ключами связи и случайно генерируемыми 128-битными словами, передаваемыми от одного Bluetooth-устройства к другому в двух направлениях (33 на фиг.2). Алгоритм включает проверку правильности передачи генерируемых слов.After pairing the Bluetooth devices, they are mutually authenticated, i.e. communication check in two directions on the created communication channels. It is carried out by the
По результатам процедуры сопряжения программное обеспечение 25 охранной сигнализации вводит в базу данных мобильного телефона 17 идентификационную информацию о «бирках»: PIN-коды, BD_ADDR адреса (регистрация). Программное обеспечение 25 позволяет также придать BD_ADDR адресу смысловую текстовую, иллюстративную и аудиоидентификацию. Типовое программное обеспечение Bluetooth имеет стандартный комплект идентификаторов, но позволяет при желании пользователю использовать собственные названия, графику и аудиоидентификаторы. Помимо идентификационной информации о «бирках» программное обеспечение 25 вводит в базу данных информацию о сигналах тревоги для каждой из «бирок» и кодов охранной сигнализации для каждой из «бирок».According to the results of the pairing procedure, the
После перевода системы в режим охраны с клавиатуры 22 мобильного телефона 17 программа охранной сигнализации 25 переводит устройство Bluetooth 19 в телефоне 17 в режим работы с постоянной мощностью излучения, а также активирует соединение этого Bluetooth-устройства с Bluetooth-устройствами 20, находящимися в «бирках» 18, устанавливая в них режим работы с заданными постоянными мощностями излучения. Программное обеспечение 25 мобильного телефона 17 периодически производит формирование серий опросных радиосигналов охранной сигнализации 34 с заданными для каждой из «бирок» периодами Ti следования серий и периодами τi, следования радиосигналов охранной сигнализации внутри серии, их передачу через приемно-передающий блок 26 устройства Bluetooth 19 телефона, обратный прием этих радиосигналов от приемно-передающих блоков 27 устройств Bluetooth 20 «бирок» и их декодирование. Полученные таким путем коды охранной сигнализации, а также BD_ADDR адреса Bluetooth-устройств 20 «бирок» 18, от которых пришел ответ, сравниваются с информацией из базы данных программного обеспечения 25, и при их совпадении накапливаются в буфере программного обеспечения 25 отдельно для каждой из «бирок». По истечении заданных для каждой из «бирок» промежутков времени tWi передач и обратного приема серий кодированных радиосигналов охранной сигнализации 34, отсчитываемых от моментов отправки телефоном 17 первых радиосигналов охранной сигнализации в сериях и равных tWi=(0,7÷1)Ti, где i - номер «бирки», программное обеспечение 25 включает сигнал тревоги, если в течение этих промежутков мобильным телефоном 17 не получен хотя бы один возвратный радиосигнал с ненарушенным кодом охранной сигнализации от каждой из «бирок». Промежутки времени tWi устанавливают в таймере программного обеспечения 25. Включение сигнала тревоги сопровождается идентификацией тревожных «бирок» и визуализацией «бирок» с активированной тревогой на дисплее 21 мобильного телефона.After the system is armed with the keypad 22 of the
Программное обеспечение 25 охранной сигнализации производит последовательный опрос «бирок» с учетом периодов Ti следования серий опросных радиосигналов охранной сигнализации и периодов τi следования радиосигналов охранной сигнализации внутри серий для каждой из бирок, формируя кодированные радиосигналы охранной сигнализации таким образом, чтобы исключить взаимное наложение этих сигналов.The
Радиус охранной зоны, т.е. расстояние, при котором нарушается связь «бирка»-«база», определяется мощностью излучения и чувствительностью приемно-передающего устройства «бирки». При использовании в «бирках» коммерческих устройств Bluetooth следует исходить из того, что их чувствительность примерно одинакова, а радиус действия определяется классом устройства, однозначно связанным с максимальной мощностью излучения PMAKC. Bluetooth-устройства 1 класса имеют PMAKC=100 мВт и радиус действия 100 м, устройства 2 класса имеют PMAKC=2,5 мВт и радиус действия 10 м, а устройства 3 класса PMAKC=1 мВт и радиус действия 1 м. Подстройка радиуса действия может производиться схемным средством установки фиксированной мощности излучения (30 на фиг.2).The radius of the security zone, i.e. the distance at which the "tag" - "base" connection is broken is determined by the radiation power and the sensitivity of the "tag" transmitter-receiver. When using commercial “Bluetooth” devices in “tags”, it should be assumed that their sensitivity is approximately the same, and the range is determined by the class of the device, which is uniquely related to the maximum radiation power P MAKC . Class 1 Bluetooth devices have P MAKC = 100 mW and a radius of 100 m,
В наиболее важной для практического использования конкретной форме воплощения способа охранной сигнализации по п.1 или 3 формулы изобретения, реализующей его преимущества в ближней охранной зоне для экспресс информирования владельца «базы» о потере личных вещей или объектов, снабженных «биркой», мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 0,5÷3 метра, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 0,5÷2 секунды. Для этой цели в «бирке» целесообразно использовать Bluetooth-устройства 3 класса.In the most important practical form for the practical implementation of the security alarm method according to
В другой конкретной форме воплощения способа охранной сигнализации по п.1 или 3 формулы изобретения, для сигнализации водителю автотранспортного средства о потере/краже груза или бортового навесного оборудования, мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 5÷10 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 3÷8 секунд. Для этой цели в «бирке» целесообразно использовать Bluetooth-устройства 2 класса.In another specific form of embodiment of the security alarm method according to
В возможной альтернативной форме воплощения способа охранной сигнализации по п.1 или 3 формулы изобретения, для сигнализации родителям и/или воспитателям детских садов о выходе детей, имеющих «бирки», из охранной зоны, мощность радиосигнала, излучаемого «биркой», при настройке устанавливают равной значению, при котором нарушение целостности кода охранной сигнализации в передаваемом «биркой» ответном радиосигнале охранной сигнализации наступает в «базе» при расстоянии между «биркой» и «базой», равном 20÷50 метров, при этом временной промежуток tWi, выделенный для прохождения хотя бы одной ненарушенной отправки и приема радиосигналов охранной сигнализации с периодом следования τi, задают равным 8÷15 секунд. В этом случае в «бирке» целесообразно использовать Bluetooth-устройства 1 класса.In a possible alternative form of implementing the security alarm method according to
Предложенный способ охранной сигнализации может быть реализован с использованием других, аналогичных Bluetooth, устройств/технологий ближней радиосвязи, таких как WeeBree™, ZigBee™, с использованием принятых для них протоколов радиосвязи.The proposed method of burglar alarm can be implemented using other, similar to Bluetooth, devices / technologies for short-range radio communications, such as WeeBree ™, ZigBee ™, using the accepted radio protocols for them.
Claims (7)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010151879/08A RU2470372C2 (en) | 2010-12-08 | 2010-12-08 | Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices |
PCT/RU2011/000875 WO2012078076A2 (en) | 2010-12-08 | 2011-11-08 | Alarm signaling method based on monitoring the proximity of transmitting and receiving radio devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010151879/08A RU2470372C2 (en) | 2010-12-08 | 2010-12-08 | Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010151879A RU2010151879A (en) | 2012-06-20 |
RU2470372C2 true RU2470372C2 (en) | 2012-12-20 |
Family
ID=46207633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010151879/08A RU2470372C2 (en) | 2010-12-08 | 2010-12-08 | Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices |
Country Status (2)
Country | Link |
---|---|
RU (1) | RU2470372C2 (en) |
WO (1) | WO2012078076A2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2626998C1 (en) * | 2015-09-30 | 2017-08-02 | Сяоми Инк. | Method and device for security notification processing |
RU2640723C2 (en) * | 2013-09-17 | 2018-01-11 | Форд Глобал Технолоджис, ЛЛК | System and method to remind user of abandoned items in car |
RU2741380C1 (en) * | 2020-06-26 | 2021-01-25 | Александр Николаевич Смирнов | System for monitoring an arming object |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2621179C1 (en) * | 2016-06-10 | 2017-05-31 | Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" | Method of security monitoring |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070129113A1 (en) * | 2005-12-01 | 2007-06-07 | Klicpera Michael E | Cell phone alerting system |
RU67306U1 (en) * | 2006-02-26 | 2007-10-10 | Евгений Алексеевич Куликов | METHOD FOR PROTECTING A MOBILE PHONE AND OTHER ITEMS FROM THEFT |
EP2122593A1 (en) * | 2007-01-17 | 2009-11-25 | Tenbu Technologies Limited | Radio proximity monitoring |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8050625B2 (en) * | 2000-12-22 | 2011-11-01 | Terahop Networks, Inc. | Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems |
RU86063U1 (en) * | 2008-07-24 | 2009-08-20 | Михаил Юрьевич Щербаков | FOB SIGNAL |
-
2010
- 2010-12-08 RU RU2010151879/08A patent/RU2470372C2/en not_active IP Right Cessation
-
2011
- 2011-11-08 WO PCT/RU2011/000875 patent/WO2012078076A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070129113A1 (en) * | 2005-12-01 | 2007-06-07 | Klicpera Michael E | Cell phone alerting system |
RU67306U1 (en) * | 2006-02-26 | 2007-10-10 | Евгений Алексеевич Куликов | METHOD FOR PROTECTING A MOBILE PHONE AND OTHER ITEMS FROM THEFT |
EP2122593A1 (en) * | 2007-01-17 | 2009-11-25 | Tenbu Technologies Limited | Radio proximity monitoring |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2640723C2 (en) * | 2013-09-17 | 2018-01-11 | Форд Глобал Технолоджис, ЛЛК | System and method to remind user of abandoned items in car |
RU2626998C1 (en) * | 2015-09-30 | 2017-08-02 | Сяоми Инк. | Method and device for security notification processing |
US9934673B2 (en) | 2015-09-30 | 2018-04-03 | Xiaomi Inc. | Method and device for processing abnormality notification from a smart device |
RU2741380C1 (en) * | 2020-06-26 | 2021-01-25 | Александр Николаевич Смирнов | System for monitoring an arming object |
Also Published As
Publication number | Publication date |
---|---|
WO2012078076A2 (en) | 2012-06-14 |
WO2012078076A3 (en) | 2012-09-13 |
RU2010151879A (en) | 2012-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5448221A (en) | Dual alarm apparatus for monitoring of persons under house arrest | |
US6747555B2 (en) | Tracking apparatus and associated method for a radio frequency enabled reminder system | |
US20060022823A1 (en) | Systems and methods for zone security | |
GB2355565A (en) | Security system for multiple units | |
US8354925B1 (en) | Monitoring using RF communication technology | |
ES2691035T3 (en) | Silent anti-theft protection system for merchandise exposed to the public | |
US20090079580A1 (en) | Virtual group maintenance and security | |
KR101764650B1 (en) | Antitheft System Of Smart Device | |
RU2470372C2 (en) | Alarm signalling method based on monitoring proximity of receiving and transmitting radio devices | |
UA73544C2 (en) | Surveillance and remote alarm system for persons subject to the limitation of freedom of movement | |
US20210350686A1 (en) | Proximity tracking system for monitoring social distancing | |
JP4750061B2 (en) | Portable terminal device, key, and wireless authentication system | |
US7271718B2 (en) | Protection against loss or theft of identification badges and other items | |
US9148796B2 (en) | Resilient antenna disturbance detector | |
JP2007019719A (en) | Portable terminal device, radio communication unit and usage restricting system | |
JP4788583B2 (en) | Authentication apparatus and communication method | |
CN103118906A (en) | Apparatus and method to detect vehicle theft | |
EP4068235B1 (en) | Separation monitoring system, apparatus and method | |
JP2009217668A (en) | Message tracking system, and program | |
KR20160050633A (en) | Method for preventing loss using bluetooth of broadcasting and system for the same | |
AU2012258380A1 (en) | Locking apparatus | |
KR100620555B1 (en) | Mia location and search method and system | |
RU2297670C1 (en) | Portable guarding system based on wireless radio communication and functioning method of said system | |
KR20140042952A (en) | Crime prevention system and crime prevention method using the thereof | |
JP4645442B2 (en) | Authentication system and main device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20131209 |