DE102009029616A1 - Computergestütztes System zum Wiederfinden von Gegenständen - Google Patents

Computergestütztes System zum Wiederfinden von Gegenständen Download PDF

Info

Publication number
DE102009029616A1
DE102009029616A1 DE200910029616 DE102009029616A DE102009029616A1 DE 102009029616 A1 DE102009029616 A1 DE 102009029616A1 DE 200910029616 DE200910029616 DE 200910029616 DE 102009029616 A DE102009029616 A DE 102009029616A DE 102009029616 A1 DE102009029616 A1 DE 102009029616A1
Authority
DE
Germany
Prior art keywords
person
code
module
database
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200910029616
Other languages
English (en)
Inventor
Alexander Holst
Daniel Taschik
Stephan JÄKEL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FINDPILOT GMBH, DE
Original Assignee
Alexander Holst
SCHÄFER, Joachim
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alexander Holst, SCHÄFER, Joachim filed Critical Alexander Holst
Priority to DE200910029616 priority Critical patent/DE102009029616A1/de
Publication of DE102009029616A1 publication Critical patent/DE102009029616A1/de
Priority to EP10757755A priority patent/EP2478474A1/de
Priority to PCT/EP2010/063674 priority patent/WO2011033048A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein computergestütztes System, mittels welchem der Eigentümer eines Gegenstands dabei unterstützt wird, diesen nach Verlust desselben möglichst schnell zurückzuerlangen. Dabei liegt der Erfindung die Aufgabe zugrunde, ein System zum Wiederfinden von Gegenständen zur Verfügung zu stellen, mittels welchem verlorene Gegenstände möglichst schnell und sicher zurückerlangt werden können. Die Lösung der Aufgabe erfolgt insbesondere durch ein computergestütztes System mit den Merkmalen des Anspruchs 1.

Description

  • Die Erfindung betrifft ein computergestütztes System, mittels welchem der Eigentümer eines Gegenstands dabei unterstützt wird, diesen nach Verlust desselben möglichst schnell zurückzuerlangen.
  • Aus US 6,263,280 B1 ist ein GPS basiertes System zum Wiederfinden von Gegenständen bekannt. Mit diesem System können Gegenstände nur dann wiedergefunden werden, wenn diese an Orten verloren gehen, wo GPS-Signale empfangen werden. Dies ist in der Regel nur im Freien und bei nicht allzu dichtem Baumbestand der Fall.
  • Aus US 2002/0072924 A1 und aus US 2003/0088519 sind internetbasierte Systeme zum Wiederfinden von Gegenständen bekannt. Für diese Systeme ist es erforderlich, dass ein verlorener Gegenstand irgendwann von einem Finder gefunden wird. Die Systeme erfordern einen Internetzugang zur Herstellung eines Kontakts zwischen dem Eigentümer und dem Finder. Obwohl Internet heute auch über mobile Endgeräte verfügbar ist, gibt es viele Menschen, welche nur an bestimmten Orten oder gar keinen Zugang zum Internet haben. Gehört der Finder zu der vorstehenden Gruppe, ist ein Kontakt zwischen Eigentümer und Finder nur mit erheblicher zeitlicher Verzögerung oder überhaupt nicht herstellbar.
  • Aus US 6,064,307 , US 2002/0181667 A1 , US 5,036,610 und FR 2 819 334 sind Systeme zum Wiederfinden von Gegenständen bekannt, bei welchen eine vermittelnde Person eine Verbindung zwischen dem Eigentümer über eine Vermittlungsstelle herstellt. Nachteilig an diesen Systemen ist, dass diese Systeme nur funktionieren, wenn die Vermittlungsstelle besetzt ist.
  • Die Besetzung der Vermittlungsstelle verursacht jedoch dauerhaft Personalkosten.
  • Aus EP 1 482 466 ist ein System zum Wiederfinden von Gegenständen bekannt, mit einem Kommunikationssystem, welches dazu ausgebildet ist, eine Telefonverbindung zwischen einem Finder und einem Empfänger herzustellen, wenn ein auf dem verlorenen Gegenstand aufgebrachter Code bekannt ist. Dieses System wird sowohl mit einer Vermittlungsstelle als auch mit einer automatischen Weiterleitung beschrieben. Wird der Anruf eines Finders jedoch automatisch an den Eigentümer weitergeleitet, besteht die Gefahr, dass der Eigentümer sich mit Namen meldet und der Finder diese Information missbraucht. Beispielsweise könnte er mit Hilfe des Namens des Eigentümers herausfinden, zu welchem Schloss ein gefundener Schlüssel gehören könnte.
  • Der Erfindung liegt die Aufgabe zugrunde, ein System zum Wiederfinden von Gegenständen zur Verfügung zu stellen, mittels welchem verlorene Gegenstände möglichst schnell und sicher zurückerlangt werden können.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß mit den Merkmalen der Ansprüche 1, 15 und 17.
  • Ein erfindungsgemäßes computergestütztes System zur Herstellung einer Telefonverbindung zwischen einer ersten Person und einer zweiten Person, beispielsweise einem Finder eines Gegenstandes und einem Eigentümer dieses Gegenstandes, umfasst folgende Elemente:
    • a) eine Datenbank zur Verwaltung von Datensätzen mit Codes und den Codes zugeordneten Ziel-Telefonnummern,
    • b) ein Anrufannahmemodul, mittels welchem eine erste Telefonverbindung zwischen der ersten Person und dem System durch Anwahl einer System-Telefonnummer herstellbar ist,
    • c) ein Kommunikationsmodul, welches dazu ausgebildet ist, die Eingabe von Codes durch die erste Person zu identifizieren,
    • d) ein Verifizierungsmodul zur Überprüfung, ob zu einem identifizierten Code in der Datenbank eine Ziel-Telefonnummer gespeichert ist,
    • e) ein Verbindungsaufbaumodul, welches dazu ausgebildet ist, nach Eingabe eines Codes, zu welchem in der Datenbank eine Zieltelefonnummer gespeichert ist, durch Anwahl der Ziel-Telefonnummer eine zweite Telefonverbindung zwischen dem System und der zweiten Person herzustellen,
    • f) ein Mensch-Maschine-Filter zur Überprüfung, ob eine mit der Ziel-Telefonnummer hergestellte Telefonverbindung von einem Menschen oder einer Maschine beantwortet wurde,
    • g) ein Steuermodul, mittels welchem auf der Grundlage von im System enthaltenen oder in das System eingegebenen Informationen ein Kopplungsmodul aktivierbar ist,
    • h) wobei mittels des Kopplungsmoduls die Telefonverbindung zwischen der ersten Person und dem System und die Telefonverbindung zwischen dem System und der zweiten Person derart koppelbar sind, dass ein Gespräch zwischen der ersten Person und der zweiten Person stattfinden kann.
  • Bei der zweiten Person kann es sich auch um eine aus mehreren Personen bestehende Personengruppe handeln. Das System hat gegenüber bekannten Systemen den Vorteil, dass es computergesteuert arbeitet und somit auch unabhängig von einer mit Personen besetzten Vermittlungsstelle arbeitet. Dadurch ist eine kostengünstige, kontinuierliche Erreichbarkeit möglich. Trotz des computergesteuerten Ansatzes weist das erfindungsgemäße System mehrere Elemente auf, welche über eine bloße Anrufweiterleitung hinausgehen. Beispielsweise baut das System vor der Verbindung von zwei Personen zunächst eine erste Telefonverbindung und dann eine von der ersten Telefonverbindung unabhängige zweite Telefonverbindung auf. Dies ermöglicht es, mit Hilfe eines Mensch-Maschine-Filters zunächst zu prüfen, ob die zweite Telefonverbindung tatsächlich mit einem Menschen oder mit einer Maschine, beispielsweise einer Mailbox oder einem Anrufbeantworter, zustande gekommen ist. Dies ist deshalb wichtig, weil die Mailbox oder der Anrufbeantworter möglicherweise private Informationen (z. B. den Namen, den Wohnort etc.) wiedergeben, die der ersten Person aus Sicherheitsgründen nicht mitgeteilt werden sollen.
  • In einer einfachen Ausgestaltung kann der Mensch-Maschine-Filter dadurch realisiert sein, dass dieser nach der Annahme der ersten Telefonverbindung zur Eingabe einer bestimmten Zahl, Zahlenfolge oder zur Wiederholung eines bestimmten Wortes oder Textes auffordert. Wenn der Aufforderung adäquat entgegnet wird, erkennt das System, dass die zweite Telefonverbindung zu einem Menschen hergestellt wurde und lässt es zu, dass mittels des Steuermoduls das Kopplungsmodul aktiviert wird, wodurch die erste Telefonverbindung und die zweite Telefonverbindung zusammengeschaltet werden können. Wird der Aufforderung nicht adäquat begegnet, kann das System eine Aktivierung des Kopplungsmoduls verhindern.
  • Das erfindungsgemäße System vereint daher die Sicherheit einer von Personen besetzten Vermittlungsstelle mit den Kostenvorteilen eines computergesteuerten Systems. Es hat darüber hinaus gegenüber einer von Personen besetzten Zentrale den Vorteil, dass es mehrere Vorgänge gleichzeitig durchführen kann. Dadurch werden lange Warteschleifen für Anrufer vermieden und die Akzeptanz des Systems aufgrund der guten Erreichbarkeit deutlich erhöht.
  • Da das Verbindungsaufbaumodul unabhängig von der ersten Telefonverbindung zwischen der ersten Person und dem System ist, kann diese optional bereits aufgebaut werden, sobald die erste Person den Code eingegeben hat und dem System bekannt ist, welche Ziel-Telefonnummer gewählt werden muss. Eine Verbindung zwischen dem System und der zweiten Person kann daher bereits zustande kommen, während die erste Person noch Informationen vom System erhält. So können unerwünschte Wartezeiten für die erste Person vermieden werden.
  • In einer praktischen Ausführungsform des Systems weist dieses eine Wiedergabevorrichtung zur Wiedergabe eines Warnhinweises auf, mittels welcher die zweite Person vor Aktivierung des Kopplungsmoduls informiert und vor der Preisgabe persönlicher Daten gewarnt wird. Mit einer solchen Wiedergabevorrichtung kann die Sicherheit des Systems weiter erhöht werden, da dann vor Herstellung einer Verbindung zwischen der ersten Person und der zweiten Person die zweite Person aktiv vor dem Melden mit dem eigenen Namen und der Angabe von sonstigen persönlichen Daten gewarnt wird. Ein solcher Hinweis kann davor schützen, dass der Finder eines Gegenstandes (z. B. eines Schlüssels) dazu angeregt wird, den Gegenstand zu missbrauchen statt ihn zurückzugeben.
  • Das Steuermodul kann derart ausgebildet sein, dass die zweite Person die Aktivierung des Kopplungsmoduls unterbinden kann. Diese Ausführungsform trägt den Fällen Rechnung, in denen zwar die zweite Telefonverbindung mit der zweiten Person zustande gekommen ist, die zweite Person jedoch nicht mit der ersten Person sprechen kann oder möchte. In diesem Fall hat die zweite Person die Möglichkeit, zu verhindern, dass sie mit der ersten Person verbunden wird. Dies kann beispielsweise durch Drücken einer bestimmten Taste, Äußerung eines bestimmten Sprachbefehls durch die zweite Person oder durch Trennung der Verbindung (Auflegen) erfolgen.
  • In einer weiteren praktischen Ausführungsform der Erfindung ist die Datenbank zur Speicherung von Sprachaufzeichnungen und/oder sonstigen elektronischen Informationen ausgebildet, wobei jede Sprachaufzeichnung und/oder sonstige elektronische Information einem bestimmten Code zugeordnet ist.
  • Bei den genannten Sprachaufzeichnungen handelt es sich insbesondere um Nachrichten, die die erste Person der zweiten Person hinterlassen kann. Beispielsweise kann die erste Person die zweite Person per Sprachmitteilung darüber informieren, dass sie einen gefunden Gegenstand an einem bestimmten Ort, z. B. in einem Restaurant, einem Fundbüro etc., hinterlegt hat. Ein Vorteil an der Hinterlegung solcher Informationen in einer neutralen Datenbank besteht darin, dass nicht die Gefahr besteht, dass vertrauliche Informationen der zweiten Person an die erste Person gelangen.
  • Unter sonstigen elektronischen Informationen werden beispielsweise die von dem Telefon der ersten Person übermittelte Rufnummer, GPS-Daten und/oder Adressdaten der Position der ersten Person während des Anrufs oder der Position des verlorenen Gegenstands etc. verstanden. Sonstige elektronische Informationen können es der zweiten Person insbesondere erleichtern, einen verlorenen Gegenstand zurückzuerlangen. Werden beispielsweise als sonstige Information GPS-Daten hinterlegt, wo der Gegenstand anzutreffen ist, können diese Daten in ein GPS-fähiges Gerät, z. B. ein Mobiltelefon, transferiert werden, so dass das GPS-fähige Gerät dazu im Stande ist, die zweite Person an die durch die GPS-Daten definierte Position zu leiten.
  • Wenn das System ein Wandlungsmodul zur optionalen Wandlung von Sprachaufzeichnungen in ein digitales Format und zur digitalen Speiche rung in der Datenbank umfasst, können analoge oder digitale Sprachaufzeichnungen vor der Speicherung in der Datenbank in ein vorgebbares Format gewandelt werden. Das Vorhandensein eines solchen Moduls ermöglicht die Aufzeichnung und die Speicherung bzw. Wiedergabe von Sprachaufzeichnungen in den für die entsprechenden Systemkomponenten jeweils am besten geeigneten Formaten.
  • Aus dem Stand der Technik ist Software für Telekommunikationsanlagen (TK-Anlagen) bekannt, die es zwar ermöglicht, Sprachmitteilungen aufzuzeichnen und diese per E-Mail zu verschicken, jedoch nicht in sonstiger Art und Weise weiterzuverarbeiten. Veränderbar ist in dieser Art von Software nur der mit der E-Mail zu verschickende Textkörper. Eine solche Software kann in vorteilhafter Weise für ein erfindungsgemäßes System genutzt werden, wenn das Wandlungsmodul dazu ausgebildet ist, eingehende E-Mails automatisch auf einen oder mehrere Parameter hin zu analysieren und – sofern der bzw. die Parameter in einer E-Mail enthalten sind – eine in der E-Mail enthaltene Sprachaufzeichnung in ein vorgegebenes digitales Format zu wandeln und in der Datenbank zu speichern. Bei dem Parameter kann es sich beispielsweise um das erste Wort des Textkörpers oder um das erste Wort einer Zeile des Textkörpers handeln. Ist dieses Wort in der E-Mail enthalten, wird die E-Mail von dem Wandlungsmodul weiterverarbeitet, ohne dass dazu weitere manuelle Arbeitsschritte erforderlich sind.
  • Wenn das System eine Schnittstelle zur Kommunikation mit einer computergesteuerten Produktlagerstätte und/oder mit dem Internet aufweist, können verlorene Gegenstände von der ersten Person in einer solchen Produktlagerstätte hinterlegt und von der zweiten Person dort abgeholt oder über diese geordert werden. Unter Produktlagerstätte werden zum einen Brief- oder Paketautomaten, wie z. B. eine Packstation®, und zum anderen auch mobile Produktlagerstätte, wie LKW und sonstige Fahrzeuge, insbesondere Kuriere etc. verstanden. Vorteilhaft an derartigen Vorrichtungen ist, dass nicht nur ein potentieller telefonischer Kontakt zwischen der ersten Person und der zweiten Person stattfinden kann, ohne dass dafür weitere Personen (z. B. eine von Personen besetzte Vermittlungsstelle) aktiv werden müssen; mit computergesteuerten Produktlagerstätten ist es ferner möglich, die Rückgabe eines verlorenen Gegenstands ohne die Mitwirkung dritter Personen zu organisieren. Es ist sogar möglich, die Rückgabe sicher zu vollziehen, ohne dass die erste und die zweite Person direkt miteinander kommunizieren. Dies kann beispielsweise wie folgt ablaufen.
  • Eine erste Person findet einen Gegenstand, die einen Code sowie den Hinweis trägt, dass der Finder des Gegenstandes eine bestimmte Nummer anrufen oder den Gegenstand an einem Paketautomaten abgeben kann. Der Finder entscheidet sich für die Abgabe des Gegenstandes an einem Paketautomaten. Der Paketautomat bietet die Option ”Rückgabe eines gefundenen Gegenstandes an”, welche die erste Person auswählt. Sofern die Vorrichtung über eine Codelesevorrichtung verfügt, wird der auf dem gefundenen Gegenstand befindliche Code ausgelesen. Alternativ kann der Finder zur Eingabe des Codes aufgefordert werden, um zu verhindern, dass irgendwelche Gegenstände in den Paketautomaten gelegt werden. Aufgrund der Schnittstelle des Paketautomaten mit dem erfindungsgemäßen System wird überprüft, ob der eingegebene Code existiert. Ist dies der Fall, öffnet sich eine Klappe, und die erste Person wird aufgefordert, den gefundenen Gegenstand in den Paketautomaten einzulegen. Sobald der Gegenstand eingelegt wurde, schließt sich die Klappe, und die erste Person wird gefragt, ob sie an einem Finderlohn interessiert ist.
  • Wird dies bejaht, kann ein etwaiger vorgesehener Finderlohn entweder anonym per EC-Karte, Kreditkarte oder sonstigem bargeldlosen Zahlungsverkehr ausgezahlt werden. Wünscht die Person eine solche Auszahlung nicht oder verfügt sie nicht über ein Medium zum bargeldlosen Zahlungsverkehr, kann alternativ eine Barauszahlung oder die Angabe einer Kontoverbindung, oder einer Postadresse erfolgen, welche es später ermöglicht, den Finderlohn von der zweiten Person an die erste Person zu transferieren.
  • Wird der Finderlohn verneint, bleibt die erste Person anonym und hat ihre Aufgabe erfüllt.
  • Nach Abgabe des gefundenen Gegenstandes wird die zweite Person über den Fund des Gegenstandes und die Art der Rückgabe informiert. Dies kann beispielsweise durch Übersendung einer E-Mail und/oder einer SMS und/oder durch einen Anruf erfolgen. Die zweite Person wird darüber informiert, wo sich der gefundene Gegenstand befindet und erhält die Möglichkeit, den Gegenstand an diesem Ort persönlich abzuholen oder eine kostenpflichtige Versendung des Gegenstandes an einen frei bestimmbaren Ort zu veranlassen. Bei der Informierung der zweiten Person können auch automatisiert GPS-Daten der Paketstation an ein GPS-fähiges Gerät übermittelt werden, welches die zweite Person unmittelbar darüber informiert, wie weit der Gegenstand entfernt ist, wie sie dort hingelangen kann und wie viel Zeit dies voraussichtlich in Anspruch nehmen wird.
  • Wurde von der zweiten Person ein Finderlohn festgesetzt, kann die erste Person auch bereits vor der endgültigen Rückgabe des Gegenstands, beispielsweise von der Paketstation, über die Höhe des Finderlohns informiert werden. Beansprucht die erste Person den Finderlohn, ist das System vorzugsweise so konfiguriert, dass die Zahlung des Finderlohns garantiert ist. Dazu kann beispielsweise die Auszahlung des Finderlohns über eine zum System gehörige neutrale Stelle erfolgen. Diese Stelle kann bereits vor dem Verlust eines Gegenstandes von der zweiten Person einen optionalen Zugriff auf die Höhe des Finderlohns von einem Bankkonto versichern lassen, beispielsweise durch Erhalt eines Abbuchungsauftrages, durch die Hinterlegung von Kreditkartendaten oder durch vorherige Einzahlung des Finderlohns auf ein dafür vorgesehenes Guthabenkonto der zweiten Person.
  • Es versteht sich, dass die vorgenannten Bedingungen nicht allesamt realisiert werden müssen und beliebig miteinander kombinierbar sind. Insbesondere ist es möglich, einzelne Elemente des vorgenannten Beispiels einzeln zu realisieren.
  • Weist das System nur eine Verknüpfung zum Internet auf, hat dies zunächst den Vorteil, dass das System über das Internet zugänglich gestaltet werden kann und die Datenbank auch über das Internet zugänglich sein kann. Beispielsweise kann die Datenbank für die zweite Person zur Verfügung stehen, um darin gespeicherte Informationen abzurufen, neue Informationen zu ergänzen oder bestehende Informationen zu ändern.
  • Vorzugsweise ist die Datenbank zur Speicherung von mindestens zwei Telefonnummern zu jedem Code ausgebildet. Hat die zweite Person zwei Telefonnummern in der Datenbank gespeichert, kann das System beispielsweise so konfiguriert sein, dass das Verbindungsaufbaumodul zunächst die erste gespeicherte Telefonnummer anwählt und – sofern keine Verbindung mit einem Menschen zustande kommt – im Anschluss die zweite gespeicherte Telefonnummer anwählt. Dadurch erhöht sich die Wahrscheinlichkeit, dass die erste Person, z. B. der Finder eines Gegenstands, mit einer zweiten Person, z. B. dem Eigentümer des Gegenstands oder einem Stellvertreter des Eigentümers, sprechen kann und ein verlorener Gegenstand aufgrund des Gesprächs schnell wieder zum Eigentümer zurück gelangt.
  • Alternativ kann das System auch selbstlernend gestaltet sein. Stellt es beispielsweise fest, dass unter einer ersten gespeicherten Telefonnummer regelmäßig kein Gespräch mit einem Menschen zustande kommt, erkennt das Verbindungsaufbaumodul dies und wählt zukünftig zuerst die zweite Telefonnummer an. Das System kann nicht nur in Bezug auf die Anwahl von Telefonnummern selbstlernend gestaltet sein, sondern auch in Bezug auf alle anderen Bereich, in denen mehrere Optionen zur Verfügung stehen. Auf diese Möglichkeit wird nachfolgend noch im Detail Bezug genommen.
  • Das erfindungsgemäße System kann – falls zwei oder mehr Telefonnummern zu einem Code in der Datenbank gespeichert sind – auch so konfiguriert werden, dass das Verbindungsaufbaumodul sofort einzelne Verbindungen zu mehreren oder allen Telefonnummern aufbaut. Es kann dann beispielsweise so konfiguriert sein, dass alle aufgebauten Verbindungen zu einem Konferenzgespräch zusammengeschaltet werden und den Konferenzteilnehmern die Möglichkeit gelassen wird, selbst über das weitere Vorgehen zu entscheiden (z. B. Konferenz mit dem Finder, nur eine oder eine begrenzte Personenzahl spricht mit dem Erfindern, Mailbox soll aktiviert werden). Alternativ ist es möglich, dass der Verbindungsaufbau abgebrochen wird, wenn eine erste Verbindung aufgebaut wurde. Ebenfalls möglich ist, dass nach erfolgreicher Herstellung mit einem Teilnehmer die Verbindungsaufbau zu allen übrigen Telefonnummern eingestellt wird mit Ausnahme bestimmter Telefonnummern, z. B. der Mobil- und Festnetznummer des Eigentümers, sofern dieser nicht der erste erreichte Teilnehmer ist. So kann die erste Person (Finder) zumindest kurzfristig mit einem Stellvertreter der zweiten Person (z. B. IT-Abteilung eines Unternehmens) verbunden werden. Gleichzeitig versucht das Verbindungsaufbaumodul weiterhin eine Verbindung mit der zweiten Person (Eigentümer) aufzubauen. Falls eine solche Verbindung noch während des Gesprächs zwischen der ersten Person und dem Stellvertreter der zweiten Person hergestellt werden sollte, kann die zweite Person als Konferenzteilnehmer in das stattfindende Gespräch zwischen der ersten Person und dem Stellvertreter der zweiten Person hinzugefügt werden.
  • Die vorstehenden Beispiele sind nicht beschränkend zu verstehen. Diese dienen lediglich zur Veranschaulichung, dass das Verbindungsaufbaumodul des erfindungsgemäßen System in praktischen Ausführungsformen auch mehrere Verbindungen gleichzeitig initiieren und nach bestimmten vorgege benen oder selbsterlernbaren Kriterien verwalten kann. Dadurch kann die Zeit für den Aufbau einer Telefonverbindung zwischen einer ersten und einer zweiten Person bzw. eines Stellvertreters der zweiten Person weiter minimiert werden.
  • Diese Möglichkeiten können in einfach bedienbarer Form angeboten werden, wenn eine graphische Nutzeroberfläche vorgesehen ist, mittels welcher die zweite Person das System selbst konfigurieren kann. Dabei ist es nicht zwingend erforderlich, dass das System über das Internet zur Verfügung steht. Es kann auch nur an vorgegebenen Orten über sonstige Netzwerke oder nur lokal verfügbar sein. Unter ”konfigurieren” wird insbesondere die Eingabe, Änderung und Löschung von Informationen verstanden. Informationen sind dabei insbesondere:
    • – ein oder mehrere Codes
    • – eine oder mehrere Kontakttelefonnummern
    • – weitere Kontaktinformationen (Name, Straße, PLZ, Wohnort)
    • – ein zu einem Code gehörender Finderlohn
    • – eine oder mehrere E-Mail-Adressen
    • – ein Zugangspasswort
    • – eingegange Mailboxnachrichten
    • – eine oder mehrere Mailboxansagen
    • – sonstige Elemente oder Parameter in Form von Zahlen, Text oder in sonstiger Art und Weise, z. B. in Dateiform
  • In einer weiteren praktischen Ausführungsform des erfindungsgemäßen Systems ist die Datenbank derart mit dem Kommunikationsmodul verknüpft, dass bestimmte, von der zweiten Person festgelegte und in der Datenbank gespeicherte Hintergrundinformationen vor der Koppelung der ersten Telefonverbindung und der zweiten Telefonverbindung bzw. vor der Verbindung der ersten Person mit einer Mailbox an die erste Person übermittelt werden. Bei solchen Hintergrundinformationen kann es sich beispielsweise um einen festgelegten Finderlohn handeln, den die erste Person erhalten soll, wenn ein bestimmter verlorener Gegenstand zum Eigentümer zurückgelangt. Der Finderlohn kann auch in Abhängigkeit eines Tageswerts (z. B: 10% des Tageswerts) oder in Abhängigkeit sonstiger Parameter definiert werden, sofern das System über einen Zugang, z. B. per Internet, zu diesen Parametern verfügt. Alternativ oder in Ergänzung dazu kann die zweite Person auch eine individuelle Nachricht aufzeichnen, die der ersten Person zunächst übermittelt wird. Durch diese Maßnahmen kann die erste Person eine zusätzliche Motivation erhalten, einen gefundenen Gegenstand tatsächlich an den Eigentümer zurück zu transferieren.
  • Das System kann auch in diesem Aspekt lernfähig sein. Es kann beispielsweise die Höhe eines Finderlohns für bestimmte Produkte vorschlagen, indem es den Durchschnittswert aus gleichen oder ähnlichen in der Datenbank des Systems oder externen Datenbanken enthaltenen Produkten ermittelt. Außerdem kann das System die im Zusammenhang mit Anspruch 8 beschriebene Lernfähigkeit dazu nutzen, vorab Informationen an die erste Person zu übermitteln. Hat das System beispielsweise aufgrund einer Vielzahl von Anrufen erkannt, dass eine zweite Person zu bestimmten Tageszeiten nicht erreichbar ist, kann es die erste Person automatisch darüber informieren, dass versucht wird, die Verbindung mit einem oder mehreren Stellvertretern der zweiten Person (z. B: IT-Abteilung eines Unternehmens) herzustellen.
  • Wenn die Datenbank dazu ausgebildet ist, Telefonnummern, Hintergrundinformationen und sonstige Daten in Abhängigkeit von bestimmten Parametern zu verwenden und, beispielsweise von der zweiten Person, als Parameter Tageszeiten für bestimmte Telefonnummern hinterlegt werden, kann die Kundenakzeptanz des Systems weiter gesteigert werden, weil dadurch die Wahrscheinlichkeit erhöht und die durchschnittlich benötigte Zeit für den Aufbau von Telefonverbindungen verringert wird.
  • In einer weiteren praktischen Ausführungsform des erfindungsgemäßen Systems umfasst dieses ein von der zweiten Person konfigurierbares Meldemodul, welches dazu ausgebildet ist, in vorkonfigurierten Fällen Nachrichten an vorgegebene Empfänger abzusenden. Mit einem derartigen Meldemodul können beispielsweise Versicherungen, die Polizei, ein Unternehmen oder sonstige Empfänger automatisiert per E-Mail, per SMS oder in sonstiger Form über den Verlust bestimmter Gegenstände informiert werden. Dadurch können Informationen praktisch ohne Zeitverlust an Dritte übermittelt werden, wodurch Meldefristen sicher gewahrt werden und es der zweiten Person erspart bleibt, entsprechende Fristen selbst zu überwachen und vorzunehmen.
  • Insbesondere wenn das erfindungsgemäße System für die Sicherung von Firmeneigentum eingesetzt wird, ist es vorteilhaft, das Meldemodul dazu einzusetzen, die für den jeweiligen Gegenstand zuständige Stelle zu informieren, um etwaige erforderliche Sicherungsmaßnahmen sofort einleiten zu können.
  • Ist beispielsweise ein Mobiltelefon verloren gegangen, ohne dass der entsprechende Mitarbeiter dies bemerkt hat, kann die Information, dass das Telefon verloren gegangen ist, mittels des Meldemoduls an die IT-Abteilung der Firma übermittelt werden, sobald ein Finder den Code in das System eingibt. Die IT-Abteilung kann daraufhin das Mobiltelefon sperren oder gegebenenfalls sogar die Löschung sämtlicher Daten auf dem Mobiltelefon veranlassen.
  • Es kann vorteilhaft sein, wenn das erfindungsgemäße System mit einem Selbstschutzsystem ausgestattet ist, mittels welchem die Rufnummern eingehender Anrufer und/oder die Eingabe der Codes überwacht werden und welches bei Eintreten bestimmter Ereignisse einen Zugang zum System über bestimmte Rufnummern und/oder bei Eingabe bestimmter Codes unterbindet. Die Ereignisse können vorkonfiguriert sein oder vom System selbstlernend festgestellt werden.
  • Mit einem Selbstschutzsystem auf Basis vorkonfigurierter Ereignisse kann beispielsweise unterbunden werden, dass das System von einer Nummer häufiger als drei Mal innerhalb von fünf Minuten angerufen wird. Tritt dieses Ereignis ein, kann der Zugang zum System durch diese Rufnummer für einen vorgegebenen Zeitraum oder permanent gesperrt werden.
  • Anstelle oder zusätzlich zu vorkonfigurierten Ereignissen kann das System selbstlernend gestaltet sein. Mit einem Selbstschutzsystem auf selbstlernender Basis kann das System beispielsweise Verhaltensmuster von Anrufern analysieren und Muster von Anrufern erkennen, welche dem System Schaden zufügen möchten. Stellt das System beispielsweise fest, dass zu genau definierten Zeiten Anrufe im System eingehen, die dem System schaden oder das System unnötig belasten, ohne dass Informationen an das System übermittelt werden, erkennt das System dies selbständig und lässt Anrufe zu dieser Uhrzeit nicht mehr zu. Oder stellt das System fest, dass dem System schadende Anrufer in immer gleichbleibenden Abständen (z. B. nach jeweils 120 Sekunden) erneut anrufen, kann das System dieses Muster als ”Schädlingsmuster” speichern und zukünftige Anrufe des gleichen Musters bereits ab dem zweiten Anruf sperren. Vorzugsweise besteht die Möglichkeit, dass erkannte Muster an einen Administrator des Systems gemeldet werden, so dass dieser von neu erkannten Mustern in Kenntnis gesetzt ist und die Möglichkeit hat, erkannte Muster zu deaktivieren oder manuell um weitere Muster zu ergänzen. Das Selbstschutzsystem erhöht die Stabilität und die Leistungsfähigkeit des erfindungsgemäßen Systems.
  • Um die Erweiterung und Wartung des erfindungsgemäßen Systems einfach zu halten, basieren die Datenbank und die Telefoniemodule auf der gleichen Programmiersprache. Als Telefoniemodule werden hierbei mindestens das Anrufannahmemodul und das Verbindungsaufbaumodul verstanden. Es ist auch möglich, alle übrigen Module und die internetbasierte Nutzeroberfläche auf der Grundlage der gleichen Programmiersprache zu erstellen.
  • Die Erfindung wird ergänzt durch ein Computerprogrammprodukt zur Ausführung auf einem Kommunikationsgerät, insbesondere einem Mobiltelefon. Das Computerprogrammprodukt umfasst ein Eingabemodul und ein Übertragungsmodul, wobei beim Start des Computerprogrammprodukts automatisch zur Eingabe eines Codes aufgefordert wird und anschließend aufgrund der Eingabe eines Codes – ohne dass weitere Eingaben erforderlich sind – automatisch von dem Kommunikationsgerät
    • a) eine Telefon- oder Datenverbindung, insbesondere zu einem erfindungsgemäßen computergestützten System, aufgebaut wird, der Code an das System übermittelt wird und auf der Grundlage des Codes eine Telefonverbindung zu einem zweiten Kommunikationsgerät aufzubauen versucht wird und/oder
    • b) eine Nachricht umfassend den Code und eine Identifikationskennung des Kommunikationsgeräts von dem Kommunikationsgerät an ein System, insbesondere nach einem der Ansprüche 1 bis 14, übertragen wird, welches dazu ausgebildet ist, den Code und die Identifikationskennung an ein zweites Kommunikationsgerät zu übermitteln oder in einer Datenbank zu hinterlegen.
  • Bei dem erfindungsgemäßen Computerprogrammprodukt handelt es sich um eine Applikation, die es ermöglicht, die Nutzung eines erfindungsgemäßen Systems praktisch überall verfügbar und insbesondere von jedermann bedienbar zu machen. Mit der Applikation kann aufgrund der bloßen Eingabe eines Codes in ein Kommunikationsgerät, beispielsweise ein Mobiltelefon, ein öffentliches Benutzerterminal, ein telefoniefähiger PC etc, eine Verbindung zu dem erfindungsgemäßen System hergestellt werden, wel ches dann wiederum versucht, eine Telefonverbindung zu einem zweiten Telekommunikationsgerät aufzubauen.
  • Alternativ oder in Ergänzung dazu kann aufgrund der bloßen Eingabe eines Codes eine Nachricht, z. B. eine E-Mail oder eine SMS, umfassend den Code und eine Identifikationskennung des Kommunikationsgeräts an ein erfindungsgemäßes System übermittelt werden. Bei der Identifikationskennung handelt es sich vorzugsweise um die Telefonnummer des Kommunikationsgeräts. Damit ermöglicht es die Applikation, auf einfache, von jedermann durchführbare Art und Weise, ein erfindungsgemäßes System, insbesondere als Finder eines Gegenstandes, zu nutzen. In einer anderen Variante ist es auch möglich, dass das Kommunikationsgerät statt einer Telefonnummer oder zusätzlich zu einer Telefonnummer aktuelle GPS-Daten des Kommunikationsgeräts überträgt.
  • Wenn das Eingabemodul eine Schnittstelle zu einem ”Radio Frequency Identification”-Lesegerät (RFID-Lesegerät), einem für die ”Near Field Communication” (NFC) geeigneten Übertragungsgerät und/oder einem sonstigen aktiven oder passiven Datenübertragungsgerät aufweist, kann die Nutzung eines erfindungsgemäßen System sogar noch weiter vereinfacht werden. In diesem Fall kann die Eingabe des Codes durch Auslesen des gefundenen Gegenstandes erfolgen, wodurch das Risiko für Fehleingaben reduziert wird und sogar die Möglichkeit besteht, den Code in für Menschen nicht lesbarer Form, z. B. als 2D-Code, als RFID-Chip oder in sonstiger Art und Weise, auf einen Gegenstand aufzubringen. Das Auslesen eines Codes mittels einem der oben genannten Geräte kann dann beispielsweise dadurch erfolgen, dass der Gegenstand in die Nähe des Lesegerätes, ggf. in einer bestimmten Ausrichtung, gebracht wird. Aufgrund des bloßen Auslesens des Codes werden dann die oben genannten Ereignisse a) und/oder b) ausgelöst. Diese Möglichkeit des Auslesens ist insbesondere dann von Vorteil, wenn das Kommunikationsgerät Teil einer Lagerstätte ist. In diesem Fall muss ein gefundener Gegenstand von dem Finder lediglich in eine solche Lagerstätte eingelegt werden. Die Lagerstätte ermittelt dann automatisch den Code und informiert über ein erfindungsgemäßes System direkt den Eigentümer darüber, dass sein verlorener Gegenstand gefunden wurde.
  • Die Erfindung zeigt sich auch an einem erfindungsgemäßen Verfahren zur automatischen Herstellung eines Kontakts zwischen einem Finder eines mit einem Code versehenen Gegenstandes und einem Eigentümer dieses Gegenstandes mittels eines zur Übertragung einer Identifikationskennung geeigneten ersten Kommunikationsgeräts und eines den Kontakt herstellenden computergestützten Systems, wobei das Verfahren folgende Schritte umfasst:
    • a) Starten eines Computerprogrammprodukts nach einem der Ansprüche 15 oder 16 auf dem ersten Kommunikationsgerät,
    • b) Eingabe des Codes
    • c) aufgrund der Eingabe des Codes wird automatisch eine Verbindung zu dem computergestützten System hergestellt,
    • d) der Code wird von dem ersten Kommunikationsgerät an das System übermittelt,
    • e) das System verifiziert den Code,
    • f) nach positiver Verifizierung des Codes stellt das System eine Verbindung zu einem zweiten Kommunikationsgerät her oder speichert den Code und die Identifikationskennung in einer Datenbank, wenn eine Verbindung zu dem zweiten Kommunikationsgerät nicht möglich oder von dem Eigentümer nicht erwünscht ist.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind nachfolgend im Zusammenhang mit 1 beschrieben. 1 zeigt das Zusammenwirken einer ersten Person, einer einfachen Ausführungsform des erfindungsgemäßen Systems und einer zweiten Person mit Hilfe eines Ablaufdiagramms.
  • Die Figur ist in drei Bereiche eingeteilt, welche durch gestrichelte senkrechte Linien voneinander getrennt sind. Links von der ersten gestrichelten Linie sind Abläufe eingetragen, welche die erste Person betreffen, zwischen der ersten und zweiten gestrichelten Linie sind Aktionen des erfindungsgemäßen Systems eingetragen. Rechts von der zweiten gestrichelten Linie sind Aktionen eingetragen, welche die zweite Person betreffen. Nachfolgend wird ein Einsatzbeispiel des erfindungsgemäßen Systems anhand des in 1 gezeigten Ablaufdiagramms beschrieben. Es wird jedoch ausdrücklich darauf hingewiesen, dass dieses Beispiel die Erfindung nicht einschränkt und dass es insbesondere möglich ist, das erfindungsgemäße System im Rahmen der Ansprüche oder im Rahmen des Wissens eines Fachmanns auf dem betreffenden Gebiet das erfindungsgemäße System, das erfindungsgemäße Computerprogrammprodukt und/oder das erfindungsgemäße Verfahren zu ergänzen oder zu variieren. Wird ein verlorener Gegenstand von einer ersten Person gefunden, hat diese die Möglichkeit, die auf dem Gegenstand angegebene System-Telefonnummer anzurufen. Tut die erste Person dies, nimmt das System den Anruf an und stellt somit eine erste Telefonverbindung zwischen der ersten Person und dem System her. Das System fordert dann die erste Person zur Angabe eines Codes auf. Gibt die erste Person einen Code ein, versucht das System den Code zu identifizieren und verifizieren. Die Eingabe des Codes kann beispielsweise durch Benutzen einer Telefontastatur oder durch Spracheingabe erfolgen. Ist der Code ungültig, kann die erste Person ein oder mehrmals erneut zur Codeeingabe aufgefordert werden. Wird dann immer noch kein gültiger Code eingegeben, beendet das System automatisch die erste Telefonverbindung, und der Vorgang ist abgeschlossen.
  • Gibt die erste Person einen Code ein, der vom System positiv identifiziert und verifiziert wird, wird die erste Telefonverbindung „geparkt” und die erste Person darüber benachrichtigt, dass versucht wird, eine Telefonverbindung mit der zweiten Person aufzubauen. Wie in den Ansprüchen dargestellt, kann an dieser Stelle die erste Person auch vorab über bestimmte Dinge informiert werden, welche die erste Person dazu motivieren, die Telefonverbindung mit dem System aufrechtzuerhalten. Beispielsweise kann das System die erste Person darüber informieren, dass die zweite Person einen Finderlohn für den verlorenen Gegenstand festgesetzt hat. Alternativ oder in Ergänzung dazu, kann das System eine von der zweiten Person ausgewählte oder persönlich aufgezeichnete Nachricht an die erste Person übermitteln.
  • Unabhängig davon, ob solche zusätzlichen Informationen von dem System an die erste Person übermittelt werden, wird mit positiver Identifizierung und Verifizierung des Codes vom System aus der Datenbank eine erste anzuwählende Rufnummer ausgelesen und über ein Verbindungsaufbaumodul versucht, eine zweite Telefonverbindung zwischen dem System und der zweiten Person aufzubauen. Die zweite Telefonverbindung ist zunächst völlig unabhängig von der ersten Telefonverbindung zwischen dem System und der ersten Person. Ist das zu der ersten Telefonnummer gehörige Kommunikationsgerät erreichbar, wird eine zweite Telefonverbindung zwischen dem System und dem erreichbaren Kommunikationsgerät hergestellt. Anschließend wird der Mensch-Maschine-Filter des Systems aktiv und ermittelt, ob die zweite Telefonverbindung mit einem Menschen oder einer Maschine, zum Beispiel einer Mailbox, zustande gekommen ist. Dies kann beispielsweise dadurch erfolgen, dass das System zur Eingabe einer bestimmten Taste oder zur Wiedergabe eines bestimmten Wortes auffordert. Kommt der Mensch-Maschine-Filter zu dem Ergebnis, dass die Ver bindung mit einer Maschine hergestellt wurde, verbindet das System die erste Person mit einer systeminternen Mailbox. Genauso geht das System vor, wenn das zu der aus der Datenbank ermittelten Rufnummer gehörende Kommunikationsgerät nicht erreicht hat.
  • Kommt der Mensch-Maschine-Filter zu dem Ergebnis, dass die Telefonverbindung mit einem Menschen hergestellt wurde (die Eingabe einer bestimmten Taste, die Wiedergabe eines bestimmten Wortes oder der sonstige von der zweiten Person abzugebende Befehl zur Verifizierung der menschlichen Eigenschaft wurden in 1 zur Erhöhung der Übersichtlichkeit weggelassen), wird das Steuermodul des erfindungsgemäßen Systems aktiv. Das Steuermodul lässt der zweiten Person die Möglichkeit zu bestimmen, ob eine Telefonverbindung zwischen der ersten Person und der zweiten Person durch Kopplung des ersten und zweiten Telefongespräches mittels des Kopplungsmoduls hergestellt werden soll oder ob die erste Person mit einer systeminternen Mailbox verbunden werden soll. Diese Entscheidung kann ebenfalls aufgrund einer bestimmten eingegebenen Nummer durch die zweite Person getroffen werden.
  • Entscheidet sich die zweite Person dafür, dass mit Hilfe des Kopplungsmoduls die erste Telefonverbindung und die zweite Telefonverbindung derart miteinander gekoppelt werden sollen, dass ein Gespräch zwischen der ersten Person und der zweiten Person zustande kommt, stellt das System diese Verbindung her.
  • Wenn das System eine Wiedergabevorrichtung umfasst, kann zusätzlich vor der endgültigen Kopplung der ersten und zweiten Telefonverbindung ein Warnhinweis vor der Preisgabe persönlicher Daten warnen. Die zweite Person kann dann optional noch ein weiteres Mal die Möglichkeit erhalten, auf eine Kopplung der ersten und zweiten Telefonverbindung zu verzichten. Diese Möglichkeiten sind in 1 durch gestrichelte Linien dargstellt.
  • Hat sich die zweite Person endgültig für die Kopplung der ersten und zweiten Telefonverbindung entschieden, wird die erste Person darüber benachrichtigt, dass eine Verbindung mit der zweiten Person hergestellt wird. Die erste und die zweite Person haben dann nach Kopplung der Telefonverbindung die Möglichkeit miteinander zu sprechen. Wenn die zweite Person sich gegen eine Kopplung der Telefonverbindung entschieden hat, hat die erste Person die Möglichkeit, eine Nachricht auf der systeminternen Mailbox zu hinterlassen.
  • Unabhängig davon, ob die erste Person mit der systeminternen Mailbox oder mit der zweiten Person verbunden wurde, werden entsprechende Daten und/oder Nachrichten in der Datenbank erfasst. Bei diesen Daten handelt es sich insbesondere um die Telefonnummer der ersten Person, welche es der zweiten Person ermöglicht, zu einem späteren Zeitpunkt noch einmal selbstständig Kontakt zur ersten Person aufzunehmen. Hat die erste Person eine Mailboxnachricht hinterlassen, wird diese Nachricht in der Datenbankgespeichert.
  • Sofern das erfindungsgemäße System eine Schnittstelle zum Internet aufweist, kann die zweite Person jederzeit auf die in der Datenbank gespeicherten Daten und/oder Nachrichten zugreifen.
  • Selbstverständlich ist es möglich, dass eine Person mehrere Codes erwirbt und diese alle in einem Sammelaccount verwalten kann. Ferner ist es möglich, dass mehrere Sammelaccounts zu Gruppenaccounts zusammengeschlossen werden, welche von Administratoren verwaltbar sind. Eine solche Gruppierung von Sammelaccounts ist insbesondere dann sinnvoll, wenn das erfindungsgemäße System zur Überwachung von Firmen- oder Behördeneigentum eingesetzt wird. In diesem Fall kann für jeden Mitarbeiter ein Account angelegt werden, welcher einen oder mehrere Inventargegenstände mit Hilfe von Codes erfasst. Es können dann beliebig viele Accounts gleichzeitig von einem übergeordneten Administrator eingesehen werden, welcher dadurch die Möglichkeit erlangt, Vorgänge für die einzelnen Mitarbeiter zu übernehmen und das Inventar des Unternehmens bzw. der Behörde zu überwachen.
  • Zur Realisierung des Telefonmoduls eines erfindungsgemäßen Systems besonders geeignet ist die Kombination der Software Asterisk mit der Programmiersprache Python.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 6263280 B1 [0002]
    • - US 2002/0072924 A1 [0003]
    • - US 2003/0088519 [0003]
    • - US 6064307 [0004]
    • - US 2002/0181667 A1 [0004]
    • - US 5036610 [0004]
    • - FR 2819334 [0004]
    • - EP 1482466 [0006]

Claims (17)

  1. Computergestütztes System zur Herstellung einer Telefonverbindung zwischen einer ersten Person und einer zweiten Person, beispielsweise einem Finder eines Gegenstandes und einem Eigentümer dieses Gegenstandes, wobei das System folgende Elemente umfasst: a) eine Datenbank zur Verwaltung von Datensätzen mit Codes und den Codes zugeordneten Ziel-Telefonnummern, b) ein Anrufannahmemodul, mittels welchem eine erste Telefonverbindung zwischen der ersten Person und dem System durch Anwahl einer System-Telefonnummer herstellbar ist, c) ein Kommunikationsmodul, welches dazu ausgebildet ist, die Eingabe von Codes durch die erste Person zu identifizieren, d) ein Verifizierungsmodul zur Überprüfung, ob zu einem identifizierten Code in der Datenbank eine Ziel-Telefonnummer gespeichert ist, e) ein Verbindungsaufbaumodul, welches dazu ausgebildet ist, nach Eingabe eines Codes, zu welchem in der Datenbank eine Zieltelefonnummer gespeichert ist, durch Anwahl der Zieltelefonnummer eine zweite Telefonverbindung zwischen dem System und der zweiten Person herzustellen, f) ein Mensch-Maschine-Filter zur Überprüfung, ob eine mit der Zieltelefonnummer hergestellte Telefonverbindung von einem Menschen oder einer Maschine beantwortet wurde, g) ein Steuermodul, mittels welchem auf der Grundlage von im System enthaltenen oder in das System eingegebenen Informationen ein Kopplungsmodul aktivierbar ist, h) wobei mittels des Kopplungsmoduls die Telefonverbindung zwischen der ersten Person und dem System und die Telefonverbindung zwischen dem System und der zweiten Person derart koppelbar sind, dass ein Gespräch zwischen der ersten Person und der zweiten Person stattfinden kann.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass eine Wiedergabevorrichtung zur Wiedergabe eines Warnhinweises vorgesehen ist, mittels welcher die zweite Person vor Aktivierung des Kopplungsmoduls informiert und vor der Preisgabe persönlicher Daten gewarnt wird.
  3. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Steuermodul derart ausgebildet ist, dass die zweite Person die Aktivierung des Kopplungsmoduls unterbinden kann.
  4. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank zur Speicherung von Sprachaufzeichnungen und/oder sonstigen elektronischen Informationen ausgebildet ist, wobei jede Sprachaufzeichnungen und/oder sonstige elektronische Informationen einem bestimmten Code zugeordnet ist.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass das System ein Wandlungsmodul zur optionalen Wandlung von Sprachaufzeichnungen in ein digitales Format und zur digitalen Speicherung in der Datenbank umfasst.
  6. System nach Anspruch 5, dadurch gekennzeichnet, dass das Wandlungsmodul dazu ausgebildet ist, eingehende E-Mails automatisch auf einen oder mehrere Parameter hin zu analysiseren und – sofern der bzw. die Parameter in einer E-Mail enthalten sind – eine in der E-Mail enthaltene Sprachaufzeichnung in ein vorgegebenes digitales Format zu wandeln und in der Datenbank zu speichern.
  7. System nach einem der vorstehenden Ansprüche, gekennzeichnet durch eine Schnittstelle zur Kommunikation mit einer computergesteuerten Produktlagerstätte und/oder mit dem Internet.
  8. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank zur Speicherung von mindestens zwei Telefonnummern zu jedem Code ausgebildet ist.
  9. System nach einem der vorstehenden Ansprüche dadurch gekennzeichnet, dass eine graphische Nutzeroberfläche vorgesehen ist, mittels welcher die zweite Person das System, insbesondere über das Internet, selbst konfigurieren kann.
  10. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank derart mit dem Kommunikationsmodul verknüpft ist, dass bestimmte, von der zweiten Person festgelegte und in der Datenbank gespeicherte Hintergrundinformationen vor Herstellung einer Telefonverbindung von dem System an die erste Person übermittelbar sind.
  11. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank dazu ausgebildet ist, Telefonnummern, Hintergrundinformationen und sonstige Daten in Abhängigkeit von bestimmten Parametern zu verwenden.
  12. System nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein von der zweiten Person konfigurierbares Meldemodul, wel ches dazu ausgebildet ist, in vorkonfigurierten Fällen Nachrichten an vorgegebene Empfänger abzusenden.
  13. System nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein Selbstschutzsystem, mittels welchem die Rufnummern eingehender Anrufer und/oder die Eingabe der Codes überwacht werden und welches bei Eintreten bestimmter Ereignisse einen Zugang zum System über bestimmte Rufnummern und/oder bei Eingabe bestimmter Codes unterbindet.
  14. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank und die Telefoniemodule auf der gleichen Programmiersprache basieren.
  15. Computerprogrammprodukt zur Ausführung auf einem Kommunikationsgerät, gekennzeichnet durch ein Eingabemodul und ein Übertragungsmodul, wobei beim Start des Computerprogrammprodukts zur Eingabe eines Codes aufgefordert wird und anschließend aufgrund der Eingabe eines Codes automatisch von dem Kommunikationsgerät a) eine Telefon- oder Datenverbindung zu einem computergestützten System, insbesondere nach einem der vorstehenden Ansprüche, aufgebaut wird, der Code an das System übermittelt wird und auf der Grundlage des Codes eine Telefonverbindung zu einem zweiten Kommunikationsgerät aufzubauen versucht wird und/oder b) eine Nachricht umfassend den Code und eine Identifikationskennung des Kommunikationsgeräts von dem Kommunikationsgerät an ein System, insbesondere nach einem der vorstehenden Ansprüche, übertragen wird, welches dazu ausgebildet ist, den Code und die Identifikationskennung an ein zweites Kom munikationsgerät zu übermitteln oder in einer Datenbank zu hinterlegen.
  16. Computerprogrammprodukt nach Anspruch 15, dadurch gekennzeichnet, dass das Eingabemodul eine Schnittstelle zu einem ”Radio Frequency Identification”-Lesegerät (RFID-Lesegerät), einem für die ”Near Field Communication” (NFC) geeigneten Übertragungsgerät und/oder einem sonstigen aktiven oder passiven Datenübertragungsgerät aufweist.
  17. Verfahren zur automatischen Herstellung eines Kontakts zwischen einem Finder eines mit einem Code versehenen Gegenstandes und einem Eigentümer dieses Gegenstandes mittels eines zur Übertragung einer Identifikationskennung geeigneten ersten Kommunikationsgeräts und eines den Kontakt herstellenden computergestützten Systems, gekennzeichnet durch folgende Schritte: a) Starten eines Computerprogrammprodukts nach einem der Ansprüche 15 oder 16 auf dem ersten Kommunikationsgerät, b) Eingabe des Codes c) aufgrund der Eingabe des Codes wird automatisch eine Verbindung zu dem computergestützten System hergestellt, d) der Code wird von dem ersten Kommunikationsgerät an das System übermittelt, e) das System verifiziert den Code, f) nach positiver Verifizierung des Codes stellt das System eine Verbindung zu einem zweiten Kommunikationsgerät her oder speichert den Code und die Identifikationskennung in einer Datenbank, wenn eine Verbindung zu dem zweiten Kommunikationsgerät nicht möglich oder von dem Eigentümer nicht erwünscht ist.
DE200910029616 2009-09-18 2009-09-18 Computergestütztes System zum Wiederfinden von Gegenständen Withdrawn DE102009029616A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200910029616 DE102009029616A1 (de) 2009-09-18 2009-09-18 Computergestütztes System zum Wiederfinden von Gegenständen
EP10757755A EP2478474A1 (de) 2009-09-18 2010-09-17 Computergestütztes system zum wiederfinden von gegenständen
PCT/EP2010/063674 WO2011033048A1 (de) 2009-09-18 2010-09-17 Computergestütztes system zum wiederfinden von gegenständen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910029616 DE102009029616A1 (de) 2009-09-18 2009-09-18 Computergestütztes System zum Wiederfinden von Gegenständen

Publications (1)

Publication Number Publication Date
DE102009029616A1 true DE102009029616A1 (de) 2010-03-04

Family

ID=41606305

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910029616 Withdrawn DE102009029616A1 (de) 2009-09-18 2009-09-18 Computergestütztes System zum Wiederfinden von Gegenständen

Country Status (3)

Country Link
EP (1) EP2478474A1 (de)
DE (1) DE102009029616A1 (de)
WO (1) WO2011033048A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111937050A (zh) * 2018-03-29 2020-11-13 华为技术有限公司 乘客相关物品丢失减少

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036610A (en) 1988-09-23 1991-08-06 Van Kirk Fehr Pet locator system and method
US6064307A (en) 1996-04-02 2000-05-16 John P. Herres, Jr. Method for relating information about an article to a finder of the article
US6263280B1 (en) 1998-11-24 2001-07-17 Ralph J. Stingone, Jr. Global locating and tracking method and system
US20020072924A1 (en) 2000-08-19 2002-06-13 Recipero. Com Ltd. Lost property system
FR2819334A1 (fr) 2001-01-10 2002-07-12 Herve Seval Systeme permettant de retrouver un objet egare tel qu'un porte-cles
US20020181667A1 (en) 2001-05-29 2002-12-05 Thomas Campbell Method and system for retrieval of lost goods
US20030088519A1 (en) 2001-11-07 2003-05-08 Woodson Shelly L. Email pet registration
EP1482466A1 (de) 2003-05-28 2004-12-01 Bunzing BV System und Träger für das Wiederfinden eines verlorengegangenen Objekts

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5912956A (en) * 1997-02-20 1999-06-15 Talk Time, Inc. System and method for anonymously establishing telephonic connections
US20070280461A1 (en) * 2006-06-06 2007-12-06 Qiang Du Method and system for making anonymous phone calls

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036610A (en) 1988-09-23 1991-08-06 Van Kirk Fehr Pet locator system and method
US6064307A (en) 1996-04-02 2000-05-16 John P. Herres, Jr. Method for relating information about an article to a finder of the article
US6263280B1 (en) 1998-11-24 2001-07-17 Ralph J. Stingone, Jr. Global locating and tracking method and system
US20020072924A1 (en) 2000-08-19 2002-06-13 Recipero. Com Ltd. Lost property system
FR2819334A1 (fr) 2001-01-10 2002-07-12 Herve Seval Systeme permettant de retrouver un objet egare tel qu'un porte-cles
US20020181667A1 (en) 2001-05-29 2002-12-05 Thomas Campbell Method and system for retrieval of lost goods
US20030088519A1 (en) 2001-11-07 2003-05-08 Woodson Shelly L. Email pet registration
EP1482466A1 (de) 2003-05-28 2004-12-01 Bunzing BV System und Träger für das Wiederfinden eines verlorengegangenen Objekts

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111937050A (zh) * 2018-03-29 2020-11-13 华为技术有限公司 乘客相关物品丢失减少
CN111937050B (zh) * 2018-03-29 2022-05-31 华为技术有限公司 乘客相关物品丢失减少
US11776083B2 (en) 2018-03-29 2023-10-03 Huawei Technologies Co., Ltd. Passenger-related item loss mitigation

Also Published As

Publication number Publication date
WO2011033048A1 (de) 2011-03-24
EP2478474A1 (de) 2012-07-25

Similar Documents

Publication Publication Date Title
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE69736427T2 (de) Verfahren und system für erweiterte adressierungspläne
DE60032081T2 (de) Telefonkarten Dienstesystem das virtuelle Rufnummern integriert
DE69733396T2 (de) Verfahren zur Steuerung von Fermeldenetzdiensten durch den angerufenen Teilnehmer
DE69533776T2 (de) Netzwerkbasierte multimediakommunikationen und verzeichnissystem sowie betriebssystem dazu
DE69836725T2 (de) Elektronisches sprachpostnachrichtenverarbeitungssystem
WO2009003605A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP2982100B1 (de) Verfahren zum aufbau einer rückruftelekommunikationsverbindung
DE20321909U1 (de) Buchungssystem
DE19920701A1 (de) Benachrichtigungssystem für Nachrichtenübermittlungssysteme
DE10060972A1 (de) Verfahren und Vorrichtung für Mixed-Media-Verbindungsmeldeservice
EP1180756A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1180751A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP0817458A2 (de) Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation
EP1763949B1 (de) Verfahren zum fernabfragen von in einer telekommunikationseinrichtung gespeicherten informationen und telekommunikationseinrichtung mit fernabfragefunktionalität von gespeicherten informationen
DE10328884A1 (de) Verfahren und Vorrichtung zur Implementierung einer Callback-Funktionalität
DE102009029616A1 (de) Computergestütztes System zum Wiederfinden von Gegenständen
EP3603041B1 (de) Verfahren zum betreiben eines kommunikationssystems, telekommunikationsvorrichtung sowie computerprogrammprodukt
EP1061494B1 (de) Anordnung und Verfahren zur Fernverfolgung des Transportzustandes wenigstens einer Warensendung
DE3531173C2 (de)
DE69724443T2 (de) Verfahren zur bereitstellung und durchführung eines telefondienstes
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
WO2002013147A2 (de) Verfahren zur überprüfung von zahlungsvorgängen mit kreditkarten
DE10254620B4 (de) Mehrfachregistrierung in Telefonsystemen
DE102008032360A1 (de) Verfahren und System zur Durchführung einer Kommunikation

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8127 New person/name/address of the applicant

Owner name: SCHAEFER, HEIKE, 56593 HORHAUSEN, DE

8127 New person/name/address of the applicant

Owner name: FINDPILOT GMBH, 56307 DUERRHOLZ, DE

R081 Change of applicant/patentee

Owner name: FINDPILOT GMBH, DE

Free format text: FORMER OWNER: SCHAEFER, HEIKE, 56593 HORHAUSEN, DE

Effective date: 20110328

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130403