-
Die
Erfindung betrifft ein computergestütztes System, mittels
welchem der Eigentümer eines Gegenstands dabei unterstützt
wird, diesen nach Verlust desselben möglichst schnell zurückzuerlangen.
-
Aus
US 6,263,280 B1 ist
ein GPS basiertes System zum Wiederfinden von Gegenständen
bekannt. Mit diesem System können Gegenstände
nur dann wiedergefunden werden, wenn diese an Orten verloren gehen,
wo GPS-Signale empfangen werden. Dies ist in der Regel nur im Freien
und bei nicht allzu dichtem Baumbestand der Fall.
-
Aus
US 2002/0072924 A1 und
aus
US 2003/0088519 sind
internetbasierte Systeme zum Wiederfinden von Gegenständen
bekannt. Für diese Systeme ist es erforderlich, dass ein
verlorener Gegenstand irgendwann von einem Finder gefunden wird.
Die Systeme erfordern einen Internetzugang zur Herstellung eines
Kontakts zwischen dem Eigentümer und dem Finder. Obwohl
Internet heute auch über mobile Endgeräte verfügbar
ist, gibt es viele Menschen, welche nur an bestimmten Orten oder
gar keinen Zugang zum Internet haben. Gehört der Finder
zu der vorstehenden Gruppe, ist ein Kontakt zwischen Eigentümer
und Finder nur mit erheblicher zeitlicher Verzögerung oder überhaupt
nicht herstellbar.
-
Aus
US 6,064,307 ,
US 2002/0181667 A1 ,
US 5,036,610 und
FR 2 819 334 sind Systeme
zum Wiederfinden von Gegenständen bekannt, bei welchen
eine vermittelnde Person eine Verbindung zwischen dem Eigentümer über
eine Vermittlungsstelle herstellt. Nachteilig an diesen Systemen
ist, dass diese Systeme nur funktionieren, wenn die Vermittlungsstelle
besetzt ist.
-
Die
Besetzung der Vermittlungsstelle verursacht jedoch dauerhaft Personalkosten.
-
Aus
EP 1 482 466 ist ein System
zum Wiederfinden von Gegenständen bekannt, mit einem Kommunikationssystem,
welches dazu ausgebildet ist, eine Telefonverbindung zwischen einem
Finder und einem Empfänger herzustellen, wenn ein auf dem
verlorenen Gegenstand aufgebrachter Code bekannt ist. Dieses System
wird sowohl mit einer Vermittlungsstelle als auch mit einer automatischen
Weiterleitung beschrieben. Wird der Anruf eines Finders jedoch automatisch
an den Eigentümer weitergeleitet, besteht die Gefahr, dass
der Eigentümer sich mit Namen meldet und der Finder diese
Information missbraucht. Beispielsweise könnte er mit Hilfe
des Namens des Eigentümers herausfinden, zu welchem Schloss
ein gefundener Schlüssel gehören könnte.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein System zum Wiederfinden
von Gegenständen zur Verfügung zu stellen, mittels
welchem verlorene Gegenstände möglichst schnell
und sicher zurückerlangt werden können.
-
Die
Lösung der Aufgabe erfolgt erfindungsgemäß mit
den Merkmalen der Ansprüche 1, 15 und 17.
-
Ein
erfindungsgemäßes computergestütztes System
zur Herstellung einer Telefonverbindung zwischen einer ersten Person
und einer zweiten Person, beispielsweise einem Finder eines Gegenstandes und
einem Eigentümer dieses Gegenstandes, umfasst folgende
Elemente:
- a) eine Datenbank zur Verwaltung
von Datensätzen mit Codes und den Codes zugeordneten Ziel-Telefonnummern,
- b) ein Anrufannahmemodul, mittels welchem eine erste Telefonverbindung
zwischen der ersten Person und dem System durch Anwahl einer System-Telefonnummer
herstellbar ist,
- c) ein Kommunikationsmodul, welches dazu ausgebildet ist, die
Eingabe von Codes durch die erste Person zu identifizieren,
- d) ein Verifizierungsmodul zur Überprüfung,
ob zu einem identifizierten Code in der Datenbank eine Ziel-Telefonnummer
gespeichert ist,
- e) ein Verbindungsaufbaumodul, welches dazu ausgebildet ist,
nach Eingabe eines Codes, zu welchem in der Datenbank eine Zieltelefonnummer
gespeichert ist, durch Anwahl der Ziel-Telefonnummer eine zweite
Telefonverbindung zwischen dem System und der zweiten Person herzustellen,
- f) ein Mensch-Maschine-Filter zur Überprüfung, ob
eine mit der Ziel-Telefonnummer hergestellte Telefonverbindung von
einem Menschen oder einer Maschine beantwortet wurde,
- g) ein Steuermodul, mittels welchem auf der Grundlage von im
System enthaltenen oder in das System eingegebenen Informationen
ein Kopplungsmodul aktivierbar ist,
- h) wobei mittels des Kopplungsmoduls die Telefonverbindung zwischen
der ersten Person und dem System und die Telefonverbindung zwischen dem
System und der zweiten Person derart koppelbar sind, dass ein Gespräch
zwischen der ersten Person und der zweiten Person stattfinden kann.
-
Bei
der zweiten Person kann es sich auch um eine aus mehreren Personen
bestehende Personengruppe handeln. Das System hat gegenüber
bekannten Systemen den Vorteil, dass es computergesteuert arbeitet
und somit auch unabhängig von einer mit Personen besetzten
Vermittlungsstelle arbeitet. Dadurch ist eine kostengünstige,
kontinuierliche Erreichbarkeit möglich. Trotz des computergesteuerten Ansatzes
weist das erfindungsgemäße System mehrere Elemente
auf, welche über eine bloße Anrufweiterleitung
hinausgehen. Beispielsweise baut das System vor der Verbindung von
zwei Personen zunächst eine erste Telefonverbindung und
dann eine von der ersten Telefonverbindung unabhängige
zweite Telefonverbindung auf. Dies ermöglicht es, mit Hilfe
eines Mensch-Maschine-Filters zunächst zu prüfen,
ob die zweite Telefonverbindung tatsächlich mit einem Menschen
oder mit einer Maschine, beispielsweise einer Mailbox oder einem
Anrufbeantworter, zustande gekommen ist. Dies ist deshalb wichtig, weil
die Mailbox oder der Anrufbeantworter möglicherweise private
Informationen (z. B. den Namen, den Wohnort etc.) wiedergeben, die
der ersten Person aus Sicherheitsgründen nicht mitgeteilt
werden sollen.
-
In
einer einfachen Ausgestaltung kann der Mensch-Maschine-Filter dadurch
realisiert sein, dass dieser nach der Annahme der ersten Telefonverbindung
zur Eingabe einer bestimmten Zahl, Zahlenfolge oder zur Wiederholung
eines bestimmten Wortes oder Textes auffordert. Wenn der Aufforderung
adäquat entgegnet wird, erkennt das System, dass die zweite
Telefonverbindung zu einem Menschen hergestellt wurde und lässt
es zu, dass mittels des Steuermoduls das Kopplungsmodul aktiviert
wird, wodurch die erste Telefonverbindung und die zweite Telefonverbindung
zusammengeschaltet werden können. Wird der Aufforderung
nicht adäquat begegnet, kann das System eine Aktivierung
des Kopplungsmoduls verhindern.
-
Das
erfindungsgemäße System vereint daher die Sicherheit
einer von Personen besetzten Vermittlungsstelle mit den Kostenvorteilen
eines computergesteuerten Systems. Es hat darüber hinaus gegenüber
einer von Personen besetzten Zentrale den Vorteil, dass es mehrere
Vorgänge gleichzeitig durchführen kann. Dadurch
werden lange Warteschleifen für Anrufer vermieden und die
Akzeptanz des Systems aufgrund der guten Erreichbarkeit deutlich
erhöht.
-
Da
das Verbindungsaufbaumodul unabhängig von der ersten Telefonverbindung
zwischen der ersten Person und dem System ist, kann diese optional
bereits aufgebaut werden, sobald die erste Person den Code eingegeben
hat und dem System bekannt ist, welche Ziel-Telefonnummer gewählt
werden muss. Eine Verbindung zwischen dem System und der zweiten
Person kann daher bereits zustande kommen, während die
erste Person noch Informationen vom System erhält. So können
unerwünschte Wartezeiten für die erste Person
vermieden werden.
-
In
einer praktischen Ausführungsform des Systems weist dieses
eine Wiedergabevorrichtung zur Wiedergabe eines Warnhinweises auf,
mittels welcher die zweite Person vor Aktivierung des Kopplungsmoduls
informiert und vor der Preisgabe persönlicher Daten gewarnt
wird. Mit einer solchen Wiedergabevorrichtung kann die Sicherheit
des Systems weiter erhöht werden, da dann vor Herstellung
einer Verbindung zwischen der ersten Person und der zweiten Person
die zweite Person aktiv vor dem Melden mit dem eigenen Namen und
der Angabe von sonstigen persönlichen Daten gewarnt wird.
Ein solcher Hinweis kann davor schützen, dass der Finder eines
Gegenstandes (z. B. eines Schlüssels) dazu angeregt wird,
den Gegenstand zu missbrauchen statt ihn zurückzugeben.
-
Das
Steuermodul kann derart ausgebildet sein, dass die zweite Person
die Aktivierung des Kopplungsmoduls unterbinden kann. Diese Ausführungsform
trägt den Fällen Rechnung, in denen zwar die zweite
Telefonverbindung mit der zweiten Person zustande gekommen ist,
die zweite Person jedoch nicht mit der ersten Person sprechen kann
oder möchte. In diesem Fall hat die zweite Person die Möglichkeit,
zu verhindern, dass sie mit der ersten Person verbunden wird. Dies
kann beispielsweise durch Drücken einer bestimmten Taste, Äußerung
eines bestimmten Sprachbefehls durch die zweite Person oder durch
Trennung der Verbindung (Auflegen) erfolgen.
-
In
einer weiteren praktischen Ausführungsform der Erfindung
ist die Datenbank zur Speicherung von Sprachaufzeichnungen und/oder
sonstigen elektronischen Informationen ausgebildet, wobei jede Sprachaufzeichnung
und/oder sonstige elektronische Information einem bestimmten Code
zugeordnet ist.
-
Bei
den genannten Sprachaufzeichnungen handelt es sich insbesondere
um Nachrichten, die die erste Person der zweiten Person hinterlassen
kann. Beispielsweise kann die erste Person die zweite Person per
Sprachmitteilung darüber informieren, dass sie einen gefunden
Gegenstand an einem bestimmten Ort, z. B. in einem Restaurant, einem
Fundbüro etc., hinterlegt hat. Ein Vorteil an der Hinterlegung solcher
Informationen in einer neutralen Datenbank besteht darin, dass nicht
die Gefahr besteht, dass vertrauliche Informationen der zweiten
Person an die erste Person gelangen.
-
Unter
sonstigen elektronischen Informationen werden beispielsweise die
von dem Telefon der ersten Person übermittelte Rufnummer,
GPS-Daten und/oder Adressdaten der Position der ersten Person während
des Anrufs oder der Position des verlorenen Gegenstands etc. verstanden.
Sonstige elektronische Informationen können es der zweiten
Person insbesondere erleichtern, einen verlorenen Gegenstand zurückzuerlangen.
Werden beispielsweise als sonstige Information GPS-Daten hinterlegt,
wo der Gegenstand anzutreffen ist, können diese Daten in ein
GPS-fähiges Gerät, z. B. ein Mobiltelefon, transferiert
werden, so dass das GPS-fähige Gerät dazu im Stande
ist, die zweite Person an die durch die GPS-Daten definierte Position
zu leiten.
-
Wenn
das System ein Wandlungsmodul zur optionalen Wandlung von Sprachaufzeichnungen
in ein digitales Format und zur digitalen Speiche rung in der Datenbank
umfasst, können analoge oder digitale Sprachaufzeichnungen
vor der Speicherung in der Datenbank in ein vorgebbares Format gewandelt werden.
Das Vorhandensein eines solchen Moduls ermöglicht die Aufzeichnung
und die Speicherung bzw. Wiedergabe von Sprachaufzeichnungen in
den für die entsprechenden Systemkomponenten jeweils am
besten geeigneten Formaten.
-
Aus
dem Stand der Technik ist Software für Telekommunikationsanlagen
(TK-Anlagen) bekannt, die es zwar ermöglicht, Sprachmitteilungen
aufzuzeichnen und diese per E-Mail zu verschicken, jedoch nicht
in sonstiger Art und Weise weiterzuverarbeiten. Veränderbar
ist in dieser Art von Software nur der mit der E-Mail zu verschickende
Textkörper. Eine solche Software kann in vorteilhafter
Weise für ein erfindungsgemäßes System
genutzt werden, wenn das Wandlungsmodul dazu ausgebildet ist, eingehende E-Mails
automatisch auf einen oder mehrere Parameter hin zu analysieren
und – sofern der bzw. die Parameter in einer E-Mail enthalten
sind – eine in der E-Mail enthaltene Sprachaufzeichnung
in ein vorgegebenes digitales Format zu wandeln und in der Datenbank
zu speichern. Bei dem Parameter kann es sich beispielsweise um das
erste Wort des Textkörpers oder um das erste Wort einer
Zeile des Textkörpers handeln. Ist dieses Wort in der E-Mail
enthalten, wird die E-Mail von dem Wandlungsmodul weiterverarbeitet,
ohne dass dazu weitere manuelle Arbeitsschritte erforderlich sind.
-
Wenn
das System eine Schnittstelle zur Kommunikation mit einer computergesteuerten
Produktlagerstätte und/oder mit dem Internet aufweist, können
verlorene Gegenstände von der ersten Person in einer solchen
Produktlagerstätte hinterlegt und von der zweiten Person
dort abgeholt oder über diese geordert werden. Unter Produktlagerstätte
werden zum einen Brief- oder Paketautomaten, wie z. B. eine Packstation®, und zum anderen auch mobile Produktlagerstätte,
wie LKW und sonstige Fahrzeuge, insbesondere Kuriere etc. verstanden.
Vorteilhaft an derartigen Vorrichtungen ist, dass nicht nur ein
potentieller telefonischer Kontakt zwischen der ersten Person und
der zweiten Person stattfinden kann, ohne dass dafür weitere
Personen (z. B. eine von Personen besetzte Vermittlungsstelle) aktiv
werden müssen; mit computergesteuerten Produktlagerstätten
ist es ferner möglich, die Rückgabe eines verlorenen Gegenstands
ohne die Mitwirkung dritter Personen zu organisieren. Es ist sogar
möglich, die Rückgabe sicher zu vollziehen, ohne
dass die erste und die zweite Person direkt miteinander kommunizieren. Dies
kann beispielsweise wie folgt ablaufen.
-
Eine
erste Person findet einen Gegenstand, die einen Code sowie den Hinweis
trägt, dass der Finder des Gegenstandes eine bestimmte
Nummer anrufen oder den Gegenstand an einem Paketautomaten abgeben
kann. Der Finder entscheidet sich für die Abgabe des Gegenstandes
an einem Paketautomaten. Der Paketautomat bietet die Option ”Rückgabe
eines gefundenen Gegenstandes an”, welche die erste Person
auswählt. Sofern die Vorrichtung über eine Codelesevorrichtung
verfügt, wird der auf dem gefundenen Gegenstand befindliche
Code ausgelesen. Alternativ kann der Finder zur Eingabe des Codes
aufgefordert werden, um zu verhindern, dass irgendwelche Gegenstände
in den Paketautomaten gelegt werden. Aufgrund der Schnittstelle
des Paketautomaten mit dem erfindungsgemäßen System
wird überprüft, ob der eingegebene Code existiert.
Ist dies der Fall, öffnet sich eine Klappe, und die erste
Person wird aufgefordert, den gefundenen Gegenstand in den Paketautomaten
einzulegen. Sobald der Gegenstand eingelegt wurde, schließt
sich die Klappe, und die erste Person wird gefragt, ob sie an einem
Finderlohn interessiert ist.
-
Wird
dies bejaht, kann ein etwaiger vorgesehener Finderlohn entweder
anonym per EC-Karte, Kreditkarte oder sonstigem bargeldlosen Zahlungsverkehr
ausgezahlt werden. Wünscht die Person eine solche Auszahlung
nicht oder verfügt sie nicht über ein Medium zum
bargeldlosen Zahlungsverkehr, kann alternativ eine Barauszahlung
oder die Angabe einer Kontoverbindung, oder einer Postadresse erfolgen,
welche es später ermöglicht, den Finderlohn von der
zweiten Person an die erste Person zu transferieren.
-
Wird
der Finderlohn verneint, bleibt die erste Person anonym und hat
ihre Aufgabe erfüllt.
-
Nach
Abgabe des gefundenen Gegenstandes wird die zweite Person über
den Fund des Gegenstandes und die Art der Rückgabe informiert. Dies
kann beispielsweise durch Übersendung einer E-Mail und/oder
einer SMS und/oder durch einen Anruf erfolgen. Die zweite Person
wird darüber informiert, wo sich der gefundene Gegenstand
befindet und erhält die Möglichkeit, den Gegenstand
an diesem Ort persönlich abzuholen oder eine kostenpflichtige
Versendung des Gegenstandes an einen frei bestimmbaren Ort zu veranlassen.
Bei der Informierung der zweiten Person können auch automatisiert GPS-Daten
der Paketstation an ein GPS-fähiges Gerät übermittelt
werden, welches die zweite Person unmittelbar darüber informiert,
wie weit der Gegenstand entfernt ist, wie sie dort hingelangen kann
und wie viel Zeit dies voraussichtlich in Anspruch nehmen wird.
-
Wurde
von der zweiten Person ein Finderlohn festgesetzt, kann die erste
Person auch bereits vor der endgültigen Rückgabe
des Gegenstands, beispielsweise von der Paketstation, über
die Höhe des Finderlohns informiert werden. Beansprucht
die erste Person den Finderlohn, ist das System vorzugsweise so
konfiguriert, dass die Zahlung des Finderlohns garantiert ist. Dazu
kann beispielsweise die Auszahlung des Finderlohns über
eine zum System gehörige neutrale Stelle erfolgen. Diese
Stelle kann bereits vor dem Verlust eines Gegenstandes von der zweiten
Person einen optionalen Zugriff auf die Höhe des Finderlohns
von einem Bankkonto versichern lassen, beispielsweise durch Erhalt
eines Abbuchungsauftrages, durch die Hinterlegung von Kreditkartendaten
oder durch vorherige Einzahlung des Finderlohns auf ein dafür
vorgesehenes Guthabenkonto der zweiten Person.
-
Es
versteht sich, dass die vorgenannten Bedingungen nicht allesamt
realisiert werden müssen und beliebig miteinander kombinierbar
sind. Insbesondere ist es möglich, einzelne Elemente des
vorgenannten Beispiels einzeln zu realisieren.
-
Weist
das System nur eine Verknüpfung zum Internet auf, hat dies
zunächst den Vorteil, dass das System über das
Internet zugänglich gestaltet werden kann und die Datenbank
auch über das Internet zugänglich sein kann. Beispielsweise
kann die Datenbank für die zweite Person zur Verfügung
stehen, um darin gespeicherte Informationen abzurufen, neue Informationen
zu ergänzen oder bestehende Informationen zu ändern.
-
Vorzugsweise
ist die Datenbank zur Speicherung von mindestens zwei Telefonnummern
zu jedem Code ausgebildet. Hat die zweite Person zwei Telefonnummern
in der Datenbank gespeichert, kann das System beispielsweise so
konfiguriert sein, dass das Verbindungsaufbaumodul zunächst
die erste gespeicherte Telefonnummer anwählt und – sofern
keine Verbindung mit einem Menschen zustande kommt – im
Anschluss die zweite gespeicherte Telefonnummer anwählt.
Dadurch erhöht sich die Wahrscheinlichkeit, dass die erste
Person, z. B. der Finder eines Gegenstands, mit einer zweiten Person,
z. B. dem Eigentümer des Gegenstands oder einem Stellvertreter des
Eigentümers, sprechen kann und ein verlorener Gegenstand
aufgrund des Gesprächs schnell wieder zum Eigentümer
zurück gelangt.
-
Alternativ
kann das System auch selbstlernend gestaltet sein. Stellt es beispielsweise
fest, dass unter einer ersten gespeicherten Telefonnummer regelmäßig
kein Gespräch mit einem Menschen zustande kommt, erkennt
das Verbindungsaufbaumodul dies und wählt zukünftig
zuerst die zweite Telefonnummer an. Das System kann nicht nur in
Bezug auf die Anwahl von Telefonnummern selbstlernend gestaltet
sein, sondern auch in Bezug auf alle anderen Bereich, in denen mehrere
Optionen zur Verfügung stehen. Auf diese Möglichkeit
wird nachfolgend noch im Detail Bezug genommen.
-
Das
erfindungsgemäße System kann – falls zwei
oder mehr Telefonnummern zu einem Code in der Datenbank gespeichert
sind – auch so konfiguriert werden, dass das Verbindungsaufbaumodul
sofort einzelne Verbindungen zu mehreren oder allen Telefonnummern
aufbaut. Es kann dann beispielsweise so konfiguriert sein, dass
alle aufgebauten Verbindungen zu einem Konferenzgespräch
zusammengeschaltet werden und den Konferenzteilnehmern die Möglichkeit
gelassen wird, selbst über das weitere Vorgehen zu entscheiden
(z. B. Konferenz mit dem Finder, nur eine oder eine begrenzte Personenzahl spricht
mit dem Erfindern, Mailbox soll aktiviert werden). Alternativ ist
es möglich, dass der Verbindungsaufbau abgebrochen wird,
wenn eine erste Verbindung aufgebaut wurde. Ebenfalls möglich
ist, dass nach erfolgreicher Herstellung mit einem Teilnehmer die
Verbindungsaufbau zu allen übrigen Telefonnummern eingestellt
wird mit Ausnahme bestimmter Telefonnummern, z. B. der Mobil- und
Festnetznummer des Eigentümers, sofern dieser nicht der
erste erreichte Teilnehmer ist. So kann die erste Person (Finder)
zumindest kurzfristig mit einem Stellvertreter der zweiten Person
(z. B. IT-Abteilung eines Unternehmens) verbunden werden. Gleichzeitig
versucht das Verbindungsaufbaumodul weiterhin eine Verbindung mit
der zweiten Person (Eigentümer) aufzubauen. Falls eine
solche Verbindung noch während des Gesprächs zwischen
der ersten Person und dem Stellvertreter der zweiten Person hergestellt
werden sollte, kann die zweite Person als Konferenzteilnehmer in
das stattfindende Gespräch zwischen der ersten Person und
dem Stellvertreter der zweiten Person hinzugefügt werden.
-
Die
vorstehenden Beispiele sind nicht beschränkend zu verstehen.
Diese dienen lediglich zur Veranschaulichung, dass das Verbindungsaufbaumodul
des erfindungsgemäßen System in praktischen Ausführungsformen
auch mehrere Verbindungen gleichzeitig initiieren und nach bestimmten
vorgege benen oder selbsterlernbaren Kriterien verwalten kann. Dadurch
kann die Zeit für den Aufbau einer Telefonverbindung zwischen
einer ersten und einer zweiten Person bzw. eines Stellvertreters
der zweiten Person weiter minimiert werden.
-
Diese
Möglichkeiten können in einfach bedienbarer Form
angeboten werden, wenn eine graphische Nutzeroberfläche
vorgesehen ist, mittels welcher die zweite Person das System selbst
konfigurieren kann. Dabei ist es nicht zwingend erforderlich, dass
das System über das Internet zur Verfügung steht.
Es kann auch nur an vorgegebenen Orten über sonstige Netzwerke
oder nur lokal verfügbar sein. Unter ”konfigurieren” wird
insbesondere die Eingabe, Änderung und Löschung
von Informationen verstanden. Informationen sind dabei insbesondere:
- – ein oder mehrere Codes
- – eine oder mehrere Kontakttelefonnummern
- – weitere Kontaktinformationen (Name, Straße, PLZ,
Wohnort)
- – ein zu einem Code gehörender Finderlohn
- – eine oder mehrere E-Mail-Adressen
- – ein Zugangspasswort
- – eingegange Mailboxnachrichten
- – eine oder mehrere Mailboxansagen
- – sonstige Elemente oder Parameter in Form von Zahlen,
Text oder in sonstiger Art und Weise, z. B. in Dateiform
-
In
einer weiteren praktischen Ausführungsform des erfindungsgemäßen
Systems ist die Datenbank derart mit dem Kommunikationsmodul verknüpft,
dass bestimmte, von der zweiten Person festgelegte und in der Datenbank
gespeicherte Hintergrundinformationen vor der Koppelung der ersten
Telefonverbindung und der zweiten Telefonverbindung bzw. vor der
Verbindung der ersten Person mit einer Mailbox an die erste Person übermittelt
werden. Bei solchen Hintergrundinformationen kann es sich beispielsweise um
einen festgelegten Finderlohn handeln, den die erste Person erhalten
soll, wenn ein bestimmter verlorener Gegenstand zum Eigentümer
zurückgelangt. Der Finderlohn kann auch in Abhängigkeit
eines Tageswerts (z. B: 10% des Tageswerts) oder in Abhängigkeit
sonstiger Parameter definiert werden, sofern das System über
einen Zugang, z. B. per Internet, zu diesen Parametern verfügt.
Alternativ oder in Ergänzung dazu kann die zweite Person
auch eine individuelle Nachricht aufzeichnen, die der ersten Person
zunächst übermittelt wird. Durch diese Maßnahmen
kann die erste Person eine zusätzliche Motivation erhalten,
einen gefundenen Gegenstand tatsächlich an den Eigentümer
zurück zu transferieren.
-
Das
System kann auch in diesem Aspekt lernfähig sein. Es kann
beispielsweise die Höhe eines Finderlohns für
bestimmte Produkte vorschlagen, indem es den Durchschnittswert aus
gleichen oder ähnlichen in der Datenbank des Systems oder externen
Datenbanken enthaltenen Produkten ermittelt. Außerdem kann
das System die im Zusammenhang mit Anspruch 8 beschriebene Lernfähigkeit dazu
nutzen, vorab Informationen an die erste Person zu übermitteln.
Hat das System beispielsweise aufgrund einer Vielzahl von Anrufen
erkannt, dass eine zweite Person zu bestimmten Tageszeiten nicht erreichbar
ist, kann es die erste Person automatisch darüber informieren,
dass versucht wird, die Verbindung mit einem oder mehreren Stellvertretern
der zweiten Person (z. B: IT-Abteilung eines Unternehmens) herzustellen.
-
Wenn
die Datenbank dazu ausgebildet ist, Telefonnummern, Hintergrundinformationen
und sonstige Daten in Abhängigkeit von bestimmten Parametern
zu verwenden und, beispielsweise von der zweiten Person, als Parameter
Tageszeiten für bestimmte Telefonnummern hinterlegt werden,
kann die Kundenakzeptanz des Systems weiter gesteigert werden, weil
dadurch die Wahrscheinlichkeit erhöht und die durchschnittlich
benötigte Zeit für den Aufbau von Telefonverbindungen
verringert wird.
-
In
einer weiteren praktischen Ausführungsform des erfindungsgemäßen
Systems umfasst dieses ein von der zweiten Person konfigurierbares
Meldemodul, welches dazu ausgebildet ist, in vorkonfigurierten Fällen
Nachrichten an vorgegebene Empfänger abzusenden. Mit einem
derartigen Meldemodul können beispielsweise Versicherungen,
die Polizei, ein Unternehmen oder sonstige Empfänger automatisiert
per E-Mail, per SMS oder in sonstiger Form über den Verlust
bestimmter Gegenstände informiert werden. Dadurch können
Informationen praktisch ohne Zeitverlust an Dritte übermittelt
werden, wodurch Meldefristen sicher gewahrt werden und es der zweiten
Person erspart bleibt, entsprechende Fristen selbst zu überwachen
und vorzunehmen.
-
Insbesondere
wenn das erfindungsgemäße System für
die Sicherung von Firmeneigentum eingesetzt wird, ist es vorteilhaft,
das Meldemodul dazu einzusetzen, die für den jeweiligen
Gegenstand zuständige Stelle zu informieren, um etwaige
erforderliche Sicherungsmaßnahmen sofort einleiten zu können.
-
Ist
beispielsweise ein Mobiltelefon verloren gegangen, ohne dass der
entsprechende Mitarbeiter dies bemerkt hat, kann die Information,
dass das Telefon verloren gegangen ist, mittels des Meldemoduls an
die IT-Abteilung der Firma übermittelt werden, sobald ein
Finder den Code in das System eingibt. Die IT-Abteilung kann daraufhin
das Mobiltelefon sperren oder gegebenenfalls sogar die Löschung
sämtlicher Daten auf dem Mobiltelefon veranlassen.
-
Es
kann vorteilhaft sein, wenn das erfindungsgemäße
System mit einem Selbstschutzsystem ausgestattet ist, mittels welchem
die Rufnummern eingehender Anrufer und/oder die Eingabe der Codes überwacht
werden und welches bei Eintreten bestimmter Ereignisse einen Zugang
zum System über bestimmte Rufnummern und/oder bei Eingabe bestimmter
Codes unterbindet. Die Ereignisse können vorkonfiguriert
sein oder vom System selbstlernend festgestellt werden.
-
Mit
einem Selbstschutzsystem auf Basis vorkonfigurierter Ereignisse
kann beispielsweise unterbunden werden, dass das System von einer
Nummer häufiger als drei Mal innerhalb von fünf
Minuten angerufen wird. Tritt dieses Ereignis ein, kann der Zugang
zum System durch diese Rufnummer für einen vorgegebenen
Zeitraum oder permanent gesperrt werden.
-
Anstelle
oder zusätzlich zu vorkonfigurierten Ereignissen kann das
System selbstlernend gestaltet sein. Mit einem Selbstschutzsystem
auf selbstlernender Basis kann das System beispielsweise Verhaltensmuster
von Anrufern analysieren und Muster von Anrufern erkennen, welche
dem System Schaden zufügen möchten. Stellt das
System beispielsweise fest, dass zu genau definierten Zeiten Anrufe
im System eingehen, die dem System schaden oder das System unnötig
belasten, ohne dass Informationen an das System übermittelt
werden, erkennt das System dies selbständig und lässt
Anrufe zu dieser Uhrzeit nicht mehr zu. Oder stellt das System fest,
dass dem System schadende Anrufer in immer gleichbleibenden Abständen
(z. B. nach jeweils 120 Sekunden) erneut anrufen, kann das System
dieses Muster als ”Schädlingsmuster” speichern
und zukünftige Anrufe des gleichen Musters bereits ab dem
zweiten Anruf sperren. Vorzugsweise besteht die Möglichkeit, dass
erkannte Muster an einen Administrator des Systems gemeldet werden,
so dass dieser von neu erkannten Mustern in Kenntnis gesetzt ist
und die Möglichkeit hat, erkannte Muster zu deaktivieren oder
manuell um weitere Muster zu ergänzen. Das Selbstschutzsystem
erhöht die Stabilität und die Leistungsfähigkeit
des erfindungsgemäßen Systems.
-
Um
die Erweiterung und Wartung des erfindungsgemäßen
Systems einfach zu halten, basieren die Datenbank und die Telefoniemodule
auf der gleichen Programmiersprache. Als Telefoniemodule werden
hierbei mindestens das Anrufannahmemodul und das Verbindungsaufbaumodul
verstanden. Es ist auch möglich, alle übrigen
Module und die internetbasierte Nutzeroberfläche auf der
Grundlage der gleichen Programmiersprache zu erstellen.
-
Die
Erfindung wird ergänzt durch ein Computerprogrammprodukt
zur Ausführung auf einem Kommunikationsgerät,
insbesondere einem Mobiltelefon. Das Computerprogrammprodukt umfasst
ein Eingabemodul und ein Übertragungsmodul, wobei beim Start
des Computerprogrammprodukts automatisch zur Eingabe eines Codes
aufgefordert wird und anschließend aufgrund der Eingabe
eines Codes – ohne dass weitere Eingaben erforderlich sind – automatisch
von dem Kommunikationsgerät
- a) eine
Telefon- oder Datenverbindung, insbesondere zu einem erfindungsgemäßen
computergestützten System, aufgebaut wird, der Code an
das System übermittelt wird und auf der Grundlage des Codes
eine Telefonverbindung zu einem zweiten Kommunikationsgerät
aufzubauen versucht wird und/oder
- b) eine Nachricht umfassend den Code und eine Identifikationskennung
des Kommunikationsgeräts von dem Kommunikationsgerät
an ein System, insbesondere nach einem der Ansprüche 1 bis
14, übertragen wird, welches dazu ausgebildet ist, den
Code und die Identifikationskennung an ein zweites Kommunikationsgerät
zu übermitteln oder in einer Datenbank zu hinterlegen.
-
Bei
dem erfindungsgemäßen Computerprogrammprodukt
handelt es sich um eine Applikation, die es ermöglicht,
die Nutzung eines erfindungsgemäßen Systems praktisch überall
verfügbar und insbesondere von jedermann bedienbar zu machen.
Mit der Applikation kann aufgrund der bloßen Eingabe eines
Codes in ein Kommunikationsgerät, beispielsweise ein Mobiltelefon,
ein öffentliches Benutzerterminal, ein telefoniefähiger
PC etc, eine Verbindung zu dem erfindungsgemäßen
System hergestellt werden, wel ches dann wiederum versucht, eine
Telefonverbindung zu einem zweiten Telekommunikationsgerät
aufzubauen.
-
Alternativ
oder in Ergänzung dazu kann aufgrund der bloßen
Eingabe eines Codes eine Nachricht, z. B. eine E-Mail oder eine
SMS, umfassend den Code und eine Identifikationskennung des Kommunikationsgeräts
an ein erfindungsgemäßes System übermittelt
werden. Bei der Identifikationskennung handelt es sich vorzugsweise
um die Telefonnummer des Kommunikationsgeräts. Damit ermöglicht
es die Applikation, auf einfache, von jedermann durchführbare
Art und Weise, ein erfindungsgemäßes System, insbesondere
als Finder eines Gegenstandes, zu nutzen. In einer anderen Variante
ist es auch möglich, dass das Kommunikationsgerät
statt einer Telefonnummer oder zusätzlich zu einer Telefonnummer
aktuelle GPS-Daten des Kommunikationsgeräts überträgt.
-
Wenn
das Eingabemodul eine Schnittstelle zu einem ”Radio Frequency
Identification”-Lesegerät (RFID-Lesegerät),
einem für die ”Near Field Communication” (NFC)
geeigneten Übertragungsgerät und/oder einem sonstigen
aktiven oder passiven Datenübertragungsgerät aufweist,
kann die Nutzung eines erfindungsgemäßen System
sogar noch weiter vereinfacht werden. In diesem Fall kann die Eingabe des
Codes durch Auslesen des gefundenen Gegenstandes erfolgen, wodurch
das Risiko für Fehleingaben reduziert wird und sogar die
Möglichkeit besteht, den Code in für Menschen
nicht lesbarer Form, z. B. als 2D-Code, als RFID-Chip oder in sonstiger
Art und Weise, auf einen Gegenstand aufzubringen. Das Auslesen eines
Codes mittels einem der oben genannten Geräte kann dann
beispielsweise dadurch erfolgen, dass der Gegenstand in die Nähe
des Lesegerätes, ggf. in einer bestimmten Ausrichtung,
gebracht wird. Aufgrund des bloßen Auslesens des Codes
werden dann die oben genannten Ereignisse a) und/oder b) ausgelöst.
Diese Möglichkeit des Auslesens ist insbesondere dann von
Vorteil, wenn das Kommunikationsgerät Teil einer Lagerstätte
ist. In diesem Fall muss ein gefundener Gegenstand von dem Finder
lediglich in eine solche Lagerstätte eingelegt werden.
Die Lagerstätte ermittelt dann automatisch den Code und
informiert über ein erfindungsgemäßes
System direkt den Eigentümer darüber, dass sein
verlorener Gegenstand gefunden wurde.
-
Die
Erfindung zeigt sich auch an einem erfindungsgemäßen
Verfahren zur automatischen Herstellung eines Kontakts zwischen
einem Finder eines mit einem Code versehenen Gegenstandes und einem
Eigentümer dieses Gegenstandes mittels eines zur Übertragung
einer Identifikationskennung geeigneten ersten Kommunikationsgeräts
und eines den Kontakt herstellenden computergestützten
Systems, wobei das Verfahren folgende Schritte umfasst:
- a) Starten eines Computerprogrammprodukts nach einem der Ansprüche
15 oder 16 auf dem ersten Kommunikationsgerät,
- b) Eingabe des Codes
- c) aufgrund der Eingabe des Codes wird automatisch eine Verbindung
zu dem computergestützten System hergestellt,
- d) der Code wird von dem ersten Kommunikationsgerät
an das System übermittelt,
- e) das System verifiziert den Code,
- f) nach positiver Verifizierung des Codes stellt das System
eine Verbindung zu einem zweiten Kommunikationsgerät her
oder speichert den Code und die Identifikationskennung in einer
Datenbank, wenn eine Verbindung zu dem zweiten Kommunikationsgerät
nicht möglich oder von dem Eigentümer nicht erwünscht
ist.
-
Weitere
vorteilhafte Ausgestaltungen der Erfindung sind nachfolgend im Zusammenhang
mit 1 beschrieben. 1 zeigt
das Zusammenwirken einer ersten Person, einer einfachen Ausführungsform
des erfindungsgemäßen Systems und einer zweiten
Person mit Hilfe eines Ablaufdiagramms.
-
Die
Figur ist in drei Bereiche eingeteilt, welche durch gestrichelte
senkrechte Linien voneinander getrennt sind. Links von der ersten
gestrichelten Linie sind Abläufe eingetragen, welche die
erste Person betreffen, zwischen der ersten und zweiten gestrichelten
Linie sind Aktionen des erfindungsgemäßen Systems
eingetragen. Rechts von der zweiten gestrichelten Linie sind Aktionen
eingetragen, welche die zweite Person betreffen. Nachfolgend wird
ein Einsatzbeispiel des erfindungsgemäßen Systems anhand
des in 1 gezeigten Ablaufdiagramms beschrieben. Es wird
jedoch ausdrücklich darauf hingewiesen, dass dieses Beispiel
die Erfindung nicht einschränkt und dass es insbesondere
möglich ist, das erfindungsgemäße System
im Rahmen der Ansprüche oder im Rahmen des Wissens eines
Fachmanns auf dem betreffenden Gebiet das erfindungsgemäße System,
das erfindungsgemäße Computerprogrammprodukt und/oder
das erfindungsgemäße Verfahren zu ergänzen
oder zu variieren. Wird ein verlorener Gegenstand von einer ersten
Person gefunden, hat diese die Möglichkeit, die auf dem
Gegenstand angegebene System-Telefonnummer anzurufen. Tut die erste
Person dies, nimmt das System den Anruf an und stellt somit eine
erste Telefonverbindung zwischen der ersten Person und dem System her.
Das System fordert dann die erste Person zur Angabe eines Codes
auf. Gibt die erste Person einen Code ein, versucht das System den
Code zu identifizieren und verifizieren. Die Eingabe des Codes kann beispielsweise
durch Benutzen einer Telefontastatur oder durch Spracheingabe erfolgen.
Ist der Code ungültig, kann die erste Person ein oder mehrmals
erneut zur Codeeingabe aufgefordert werden. Wird dann immer noch
kein gültiger Code eingegeben, beendet das System automatisch
die erste Telefonverbindung, und der Vorgang ist abgeschlossen.
-
Gibt
die erste Person einen Code ein, der vom System positiv identifiziert
und verifiziert wird, wird die erste Telefonverbindung „geparkt” und
die erste Person darüber benachrichtigt, dass versucht wird,
eine Telefonverbindung mit der zweiten Person aufzubauen. Wie in
den Ansprüchen dargestellt, kann an dieser Stelle die erste
Person auch vorab über bestimmte Dinge informiert werden,
welche die erste Person dazu motivieren, die Telefonverbindung mit
dem System aufrechtzuerhalten. Beispielsweise kann das System die
erste Person darüber informieren, dass die zweite Person
einen Finderlohn für den verlorenen Gegenstand festgesetzt
hat. Alternativ oder in Ergänzung dazu, kann das System
eine von der zweiten Person ausgewählte oder persönlich
aufgezeichnete Nachricht an die erste Person übermitteln.
-
Unabhängig
davon, ob solche zusätzlichen Informationen von dem System
an die erste Person übermittelt werden, wird mit positiver
Identifizierung und Verifizierung des Codes vom System aus der Datenbank
eine erste anzuwählende Rufnummer ausgelesen und über
ein Verbindungsaufbaumodul versucht, eine zweite Telefonverbindung
zwischen dem System und der zweiten Person aufzubauen. Die zweite
Telefonverbindung ist zunächst völlig unabhängig
von der ersten Telefonverbindung zwischen dem System und der ersten
Person. Ist das zu der ersten Telefonnummer gehörige Kommunikationsgerät
erreichbar, wird eine zweite Telefonverbindung zwischen dem System
und dem erreichbaren Kommunikationsgerät hergestellt. Anschließend
wird der Mensch-Maschine-Filter des Systems aktiv und ermittelt,
ob die zweite Telefonverbindung mit einem Menschen oder einer Maschine,
zum Beispiel einer Mailbox, zustande gekommen ist. Dies kann beispielsweise
dadurch erfolgen, dass das System zur Eingabe einer bestimmten Taste
oder zur Wiedergabe eines bestimmten Wortes auffordert. Kommt der Mensch-Maschine-Filter
zu dem Ergebnis, dass die Ver bindung mit einer Maschine hergestellt
wurde, verbindet das System die erste Person mit einer systeminternen
Mailbox. Genauso geht das System vor, wenn das zu der aus der Datenbank
ermittelten Rufnummer gehörende Kommunikationsgerät
nicht erreicht hat.
-
Kommt
der Mensch-Maschine-Filter zu dem Ergebnis, dass die Telefonverbindung
mit einem Menschen hergestellt wurde (die Eingabe einer bestimmten
Taste, die Wiedergabe eines bestimmten Wortes oder der sonstige
von der zweiten Person abzugebende Befehl zur Verifizierung der
menschlichen Eigenschaft wurden in 1 zur Erhöhung
der Übersichtlichkeit weggelassen), wird das Steuermodul
des erfindungsgemäßen Systems aktiv. Das Steuermodul
lässt der zweiten Person die Möglichkeit zu bestimmen,
ob eine Telefonverbindung zwischen der ersten Person und der zweiten
Person durch Kopplung des ersten und zweiten Telefongespräches
mittels des Kopplungsmoduls hergestellt werden soll oder ob die
erste Person mit einer systeminternen Mailbox verbunden werden soll.
Diese Entscheidung kann ebenfalls aufgrund einer bestimmten eingegebenen
Nummer durch die zweite Person getroffen werden.
-
Entscheidet
sich die zweite Person dafür, dass mit Hilfe des Kopplungsmoduls
die erste Telefonverbindung und die zweite Telefonverbindung derart
miteinander gekoppelt werden sollen, dass ein Gespräch
zwischen der ersten Person und der zweiten Person zustande kommt,
stellt das System diese Verbindung her.
-
Wenn
das System eine Wiedergabevorrichtung umfasst, kann zusätzlich
vor der endgültigen Kopplung der ersten und zweiten Telefonverbindung ein
Warnhinweis vor der Preisgabe persönlicher Daten warnen.
Die zweite Person kann dann optional noch ein weiteres Mal die Möglichkeit
erhalten, auf eine Kopplung der ersten und zweiten Telefonverbindung
zu verzichten. Diese Möglichkeiten sind in 1 durch
gestrichelte Linien dargstellt.
-
Hat
sich die zweite Person endgültig für die Kopplung
der ersten und zweiten Telefonverbindung entschieden, wird die erste
Person darüber benachrichtigt, dass eine Verbindung mit
der zweiten Person hergestellt wird. Die erste und die zweite Person
haben dann nach Kopplung der Telefonverbindung die Möglichkeit
miteinander zu sprechen. Wenn die zweite Person sich gegen eine
Kopplung der Telefonverbindung entschieden hat, hat die erste Person
die Möglichkeit, eine Nachricht auf der systeminternen Mailbox
zu hinterlassen.
-
Unabhängig
davon, ob die erste Person mit der systeminternen Mailbox oder mit
der zweiten Person verbunden wurde, werden entsprechende Daten und/oder
Nachrichten in der Datenbank erfasst. Bei diesen Daten handelt es
sich insbesondere um die Telefonnummer der ersten Person, welche
es der zweiten Person ermöglicht, zu einem späteren
Zeitpunkt noch einmal selbstständig Kontakt zur ersten Person
aufzunehmen. Hat die erste Person eine Mailboxnachricht hinterlassen,
wird diese Nachricht in der Datenbankgespeichert.
-
Sofern
das erfindungsgemäße System eine Schnittstelle
zum Internet aufweist, kann die zweite Person jederzeit auf die
in der Datenbank gespeicherten Daten und/oder Nachrichten zugreifen.
-
Selbstverständlich
ist es möglich, dass eine Person mehrere Codes erwirbt
und diese alle in einem Sammelaccount verwalten kann. Ferner ist
es möglich, dass mehrere Sammelaccounts zu Gruppenaccounts
zusammengeschlossen werden, welche von Administratoren verwaltbar
sind. Eine solche Gruppierung von Sammelaccounts ist insbesondere dann
sinnvoll, wenn das erfindungsgemäße System zur Überwachung
von Firmen- oder Behördeneigentum eingesetzt wird. In diesem
Fall kann für jeden Mitarbeiter ein Account angelegt werden,
welcher einen oder mehrere Inventargegenstände mit Hilfe
von Codes erfasst. Es können dann beliebig viele Accounts
gleichzeitig von einem übergeordneten Administrator eingesehen werden,
welcher dadurch die Möglichkeit erlangt, Vorgänge
für die einzelnen Mitarbeiter zu übernehmen und
das Inventar des Unternehmens bzw. der Behörde zu überwachen.
-
Zur
Realisierung des Telefonmoduls eines erfindungsgemäßen
Systems besonders geeignet ist die Kombination der Software Asterisk
mit der Programmiersprache Python.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - US 6263280
B1 [0002]
- - US 2002/0072924 A1 [0003]
- - US 2003/0088519 [0003]
- - US 6064307 [0004]
- - US 2002/0181667 A1 [0004]
- - US 5036610 [0004]
- - FR 2819334 [0004]
- - EP 1482466 [0006]