DE102012020933A1 - Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone - Google Patents

Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone Download PDF

Info

Publication number
DE102012020933A1
DE102012020933A1 DE201210020933 DE102012020933A DE102012020933A1 DE 102012020933 A1 DE102012020933 A1 DE 102012020933A1 DE 201210020933 DE201210020933 DE 201210020933 DE 102012020933 A DE102012020933 A DE 102012020933A DE 102012020933 A1 DE102012020933 A1 DE 102012020933A1
Authority
DE
Germany
Prior art keywords
loaner
protective device
monitoring
protective
sim card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210020933
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201210020933 priority Critical patent/DE102012020933A1/de
Publication of DE102012020933A1 publication Critical patent/DE102012020933A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft eine Schutzeinrichtung für einen tragbaren Computer, insbesondere einen Tablet Computer, oder ein Smartphone als Leihgerät zum Schutz gegen einen Eingriff in die Hardware oder Software des Leihgeräts. Die Schutzeinrichtung umfasst ein Schutzgehäuse, das einen Teil des Gehäuses des Leihgeräts bildet oder das Leihgerät zumindest teilweise, vorzugsweise vollständig umschließend umgibt, und eine elektronische Überwachungseinrichtung zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts. Die Schutzeinrichtung weist einen oder mehrere Sensoren zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts auf, der bzw. die mit der Überwachungseinrichtung in Verbindung steht. Die Überwachungseinrichtung ist dazu eingerichtet, im Falle einer detektierten Manipulation oder Unterschlagung eine Nachricht an eine Überwachungszentrale zu übermitteln, eine Rückversetzung des Leihgeräts auf seine Werkseinstellung vorzunehmen und/oder eine SIM-Karte einer Mobilfunkeinheit des Leihgeräts zu sperren.

Description

  • Die vorliegende Erfindung betrifft eine Schutzeinrichtung für einen tragbaren Computer, insbesondere einen Tablet Computer, oder ein Smartphone als Leihgerät zum Schutz gegen einen Eingriff in die Hardware oder Software des Leihgeräts, umfassend ein Schutzgehäuse, das einen Teil des Gehäuses des Leihgeräts bildet oder das Leihgerät zumindest teilweise, vorzugsweise vollständig umschließend umgibt, und eine elektronische Überwachungseinrichtung zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts.
  • Tablet Computer erfreuen sich zunehmender Beliebtheit. Bei dieser Art von Computern handelt es sich um tragbaren, flachen Computer, mit einem Display, das als Touchscreen ausgebildet ist und den größten Teil der Vorderseite dieses Computers bildet. Je nach Funktionsumfang sind Tablet Computer vergleichsweise teuer, so dass sich nicht jeder einen Tablet Computer leisten kann.
  • Eine besondere Geschäftsidee ist es, Tablet Computer als Leihgeräte anzubieten. Für Unternehmen wie Cafés könnte das Angebot eines Leihgerätes für Social Network eine Ergänzung der Dienstleistungen darstellen, ebenso könnten Unternehmen wie Hotels ein Interesse am Angebot von Voice & Video Gespräche haben. Die im September 2011 angemeldete Marke DE 30 2011 053 769.0 Tabogram prägt eine solche Dienstleistung im Bereich der Telekommunikation. Es handelt sich beim Tabogram um einen Crossover aus Tablet Computer und Telegramm. Aus der Dienstleistung resultieren jedoch sowohl für den Leihenden als auch für den Verleiher besondere Gefahren, insbesondere im Hinblick auf Datenschutz, Gerätemanipulation, Gerätemißbrauch und Unterschlagung. Leihgeräte werden aufgrund dieser vielfachen Geschäftsrisiken und des hohen operativen Aufwandes mittel- und langfristig zum Leasing angeboten. Der Schutz der Hardware und der Software von Tablet Computer für den Einsatz als Leihgeräte, sowie die Abschirmung der persönlichen Daten der jeweiligen Anwender vor dem Zugriff durch spätere Klienten ist folglich von hoher Wichtigkeit. Ohne besondere Schutzmaßnahmen wäre der Verleih von Tablet Computern im kurzfristigen Wechselbetrieb, beispielsweise auf Stundenbasis, weder für einen Dienstleister wirtschaftlich sinnvoll noch für die Nutzer vertrauenswürdig.
  • Es handelt sich beim Tabogram um eine preiswerte Dienstleistung, ein Angebot das sich aufgrund von einem sehr spezifischen Nutzen an 20% der Weltbevölkerung richtet, vor allem Senioren und Menschen mit einem Lese-Handicap, welche derzeit aufgrund vom hohem Preisniveau der neuesten Technik noch nicht an der Internetkommunikation teilnehmen können. 'Tablets' sind beim aktuellen Stand der Technik die am einfachsten zu bedienenden Computer.
  • Die Tabogram Dienstleistung richtet sich primär an Menschen, die keinen eigenen Computer besitzen, damit auch sie z. B. Voice & Video Gespräche annehmen können. Die sekundäre Zielgruppe betrifft Menschen, welche den eigenen Computer gerade nicht zur Hand haben, damit sie z. B. die Beziehungen im sozialen Netzwerk pflegen können. Beide Gruppen benutzen Tablet Computer für die private Kommunikation und benötigen daher eine effektive Abschirmung gegen Spionage und Betrug. Dabei könnten sowohl über Hardwareschnittstellen als auch über Internetprogramme feindliche Manipulationen erfolgen.
  • Es ist daher Aufgabe der Erfindung, eine Schutzeinrichtung bereitzustellen, die die Sicherheit von Computern, insbesondere Tablet Computern und Smartphones als Leihgeräte sowohl für den Leihenden als auch für den Verleiher erhöht.
  • Diese Aufgabe wird durch eine Schutzeinrichtung mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen aufgeführt und werden nachfolgend beschrieben.
  • Erfindungsgemäß wird eine Schutzeinrichtung für einen tragbaren Computer, insbesondere einen Tablet Computer, oder ein Smartphone als Leihgerät zum Schutz gegen einen Eingriff in die Hardware oder Software des Leihgeräts vorgeschlagen, umfassend ein Schutzgehäuse, das einen Teil des Gehäuses des Leihgeräts bildet oder das Leihgerät zumindest teilweise, vorzugsweise vollständig umschließend umgibt, und eine elektronische Überwachungseinrichtung zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts, wobei die Schutzeinrichtung einen oder mehrere Sensoren zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts aufweist, der bzw. die mit der Überwachungseinrichtung in Verbindung steht bzw. stehen, wobei die Überwachungseinrichtung dazu eingerichtet ist, im Falle einer detektierten Manipulation oder Unterschlagung eine Nachricht an eine Überwachungszentrale zu übermitteln, eine Rückversetzung des Leihgeräts auf seine Werkseinstellung vorzunehmen und/oder eine SIM-Karte einer Mobilfunkeinheit des Leihgeräts zu sperren.
  • Derzeit setzen sich tragbare Computer, insbesondere Tablet Computer und Smartphones zusammen aus der Hardware, dem Betriebssystem für den Computer und benutzerspezifischer Anwendungssoftware. Darüber hinaus besitzen sie meist eine Mobilfunkeinheit mit einer SIM Karte, die ihrerseits ein Betriebssystem umfasst. Erfindungsgemäß werden diese Komponenten für den Einsatz des Computers oder Smartphones als Leihgerät durch die erfindungsgemäße Schutzeinrichtung ergänzt, vorzugsweise umfassend ein Schutzgehäuse für das Leihgerät mit einer integrierten Sensorik und eine Überwachungseinrichtung, die bevorzugt eine eigene Mobilfunkeinheit aufweist. Um funktionsfähig zu sein, umfasst auch diese Mobilfunkeinheit eine SIM Karte und ein entsprechendes Betriebssystem.
  • Die erfindungsgemäße Grundidee besteht somit darin, bei der Verwendung eines Tablet Computers oder Smartphones als Leihgerät eine Manipulation der Hardware und/oder Software und eine Unterschlagung zu erkennen und auf diese Weise einerseits die Datensicherheit für den Leihenden und andererseits das Eigentum des Verleihers zu schützen.
  • Die das Leihgerät bildende Hardware wird erfindungsgemäß mit dem Schutzgehäuse physisch umhüllt. Dabei bildet das Schutzgehäuse entweder einen Teil, insbesondere den rückseitigen Teil des originären Gehäuses des Leihgeräts oder ist zumindest teilweise, vorzugsweise aber vollständig eine eigenständige Schutzhülle, die das Leihgerät in der Art einer zweiten Hülle umgibt. Das Schutzgehäuse kann in bekannter Art aus Metall oder Kunststoff, insbesondere einem elastomeren Kunststoff gebildet sein. Letzteres ist insbesondere für die Rückseite und die Kanten aufgrund der Stoßsicherheit von Vorteil. Vorderseitig kann eine transparente Scheibe Teil des Schutzgehäuses sein.
  • Das Schutzgehäuse kann variabel ausgelegt werden, beispielsweise mit Pass-Elementen und somit als modellspezifische Versionen für das Recycling von Altgeräten von verschiedenen Herstellern eingesetzt werden. Anstatt die Komponenten des zu recyclenden Altgerätes zu trennen, könnte es komplett in eine passende Form des Gehäuses eingelassen werden.
  • Die Schutzeinrichtung weist erfindungsgemäß wenigstens einen Sensor auf. Dieser ist vorzugsweise in das Schutzgehäuse integriert, beispielswiese in das Material des Schutzgehäuses eingebettet, an dem Gehäuse oberflächlich angebracht oder auf eine sonstige Weise am Schutzgehäuse gehalten. Ferner können auf diese Art und Weise auch zwei oder mehr Sensoren in oder an dem Schutzgehäuse vorhanden sein. Ein solcher Sensor kann beispielsweise eine metallische Kontaktbrücke zwischen einer Ober- und Unterschale des Schutzgehäuses sein, ein Widerstandsdraht, ein Dehnungsmessstreifen, ein lichtempfindlicher Sensor oder ein elektrischer, magnetischer oder kapazitiver Kontaktschalter sein.
  • Alternativ oder zusätzlich kann auch die Überwachungseinrichtung einen oder mehrere Sensoren aufweisen, beispielsweise einen GPS-Sensor oder einen Spannungssensor zur Überprüfung der Akkuladekapazität. Die Überwachungseinrichtung überwacht den oder die Sensoren kontinuierlich, um eine körperliche Manipulation, wie ein Öffnen des Gehäuses oder eine Entladung des Akkus, oder eine Unterschlagung, beispielsweise ein Entfernen des Leihgeräts aus einem bestimmten geographischen Nutzungsraum, zu erkennen. Wird eine Manipulation oder Unterschlagung erkannt, wird eine Nachricht an eine Überwachungszentrale übermittelt, eine Rückversetzung des Leihgeräts auf seine Werkseinstellung vorgenommen und/oder die SIM-Karte der Mobilfunkeinheit des Leihgeräts gesperrt. Eine besonders hohe Sicherheit wird erreicht, wenn alle genannten Maßnahmen gemeinsam durchgeführt werden. Jedoch kann erfindungsgemäß bereits auch nur eine dieser Maßnahme einen effizienten Schutz gewähren.
  • Vorzugsweise informiert die Überwachungseinrichtung eine Überwachungszentrale durch die Versendung einer entsprechenden Nachricht über ein Mobilfunknetz, beispielsweise mittels einer SMS (Short Messaging Service), die von der Mobilfunkeinheit der Schutzeinrichtung versendet wird. Hierdurch wird der Dienstleister über einen Manipulationsversuch informiert und dieser Versuch wird dokumentiert. Dies schützt den Anwender davor, dass das Leihgerät zu einem früheren Zeitpunkt von einem Unbefugten manipuliert wird und persönliche Daten zu einem späteren Zeitpunkt ausgelesen werden.
  • Der Dienstleister kann dann einen Resetbefehl an das Leihgerät senden, durch das sich das Leihgerät auf Werkseinstellungen zurücksetzt. Alternativ oder zusätzlich kann der Dienstleister einen Sperrbefehl an das Leihgerät senden, durch das sich das Leihgerät entweder vollständig selbst sperrt oder zumindest die SIM-Karte des Leihgeräts sperrt. Resetbefehl und Sperrbefehl können ebenfalls über das Mobilfunknetz und die Mobilfunkeinheit der Überwachungseinrichtung gesendet bzw. am Leihgerät empfangen werden.
  • Die Mobilfunkeinheit der Schutzeinrichtung ist von der Mobilfunkeinheit des Tablet Computers unabhängig, damit die Funknachrichten der Schutzeinrichtung weder hardwareseitig noch softwareseitig über das Internet unterdrückt werden können. Dies bedeutet, dass die Überwachungseinheit der Schutzeinrichtung eine eigene, autarke Mobilfunkeinheit zusätzlich zu der Mobilfunkeinheit des Tablet Computers umfasst. Die Erfindung als solche beruht damit auf einer Trennung der Betriebssysteme und damit auf einer gezielten Neutralisierung potentieller Angriffsflächen. Dabei handelt es sich nicht um eine duale SIM Auslegung zwecks Kostentrennung, sondern um zwei autarke Systeme. Der Anwender des Leihgerätes wird mit einer ersten SIM Karte für das Leihgerät versorgt. Eine zweite autarke SIM Karte verbindet den Dienstleister mit der Schutzeinrichtung, unabhängig vom Betriebssystem des Leihgeräts, über eine für Dritte nicht bekannte Telefonnummer.
  • Die Telefonnummer der Mobilfunkeinheit der Überwachungseinrichtung ist demnach als Betriebsgeheimnis zu behandeln. Sie bleibt verborgen und kann durch den Tablet Computernutzer nicht in Erfahrung gebracht werden. Die Telefonnummer ist nur dem verleihenden Dienstleister bekannt und ermöglicht die einzige aktive Verbindung des Dienstleisters zur Kommunikation mit der Überwachungseinheit. So kann die Überwachungseinheit über die geheime Rufnummer als Absendernummer die Nachricht über eine Manipulation oder Unterschlagung an die Überwachungszentrale des Dienstleisters versenden. Ferner kann der Dienstleister Daten an die Überwachungseinheit der Schutzeinrichtung senden und diese wie oben genannt steuern.
  • Die Mobilfunkeinheit der erfindungsgemäßen Schutzeinrichtung verfügt nicht über ein Mikrofon. Dabei können die Kommunikationsdaten der Anwender durch den Dienstleister auch nicht digital 'abgehört' werden aufgrund der physikalischen Trennung der Schaltkreise.
  • Vorzugsweise ist die Überwachungseinheit elektrisch zwischen die SIM-Karte des Leihgeräts und der Mobilfunkeinheit des Leihgeräts geschaltet. Auf diese Weise kann sie eine Unterbrechung der Datenübertragung zwischen SIM-Karte und Leihgerät wirkungsvoll unterbinden und die SIM-Karte auf diese Weise sperren. Dies ist auf einfache Weise derart möglich, dass ein SIM-Karten ähnlicher Stecker in den SIM-Kartenslot des Leihgeräts gesteckt wird und dieser Stecker an seinem andere Ende vorzugsweise über Kabel mit der Überwachungseinrichtung verbunden ist. Ein entsprechender SIM-Kartenslot, der die physische SIM-Karte aufnimmt, kann dann in das Schutzgehäuse integriert und von außen zugänglich sein, so dass die SIM-Karte des Leihgeräts herausnehmbar, insbesondere wechselbar bleibt.
  • Die an die Überwachungszentrale übermittelte Nachricht enthält zumindest eine Information, die angibt, dass ein Manipulationsversuch oder Unterschlagung stattgefunden hat bzw. stattfindet. Bevorzugt wird dabei auch eine eindeutige Kennung übermittelt, mit der die Schutzeinrichtung und damit auch das Leihgerät eindeutig identifizierbar sind. Beispielsweise kann die Kennung die geheime Rufnummer der Mobilfunkeinheit der Überwachungseinrichtung sein. Des Weiteren kann die Nachricht weitere Informationen tragen, insbesondere eine Uhrzeitangabe zu Dokumentationszwecken und/oder eine Positionsangabe über die Schutzeinrichtung respektive des Leihgeräts zu Dokumentations- oder Identifikationszwecken. Die Uhrzeit kann alternativ auch als Zeitstempel beim Empfang an der Überwachungszentrale dokumentiert werden. Bezüglich der Positionsangabe werden nachfolgend weitere Besonderheiten erläutert.
  • Bevorzugt ist die Überwachungseinrichtung in das Schutzgehäuse integriert. Das Schutzgehäuse und die Überwachungseinheit können somit baulich eine Einheit bilden. Dies bedeutet, dass die Überwachungseinheit ein konstruktiver Teil des Schutzgehäuses sein kann, d. h. beispielsweise in dem Schutzgehäuse gehalten oder darin eingelassen ist. Alternativ kann die Überwachungseinheit baulich auch selbständig sein, wobei die Komponenten 'Überwachungseinheit' und 'Schutzgehäuse' dann eine funktionelle Einheit bilden, da zumindest Teile der erfindungsgemäßen Schutzeinrichtung, insbesondere ein oder mehrere Sensoren Bestandteil des Schutzgehäuses sind.
  • Das Schutzgehäuse kann aus zumindest zwei Halbschalen gebildet sein, die derart zusammenfügbar sind, dass sie den Tablet Computer vollständig umschließen. Die Verbindungsflächen der Halbschalen sind vorzugsweise stoffschlüssig miteinander verklebt oder verschweißt, so dass das Schutzgehäuse nicht zerstörungsfrei geöffnet werden kann. Für das Verkleben kann beispielsweise ein Sekundenkleber verwendet werden.
  • Weiter bevorzugt weist das Schutzgehäuse bis auf einen Steckanschluss zum Anschließen eines Ladekabels keine offenen elektrischen Schnittstellen zum Leihgerät auf. Derartige Schnittstellen sind solche, die eine Datenverbindung zum Betriebssystem des Leihgeräts und damit einen Datenaustausch zulassen, wie beispielsweise ein USB oder FireWire-Anschluss. Nicht darunter zu verstehen, ist beispielsweise ein Anschluss für ein Mikrophon oder Kopfhörer. Durch das Fehlen jeglicher offener Daten-Schnittstellen zur Hardware wird verhindert, dass Schadprogramme eingeschleust werden können. Besitzt das Leihgerät eine derartige Daten-Schnittstelle, wird diese von dem erfindungsgemäßen Schutzgehäuse verdeckt, so dass sie unzugänglich wird.
  • In einer bevorzugten Ausführungsvariante weist das Schutzgehäuse eine eigene Stromversorgung in Form eines integrierten Akkus zur Bestromung der Überwachungseinrichtung auf. Die erfindungsgemäße Überwachungseinrichtung bedient sich folglich nicht dem Akku des Tablet Computers. Ein zu diesem Akku zusätzlicher Akku trägt ferner dem Umstand Rechnung, dass durch die kontinuierliche Überwachung des Tablet Computers mittels der Schutzeinrichtung ein zusätzlicher Stromverbrauch vorliegt, der die Betriebszeit des Tablet Computers stark beeinträchtigen würde.
  • Des Weiteren ist es von Vorteil, wenn ein Hauptschalter für die Stromversorgung im Inneren des Schutzgehäuses angeordnet ist und nur von Innen zugänglich ist. Dies bedeutet, dass das Leihgerät samt Schutzeinrichtung keinen Hauptschalter an der Außenseite besitzt, so dass die Stromversorgung und damit die sensorische Überwachung des Leihgeräts nicht ausgeschaltet werden kann. Die Überwachungseinrichtung ist somit stets aktiv, so dass zu jedem Zeitpunkt etwaige Warnmeldungen und/oder Steuerbefehle ausgegeben werden können.
  • Vorzugsweise kann die Überwachungseinrichtung dazu eingerichtet sein, den Ladezustand des Akkus zu überwachen. So kann im Falle einer Unterschreitung eines unteren Ladezustands eine Meldung ausgegeben werden, die über diesen Fall informiert. Dies verhindert, dass der Akku unbemerkt entladen wird. Beispielsweise kann diese Meldung eine akustische Meldung und/oder eine elektronische Meldung sein. Letztere kann wie die o. g. Nachricht ebenfalls über die Mobilfunkeinrichtung an die Überwachungszentrale gesendet werden. Des Weiteren kann die elektronische Meldung die aktuelle Position der Schutzeinrichtung respektive des Leihgeräts enthalten.
  • Alternativ oder zusätzlich kann das Schutzgehäuse eine akustische Meldeeinrichtung aufweisen, beispielsweise in Form einer Sirene. Jegliche akustische Meldung, die hörbar als Warnsignal an den vertraglichen oder böswilligen Nutzer ausgegeben werden soll, kann über diese Meldeeinrichtung erfolgen.
  • Falls eine Entladung des Akkus absichtlich herbeigeführt wird, kann ferner vorgesehen werden, dass die SIM Karte des Leihgeräts oder das Leihgerät selbst kurz vor der vollständigen Entladung gesperrt wird.
  • Erfindungsgemäß ist die Überwachungseinrichtung dazu eingerichtet, im Falle einer detektierten Manipulation oder Unterschlagung eine Rückversetzung des Leihgeräts auf seine Werkseinstellung vorzunehmen. In einer besonders vorteilhaften Ausführungsvariante der erfindungsgemäßen Schutzeinrichtung weist diese eine interne Schnittstelle zu dem Betriebssystem des Leihgeräts auf. Die Überwachungseinrichtung ist dann dazu eingerichtet, über diese Schnittstelle einen Resetbefehl zur Rückversetzung des Tablet Computers auf seine Werkseinstellung zu übermitteln.
  • Durch den Resetbefehl werden etwaige Anwenderdaten der Software des Tablet Computers, wie Namen, Rufnummern, Nachrichten, Softwareeinstellungen, besuchte Seiten im Internet, downgeloadete Dateien, eingegebene Passworte, etc. gelöscht. Auch kann der Speicher der SIM Karte des Leihgeräts gelöscht werden. Die persönlichen Daten der Nutzer werden hierdurch bei der Anwendung der Leihgeräte optimal geschützt. Vorzugsweise kann in bestimmten Fällen auch ein automatischer Reset durchgeführt werden, wie nachfolgend noch erläutert wird. Im Sinne der Erfindung ist die besagte interne Schnittstelle eine solche, die den Zugriff auf die Software des Leihgeräts zur Löschung der anwenderspezifischen Daten ermöglicht. Erfindungsgemäß wird also über den Resetbefehl das Betriebssystem des Leihgeräts einschließlich der übrigen Software gesteuert.
  • Die Schnittstelle ist dabei derart zu verstehen, dass sie sowohl eine mechanischelektrische Hardwarekomponente zur Übertragung des Resetbefehls von der Überwachungseinrichtung zum Leihgerät aufweist, als auch eine Softwarekomponente aufweist, die durch entsprechende Protokolle auf den physischen Speicher oder die einzelnen Programmspeicher des Betriebssystems und/oder der Applikationen zugreifen kann oder die eine Einrichtung in dem Leihgerät zwecks Löschung der anwenderspezifischen Daten ansprechen kann.
  • Erfindungsgemäß ist die Überwachungseinrichtung ferner alternativ oder kumulativ dazu eingerichtet, im Falle einer detektierten Manipulation oder Unterschlagung eine Sperrung zumindest eine SIM-Karte der Mobilfunkeinheit des Leihgeräts vorzunehmen. Vorzugsweise wird das gesamte Leihgerät gesperrt, so dass es über die normale Bedienoberfläche nicht mehr bedient werden kann. Bevorzugt weist die Schutzeinrichtung eine interne Schnittstelle zu der Mobilfunkeinheit des Leihgeräts auf. Die Überwachungseinrichtung ist dann dazu eingerichtet, über diese Schnittstelle einen Sperrbefehl zur Sperrung der SIM-Karte der Mobilfunkeinheit des Leihgeräts an diese Mobilfunkeinheit zu übermitteln. Durch die Sperrung der SIM Karte wird verhindert, dass das Leihgerät unbemerkt in den normalen Betrieb zurückkehrt. Im Sinne der Erfindung ist diese besagte interne Schnittstelle eine solche, die den Zugriff auf die SIM Karte des Leihgeräts zur Sperrung derselben ermöglicht.
  • So weist auch diese Schnittstelle sowohl eine mechanisch-elektrische Hardwarekomponente zur Übertragung des Sperrbefehls von der Überwachungseinrichtung zum Leihgerät, als auch eine Softwarekomponente auf, die durch entsprechende Protokolle auf die Mobilfunkeinheit zugreifen kann oder die eine Einrichtung in dem Leihgerät zwecks Sperrung der SIM-Karte ansprechen kann. Die Hardwarekomponente kann wie zuvor bereits erläutert dergestalt sein, dass ein SIM-Karten ähnlicher Steck in den SIM-Kartenslot des Leihgeräts eingesteckt und an seinem anderen Ende mit der Überwachungseinrichtung verbunden ist. Auf diese Weise kann die Überwachungseinrichtung elektrisch zwischen der Mobilfunkeinheit des Leihgeräts und dessen SIM-Karte geschaltet sein.
  • Vorzugsweise wird das Übermitteln des Resetbefehls und/oder des Sperrbefehls von der SIM-Karte der Mobilfunkeinheit der Überwachungseinheit aus gesteuert. Diese ist gegenüber der SIM Karte der Mobilfunkeinheit des Leihgeräts vollkommen autark, so dass bei der kombinierten Anordnung aus Leihgerät und Schutzeinrichtung zwei Mobilfunkeinheiten vorhanden sind. Diese doppelte Auslegung verhindert, dass die Vorgänge Reset und/oder Sperrung unbemerkt von Schadprogrammen unterbunden werden, welche sich über das Internet oder über eine SMS einschleusen könnten.
  • Besonders bevorzugt wird der Resetbefehl und/oder der Sperrbefehl dann gesendet, wenn die Überwachungseinrichtung ein Öffnen des Schutzgehäuses detektiert. Hierdurch wird ein Höchstmaß an Sicherheit für den Nutzer erreicht. Bei einem Aufbruch des Schutzgehäuses wird somit die SIM Karte des Leihgeräts automatisch gesperrt und/oder alle benutzerspezifischen Daten werden gelöscht. Das Gerät schließt sich folglich selbst aus dem Betrieb aus. Zusätzlich kann die akustische Meldeeinrichtung aktiviert werden, um somit aufmerksamkeitserregend Alarm zu geben.
  • Zusätzlich kann vorgesehen werden, dass der Resetbefehl und/oder der Sperrbefehl dann gesendet wird, wenn der untere Ladezustand unterschritten wird.
  • Vorteilhaft ist es, wenn die Überwachungseinrichtung einen Zeitgeber aufweist, mittels welchem der Ablauf einer Leihdauer feststellbar ist. Die Leihdauer kann der Schutzeinrichtung über Funkt, vorzugsweise über die Mobilfunkeinheit wie beispielsweise in Gestalt einer SMS mitgeteilt werden, wobei diese Nachricht dann sogleich den Zeitgeber auslöst, der in der Art eines Countdowns ausgebildet sein kann. Erreicht der Countdown den Wert null, ist die Leihdauer abgelaufen.
  • Für diesen Fall kann vorgesehen werden, dass die Überwachungseinrichtung dazu eingerichtet ist, bei Ablauf der Leihdauer den Resetbefehl und/oder den Sperrbefehl und/oder eine entsprechende Nachricht an eine Überwachungszentrale zu übermitteln, und/oder eine akustische Meldung abzugeben. Der Zeitgeber der Überwachungseinrichtung steuert damit in gewisser Weise die vertraglich vereinbarte Leihfrist eines Leihgeräts und löst beispielsweise automatisch einen Reset bei dem Tablet Computer aus, so dass in der Folge weder auf dem Tablet Computer noch auf der SIM Karte sensible Anwenderdaten gespeichert bleiben und später kopiert werden können.
  • Des Weiteren bevorzugt kann die Überwachungseinrichtung dazu eingerichtet sein, periodisch Zustandsinformationen an die Überwachungszentrale zu übermitteln. Eine derartige Zustandsinformation braucht keinen informativen Inhalt zu besitzen. Die Tatsache der Versendung der Zustandsinformation allein vermittelt dem Dienstleister bereits die Information, dass sich sein Gerät im normalen Gebrauch befindet. Wird andererseits die Schutzeinrichtung zur Unterdrückung des Mobilfunkempfangs in einen elektromagnetisch abgeschirmten Raum gebracht, um zu verhindern, dass die Überwachungszentrale bei einem Öffnen des Schutzgehäuses eine entsprechende Mitteilung erhält, würde dadurch auch die Übermittlung der Zustandsinformation unterdrückt werden. Dies ist dann für den Dienstleister ein Indiz dafür, dass ein Manipulationsversuch an dem Leihgerät stattfindet. Er kann dann geeignete Maßnahmen in die Wege leiten, insbesondere eine Person zu dem letzten Aufenthaltsort des Leihgeräts schicken.
  • Für Metropolen und Dienstleister mit anonymer Kundschaft (z. B. eines Cafés) kann ferner entsprechend einer lokalen Einschätzung des Diebstahlrisikos erwogen werden, ob das plötzliche vollständige Ausbleiben des Mobilfunkempfangs die akustischen Warnsignale aktiviert.
  • Gemäß einer weiteren bevorzugten Weiterbildung der erfindungsgemäßen Schutzeinrichtung kann die Überwachungseinrichtung eine Ortungseinheit, insbesondere eine GPS-Empfangseinheit zur Lokalisierung des Leihgeräts aufweisen. Vorzugsweise ist die Überwachungseinrichtung dann dazu eingerichtet, in der Meldung an die Überwachungszentrale die Position des Leihgeräts mit zu übermitteln. Dies kann sowohl bei der Meldung erfolgen, die im Falle eines Öffnens des Schutzgehäuses an eine Überwachungszentrale übermittelt wird, als auch bei der Nachricht, die im Falle des Erreichens des unteren Ladezustands abgesetzt wird. Ferner kann die Position auch dann übermittelt werden, wenn beim Ablauf der Leihdauer eine entsprechende Nachricht an eine Überwachungszentrale übermittelt wird. Die Ortungseinheit ist gegenüber dem Leihgerät ebenfalls autark und kann zusätzlich zu einer im Leihgerät möglicherweise bereits vorhandene Ortungseinheit eingesetzt werden.
  • Die Übermittlung der Position an den rechtmäßigen Inhaber des Gerätes kann nicht vom Anwender des Leihgeräts über Menüs ausgeschaltet werden. Aus Gründen des Datenschutzes wird keine permanente GPS Ortung des Leihgeräts durchgeführt. Ein solche findet nur dann statt, wenn bestimmte Umstände dies erfordern, beispielsweise zur Relokalisierung im Falle eines Aufbruchs des Schutzgehäuses, im Falle des Ablaufs der Leihdauer und/oder im Falle zu gehender Akkuleistung der Schutzeinrichtung.
  • Des Weiteren kann erfindungsgemäße vorgesehen sein, dass in der Überwachungseinrichtung ein vorgebbarer geografischer Nutzungsbereich des Leihgeräts hinterlegt ist. Die Überwachungseinrichtung kann dann dazu eingerichtet sein, die aktuelle Position des Leihgeräts mit dem Nutzungsbereich zu vergleichen, und eine Meldung abzugeben, wenn der Nutzungsbereich verlassen wird. Auch hier kann die Meldung eine akustische Meldung über die Meldeeinrichtung und/oder eine elektronische Meldung über die Mobilfunkeinrichtung sein, die dann an eine Überwachungszentrale übermittelt wird.
  • So könnte der Inhaber per privatrechtlichen Vertrag den Bewegungsraum des Leihgeräts vereinbaren und entsprechend einschränken. Eine Ortung findet dann folglich auch statt, wenn ein Vertragsbruch in Folge der Entfernung von einem zuvor privatrechtlich vereinbarten Bewegungsraum wie z. B. einer Hotelanlagen oder einem Café vorliegt.
  • Die autarke Ortungseinheit kann über die Mobilfunkeinheit der Überwachungseinheit vom Dienstleister, insbesondere von der Überwachungszentrale, einen Reset der 'Ausgangsposition' und einen zuvor vereinbarten 'zulässigen Bewegungsradius' erhalten. Auf diese Weise kann der Bewegungsraum definiert werden, wobei die Ausgangsposition geographisch einem Punkt entspricht. Verlässt der Anwender diesen Radius, wird die Position der Schutzeinrichtung respektive des Leihgeräts an den Dienstleister, insbesondere an die Überwachungszentrale gesendet. Ein akustisches Warnsignal kann entweder automatisch oder 'ferngesteuert' aktiviert werden.
  • In Ergänzung dieser Maßnahme kann die Überwachungseinrichtung dazu eingerichtet sein, den Resetbefehl und/oder den Sperrbefehl zu senden, wenn ein vordefinierter Abstand zum Nutzungsbereich, d. h. zum vereinbarten Bewegungsraum verlassen wird. Wird also der Bewegungsraum zu weit verlassen, wird das Leihgerät gesperrt und die Anwenderdaten werden gelöscht.
  • Die selektive Ortung der Schutzeinrichtung verbessert auch die Sicherheit der Mitarbeiter der Logistikunternehmen, welche dem Kunden ein Leihgerät bringen und Unterricht erteilen. Im Falle von Vermissten, z. B. aufgrund von Verkehrsunfall oder Entführung, kann die Übermittlungen der GPS-Position hilfreiche Anhaltspunkte für die Suche liefern.
  • Der oder einer der in dem Schutzgehäuse integrierten Sensoren kann durch eine elektrische Kontaktbrücke gebildet sein, über die die Halbschalen elektrisch miteinander verbunden sind. Die Kontaktbrücke bildet so eine Art elektronisches Signal, das bei einem Öffnen des Schutzgehäuses durchtrennt wird. Dies kann dann von der Überwachungseinheit detektiert werden.
  • Alternativ oder in Ergänzung kann der Sensor oder einer der Sensoren ein Widerstandsdraht sein, der in dem Schutzgehäuse in zumindest einer Halbschale oder in beiden Halbschalen eingebettet ist, wobei die Überwachungseinrichtung den Widerstand des Drahtes überwacht. Verformt sich das Schutzgehäuse in Folge eines Öffnens, wird der Draht lokal gedehnt und verändert dadurch seinen Widerstand. Diese Widerstandsänderung kann von der Überwachungseinrichtung auf bekannte Art ermittelt werden.
  • Weiter alternativ oder in Ergänzung kann der Sensor oder einer der Sensoren lichtempfindlich sein. Bei einem Öffnen des Schutzgehäuses fällt Licht auf den Sensor, wodurch sich das Sensorsignal ändert. Diese Änderung kann von der Überwachungseinrichtung erkannt werden und das Öffnen des Schutzgehäuses anzeigen.
  • Weiter alternativ oder in Ergänzung kann der Sensor oder einer der Sensoren ein elektrischer oder elektromagnetischer Kontaktschalter sein, der mit einer anderen Komponente des Leihgeräts in Kontakt oder Wechselwirkung steht. Sobald dieser Kontakt oder diese Wechselwirkung nicht mehr besteht wechselt der Sensor sein Signal und zeigt somit ein Öffnen des Schutzgehäuses an.
  • Weiter alternativ oder in Ergänzung kann der Sensor oder einer der Sensoren ein Dehnungsmessstreifen sein. Wie der Widerstandsdraht kann auch der Dehnungsmessstreifen eine Verformung des Schutzgehäuses detektieren und der Überwachungseinrichtung entsprechend anzeigen.
  • Weitere Vorteile und Merkmale der Erfindung werden nachfolgend anhand eines Ausführungsbeispiels und der beigefügten Figur erläutert. 1 zeigt eine rein schematische Darstellung der einzelnen strukturellen Elemente einer erfindungsgemäßen Schutzeinrichtung 1.
  • Eine erfindungsgemäße Schutzeinrichtung 1 für einen Tablet Computer 3 umfasst ein Schutzgehäuse 2 in Gestalt eines Doppelgehäuses, welches das ursprüngliche Gehäuse 4 eines Tablet Computers 3 entweder ersetzt oder zusätzlich außenherum ummantelt. Es ist griffsicher (ergonomisch) und stoßfest (robust) ausgelegt. Hinzu kommt ein Dreifuß, damit es auf einem Tisch stehen kann. Mit Ausnahme des Akkus 5 bleiben alle technischen Komponenten des Tablet Computers 5 baugleich. Es kommen weitere Komponenten und Bauteile hinzu.
  • Das Schutzgehäuse 2 besitzt ein zu versiegelndes Außengehäuse aus Kunststoff oder Metall bestehend aus einer oberen Halbschale und einer unteren Halbschale, die das Gehäuse 4 des Tablet Computers 3 bilden. Beide Halbschalen werden verbunden über eine Flanschverbindung, die Klebeflächen zur Verfügung stellt. Die Oberflächen der Flanschverbindung besitzen eine formgebende Führung, damit beim Zusammensetzen eine formschlüssige Passung der Gehäusehälften entsteht, z. B. in der Form eines Zahns oder Kegels. Die Halbschalen des Außengehäuses werden beim erstmaligen Zusammensetzen der Neugeräte zusammengeführt und mit Sekundenkleber versiegelt, so dass eine unlösbare Verbindung entsteht.
  • Das Schutzgehäuse 2 besitzt an der Außenseite keine Daten-Schnittstellen wie beispielsweise ein USB Anschluss, über den der Tablet Computer 3 von einem Unbefugten zum Zweck des Missbrauches manipuliert werden könnte, etwa durch die Installation eines Trojaners auf dem Arbeitsspeicher, Speicher-Chips oder einer Festplatte. Somit können weder das Betriebssystem noch die Software-Applikationen durch eine unbemerkte Modifikation der Hardware manipuliert werden.
  • Weder SIM Karten 6, 7 noch Speicher-Chips 8 können nach der Montage des Schutzgehäuses 2 um den Tablet Computer 3 von den Anwendern der Leihgeräte erreicht bzw. gewechselt werden. Das Schutzgehäuse 2 besitzt zur Außenseite hin lediglich ein Touch-Screen-Display, zumindest eine Kamera, wenigstens einen Lautsprecher und einen Kopfhöreranschluss, eine Möglichkeit zum Aufladen des Akkus 5 durch einen Anschluss über Ladebuchse oder per Induktion.
  • Das Schutzgehäuse 2 besitzt ferner an seiner Außenseite eine nicht dargestellte Reset-Taste 9. Ein Hauptschalter 10 für die Stromversorgung befindet sich im Inneren des Gehäuses 2. Er ist somit unerreichbar für Anwender der Leihgeräte, die ihn aufgrund des überdimensionierten Akkus 5 auch nicht benötigen. Der Hauptschalter 10 wird einmalig betätigt beim Zusammensetzen des Schutzgehäuses 2 nach dem Einsetzen der SIM Karten 6, 7 und Speicher-Chips 8 sowie Aufladen des Akkus 5 und Funktionstest. Anschließend wird das Gehäuse 2 geschlossen und über die Flanschverbindung und Kleber versiegelt.
  • Das Zusammensetzen des Schutzgehäuses 2 ist einfach gehalten. Der Hauptschalter 10 ist derart ausgelegt, dass er nicht durch Vibrationen ausgeschaltet werden kann. Dies kann z. B. durch Federkontakte erfolgen. Eine Vergoldung dieser Kontakte schützt ferner gegen Oxidation und damit gegen eine Stromunterbrechung. Die Flächen der Flanschverbindung im Gehäuse 2 können vor dem Kleben mit einer Kunststofffolie geschützt sein. Diese hält die Flächen staub- und fettfrei. Auch die Kontaktflächen können anfangs durch eine isolierende Kunststofffolie getrennt sein, wobei vorzugsweise die Schutzfolie der Flanschverbindung mit der isolierenden Folie des Hauptschalters 10 verbunden ist, so dass man beim Schließen des Schutzgehäuses 2 das Einschalten nicht vergessen kann. Durch das Verbundensein der beiden Folien, können diese nur zusammen entfernt werden.
  • Da ein Tablet Computer 3 als Leihgerät nicht besonders leicht sein muss, wird im Schutzgehäuse 2 ein überdimensionierter Akku 5 integriert, der für den Alltagsgebrauch entsprechend des Zwecks als Leihgerät z. B. eine Ladekapazität für Tage Betriebszeit und eine Reserve für Wochen im 'Stand By' Modus besitzt.
  • Der Tablet Computer 3 liegt in den beiden Halbschalen des Schutzgehäuses 2 ein, vorzugsweise mit Stoß- und Vibrationsschutz zwischen ihm und den Halbschalen, beispielsweise in Form eines nachgiebigen Materials zwischen ihm und den Halbschalen. Der überdimensionierte Akku 5 liegt in der unteren Gehäusehälfte. Beide Gehäusehälften sind getrennt durch eine Innenwand.
  • In einem Schacht dieser Innenwand ist die Überwachungseinrichtung 11 integriert. Zur oberen Hälfte des Schutzgehäuses 2 führen zwei Kabelstränge 12, 13, nämlich ein Kabelstrang 13 zu den Anschlüssen 14 im Tablet PC 3, an denen vormals der Akkus des Tablet PC angeschlossen war, und ein Kabelstrang 12 zu den Anschlüssen einer in den Tablet PC 3 einsetzbaren Mobiltelefonkarte. Diese SIM Karte 6 ist jedoch nicht dort eingesetzt sondern ist Teil der Überwachungseinrichtung 11 und mit dieser elektrisch verbunden. Ferner ist die Überwachungseinrichtung 11 über eine Dummy-SIM Karte 16, d. h. einen Stecker in Form einer SIM-Karte mit dem Tablet Computer 3 elektrisch verbunden. Ein Dummy-Akku 15 liegt in dem Raum des Tablet. Computers 3 ein, der für den ursprünglichen Akku vorgesehen war. Der Dummy-Akku 15 kontaktiert die Akkukontakte 14 im Tablet Computer und verbindet diese mit dem Akku 5 der Schutzeinrichtung 1. Zur unteren Hälfte des Schutzgehäuses 2 führt ein Kabelstrang 13 zum überdimensionierten Akku 5.
  • In der unteren Gehäusehälfte befindet sich zudem ein Lautsprecher einer elektronischen Sirene als akustische Meldeeinrichtung. Die Überwachungseinrichtung 11 weist für diese Sirene einen Anschluss und gegebenenfalls einen Verstärker 17 auf. Griffmulden an der Unterseite der zweiten Gehäusehälfte 3 verbessern die Handhabung.
  • Das Schutzgehäuse 2 besitzt im Inneren eingelassene Sensoren 18, die eine Formänderung detektieren können. Diese können beispielsweise Dehnstreifen, resistive Sensoren wie ein Widerstandsdraht 18 oder kapazitive Sensoren, optische Leiter oder dergleichen sein, welche vorzugsweise in beiden Gehäusehälften integriert sind. Die Sensoren 18 durchziehen den Innenraum des Schutzgehäuses 2 insbesondere dreidimensional und registrieren eine unerwünschte Formveränderung des Gehäuses 2, wie sie beispielsweise beim Aufbrechen des Gehäuses erfolgt. Diese Sensoren 18/ermöglichen somit die Überwachung eines Siegels, welches quasi durch das intakte Gehäuse gebildet wird. Auch kann eine elektrische, bestromte Kontaktbrücke in Gestalt eines sehr dünnen Metalldrahtes oder einer Metallfolie zwischen den beiden Gehäusehälften als elektrisches Siegel verwendet werden, das bei einem Trennen der beiden Gehäusehälften getrennt wird, so dass der Stromfluss unterbrochen wird. Ausdehnungen aufgrund von normalen Temperaturschwankungen dürfen den Betrieb dagegen nicht stören, was bei der Wahl des Materials für das Gehäuse und bei der Wahl der dazu passenden Sensoren berücksichtigt werden muss.
  • Die Überwachung der Sensoren 18 erfolgt über eine Messeinrichtung 19, die ebenfalls Teil der Überwachungseinrichtung 11 ist.
  • Die Überwachungseinrichtung beinhaltet die folgenden Komponenten:
    • – eine Einrichtung 19 zur Versorgung der Sensoren 18 mit einem Messstrom sowie zur Auswertung der Sensorsignale und Auslösen von Steuersignalen wie einem Resetbefehl und/oder einem Sperrbefehl;
    • – einen Steckplatz 20 für eine erste SIM Karte 6 für den Tablet Computer 3, der von außen zugänglich ist und
    • – eine Steckplatz 21 für eine zweite SIM Karte 7, die nicht von außen zugänglich ist,
    • – einen GPS Empfänger 22, der unabhängig vom Tablet Computer 3 ist,
    • – eine mit dem GPS Empfänger 22 kombinierte oder separate Mobilfunkeinheit mit einem GSM Empfänger und Sender, die mit der zweiten SIM-Karte 7 in Verbindung steht,
    • – einen elektronischen Verstärker 17 der Sirene, und
    • – eine Einrichtung 19 zur Messung des Ladezustandes für den Akku sowie zu dessen Auswertung und Auslösen von Steuersignalen.
  • Damit erhält der Tablet Computer 3 einige der Funktionen eines Mobiltelefons doppelt, welche vom Computer unabhängig sind. Die Überwachungseinrichtung 11 ist in der Lage, in begrenztem Umfang die originäre Funktionalität des Tablet Computers 3 zu übersteuern, um beispielsweise einen elektronischen Reset 23 auszulösen. Die Software kann auf der 'SIM Karte 2' 7 realisiert werden, auf einem Prozessor 8 der Überwachungseinrichtung 11 oder auf einer weiteren SIM Karte 24, die in der Überwachungseinheit 11 integriert ist. Die Einstellungen für Sperre, Reset des Tablet Computers 3, Reset des Nutzungsbereichs etc. sollen ausschließlich über Steuerdaten des Dienstleisters vorgenommen werden, die per Mobilfunk an die Überwachungseinrichtung 11 gesendet werden.
  • Die Überwachungseinrichtung 11 versorgt die Sensoren 18 mit einem Messstrom und interpretiert bei der Öffnung des Gehäuses 2 das sich verändernde Messsignal als unerwünschte Formveränderung. Die zweite SIM Karte 7 steuert daraufhin unmittelbar die Sperrung mit anschließender Ausschaltung der ersten SIM Karte 6, wobei das EEPROM der ersten SIM Karte 6 gelöscht wird.
  • Ab diesen Augenblick soll die zweite SIM Karte 7 respektive die ihr zugeordnete Mobilfunkeinheit 22 die GPS Position des Tablet Computers 3 mit der gesperrten ersten SIM-Karte 6 an den Inhaber des Gerätes samt Fehlermeldung (Siegelbruch, Sperre, Akku-Entladung, Verlassen des Nutzungsraumes) senden, was zur Anzeige der Manipulation führt. Der 'radio fingerprint' ändert sich dadurch zwangsweise. Der 'radio fingerprint' ist die Kombination aus der Telefonnummer der SIM-Karte 6 (MSISDN), ihrer Seriennummer (IMSI) und der elektronischen Kennung der angemeldeten-genehmigten Telekommunikationseinheit (IMSI). Die Schutzeinrichtung 1 hat insgesamt zwei radio fingerprints, wobei das Ausbleiben eines dieser radio fingerprints aufgrund einer Sperre der ersten SIM-Karte 6 bereits zu einer Fehleranzeige führen kann.
  • Im normalen Einsatz als Leihgerät funktioniert der Tablet Computer 3 für den Anwender mit den ursprünglichen Werkeinstellungen, die stets nach einem Reset vorliegen. Für diese Zwecke wird der Tablet Computer 3 über die erste SIM Karte 6 mit einer Mobilfunkverbindung und damit mit einem Mobilfunkzugang zum Telefonieren, Internetsurfen und Social Networking versorgt.
  • Die Überwachungseinrichtung 11 ist in ihrer Funktionalität derart begrenzt, dass ein direkter Zugriff auf die privaten Daten des Anwenders, die in dem Betriebssystem des Tablet Computers 3 und/oder in den anwenderspezifischen Applikationen gespeichert sind, nicht möglich ist. Die Überwachungseinrichtung 11 kann lediglich den Speicher der ersten SIM Karte 6 sowie die weiteren temporären Speicher des Tablet Computers 3 löschen und in den oben genannten Fällen die erste SIM Karte 6 sperren.
  • Der Anwender benutzt das Leihgerät für einen befristeten Zeitraum. Die vordefinierte Leihfrist wird über einen Zeitgeber gesteuert, der Teil der Überwachungseinrichtung 11 ist, insbesondere in dem Betriebssystem der zweiten SIM Karte 7 implementiert ist. Nach dem vereinbarten Benutzungszeitraum wird ein automatischer Mechanismus angestoßen, welcher den Tablet Computer auf die Werkeinstellungen zurücksetzt. Dieser Mechanismus löscht zusätzlich den Speicher der ersten SIM Karte 6. Durch diese Reset-Funktion werden sämtliche durch den Anwender absichtlich oder unwissentlich gespeicherten Daten unwiederbringlich gelöscht.
  • Nach dem Reset sind die Applikationen für Voice & Video Gespräche sowie für Social Networking wieder verfügbar. Diese sind werksseitig vorinstalliert oder werden über Mobilfunk neu installiert.
  • Darüber kann der Anwender manuell die am Schutzgehäuse 2 vorhandene Reset-Taste 9 betätigen, durch die der Tablet Computer auf seine Werkseinstellungen zurückversetzt wird. Diese Taste 9 steuert das Betriebssystem derzweiten SIM Karte 7 an, welche denselben Vorgang wie oben beschrieben auslöst. Diese Taste 9 dient auch dazu, einen Aussetzer der Software im zentralen Prozessor 8 oder der zweiten SIM-Karte 7 zu korrigieren.
  • Zusätzlich zu den herkömmlichen Mobilfunkverbindungen, die durch die erste SIM Karte 6 bereitgestellt werden, sind für die Zwecke des Dienstleisters die automatischen Mechanismen möglichst im Betriebssystem der zweiten SIM Karte 7 untergebracht. Alternativ können sie teilweise in dem Betriebssystem der zweiten SIM-Karte 7 und teilweise in dem Mikroprozessor 8 der Überwachungseinrichtung 11 implementiert sein.
  • Dabei erfolgt die Abgrenzung der Systeme entsprechend der Vereinbarungen in einem Leihvertrag. Danach benutz der Anwender die Systeme über die erste SIM Karte 6 für eine befristete Leihzeit. Demgegenüber benutzt der Dienstleister das andere System so lange nicht über die zweite SIM Karte 7, wie sich sein Vertragspartner an die vertragliche Vereinbarung hält.
  • Geeignete Transistorbausteine 26 sorgen dafür, dass die zweite SIM Karte 7 sowohl den Reset des Tablet Computers 3 als auch die Löschung der ersten SIM Karte 6 steuern kann, jedoch nicht umgekehrt. Somit kann die zweite SIM Karte 7 ausschließlich vom Dienstleister beeinflusst werden.
  • Vor, während und nach einem Reset des Tablet Computers 3 ist der GPS Empfänger 22 der Überwachungseinrichtung 11 aktiv, jedoch deren Mobilfunkeinheit inaktiv. Die Schutzeinrichtung 1 sendet dem Verleiher nur bei Bedarf die GPS Position des Gerätes. So kann bei der Übergabe des Leihgerätes an den Anwender die aktuelle GPS Position ermittelt und auf der zweiten SIM Karte 7 als Ausgangsposition gespeichert werden, z. B. der Garten eines Cafés. In regelmäßigen Zeitabständen werden dann die aktuelle und die gespeicherte GPS Position miteinander verglichen. Sie werden aus Datenschutzgründen jedoch weder gespeichert noch übermittelt.
  • Entspricht der Abstand zur Anfangsposition nicht mehr der vertraglichen Vereinbarung, z. B. 20 m weiter auf der Straße, wird die Übermittlung der GPS Position an den Verleiher/Dienstleister beginnen. Dies entspricht einem selektiven Tracking. Zusätzlich wird die Sirene aktiviert.
  • Die Überwachungseinheit 11 umfasst Sicherheitseinrichtungen 25, die die elektrischen Verbindungen zwischen den jeweiligen Komponenten der Schutzeinrichtung 1 unterbrechen können. Dies erfolgt insbesondere dann, wenn die Überwachungseinheit 11 eine Ausnahmesituation feststellt, d. h. eine Manipulation, einen Vertragsbruch, eine geringe Akkukapazität etc.
  • Das Schutzgehäuse 2 kann an der unteren Seite einen Deckel aufweisen, der beispielsweise mittels Schrauben an der unteren Gehäusehälfte befestigt ist. Das Öffnen des Deckels ermöglicht einen leichten Zugang zur ersten SIM Karte 6 des Computers 3 für Wartungszwecke. Der Deckel kann mittels eines elektromagnetischen Kontaktschalters gesichert sein. Demgegenüber ist die zweite SIM Karte 7 durch eine versiegelte Abdeckung nicht sichtbar und nicht zugänglich.
  • Falls ein Unbefugter den Deckel öffnet, ob materialschonend mit Werkzeug oder durch Gewalteinwirkung, wird stets von den Sensoren eine Formveränderung detektiert, die eine automatische Ermittlung und Versendung der GPS Position auslöst.
  • Dabei wird die Telefonnummer der zweiten SIM Karte zu Identifikationszwecken mit versendet, welche entweder einen autorisierten Wartungseingriff bestätigt, bei dem der Dienstleister die Löschung oder Sperrung der ersten SIM Karte über eine Mobilfunkverbindung verhindert, oder eine Veränderung durch Unbefugte protokolliert, wobei in diesem Fall die erste SIM Karte des Inhabers zuvor gesperrt bzw. gelöscht und vielleicht durch einen Unbefugten ersetzt worden ist. Zusätzlich wird je nach Einstellung die Sirene 17 aktiviert.
  • Die Überwachungseinrichtung 11 ist über eine Kabelverbindung 12 mit dem SIM Kartenslot des Tablet Computers 3 verbunden. Das in den Kartenslot einzuführende Ende der Kabelverbindung umfasst einen SIM-Karten-Dummy 16, mittels dem die Kontakte in dem Slot kontaktiert werden. Der SIM-Karten-Dummy 16 besitzt identische Maße und Kontaktflächen wie eine herkömmliche SIM Karte oder Mikro-SIM Karte, jedoch ohne Chip. Das andere Ende der Kabelverbindung 12 ist mit der Überwachungseinrichtung 11 verbunden, insbesondere mit dem dort vorhandenen Steckplatz 20 für die erste SIM-Karte 6. Auf diese Weise ist der SIM-Kartenslot des Tablet-Computers 3 quasi aus diesem herausgeführt und damit Teil der Schutzeinrichtung 1 geworden. Dies ist erforderlich, weil die erste SIM-Karte 6 von außen zugänglich sein muss, das Schutzgehäuse 2 je nach Anordnung des SIM-Kartenslots am Gehäuse 4 des Tablet Computers 3 einen Zugang jedoch verhindern könnte.
  • Darüber hinaus ist ein zweiter Dummy 15 für den Akku des Tablet Computers 3 vorgesehen, der den ursprünglichen Platz des Computer-Akkus einnimmt. Dieser Akkudummy 15 besitzt Kontakte zur Kontaktierung der Anschlusskontakte 14 für den Akku im Tablet Computer 3, wobei die Akkudummykontakte über eine entsprechende Kabelverbindung 13 mit der Überwachungseinrichtung 11 verbunden sind, die das Betriebssystem des Computers 3 wiederum mit Strom aus dem neuen, überdimensioniertem Akku 5 der Schutzeinrichtung 1 versorgt.
  • Die Stromversorgung der Überwachungseinrichtung 11 ist unabhängig vom Betriebssystem immer aktiv. Für die Anwender ist das Leihgerät daher für einige Tage betriebsfähig, bevor es geladen werden muss. Die Energie-Reserve reicht für einen Zeitraum von mehreren Wochen im 'Stand By' Modus aus, um die Sensoren zu versorgen.
  • Vor der Entladung des Akkus 5, beispielsweise bei Unterschreitung eines unteren Ladezustands von ca. 30% Restladung, wird in dem Betriebssystem der zweiten SIM Karte 7 die GPS Ortung aktiviert und die GPS Position an die Überwachungszentrale gesendet. Zusätzlich kann je nach Einstellungen auch die Sirene 17 aktiviert werden. Die Messung des Ladezustandes ist folglich in der Überwachungseinrichtung 11 integriert. Sie kann beispielsweise über die Überwachung des Spannungsabfalls an einem Widerstand oder einer Z-Diode erfolgen.
  • Vor der vollständigen Entladung des Akkus, z. B. bei 10% Restladung wird die endgültige Ausschaltung der ersten SIM Karte 6 durchgeführt und ihr EEPROM gelöscht.
  • Im Fall eines Bedienungsfehler oder Betriebsunfalls ist nur das Außengehäuse mit den passiven Komponenten und die erste SIM Karte 6 zu ersetzen.
  • Die vorgeschlagene Schutzeinrichtung 1 stellt eine Hardwarelösung dar, welche die Angreifbarkeit eines Tablet Computers 3 im Leihbetrieb herabsetzt. Dies wird im Wesentlichen durch eine doppelte Auslegung der Mobilfunkeinheiten erreicht, wodurch eine Trennung der Schaltkreise für zwei Mobilfunkverbindungen bewirkt wird, durch eine doppelte Auslegung der Ortungseinheiten, sowie durch Sensoren zur Überwachung eines Gehäusesigels, des Akkuladezustands einer autarken Stromversorgung der Schutzeinrichtung 1, eines Zeitgebers und der aktuellen Aufenthaltsposition des Tablet Computers 3. Mit einer derartigen Schutzeinrichtung 1 ist die Verwendung eines Tablet Computers 3 als Leihgerät sowohl für den Leihenden als auch für den Verleiher gefahrenlos möglich.
  • Die vorliegende Erfindung soll die Gefahr für betrügerische Manipulation minimieren und einen potentiellen Schaden senken, der daraus entstehen könnte. So könnten je nach Land und Region zusätzliche 10% bis 30% der Bevölkerung ein Leihgerät für Voice & Video Gespräche und Social Networking nutzen können, welche sonst aus verschiedenen Gründen gar keinen eigenen Computer gekauft hätten.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 302011053769 [0003]

Claims (30)

  1. Schutzeinrichtung für einen tragbaren Computer, insbesondere einen Tablet Computer, oder ein Smartphone als Leihgerät zum Schutz gegen einen Eingriff in die Hardware oder Software des Leihgeräts, umfassend ein Schutzgehäuse, das einen Teil des Gehäuses des Leihgeräts bildet oder das Leihgerät zumindest teilweise, vorzugsweise vollständig umschließend umgibt, und eine elektronische Überwachungseinrichtung zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts, dadurch gekennzeichnet, dass die Schutzeinrichtung einen oder mehrere Sensoren zur Detektion einer Manipulation oder Unterschlagung des Leihgeräts aufweist, der/die mit der Überwachungseinrichtung in Verbindung steht, wobei die Überwachungseinrichtung dazu eingerichtet ist, im Falle einer detektierten Manipulation oder Unterschlagung eine Nachricht an eine Überwachungszentrale zu übermitteln, eine Rückversetzung des Leihgeräts auf seine Werkseinstellung vorzunehmen und/oder zumindest eine SIM-Karte einer Mobilfunkeinheit des Leihgeräts zu sperren.
  2. Schutzeinrichtung nach Anspruch 1, dadurch gekennzeichnet, dass wenigstens einer der Sensoren in das Schutzgehäuse integriert ist.
  3. Schutzeinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Überwachungseinrichtung eine eigene Mobilfunkeinheit umfasst und dazu eingerichtet ist, über diese Mobilfunkeinheit die Nachricht an die Überwachungszentrale zu übermitteln oder Befehle zu empfangen.
  4. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinrichtung eine interne Schnittstelle zu dem Betriebssystem des Leihgeräts aufweist und dazu eingerichtet ist, über diese Schnittstelle den Resetbefehl zur Rückversetzung des Leihgeräts auf seine Werkseinstellung zu übermitteln.
  5. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinrichtung eine interne Schnittstelle zu der Mobilfunkeinheit des Leihgeräts aufweist und dazu eingerichtet ist, über diese Schnittstelle die Datenübertragung zwischen der SIM-Karte des Leihgeräts und der Mobilfunkeinheit zu sperren.
  6. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinrichtung in das Schutzgehäuse integriert ist.
  7. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Schutzgehäuse aus zumindest zwei Halbschalen gebildet ist, wobei die Verbindungsflächen der Halbschalen miteinander verklebt oder verschweißt sind.
  8. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Schutzgehäuse bis auf einen Steckanschluss zum Anschließen eines Ladekabels keine elektrischen Schnittstellen zum Leihgerät aufweist.
  9. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Übermittlung der Nachricht an die Überwachungszentrale, die Rückversetzung des Leihgeräts auf seine Werkseinstellung und/oder die Sperrung der SIM-Karte des Leihgeräts dann erfolgt, wenn einer der Sensoren ein Öffnen des Schutzgehäuses anzeigt.
  10. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Schutzgehäuse eine eigene Stromversorgung in Form eines integrierten Akkus zur Bestromung der Überwachungseinrichtung aufweist.
  11. Schutzeinrichtung nach Anspruch 10, dadurch gekennzeichnet, dass ein Hauptschalter für die Stromversorgung im Inneren des Schutzgehäuses angeordnet ist und nur von Innen zugänglich ist.
  12. Schutzeinrichtung nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die Überwachungseinrichtung dazu eingerichtet ist, den Ladezustand des Akkus zu überwachen, wobei die Übermittlung der Nachricht an die Überwachungszentrale, die Rückversetzung des Leihgeräts auf seine Werkseinstellung und/oder die Sperrung der SIM-Karte des Leihgeräts dann erfolgt, wenn der Ladezustand des Akkus einen unteren Grenzwert unterschreitet.
  13. Schutzeinrichtung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass das Schutzgehäuse eine akustische Meldeeinrichtung aufweist, wobei eine akustische Meldung über diese Meldeeinrichtung dann erfolgt, wenn der Ladezustand des Akkus einen unteren Grenzwert unterschreitet.
  14. Schutzeinrichtung nach einem der Ansprüche 3 bis 13, dadurch gekennzeichnet, dass die Sperrung der SIM-Karte des Leihgeräts und/oder die Rückversetzung des Leihgeräts auf seine Werkseinstellung von einer SIM-Karte der Mobilfunkeinheit der Überwachungseinheit aus gesteuert ist.
  15. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinheit elektrisch zwischen die SIM-Karte des Leihgeräts und der Mobilfunkeinheit des Leihgeräts geschaltet ist.
  16. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinrichtung einen Zeitgeber aufweist, mittels welchem der Ablauf einer Leihdauer feststellbar ist.
  17. Schutzeinrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die Übermittlung der Nachricht an die Überwachungszentrale, die Rückversetzung des Leihgeräts auf seine Werkseinstellung, die Sperrung der SIM-Karte des Leihgeräts und/oder die Ausgabe einer akustische Meldung dann erfolgt, wenn die Leihdauer abgelaufen ist.
  18. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinrichtung dazu eingerichtet ist, periodisch Zustandsinformationen an die Überwachungszentrale zu übermitteln.
  19. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Überwachungseinrichtung eine Ortungseinheit, insbesondere eine GPS-Einheit, zur Lokalisierung des Leihgeräts aufweist.
  20. Schutzeinrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die Überwachungseinrichtung dazu eingerichtet ist, in der Meldung an die Überwachungszentrale die Position des Leihgeräts mit zu übermitteln.
  21. Schutzeinrichtung nach Anspruch 19 oder 20, dadurch gekennzeichnet, dass in der Überwachungseinrichtung ein vorgebbarer geografischer Nutzungsbereich des Leihgeräts hinterlegt ist, wobei die Überwachungseinrichtung dazu eingerichtet ist, die aktuelle Position des Leihgeräts mit dem Nutzungsbereich zu vergleichen und eine Meldung abzugeben, wenn der Nutzungsbereich verlassen wird.
  22. Schutzeinrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Übermittlung der Nachricht an die Überwachungszentrale, die Rückversetzung des Leihgeräts auf seine Werkseinstellung und/oder die Sperrung der SIM-Karte des Leihgeräts dann erfolgt, wenn ein vordefinierter Abstand zum Nutzungsbereich verlassen wird.
  23. Schutzeinrichtung nach einem der Ansprüche 19 bis 22, dadurch gekennzeichnet, dass die Überwachungseinrichtung dazu eingerichtet, die aktuelle Position des Leihgeräts an die Überwachungszentrale zu übermitteln, wenn die Leihdauer abgelaufen ist.
  24. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Sensor oder einer der Sensoren durch eine elektrische Kontaktbrücke gebildet ist, über die die Halbschalen elektrisch miteinander verbunden sind.
  25. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Sensor oder einer der Sensoren ein Widerstandsdraht ist, der in dem Schutzgehäuse eingebettet ist, wobei die Überwachungseinrichtung den Widerstand des Drahtes überwacht.
  26. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Sensor oder einer der Sensoren lichtempfindlich ist.
  27. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Sensor oder einer der Sensoren ein elektrischer oder elektromagnetischer Kontaktschalter ist, der mit einer anderen Komponente des Leihgeräts in Kontakt oder Wechselwirkung steht.
  28. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Sensor oder einer der Sensoren ein Dehnungsmessstreifen ist.
  29. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Schutzgehäuse eine Reset-Taste zum Zurücksetzen des Leihgeräts auf Werkseinstellungen aufweist.
  30. Schutzeinrichtung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass mit der Sperrung der SIM-Karte des Leihgeräts das Leihgerät selbst gesperrt wird.
DE201210020933 2011-11-04 2012-10-25 Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone Withdrawn DE102012020933A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210020933 DE102012020933A1 (de) 2011-11-04 2012-10-25 Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011117657.1 2011-11-04
DE102011117657 2011-11-04
DE201210020933 DE102012020933A1 (de) 2011-11-04 2012-10-25 Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone

Publications (1)

Publication Number Publication Date
DE102012020933A1 true DE102012020933A1 (de) 2013-05-08

Family

ID=48129016

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210020933 Withdrawn DE102012020933A1 (de) 2011-11-04 2012-10-25 Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone

Country Status (1)

Country Link
DE (1) DE102012020933A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2892010A1 (de) * 2014-01-06 2015-07-08 Oberthur Technologies Schutzvorrichtung gegen Eindringen für elektronische Komponente

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011053769A1 (de) 2011-09-20 2013-03-21 Zf Lenksysteme Gmbh Verfahren zur erzeugung eines soll-lenkmoments für ein lenkmittel einer lenkvorrichtung eines fahrzeugs

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011053769A1 (de) 2011-09-20 2013-03-21 Zf Lenksysteme Gmbh Verfahren zur erzeugung eines soll-lenkmoments für ein lenkmittel einer lenkvorrichtung eines fahrzeugs

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2892010A1 (de) * 2014-01-06 2015-07-08 Oberthur Technologies Schutzvorrichtung gegen Eindringen für elektronische Komponente
FR3016230A1 (fr) * 2014-01-06 2015-07-10 Oberthur Technologies Dispositif de protection contre l'intrusion pour composant electronique
US9389650B2 (en) 2014-01-06 2016-07-12 Oberthur Technologies Device for providing protection against intrusion for an electronic component

Similar Documents

Publication Publication Date Title
CN103661962B (zh) 飞机航空电子平板接口模块
EP2362359B1 (de) Vorrichtung zur Zutrittskontrolle sowie Schrei-/Leseeinrichtung
CN103489291A (zh) 一种全方位无线智能集成安防系统
Hussein et al. Digital surveillance systems for tracing COVID-19: Privacy and security challenges with recommendations
CN202771586U (zh) 一种全方位无线智能集成安防系统
CN105847562A (zh) 智能终端防盗方法及装置
Fok An introduction to cybersecurity issues in modern transportation systems
CA2752279C (en) Protection device, corresponding method and computer software product
DE102014018509B4 (de) System zur sicheren Anwendung von Telekommunikationssystemen mithilfe von biometrischen Merkmalen und einer SIM-Kapsel als Zugangsvoraussetzung, verknüpft mit elektronischen ldentitätsdokumenten des Nutzers.
DE102012020933A1 (de) Schutzeinrichtung für einen tragbaren Computer, insbesondere Tablet Computer oder Smartphone
CN106096923A (zh) 一种安全支付防护方法及电子设备
CN206480016U (zh) 引发反胁迫功能的便携式储存装置
CN108376377A (zh) 一种寻找宠物的方法、装置及服务器
CN107622448A (zh) 一种交通事故的保险验证方法及相关产品
CN204614073U (zh) 一种智能家居管理锁具
DE102017008287B4 (de) Anordnung zur temporären Verhinderung der Nutzbarkeit von Sensoren und/oder Schnittstellen eines mobilen Gerätes
US20170069051A1 (en) ATMS Bank Emergency Response System
Neumann Risks to the public
EP3680797B1 (de) Manipulationsgeschütztes datenverarbeitungsgerät
CN106209971B (zh) 一种监控终端的控制方法及系统
CN101807313A (zh) 一种发送考勤数据的方法及装置
Hariyadi et al. Framework for acquisition of cctv evidence based on acpo and sni iso/iec 27037: 2014
CN205042031U (zh) 一种基于消防栓的自动报警设备
DE19609319A1 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
Berk After Jones, the Deluge: The Fourth Amendment's Treatment of Information, Big Data and the Cloud

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021060000

Ipc: G06F0021860000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee