DE102015002933A1 - Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu - Google Patents

Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu Download PDF

Info

Publication number
DE102015002933A1
DE102015002933A1 DE102015002933.9A DE102015002933A DE102015002933A1 DE 102015002933 A1 DE102015002933 A1 DE 102015002933A1 DE 102015002933 A DE102015002933 A DE 102015002933A DE 102015002933 A1 DE102015002933 A1 DE 102015002933A1
Authority
DE
Germany
Prior art keywords
communication device
mobile communication
recognition
computer
protective
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015002933.9A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102015002933.9A priority Critical patent/DE102015002933A1/de
Priority to PCT/DE2015/000243 priority patent/WO2015172766A1/de
Priority to DE112015002277.5T priority patent/DE112015002277A5/de
Publication of DE102015002933A1 publication Critical patent/DE102015002933A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62BHAND-PROPELLED VEHICLES, e.g. HAND CARTS OR PERAMBULATORS; SLEDGES
    • B62B3/00Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor
    • B62B3/14Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor characterised by provisions for nesting or stacking, e.g. shopping trolleys
    • B62B3/1428Adaptations for calculators, memory aids or reading aids
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Die Erfindung betrifft eine Einrichtung (1) mit einem Gerät (2), das Personen zur Nutzung bereit gestellt wird und wobei das Gerät (2) mit einer Ablage (3) zur Aufnahme eines mobilen Kommunikationsgeräts (5) ausgestattet ist, mit einem in der Ablage (3) befindlichen mobilen Kommunikationsgerät (5), mit wenigstens einem am Gerät (2) vorgesehenen Erkennungsmittel (4) und mit einer auf das mobile Kommunikationsgerät (5) einwirkenden Schutzeinrichtung (6), wobei das mobile Kommunikationsgerät (5) vom Benutzer mit Hilfe einer Benutzerschnittstelle (16) aktivierbar und deaktivierbar ist und ein computer-technologisches System (13) aufweist, das mit Hilfe einer Benutzerschnittstelle (16) zum Aktivieren der Schutzeinrichtung (6) und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels (10) zum Deaktivieren der Schutzeinrichtung (6) geeignet ist. Die Erfindung zeichnet sich dadurch aus, – dass in aktivem Zustand des mobilen Kommunikationsgeräts (5) zwischen dem computer-technologischen System (13) des mobilen Kommunikationsgeräts (5) und dem wenigstens einen Erkennungsmittel (4) ein vom computer-technologischen System (13) ausgehender fortwährender Erkennungszustand derart aufgebaut ist und das computer-technologische System (13) Mittel (14, 15) derart aufweist, – dass es mit Hilfe eines ersten Mittels (14) als einer ersten Gruppe computer-technologischer Systeme (13) zugehörig identifiziert ist und mit Hilfe eines zweiten Mittels (15) innerhalb der ersten Gruppe identifiziert ist; – dass das wenigstens eine Erkennungsmittel (4) mit Hilfe gespeichert vorliegender Daten gebildete Mittel (11, 12) derart aufweist, – dass es mit Hilfe eines dritten Mittels (11) als einer zweiten Gruppe von Erkennungsmitteln (4) zugehörig identifiziert ist, – dass es mit Hilfe eines vierten Mittels (12) innerhalb der zweiten Gruppe identifiziert ist, und – dass damit die Schutzeinrichtung (6) aktiviert ist.

Description

  • Die Erfindung betrifft eine Einrichtung mit einem Gerät, das Personen zur Nutzung bereit gestellt wird und wobei das Gerät mit einer Ablage zur Aufnahme eines mobilen Kommunikationsgeräts ausgestattet ist, mit einem in der Ablage befindlichen mobilen Kommunikationsgerät, mit wenigstens einem am Gerät vorgesehenen Erkennungsmittel und mit einer auf das mobile Kommunikationsgerät einwirkenden Schutzeinrichtung, wobei das mobile Kommunikationsgerät vom Benutzer mit Hilfe einer Benutzerschnittstelle aktivierbar und deaktivierbar ist und ein computer-technologisches System aufweist, das mit Hilfe einer Benutzerschnittstelle zum Aktivieren der Schutzeinrichtung und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels zum Deaktivieren der Schutzeinrichtung geeignet ist.
  • Die Erfindung betrifft ferner ein Verfahren, das dazu dient, ein in der Ablage der Einrichtung befindliches mobiles Kommunikationsgerät vor Missbrauch oder Diebstahl zu sichern.
  • Das Dokument DE 197 31 271 A1 beschreibt eine Einrichtung in Form eines Einkaufswagens, der eine Ablage zur Aufnahme eines Kommunikationsgerätes aufweist. Das Kommunikationsgerät ist als Rechner, insbesondere als so genannter „Handscanner” beschrieben, mit dem der Kunde eines SB-Marktes die von ihm eingekaufte Ware selbst abrechnen kann. Der Handscanner ist Eigentum des SB-Marktes und wird von diesem dem Kunden zur Verfügung gestellt. Das Dokument sagt nichts darüber aus, wie ein derartiges Kommunikationsgerät beim Einkaufsvorgang gegen Missbrauch oder Diebstahl geschützt werden kann.
  • Das Dokument DE 10 2011 118 506 A1 beschreibt einen Schiebegriff für einen Einkaufswagen und ein aus einem Schiebegriff und einem mobilen Telekommunikationsgerät gebildetes Diebstahl-Warnsystem. Das mobile Kommunikationsgerät wird mechanisch mit Hilfe einer Halterung, bevorzugt mit einer Verriegelungsvorrichtung, in der Ablage gesichert, wobei eine Halteposition vorgesehen ist. Beim vorgeschlagenen Diebstahl-Warnsystem wirkt ein auf dem Telekommunikationsendgerät ablaufendes Programmprodukt derart mit dem Neigungssensor des mobilen Kommunikationsgerätes zusammen, dass ein Verschwenken des Telekommunikationsgeräts aus der Halteposition in die Entnahmeposition eine Codeabfrage auslöst. Ferner nennt das Dokument es als vorteilhaft, wenn die Ablage einen Detektor aufweist, der detektiert, ob sich ein Telekommunikationsgerät in der Ablage befindet. Eine nur auf kurze Entfernung zustande kommende Datenverbindung zwischen einer am Schiebegriff angeordneten elektronischen Werbefläche und dem mobilen Telekommunikationsgerät kann bei Unterbrechung ein Alarmsignal abgeben, das auf eine Entnahme des mobilen Telekommunikationsgeräts aufmerksam macht.
  • In der Vergangenheit sind weitere auf Datenverarbeitung basierende Sperreinrichtungen entwickelt worden, die ein mobiles Kommunikationsgerät oder bestimmte Funktionen des Gerätes gegen unerwünschte Benutzung sperren, wobei die Sperrung manuell oder durch das Gerät selbst erfolgt und wobei die Entsperrung durch Benutzerkennung, z. B. in Form eines Zugangscodes oder biometrisch erfolgen kann.
  • Sperreinrichtungen dienen ebenso wie auch bekannte Alarmanlagen dem Schutz von Gegenständen. In der nachfolgenden Beschreibung sowie in den Patentansprüchen werden deshalb sowohl Sperreinrichtungen als auch Alarmanlagen vom übergeordneten Begriff „Schutzeinrichtung” umfasst.
  • Alarmanlagen besitzen, ungeachtet zahlreicher Einzelheiten und Typen, eine Detektoreinrichtung, die einen Sachverhalt erkennt, der einen Alarm auslösen soll, eine das Endgerät der Alarmanlage bildende Alarmeinrichtung, die den Alarm generiert, sowie eine Datenverbindungseinrichtung, mit Hilfe derer die Detektoreinrichtung auf die Alarmeinrichtung wirken kann, so dass der erkannte Sachverhalt zum auslösenden Mittel des Alarms wird.
  • Mobile Kommunikationsgeräte, die Eigentum der Kunden sind, kennt man in Form von Mobiltelefonen, Smartphones, Tablets, und dergleichen.
  • Um Datenverbindungen aufbauen und beenden zu können und um Daten über Datenverbindungen senden und empfangen zu können, ist das mobile Kommunikationsgerät individuell im Netz identifizierbar, wofür insbesondere eine individuelle Telefonnummer und/oder eine IP-Adresse dient. Diese individuelle Identifizierbarkeit unterstützt wiederum die eindeutige, programmtechnisch realisierte Zuordnung zu beliebigen Einrichtungen.
  • Computer-technologische Systeme sind entweder als Hardware, als Software, als eine Kombination von Hardware und Software, und/oder als ausgeführte Software bekannt. Beispielsweise kann ein computer-technologisches System ein auf einem Prozessor laufender Prozess, ein Prozessor, ein ausführbares Objekt, eine Folge ausgeführter Befehle, ein Programm und/oder ein Computer sein. Sowohl eine Anwendung, die auf einem Server läuft, als auch der Server selbst sind Beispiele eines computer-technologischen Systems. Ebenso sind mobile Kommunikationsgeräte sowie auf mobilen Kommunikationsgeräten laufende Software Beispiele computer-technologischer Systeme. Ein computer-technologisches System kann in einem Prozess und/oder einer Folge ausgeführter Befehle lokalisiert sein oder in einem Computer oder auf mehrere Computer aufgeteilt sein.
  • Auf Datenverarbeitung beruhende Schlüssel werden mit Hilfe computer-technologischer Systeme realisiert, z. B. als Code-Abfrage unter Verwendung der Benutzerschnittstelle.
  • Erkennungsmittel werden ebenfalls mit Hilfe computer-technologischer Systeme realisiert. Als Erkennungsmittel sind sämtliche Mittel zu verstehen, die geeignet sind, einen das Erkennungsmittel tragenden Gegenstand identifizierbar zu machen, insbesondere in Form von aufgedruckten Zeichencodes, Barcodes, QR-Codes, sowie Daten tragenden Mitteln wie etwa Transponder. Erkennungsmittel sind gemäß unterschiedlichen Ausführungsformen geeignet, einen Gegenstand von gleichartigen Gegenständen unterscheidbar zu machen und/oder einen Gegenstand als einer Gruppe gleichartiger Gegenstände zugehörig zu identifizieren. Als individuelle Kennung sind die Unterscheidung von gleichartigen Gegenständen ermöglichende Merkmale zu verstehen, beispielsweise Seriennummern oder individuelle Codes. Als Gruppenkennung sind Merkmale zu verstehen, die dem Erkennen der Zugehörigkeit zu einer Gruppe gleichartiger Gegenstände dienen, beispielsweise ein Code, der für alle der Gruppe zugehörigen Gegenstände gleich ist.
  • Erfassungsmittel, beispielsweise Barcode Reader, QR Code Reader, oder NFC Reader, werden zum Erkennen jeweils geeigneter Erkennungsmittel verwendet.
  • Ausgehend vom geschilderten Stand der Technik besteht die Aufgabe der Erfindung darin, eine Einrichtung der eingangs genannten Art auf einfache und kostengünstige Weise so zu verbessern, dass ein mobiles Kommunikationsgerät, das sich auf der Ablage der Einrichtung befindet, vor einem Missbrauch durch Unbefugte und vor Diebstahl weitestgehend geschützt ist.
  • Es ist ferner Aufgabe der Erfindung, geeignete Verfahrensschritte zur Nutzung der Einrichtung aufzufinden.
  • Die Lösung der Aufgabe bezüglich der Einrichtung ist im Anspruch 1 beschrieben.
  • Die Lösung bezüglich des Verfahrens wird im Anspruch 8 aufgezeigt.
  • Wahlweise wird die Schutzeinrichtung beim Aktivieren überhaupt erst gebildet und wahlweise kann sie beim Deaktivieren permanent aufgelöst oder gelöscht werden, wobei eine Bestätigung des Nutzers mit Hilfe der Benutzerschnittstelle beim erstmaligen Bilden und permanenten Auflösen zweckmäßig ist. Ebenso zweckmäßig ist es, wenn die Bestätigung des Nutzers bei wiederholtem Aktivieren und Deaktivierung nicht mehr verlangt wird.
  • Die Erfindung begrenzt das Wirken einer Schutzeinrichtung räumlich, zeitlich und insbesondere sachlich so, dass
    • – für Anbieter und Nutzer der Schutzeinrichtung ein präzise begrenzter Vertragsgegenstand geschaffen ist,
    • – ein Anbieter Schutzeinrichtungen einer Gruppe von Nutzern anbieten kann,
    • – ein Nutzer Schutzeinrichtungen einer Gruppe von Anbietern nutzen kann, und dabei
    • – jeder Nutzungsvorgang individualisiert ist,
    so dass insbesondere im Fall eines Verlustes oder einer Beschädigung des Kommunikationsgerätes Verantwortung und Ansprüche dem Anbieter und dem Nutzer zuordenbar sind.
  • Durch geeignete, System-bildende Wahl des ersten, zweiten, dritten und vierten Mittels lässt sich erreichen, dass das Erkennungsmittel vom computer-technologischen System des mobilen Kommunikationsgeräts individuell und als einer Gruppe von Erkennungsmitteln nur dann identifizierbar ist, wenn das computer-technologische System selbst individualisiert ist und einer Gruppe computer-technologischer Systeme angehört, und jedes der Gruppe zugehörige computer-technologische System dazu bestimmt ist, ein beliebiges, der Gruppe von Erkennungsmitteln zugehöriges Erkennungsmittel zu identifizieren.
  • Der Erkennungszustand wird im Gegensatz zum Stand der Technik erreicht, ohne dass die Einrichtung das mobile Kommunikationsgerät erkennen muss.
  • Dies ist nicht nur deshalb vorteilhaft, weil das Erkennungsmittel kostengünstig ohne Stromversorgung realisierbar ist. Ein als passives Mittel gebildetes Erkennungsmittel in Verbindung mit dem aktiv ausgeführten Erkennungsvorgang des mobilen Kommunikationsgeräts verlagert die Verantwortung für das Aktivieren, die Aufrechterhaltung und das Deaktivieren der Schutzeinrichtung vom Anbieter auf den Nutzer. Die nur minimalen Anforderungen an das Erkennungsmittel in Verbindung mit der Nutzung sowieso verfügbarer und zuverlässiger Funktionen mobiler Kommunikationsgeräte minimiert das Risiko einer Fehlfunktion. Der so mögliche Ausschluss von Haftungsansprüchen gegenüber dem Anbieter ist insbesondere dann von Vorteil, wenn, wie im Fall von Einkaufswagen, die Geräte weit verteilt und unterschiedlich lange eingesetzt, von ständig wechselnden Nutzern genutzt und einer ständigen Gefahr der Beschädigung ausgesetzt sind.
  • Aus dem Stand der Technik sind zahlreiche Einrichtungen und Verfahren bekannt, in denen Einkaufswagen mit stromversorgten elektronischen Einrichtungen zum Einsatz kamen. Aufgrund der geschilderten hohen Kosten, Risiken und möglichen Haftungsansprüchen blieb der Erfolg jedoch aus.
  • Was für Einkaufswagen gilt, gilt ebenso für andere Einrichtungen, die öffentlich zugänglich sind und zur Nutzung angeboten werden.
  • Ein weiterer Vorteil der Erfindung besteht darin, dass durch die Kombination des ersten, zweiten, dritten und vierten Mittels ein System geschaffen ist, das aus einer Hand angeboten werden kann. So kann beispielsweise ein Dienstleister sowohl die Erkennungsmittel an Einkaufswagen als auch die computer-technologische Einrichtung in Form eines Anwenderprogramms des mobilen Kommunikationsgeräts anbieten, wobei das Erfordernis der Kombination den Dienstleister gegen den Einsatz von ihm nicht gelieferter Erkennungsmittel und/oder Anwenderprogramme schützt. Diese Abgrenzung gegen fremde Mittel ist wiederum vorteilhaft für die Sicherheit und die Regelung von Verantwortung und Haftung.
  • Das erste Mittel ist gebildet durch ein zum computer-technologischen System gehörendes Anwenderprogramm, das einer Gruppe gleichartiger Anwenderprogramme zugehörig ist und/oder eine erste Gruppenkennung.
  • Das zweite Mittel ist gebildet durch eine erste individuelle Kennung des Anwenderprogramms, beispielsweise durch eine Software-Lizenznummer,
  • Das dritte Mittel ist gebildet durch eine zweite Gruppenkennung.
  • Das vierte Mittel ist gebildet durch eine zweite individuelle Kennung.
  • Die jeweilige Gruppenkennung und individuelle Kennung sind getrennt voneinander oder mit Hilfe nur eines Codes oder mit Hilfe von sonstigen geeigneten programmtechnischen Mitteln realisierbar.
  • Aufgrund ständig sinkender Kosten von Speichermedien sind die durch Kennungen gebildeten Mittel bereits heute nahezu kostenlos realisierbar.
  • Besonders vorteilhaft ist die Erfindung für die Nutzung eines mobilen Kommunikationsgeräts während des Einkaufs. Für den Einkauf von Ware bestimmte Anwenderprogramme, auch bekannt als Mobile Shopping App, werden von Einzelhandelsunternehmen sowieso ihren Kunden bereit gestellt, so dass die Möglichkeit besteht, die von der Erfindung genutzte computer-technologische Einrichtung mit Hilfe der Mobile Shopping App zu bilden, wobei diese dann auch das erste und zweite Mittel umfasst. Die Kosten einer derartigen programmtechnischen Ergänzung einer Mobile Shopping App sind minimal. Ist das mobile Kommunikationsgerät mit einer Mobile Shopping App ausgestattet, so lässt sich das dem Erkennen des Erkennungsmittels dienende computer-technologische System des mobilen Kommunikationsgerätes als Preiserfassungsmittel verwenden.
  • Für die Nutzung der Erfindung für den Einkauf von Ware ermöglicht die Erfindung weitere vorteilhafte Verfahrensschritte.
  • In einer vorteilhaften Ausführung der Erfindung wird die Kombination des ersten, zweiten, dritten und vierten Mittels im Zuge der Aktivierung der Schutzeinrichtung mit Hilfe einer Datenverbindung an ein weiteres, externes computer-technologisches System übermittelt und dort gespeichert. Dadurch ist sowohl für den Anbieter als auch den Kunden als auch den Dienstleister der Nachweis führbar, welches Gerät mit welchem mobilen Kommunikationsgerät wann zur Aktivierung einer Schutzeinrichtung verbunden wurde und zwar auch dann, wenn sowohl das mobile Kommunikationsgerät als auch das Gerät verloren gehen oder beschädigt werden. Durch das Herstellen des ersten Betriebszustands wird bevorzugt eine drahtlose Datenverbindung vom mobilen Kommunikationsgerät zu dem weiteren computer-technologischen System aufgebaut und durch das Herstellen des dritten Betriebszustands wieder getrennt. Dies ermöglicht, dass die Herstellung des ersten und/oder zweiten und/oder dritten Betriebszustands aufzeichnende Daten unter Identifikation des mobilen Kommunikationsgerätes und des Gerätes und in Verbindung mit Orts- und/oder Zeitdaten in dem weiteren computer-technologischen System gespeichert werden. Es kann so durch das erste und/oder zweite und/oder dritte und/oder vierte Mittel ein Raumbereich und/oder ein Zeitraum festgelegt werden, in dem die Schutzeinrichtung auf das mobile Kommunikationsgerät wirkt.
  • Zweckmäßig ist es, wenn die bei der Durchführung des Verfahrens anfallenden Daten in einer computer-technologischen Einrichtung gespeichert und für Auswertungen bereitgehalten werden.
  • In einer bevorzugten Ausführungsform der Erfindung installiert der Nutzer eines mobilen Kommunikationsgeräts auf seinem mobilen Kommunikationsgerät ein Anwenderprogramm derart, dass das mobile Kommunikationsgerät
    • – Erkennungsmittel zum Bilden einer Schutzeinrichtung selbständig sucht
    • – dem Nutzer erkannte Erkennungsmittel anzeigt
    • – dem Nutzer die Auswahl eines oder mehrerer Erkennungsmittel zum Bilden einer Schutzeinrichtung mit Hilfe der Benutzerschnittstelle ermöglicht, und
    • – einer Auswahl des Nutzers folgend die Schutzeinrichtung bildet und solange aufrechterhält, bis diese der Nutzer unter Verwendung eines Schlüssels auflöst.
  • Eine einmal gebildete und wieder aufgelöste Schutzeinrichtung wird wahlweise mit Hilfe des Anwenderprogramms und der computer-technologischen Einrichtung derart abgespeichert, dass bei Wiederkennen des gleichen Erkennungsmittels ein Aktivieren der gespeicherten Schutzeinrichtung und anstelle des Auslösens ein Deaktivieren möglich ist.
  • Der Vorteil dieser Ausführungsform ist, dass dem Nutzer unterschiedliche Erkennungsmittel zur Bildung einer Schutzeinrichtung zur Verfügung gestellt werden können. Ablagen können an mehreren Positionen mit Erkennungsmitteln ausgestattet werden mit Rücksicht auf je nach Modell eines mobilen Kommunikationsgeräts unterschiedliche Position der Erfassungsmittel. Ferner eröffnet dies die Möglichkeit, dass dem Nutzer in Abhängigkeit der Wahl der Erkennungsmittel unterschiedliche Schutzeinrichtungen verfügbar gemacht werden. Beispielsweise kann der Kunde wählen zwischen einer privaten Schutzeinrichtung, die allein mit dem mobilen Kommunikationsgerät gebildet ist und einer erweiterten Schutzeinrichtung, die zusätzlich externe Mittel, beispielsweise die Kameraüberwachung eines öffentlichen Raums, umfasst.
  • Am Beispiel eines Einkaufswagens mit einer Ablage für ein mobiles Kommunikationsgerät, das als Preiserfassungsmittel verwendet wird, lassen sich die Vorteile dieser Ausführungsform veranschaulichen.
  • Einkaufswagen sind in zahlreichen Märkten unterschiedlicher Betreiber in unbestimmter Anzahl im Einsatz. Eine unbestimmte Anzahl Kunden nutzt diese Einkaufswagen mit einer unbestimmten Anzahl wechselnder und unterschiedlicher mobiler Kommunikationsgeräte. Aufgrund der unbestimmten Anzahl ist eine Festlegung, wonach bestimmte Erkennungsmittel und bestimmte mobile Kommunikationsgeräte zur Bildung einer Schutzeinrichtung zusammenwirken sollen, nicht durchführbar.
  • Das erste Mittel gestattet dem Marktbetreiber eine auf dem mobilen Kommunikationsgerät zu installierende Mobile Shopping App anzubieten, die jedem Nutzer der App die Bildung einer Schutzeinrichtung mit einem beliebigen Einkaufswagen dieses Marktbetreibers ermöglicht. Die Anzahl Nutzer und somit die Anzahl zweiter Mittel muss nicht festgelegt werden und kann sich verändern.
  • Das dritte Mittel ermöglicht dem Kunden unter Nutzung der Mobile Shopping App eines bestimmten Marktbetreibers jeden beliebigen Einkaufswagen dieses Marktbetreibers zur Bildung einer Schutzeinrichtung zu verwenden. So kann dem Kunden ermöglicht werden, dass er sich einmalig bei der erstmaligen Nutzung an oder mit einem beliebigen Einkaufswagen anmelden muss und danach die Schutzeinrichtung automatisch mit allen Einkaufswagen des gleichen Marktbetreibers bilden kann. Die Anzahl Einkaufswagen mit Ablagen und somit die Anzahl vierter Mittel muss nicht festgelegt werden und kann sich verändern.
  • Die durch das erste und dritte Mittel gebildeten summarischen Relationen lassen sich auch wieder summarisch auflösen.
  • Die summarischen Relationen, die eine wechselnde Anzahl von Nutzern und deren mobilen Kommunikationsgeräten sowie von Anbietern und deren Geräten gestatten, ermöglichen auch den Zusammenschluss von Anbietern.
  • So können beispielsweise
    • – alle Shops einer Shopping Mall ein gemeinsames System anbieten oder
    • – verschiedene Marktbetreiber sich auf ein System einigen oder
    • – ein Dienstleister mehreren Shops oder Marktbetreibern ein einheitliches System anbieten. Dies ist besonders kundenfreundlich, da der Nutzer eine Universallösung gegenüber einer Vielzahl von Insellösungen bevorzugt.
  • Die genannten Ausführungsformen schließen einander nicht aus und sind kombinierbar.
  • Vorteilhaft ist ferner eine Ausführung, bei der das Erkennungsmittel geeignet ist, dem mobilen Kommunikationsgerät ein als erstes Mittel dienendes Anwenderprogramm verfügbar zu machen, wobei im Erkennungsmittel das Anwenderprogramm selbst und/oder ein Download-Link für das Programm und/oder ein den Download des Anwenderprogramms automatisch startendes weiteres Programm und/oder ein für die Ausführung des Anwenderprogramms benötigter Schlüssel gespeichert ist. Auf diese Weise erhält ein Nutzer, dessen mobiles Kommunikationsgerät noch nicht über ein zum Bilden einer Schutzeinrichtung erforderliches. Anwenderprogramm und erstes Mittel verfugt, bequem die zum Bilden einer Schutzeinrichtung erforderlichen Mittel. Ist das Anwenderprogramm als erstes Mittel einmal installiert, so kann das Anwenderprogramm das zweite Mittel mit Hilfe von Bauteilen oder Daten des mobilen Kommunikationsgeräts bilden, die dieses von allen anderen mobilen Kommunikationsgeräten unterscheiden, etwa SIM-Karte oder Telefonnummer.
  • Das erfinderische Verfahren ist in einer vorteilhaften Ausführung geeignet, nicht nur das mobile Kommunikationsgerät zu schützen, sondern auch die Rückgabe ausgeliehener Geräte zu veranlassen. Dies wird dadurch erreicht, dass die Herstellung des dritten Betriebszustands nur dann ermöglicht wird, wenn das ausgeliehene Gerät sich an einer für dessen Rückgabe bestimmter Rückgabestelle befindet. Hierfür erkennt das computer-technologische System des mobilen Kommunikationsgeräts nicht nur das erste, zweite, dritte und vierte Mittel, sondern zusätzlich ein an der Rückgabestelle befindliches Erkennungsmittel. Das an der Rückgabestelle befindliche Erkennungsmittel bildet dann den Schlüssel, dessen Erkennen in Verbindung mit dem fortwährenden Erkennen der Ablage durch das Kommunikationsgerät erforderlich ist, damit die Schutzeinrichtung außer Betrieb genommen ist.
  • Für Art und Position der benötigten Erkennungsmittel gibt es eine Reihe vorteilhafter Ausführungsformen.
  • Um das Erkennen mit verschiedenen Erfassungsmitteln zu ermöglichen, ist es vorteilhaft, wenn die Einrichtung wenigstens zwei verschiedene Erkennungsmittel aufweist.
  • Die Realisierung des Erkennungsmittels mit genormten Bauteilen ist ebenfalls zweckmäßig. So bietet sich an, dass das Erkennungsmittel durch eine austauschbare Karte gebildet ist und/oder dass das Erkennungsmittel einen Barcode und/oder einen QR Code und/oder einen Transponder aufweist.
  • Aus Sicherheitsgründen kann es vorteilhaft sein, wenn das Erkennungsmittel derart mit dem Gerät verbunden ist, dass es bei dessen Entfernen zerstört oder verändert wird.
  • Liegt das Gerät als Transportmittel vor, so sind bevorzugte Positionen des Erkennungsmittels
    • – am Schiebegriff eines als Transportmittel vorliegenden Geräts und/oder
    • – oberhalb des Korbes eines mit einem Korb ausgestatteten Transportmittels und/oder
    • – hinter einem Kindersitz und vor der Korbspitze eines mit einem Korb ausgestatteten Transportmittels und/oder
    • – an einer Ablage für ein mobiles Kommunikationsgerät.
  • Durch die aufgefundene Lösung bildet das mobile Kommunikationsgerät erstens in Verbindung mit der fortwährend erkannten Ablage eine Detektoreinrichtung, es bildet das mobile Kommunikationsgerät außerdem eine Datenverbindungseinrichtung, und es bildet das mobile Kommunikationsgerät eine Sperreinrichtung und/oder Alarmeinrichtung, so dass insgesamt eine Schutzeinrichtung gebildet ist, die das mobile Kommunikationsgerät schützt. Ein zu einer Schutzeinrichtung gehörendes und vom zu schützenden Gegenstand verschiedenes Endgerät, wie man es aus dem Stand der Technik kennt, ist damit nicht mehr erforderlich. Dies bedeutet einen enormen Kostenvorteil. Auch sind an der Ablage keine zusätzlichen mechanischen Sicherungselemente zur Sicherung eines Kommunikationsgerätes erforderlich. Allein die Tatsache, dass ein von der Ablage aufgenommenes mobiles Kommunikationsgerät die Ablage fortwährend erkennen muss und dass ein missbräuchliches Unterbrechen dieses Erkennungsvorganges sofort zum Auslösen wenigstens einer durch das mobile Kommunikationsgerät ausgelösten Schutzfunktion führt, bedeutet eine geeignete und wirkungsvolle Sicherung gegen Missbrauch oder gegen eine unbefugte Wegnahme des Kommunikationsgerätes von der Ablage.
  • Für den aktiven, nicht ausgeschalteten Zustand des mobilen Kommunikationsgeräts sieht die Erfindung drei Betriebszustände vor.
  • Im ersten Betriebzustand wird die Sicherung des Kommunikationsgerätes mit Hilfe einer ersten drahtlosen Datenverbindung kurzer Reichweite erzielt, wobei die Ablage wenigstens einen Datensender aufweist und das mobile Kommunikationsgerät mit wenigstens einem Datenempfänger ausgestattet ist und wobei das Kommunikationsgerät die Ablage durch übermittelte und vorbestimmte Daten erkennt. Die Reichweite dieser ersten Datenverbindung begrenzt den Raum, innerhalb dessen das mobile Kommunikationsgerät sich befinden darf, ohne dass das mobile Kommunikationsgerät eine Schutzfunktion auslöst. Ein an der Ablage befindlicher passiver Signalsender ohne eigene Energieversorgung ist dazu ausreichend. Es eignet sich dafür z. B. ein passiver RFID-Transponder. Da das mobile Kommunikationsgerät eine eigene Energieversorgung aufweist, wird diese genutzt, um den passiven Signalsender zu erkennen, z. B. mittels Near Field Communication (NFC).
  • Im zweiten Betriebszustand ist die Reichweite der wenigstens einen ersten drahtlosen Datenverbindung überschritten, so dass diese Verbindung unterbrochen ist. Es besteht wenigstens eine zweite Datenverbindung zu einer Schutzeinrichtung, durch die eine das Kommunikationsgerät sichernde Schutzfunktion hergestellt ist. Die wenigstens eine zweite Datenverbindung kann wahlweise zu einem Empfänger innerhalb des mobilen Kommunikationsgeräts, und/oder zu einem Empfänger außerhalb des mobilen Kommunikationsgeräts bestehen. So kann z. B. ein innerhalb des Geräts befindlicher Empfänger eine der Sperrung des Geräts oder dem Auslösen eines akustischen Alarms des Geräts dienende Sperr- und/oder Alarmeinrichtung sein während ein außerhalb des mobilen Kommunikationsgeräts befindlicher Empfänger ein externer Rechner sein kann. Insbesondere sind Benutzerschnittstellen, Lautsprecher und Kameras geeignete Empfänger innerhalb des mobilen Kommunikationsgeräts.
  • Die erste Datenverbindung kann auch aus anderen Gründen abbrechen, obwohl das Kommunikationsgerät nicht von der Ablage entfernt worden ist. Ursachen hierfür können eine nicht ausreichende Stromversorgung des Kommunikationsgerätes ebenso sein, wie eine plötzlich auftretende Fehlfunktion des mobilen Kommunikationsgerätes. Hilfreich ist in diesem Falle die wenigstens eine zweite Datenverbindung, die infolge des Abbruchs der ersten Datenverbindung als auslösendes Mittel die Funktion übernimmt, den Abbruch der ersten Datenverbindung an eine oder mehrere Schutzeinrichtungen zu melden. Mit Hilfe der zweiten Datenverbindung kann das mobile Kommunikationsgerät bereits Schutzfunktionen initiieren, wenn das Gerät einen baldigen Abbruch der ersten Datenverbindung antizipiert, ohne dass der Abbruch bereits eingetreten ist, z. B. bei Feststellung einer zur Neige gehenden Stromversorgung. Die Schutzfunktionen in diesem Fall können gleich, vorteilhaft aber auch verschieden sein von Schutzfunktionen, die durch ein Überschreiten der Reichweite der wenigstens einen ersten Datenverbindung ausgelöst werden.
  • Die zweite Datenverbindung kann in Folge des Abbruchs der ersten Datenverbindung aufgebaut werden. Mit gleicher Wirkung kann die zweite Datenverbindung auch bereits bestehen, wenn die erste Datenverbindung abbricht und es werden erst infolge des Abbruchs der ersten Datenverbindung als technisch auslösendem Mittel den Abbruch der Datenverbindung aufgrund eines Überschreitens des maximalen Signalübermittlungsabstandes betreffende Daten übermittelt. Diese Lösung ist mit der erst genannten Lösung äquivalent, da in beiden Fällen die zweite Datenverbindung erst dann im Sinne der Erfindung genutzt wird, wenn die erste Datenverbindung abgebrochen ist.
  • Dem ersten Betriebszustand, bei dem das Kommunikationsgerät die Ablage fortwährend erkennt, ist kein zweiter Betriebszustand, bei dem die Datenverbindung zwischen Ablage und Kommunikationsgerät unterbrochen ist, vorausgegangen. Dem zweiten Betriebszustand ist immer der erste Betriebszustand vorausgegangen. Daraus folgt, dass Schutzfunktionen nur dann ausgelöst werden, wenn zunächst eine dem ersten Zustand entsprechende bestimmungsgemäße Verbindung hergestellt und diese dann in nicht bestimmungsgemäßer Weise verloren gegangen ist.
  • Damit das mobile Kommunikationsgerät, entsprechend des dritten Betriebszustandes, also ohne eine Schutzfunktion auszulösen, von der Ablage entfernt werden kann, ist wenigstens eine Funktion des sicheren Entfernens erforderlich. Der Stand der Technik hält zahlreiche Funktionen des sicheren Entfernens bereit. Zu diesen Funktionen gehören beispielsweise eine PIN-Eingabe, eine Passwort-Eingabe, eine biometrische Erkennung oder eine akkustische Eingabe. Damit das mobile Kommunikationsgerät die erste und die zweite Datenverbindung herstellen und die erforderlichen Funktionen erfüllen kann, muss das Kommunikationsgerät mit einem entsprechenden Programm ausgestattet sein. Ist das Kommunikationsgerät beispielsweise ein Smartphone, ist das Programm zweckmäßig ein Anwenderprogramm bzw. eine App.
  • Die durch die Erfindung erreichte Sicherung eines mobilen Kommunikationsgeräts auf einer Ablage besitzt eine Reihe von Vorteilen und erweitert damit die Anwendungsmöglichkeiten des mobilen Kommunikationsgerätes.
  • Im Fall des Self-Scanning-Einkaufs bietet der Stand der Technik dem Kunden einen Einkaufswagen mit einem Scannerhalter und einem Scanner an, wobei der Scanner für den Scannvorgang entweder dem Scannerhalter entnommen oder auch im Scannerhalter verbleiben kann. Dennoch werden die Scanner unabhängig vom Einkaufswagen bereitgestellt und zurückgegeben, damit sie das Marktgebäude nicht verlassen und weder gestohlen noch beschädigt werden können. Die Erfindung erlaubt es, den vom Markt bereitgestellten Scanner durch das Smartphone des Kunden zu ersetzen. Das Smartphone ist somit das mobile Kommunikationsgerät.
  • Analog lässt sich in der Lagerwirtschaft ein mobiles Kommunikationsgerät auf einer Ablage an einem Kommissionierwagen oder Rollcontainer sichern, so dass der dort tätige Besitzer die Hände frei hat und sich vorübergehend auch von seinem Gerät entfernen kann, ohne dafür Sicherungsmaßnahmen ergreifen oder Zugriff durch Unbefugte fürchten zu müssen.
  • Ebenfalls analog sind Ablagen denkbar, die mobile Kommikationsgeräte auf Tischen oder an Stehpulten eines Internetcafes oder an einem Hotspot eines Flughafens sichern oder Ablagen, in denen das mobile Kommunikationsgerät Verwendung findet als Ton- oder Bildaufnahmegerät, z. B. um eine Tagung in einem Konferenzraum aufzuzeichnen.
  • Es lassen sich den unterschiedlichen Anwendungsfeldern entsprechend maßgeschneiderte Lösungen und Anwenderprogramme gestalten. Die fortwährende Erkennung der Ablage lässt sich dann auch dazu verwenden, einen Zweck der Ablage zu erkennen, so dass z. B. bei Ablegen auf einem Einkaufswagen der Zweck „Einkauf in einem Selbstbedienungsgeschäft” kommuniziert, bei Ablegen in einem Internetcafe der Zweck „Surfen im Internet” und bei Ablegen auf einer Ablage in einem Konferenzraum der Zweck „Aufzeichnung der Konferenz” kommuniziert werden kann.
  • Entsprechend kann das Anwenderprogramm abhängig vom erkannten Zweck der Ablage bestimmte Anwendungen starten und andere sperren, so dass die gewünschten Funktionen des mobilen Kommunikationsgerätes unmittelbar erfüllt und im jeweiligen Zusammenhang nicht benötigte oder unsichere Anwendungen gesperrt sind. All dies lässt sich insbesondere mit Hilfe der summarischen Relationen, bzw. dem ersten und dritten Mittel realisieren.
  • Die Erfindung wird anhand eines typischen Ausführungsbeispiels ergänzend erläutert. Es zeigt
  • 1 eine schematisch dargestellte Einrichtung mit den für die Erfindung erforderlichen technischen Komponenten sowie
  • 2 eine Einrichtung unter Verwendung eines typischen Einkaufswagens.
  • Die in 1 schematisch dargestellte Einrichtung umfasst als Gerät beispielsweise
    • – von Hand bewegbare Transportmittel,
    • – Regale, Displays und sonstige Ladeneinrichtung sowie
    • – Tische oder Pulte.
  • Unter den Begriff Transportmittel fallen alle fahrbaren, tragbaren oder von Hand bewegbaren Geräte, die sich zum Transport von Ware eignen. Solche Geräte sind insbesondere Einkaufswagen, Transportwagen in Gartencentern und Baumärkten, Einkaufskörbe, sowie Gepäcktransportwagen, die ein Behältnis zur Aufnahme von Ware aufweisen.
  • 1 zeigt eine Einrichtung 1 mit einem schematisch dargestellten Gerät 2, das Personen zur Nutzung bereit gestellt wird und wobei das Gerät 2 mit einer Ablage 3 zur Aufnahme eines mobilen Kommunikationsgeräts 5 ausgestattet ist, mit einem in der Ablage 3 befindlichen mobilen Kommunikationsgerät 5, mit wenigstens einem am Gerät 2 vorgesehenen Erkennungsmittel 4 und mit einer auf das mobile Kommunikationsgerät 5 einwirkenden Schutzeinrichtung 6, wobei das mobile Kommunikationsgerät 5 vom Benutzer mit Hilfe einer Benutzerschnittstelle 16 aktivierbar und deaktivierbar ist und ein computer-technologisches System 13 aufweist, das mit Hilfe einer Benutzerschnittstelle 16 zum Aktivieren der Schutzeinrichtung 6 und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels 17 zum Deaktivieren der Schutzeinrichtung 6 geeignet ist. Im aktivem Zustand des mobilen Kommunikationsgeräts 5 ist zwischen dem computer-technologischen System 13 des mobilen Kommunikationsgeräts 5 und dem wenigstens einen Erkennungsmittel 4 ein vom computer-technologischen System 13 ausgehender fortwährender Erkennungszustand aufgebaut. Das computer-technologische System 13 weist Mittel 14, 15 derart auf, dass es mit Hilfe eines ersten Mittels 14 als einer ersten Gruppe computer-technologischer Systeme 13 zugehörig identifiziert ist und mit Hilfe eines zweiten Mittels 15 innerhalb der ersten Gruppe identifiziert ist. Das wenigstens eine Erkennungsmittel 4 weist mit Hilfe gespeichert vorliegender Daten gebildete Mittel 11, 12 derart auf, dass es mit Hilfe eines dritten Mittels 11 als einer zweiten Gruppe von Erkennungsmitteln 4 zugehörig identifiziert ist und dass es mit Hilfe eines vierten Mittels 12 innerhalb der zweiten Gruppe identifiziert ist. Die Schutzeinrichtung 6 ist aktiviert, wobei der fortwährende Erkennungszustand das auslösende Mittel zur fortwährenden Aktivierung der Schutzeinrichtung ist. Die wenigstens eine Schutzeinrichtung 6 soll ein missbräuchliches Benutzen des Kommunikationsgerätes 5 durch Dritte verhindern.
  • 2 zeigt ein als Einkaufswagen ausgebildetes Gerät 2 mit einer am Schiebegriff des Einkaufswagens angeordneten Ablage 3. Das mobile Kommunikationsgerät 5 erkennt das Erkennungsmittel 4 mit Hilfe einer ersten drahtlosen Datenverbindung 8.
  • Es kann zusätzlich eine weitere externe Schutzeinrichtung 7 vorgesehen sein, die in der Lage ist, zumindest mit dem Kommunikationsgerät 5 in Kontakt zu treten. Die Ablage 3 kann an verschiedenen Einrichtungen 1 vorgesehen sein, die man Personen zur Nutzung bereitstellen kann. Eine dieser Einrichtungen 1 kann, wie im Beispiel gezeigt, ein üblicher Einkaufswagen 2 sein.
  • Das mobile Kommunikationsgerät 5 lässt sich in bekannter Weise mit Hilfe eines auf Datenverarbeitung beruhenden Schlüssels 10, z. B. einer mit Hilfe der Benutzerschnittstelle 16 eingegebenen PIN-Nummer, in einen betriebsbereiten, also bedienbaren Zustand überführen. Es lässt sich in ebenfalls bekannter Weise durch Ausschalten außer Betrieb setzen. Die Ablage 3 ist mit wenigstens einem Erkennungsmittel 4 ausgestattet, das sich als Datensender eignet, beispielsweise ein bekannter passiver RFID-Transponder, der keine Stromversorgung benötigt. Dadurch lässt sich eine erste drahtlose Datenverbindung 8 zwischen dem mobilen Kommunikationsgerät 5 und dem Datensender, bzw. Erkennungsmittel 4, und damit mit der Ablage 3 aufbauen, da sowohl das Kommunikationsgerät 5 als auch die Ablage 3 mit hierzu bekannten und geeigneten computer-technologischen Mitteln ausgestattet sind. Das Erkennungsmittel 4 ist bevorzugt an oder in der Ablage 3 angeordnet, kann sich jedoch auch am Gerät 2 in der Nähe der Ablage 3 befinden.
  • Es ist eine Schutzeinrichtung 6 vorgesehen, die einen Alarm auslösen und/oder das mobile Kommunikationsgerät 5 mit Hilfe einer bekannten, zum Kommunikationsgerät 5 gehörenden Sperreinrichtung sperren kann. Beispielsweise kann ein akustischer Alarm ausgelöst und gleichzeitig eine Sperrfunktion aktiv werden, die ein Abschalten des mobilen Kommunikationsgerätes 5 mit dem Ziel, den akustischen Alarm zu beenden, nur dann zulässt, wenn eine Funktion des sicheren Entfernens angewandt, bzw. ein auf Datenverarbeitung beruhender Schlüssel 10 verwendet wird. Die derart ausgebildete Schutzeinrichtung 6 ist Bestandteil des Kommunikationsgerätes 5. Die Schutzeinrichtung 6 ist demnach durch das Kommunikationsgerät 5 gebildet. Weitere Schutzfunktionen, die aus dem Stand der Technik bekannt sind, kommen ebenfalls in Frage. In Selbstbedienungsgeschäften und anderen öffentlichen Einrichtungen gibt es beispielsweise verbreitet Videoüberwachung, Zugangskontrollsysteme, Kassensysteme und weitere sicherheitstechnische Einrichtungen. In solche Systeme lässt sich die zweite Schutzeinrichtung 7 vorteilhaft einbinden, die mittels wenigstens einer zweiten drahtlosen Datenverbindung 9 mit dem Kommunikationsgerät 5 verbunden ist. Befindet sich die Ablage 3 an einem als Einkaufswagen gebildeten Gerät 2 und wird das mobile Kommunikationsgerät 5 für Self-Scanning-Einkauf verwendet, so sind ergänzende Schutzfunktionen, wie etwa das Sperren der Akzeptanz des mobilen Kommunikationsgerätes 5 durch das Kassensystem oder eine zielgerichtete Videoüberwachung sowie eine Alarmierung von Sicherheitspersonal des Selbstbedienungsgeschäfts geeignete Mittel, um Missbrauch oder Diebstahl zu verhindern. Die Schutzeinrichtungen 6, 7 können also zahlreiche, vielschichtige, und für den jeweiligen Anwendungsfall maßgeschneiderte Schutzfunktionen umfassen.
  • Wird ein betriebsbereites Kommunikationsgerät 5 in die Ablage 3 gelegt, erkennt das Kommunikationsgerät 5 aufgrund der ersten drahtlosen Verbindung 8 die Ablage 3. Solange sich das Kommunikationsgerät 5 in der Ablage 3 befindet, ist ein fortwährender Erkennungszustand zwischen dem Kommunikationsgerät 5 und der Ablage 3 aufgebaut. Dieser Zustand wird durch einen fortwährenden Erkennungsvorgang realisiert, wobei der Erkennungsvorgang aus Energieersparnisgründen auch taktweise in kurzen zeitlichen Abständen erfolgen kann, und ist ein auslösendes Mittel zur Herstellung und Aufrechterhaltung eines ersten Betriebszustandes, bei dem die Schutzeinrichtung 6 aktiviert und dadurch das Kommunikationsgerät 5 gesichert ist.
  • Wird von einem Unbefugten versucht, in missbräuchlicher Weise das mobile Kommunikationsgerät 5 der Ablage 3 zu entnehmen, wird beim Entnahmevorgang eine vorbestimmte Reichweite zwischen der Ablage 3 und dem Kommunikationsgerät 5 überschritten mit der Folge, dass der Erkennungsvorgang unterbrochen ist. Dieses Unterbrechen ist ein auslösendes Mittel zur Herstellung eines zweiten Betriebzustandes, bei dem zumindest durch die Schutzeinrichtung 6 wenigstens eine Schutzfunktion im mobilen Kommunikationsgerät 5 und/oder bei der Nutzung der Schutzeinrichtung 7 auch außerhalb des mobilen Kommunikationsgerätes 5 ausgelöst wird. Die Datenverbindung 9 kann auch bereits im ersten Betriebszustand aktiviert sein.
  • Befindet sich das Kommunikationsgerät 5 innerhalb der vorbestimmten Reichweite, erfolgt kein Alarm. Die wenigstens eine Schutzeinrichtung 6 ist somit als eine Sperreinrichtung ausgebildet oder umfasst eine Sperreinrichtung, die das mobile Kommunikationsgerät 5 gegen Benutzung sperrt.
  • Will man das Kommunikationsgerät 5 gemäß des dritten Betriebszustandes nach erfolgter Benutzung wieder der Ablage 3 entnehmen, muss am Kommunikationsgerät 5 ein Schlüssel 10, beispielsweise PIN, Code, oder dergleichen eingegeben werden oder eine biometrische Erkennung erfolgen.
  • Dies führt zu einer nunmehr erlaubten Unterbrechung des Erkennungsvorganges mit der Folge, dass die Schutzeinrichtung 6 außer Betrieb genommen ist und keine Schutzfunktionen ausgelöst werden.
  • Das Kommunikationsgerät 5 ist bevorzugt mit einem Programm derart ausgestattet, dass das Kommunikationsgerät 5 im ersten Betriebszustand nicht ausschaltbar ist und dass durch den Versuch, das mobile Kommunikationsgerät 5 auszuschalten oder einen Neustart zu erzwingen, der zweite Betriebszustand ausgelöst ist. Dem zweiten Betriebszustand ist demnach immer der erste Betriebszustand vorausgegangen.
  • Die Einrichtung 1 kann durch mehr als eine Ablage 3 und durch mehr als ein mobiles Kommunikationsgerät 5 gebildet sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 19731271 A1 [0003]
    • DE 102011118506 A1 [0004]

Claims (10)

  1. Einrichtung (1) mit einem Gerät (2), das Personen zur Nutzung bereit gestellt wird und wobei das Gerät (2) mit einer Ablage (3) zur Aufnahme eines mobilen Kommunikationsgeräts (5) ausgestattet ist, mit einem in der Ablage (3) befindlichen mobilen Kommunikationsgerät (5), mit wenigstens einem am Gerät (2) vorgesehenen Erkennungsmittel (4) und mit einer auf das mobile Kommunikationsgerät (5) einwirkenden Schutzeinrichtung (6), wobei das mobile Kommunikationsgerät (5) vom Benutzer mit Hilfe einer Benutzerschnittstelle (16) aktivierbar und deaktivierbar ist und ein computer-technologisches System (13) aufweist, das mit Hilfe einer Benutzerschnittstelle (16) zum Aktivieren der Schutzeinrichtung (6) und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels (10) zum Deaktivieren der Schutzeinrichtung (6) geeignet ist, dadurch gekennzeichnet, – dass in aktivem Zustand des mobilen Kommunikationsgeräts (5) zwischen dem computer-technologischen System (13) des mobilen Kommunikationsgeräts (5) und dem wenigstens einen Erkennungsmittel (4) ein vom computer-technologischen System (13) ausgehender fortwährender Erkennungszustand derart aufgebaut ist und das computer-technologische System (13) Mittel (14, 15) derart aufweist, – dass es mit Hilfe eines ersten Mittels (14) als einer ersten Gruppe computer-technologischer Systeme (13) zugehörig identifiziert ist und mit Hilfe eines zweiten Mittels (15) innerhalb der ersten Gruppe identifiziert ist; – dass das wenigstens eine Erkennungsmittel (4) mit Hilfe gespeichert vorliegender Daten gebildete Mittel (11, 12) derart aufweist, – dass es mit Hilfe eines dritten Mittels (11) als einer zweiten Gruppe von Erkennungsmitteln (4) zugehörig identifiziert ist, – dass es mit Hilfe eines vierten Mittels (12) innerhalb der zweiten Gruppe identifiziert ist, und – dass damit die Schutzeinrichtung (6) aktiviert ist.
  2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass in einem ersten Betriebszustand eine auf das Kommunikationsgerät (5) einwirkende Schutzeinrichtung (6) aktiviert und dadurch das mobile Kommunikationsgerät (5) vor einer missbräuchlichen Nutzung gesichert ist, dass eine Unterbrechung des Erkennungsvorganges ein auslösendes Mittel zur Herstellung eines zweiten Betriebszustandes ist, der dafür vorgesehen ist, wenigstens eine Schutzfunktion durch die Schutzeinrichtung (6) auszulösen und dass durch das fortwährende Erkennen der Ablage (3) durch das Kommunikationsgerät (5) in Verbindung mit dem Erkennen des Schlüssels (10) ein dritter Betriebszustand hergestellt ist, bei dem die Schutzeinrichtung (6) außer Betrieb genommen ist.
  3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, dass gemäß des ersten Betriebszustandes die Reichweite von wenigstens einer ersten, zwischen dem Erkennungsmittel (4) und dem computer-technologischen System (13) des mobilen Kommunikationsgeräts (5) gebildeten Datenverbindung (8) einen Raum begrenzt ist, innerhalb dessen sich das mobile Kommunikationsgerät (5) befinden darf, ohne dass durch die Schutzeinrichtung (6) eine Schutzfunktion ausgelöst wird.
  4. Einrichtung nach Anspruch 3, dadurch gekennzeichnet, dass eine zweite drahtlose Datenverbindung (9) vorgesehen ist, die zwischen dem computer-technologischen System (13) des mobilen Kommunikationsgerätes (5) und einer weiteren externen Schutzeinrichtung (7) aufgebaut ist.
  5. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Erkennungsmittel (4) geeignet ist, dem mobilen Kommunikationsgerät (5) ein als erstes Mittel (14) dienendes Anwenderprogramm verfügbar zu machen, wobei im Erkennungsmittel (4) das Anwenderprogramm selbst und/oder ein Download-Link für das Programm und/oder ein den Download des Anwenderprogramms automatisch startendes weiteres Programm und/oder ein für die Ausführung des Anwenderprogramms benötigter Schlüssel gespeichert ist.
  6. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass sich das Erkennungsmittel (4) – am Schiebegriff einer als Transportmittel vorliegenden Einrichtung und/oder – oberhalb des Korbes eines mit einem Korb ausgestatteten Transportmittels und/oder – hinter einem Kindersitz und vor der Korbspitze eines mit einem Korb ausgestatteten Transportmittels und/oder – an einer Ablage (3) für ein mobiles Kommunikationsgerät befindet.
  7. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Erkennungsmittel (4) durch eine austauschbare Karte gebildet ist und/oder dass das Erkennungsmittel (4) einen Barcode und/oder einen QR Code und/oder einen Transponder aufweist.
  8. Verfahren zum Aktivieren und anschließendem Deaktivieren einer auf ein mobiles Kommunikationsgerät (5) einwirkenden Schutzeinrichtung (6), wobei sich das Verfahren einer Einrichtung (1) gemäß des Anspruches 1 bedient, dadurch gekennzeichnet, – dass das mobile Kommunikationsgerät (5) im aktiven Zustand das Erkennungsmittel (4) fortwährend erkennt, – dass durch den fortwährenden Erkennungsvorgang das computer-technologische System (13) das erste (14), zweite (15), dritte (11), und vierte Mittel (12) zu einem auslösenden Mittel kombiniert, um einen ersten Betriebszustand herzustellen – dass der erste Betriebszustand aufrechterhalten wird derart, dass eine auf das Kommunikationsgerät (5) einwirkende Schutzeinrichtung (6) aktiviert und dadurch das mobile Kommunikationsgerät (5) vor einer missbräuchlichen Nutzung gesichert ist, – wobei eine Unterbrechung des Erkennungsvorganges ein auslösendes Mittel zur Herstellung eines zweiten Betriebszustandes ist, der dafür vorgesehen ist, wenigstens eine Schutzfunktion durch die Schutzeinrichtung (6) auszulösen und – wobei durch das fortwährende Erkennen der Ablage (3) durch das Kommunikationsgerät (5) in Verbindung mit dem Erkennen des Schlüssels (10) ein dritter Betriebszustand hergestellt wird, bei dem die Schutzeinrichtung (6) außer Betrieb genommen ist.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Kombination von erstem (14), zweitem (15), dritten (11) und vierten Mittel (12) codierende Daten im Zuge der Aktivierung der Schutzeinrichtung (6) mit Hilfe einer Datenverbindung an eine externe computer-technologische Einrichtung übermittelt und dort gespeichert wird.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Herstellung des ersten und/oder zweiten und/oder dritten Betriebszustands aufzeichnende Daten unter Identifikation des mobilen Kommunikationsgerätes (5) und des Gerätes (2) und in Verbindung mit Orts- und/oder Zeitdaten in einem weiteren computer-technologischen System gespeichert werden.
DE102015002933.9A 2014-05-15 2015-03-07 Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu Withdrawn DE102015002933A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015002933.9A DE102015002933A1 (de) 2015-03-07 2015-03-07 Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu
PCT/DE2015/000243 WO2015172766A1 (de) 2014-05-15 2015-05-13 Einrichtung mit einem gerät zur aufnahme eines mobilen kommunikationsgeräts sowie verfahren hierzu
DE112015002277.5T DE112015002277A5 (de) 2014-05-15 2015-05-13 Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgeräts sowie Verfahren hierzu

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015002933.9A DE102015002933A1 (de) 2015-03-07 2015-03-07 Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu

Publications (1)

Publication Number Publication Date
DE102015002933A1 true DE102015002933A1 (de) 2016-09-08

Family

ID=56738416

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015002933.9A Withdrawn DE102015002933A1 (de) 2014-05-15 2015-03-07 Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu

Country Status (1)

Country Link
DE (1) DE102015002933A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19731271A1 (de) 1997-07-22 1999-01-28 Wanzl Metallwarenfabrik Kg Halteteil für einen Rechner, insbesondere für einen Handscanner
DE102011118506A1 (de) 2011-10-14 2013-04-18 Horst Sonnendorfer Schiebegriff für einen Einkaufswagen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19731271A1 (de) 1997-07-22 1999-01-28 Wanzl Metallwarenfabrik Kg Halteteil für einen Rechner, insbesondere für einen Handscanner
DE102011118506A1 (de) 2011-10-14 2013-04-18 Horst Sonnendorfer Schiebegriff für einen Einkaufswagen

Similar Documents

Publication Publication Date Title
KR102538013B1 (ko) 고객 서비스를 위해 사용되는 도난 방지 시스템
US9978236B2 (en) Self-detaching anti-theft device with power removal station
DE60308702T2 (de) Tragbare Vorrichtung für die Verbindung mit einer Person
KR20150059771A (ko) 핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼
EP0875871A2 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP1794665B1 (de) Verfahren und system zur eingabe von benutzerbefehlen einer benutzersteuerbaren telekommunikationsvorrichtung
DE10135527A1 (de) Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
EP3947870B1 (de) Warendiebstahlsicherung, insbesondere für textilprodukte
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE202021003159U1 (de) Gerät für den Empfang von Post und Paketen
DE102015002933A1 (de) Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgerätes sowie Verfahren hierzu
WO2015172766A1 (de) Einrichtung mit einem gerät zur aufnahme eines mobilen kommunikationsgeräts sowie verfahren hierzu
DE102014007179A1 (de) Einrichtung mit einem mobilen Kommunikationsgerät
DE102015001516A1 (de) Vorrichtung und Verfahren zur elektronischen Sicherung von elektrischen Geräten oder beliebigen Gegenständen
EP1915729B1 (de) Vorrichtung, verfahren und anlagensystem zur interaktion mit einem benutzer sowie verfahren zur aufnahme eines benutzers in eine geschlossene benutzergruppe
EP2768199B1 (de) Verfahren zur übertragung über ein telekommunikationsnetz einer berechtigungsinformation oder einer mit einem telekommunikationsendgerät assoziierten berechtigung. telekommunikationsendgerät, system. computerprogramm und computerprogrammprodukt
EP3696780A1 (de) Vorrichtung zur halterung und sicherung wenigstens eines wertgegenstandes an einem möbel oder einem teil eines möbels und teil eines möbels
DE102014002665A1 (de) Verfahren zum Verknüpfen einer mobilen Lokalisierungseinheit mit einer mobilen Überwachungseinheit
EP3567555A1 (de) Verfahren zum bedienen eines zugangssystems
DE102016224984A1 (de) Verfahren und System zum Diebstahlschutz eines, insbesondere noch nicht verkauften, Telekommunikationsendgeräts, System, Computerprogramm und Computerprogrammprodukt
DE102018101883B4 (de) System zum Diebstahlschutz netzbetreibbarer Geräte
DE102017003044A1 (de) Freigabesteuervorrichtung und Verfahren
WO2018072896A1 (de) Maschine zur verarbeitung von lebensmitteln und verpackungsprodukten
DE102013017717A1 (de) System und Verfahren, um Mobiltelefone einfacher und schneller vor Missbrauch zu schützen
DE102017102840A1 (de) Warensicherungssystem mit verbesserter Sicherheit

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R118 Application deemed withdrawn due to claim for domestic priority