DE60115542T2 - Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz - Google Patents

Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz Download PDF

Info

Publication number
DE60115542T2
DE60115542T2 DE60115542T DE60115542T DE60115542T2 DE 60115542 T2 DE60115542 T2 DE 60115542T2 DE 60115542 T DE60115542 T DE 60115542T DE 60115542 T DE60115542 T DE 60115542T DE 60115542 T2 DE60115542 T2 DE 60115542T2
Authority
DE
Germany
Prior art keywords
communication unit
alarm
unit according
test
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60115542T
Other languages
English (en)
Other versions
DE60115542D1 (de
Inventor
Hans Jacob Jespersen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conversant Wireless Licensing SARL
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60115542D1 publication Critical patent/DE60115542D1/de
Publication of DE60115542T2 publication Critical patent/DE60115542T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0216Alarm cancellation after generation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/023Power management, e.g. system sleep and wake up provisions
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • G08B21/0247System arrangements wherein the alarm criteria uses signal strength

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Kommunikationseinheit, die eine Vorrichtung zur Verhinderung eines Verlustes oder von Diebstahl einschließt, wobei die Vorrichtung konfiguriert ist, ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten und den Betrieb der Kommunikationseinheit in Abhängigkeit von dieser Bewertung zu steuern, wobei die Vorrichtung konfiguriert ist, die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation, die in diesem Aktivierungssignal enthalten ist, zu untersuchen, wobei sie weiter konfiguriert ist, einen ersten Alarm auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt.
  • Die Erfindung bezieht sich auch auf eine Kommunikationseinheit, die für das Verhindern eines Verlustes oder Diebstahls konfiguriert ist, wobei die Vorrichtung konfiguriert ist, ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten, und den Betrieb des elektronischen Geräts in Abhängigkeit von dieser Bewertung zu steuern, wobei die Einheit eine erste Steuervorrichtung, die konfiguriert ist, um ein Aktivierungssignal zu senden, und eine zweite Steuervorrichtung umfasst, die konfiguriert ist, um das Aktivierungssignal zu empfangen, zu bewerten und die Stärke des Aktivierungssignals zu messen, und um den Betrieb der Kommunikationseinheit in Abhängigkeit einer Bestimmung zu steuern, wenn die Signalstärke unterhalb eines ersten Schwellwerts liegt.
  • Diese Kommunikationseinheiten können beispielsweise Mobiltelefonhandapparate oder tragbare Computer sein.
  • HINTERGRUND DER ERFINDUNG
  • Tragbare elektronische Geräte neigen dazu, verloren zu gehen oder gestohlen zu werden. Mobiltelefonhandapparate und Palmtop-Computer sind durch ihre kompakte Größe und ihr geringes Gewicht speziell gefährdet. Die GB 2 318 671 (Nokia Mobile Phones Ltd.) beschreibt einen Funktelefonnäherungsdetektor, der eine Telefonnäherungseinheit, die mit einem Mobiltelefon verbunden ist, und eine Gürtelklippnäherungseinheit, die mit einem Benutzer verbunden ist, von denen beide einen Sender und einen Empfänger enthalten, umfasst. Der Sender im Gürtelklipp erzeugt ein Signal, das vom Empfänger im Mobiltelefon empfangen und demoduliert werden muss. Der Empfänger im Mobiltelefon gibt die Stärke des empfangenen Signals an eine Steuerung. Wenn der Empfänger im Mobiltelefon ein Signal innerhalb eines vorbestimmten Zeitintervalls nicht empfängt, oder wenn die Größe des empfangenen Signals kleiner als ein vorgegebener Wert ist, wird ein Alarm ausgelöst, der zeigt, dass die beiden Einheiten um mehr als eine akzeptable Distanz getrennt sind, und der normale Betrieb des Telefons wird verhindert. Somit wird das Telefon deaktiviert, sobald das Signal, das durch die Näherungseinheit im Telefon empfangen wird, unterhalb des Schwellwerts liegt. In vielen Fällen ist das Telefon tatsächlich aber nicht verloren oder gestohlen worden. Diese Situation könnte regelmäßig auftreten, und der Benutzer kann die Notwendigkeit, das Telefon durch diese Art von Vorfällen regelmäßig wieder zu aktivieren, als unbequem empfinden.
  • Die FR 2669757 beschreibt ein Alarmsystem, bei dem zwei Alarmschwellwertniveaus betrachtet werden, um zwischen einem Verlust und einem Diebstahl zu unterscheiden.
  • BESCHREIBUNG DER ERFINDUNG
  • Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine Kommunikationseinheit bereit zu stellen, die eine Vorrichtung für das Verhindern eines Verlusts oder eines Diebstahls einschließt, wobei die Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten und den Betrieb der Kommunikationseinheit in Abhängigkeit von dieser Beurteilung zu steuern, wobei die Vorrichtung konfiguriert ist, um die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation, die in diesem Aktivierungssignal enthalten ist, zu untersuchen, wobei sie weiter konfiguriert ist, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, wobei dies das oben erwähnte Problem überwindet oder mindestens reduziert.
  • Die Aufgabe wird gemäß Anspruch 1 gelöst, indem die Vorrichtung weiter konfiguriert ist, um einen Alarm eines ersten Niveaus auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, um einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt.
  • Im Vergleich zum oben angegebenen Stand der Technik ist die Wahrscheinlichkeit einer versehentlichen Deaktivierung des Telefons, wenn dieses nur vergessen und nicht gestohlen wurde, reduziert.
  • Eine andere Aufgabe der vorliegenden Erfindung besteht darin, ein System zur Verfügung zu stellen, das eine externe erste Vorrichtung, die konfiguriert ist, um ein Aktivierungssignal zu senden, und eine Kommunikationseinheit umfasst, die eine zweite Vorrichtung einschließt, wobei die zweite Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle zu empfangen und auszuwerten, und den Betrieb der Kommunikationseinheit in Abhängigkeit von dieser Beurteilung zu steuern, wobei die zweite Vorrichtung konfiguriert ist, um die Stärke des Aktivierungssignals zu messen und um eine Identitätsinformation, die in diesem Aktivierungssignal enthalten ist, zu untersuchen, wobei die zweite Vorrichtung weiter konfiguriert ist, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, was das oben erwähnte Problem überwindet oder mindestens reduziert.
  • Diese Aufgabe wird gemäß Anspruch 21 gelöst, indem die Vorrichtung weiter konfiguriert wird, um einen Alarm eines ersten Niveaus auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, um einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt.
  • Die zwei unterschiedlichen Schwellwerte ermöglichen ein ersten Niveau, das verwendet wird, um einen Benutzer zu warnen, dass die Kommunikationseinheit und die Vorrichtung für das Verhindern eines Verlustes getrennt sind, wohingegen das zweite Niveau die Kommunikationseinheit deaktivieren wird. Somit wird nur ein Alarm erzeugt, wenn die Einheiten zuerst getrennt werden. Wenn die Kommunikationseinheit wie in vielen Fällen nicht verloren oder gestohlen wurde, besteht keine Notwendigkeit, die Kommunikationseinheit wieder zu aktivieren, und der Benutzer erlebt das System zum Schutz gegen Verlust oder Diebstahl als komfortabler. Das zweite Alarmniveau gewährleistet dennoch einen passenden Schutz für solche Fälle, bei denen das Telefon tatsächlich verloren oder gestohlen wurde.
  • Das elektronische Gerät kann tragbar sein und es kann sich um eine Kommunikationseinheit, wie ein Mobiltelefon oder eine Datenverarbeitungseinheit, wie einen Computer, handeln. Die Vorrichtung kann konfiguriert sein, die Stärke des Aktivierungssignals zu messen, um einen ersten Alarm auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und um einen zweiten Alarm auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt. Das Aktivierungssignal kann eine Identitätsinformation für die externe Quelle einschließen, und die Vorrichtung kann konfiguriert sein, einen Alarm in Abhängigkeit von dieser Identitätsinformation auszulösen oder den Betrieb des elektronischen Geräts zu sperren. Die Vorrichtung kann konfiguriert sein, um eine persönliche Identifikationsnummer zu empfangen, und den Betrieb des elektronischen Geräts zu aktivieren oder beizubehalten, wenn die persönliche Identifikationsnummer empfangen wird. Die Vorrichtung kann konfiguriert sein, um das Aktivierungssignal in einem definierten Zeitfenster zu empfangen. Die Vorrichtung kann konfiguriert sein, um einen ersten Test mit Information, die sich auf das Aktivierungssignal bezieht, durchzuführen, und um das Ergebnis des ersten Tests mitzuteilen, wobei dieses einen hörbaren, visuellen oder Vibrationsalarm umfassen kann. Die Vorrichtung kann konfiguriert sein, um einen zweiten Test mit der Information, die sich auf das Aktivierungssignal bezieht, durchzuführen, und um das Ergebnis des zweiten Tests mitzuteilen, was auch einen hörbaren Alarm umfassen kann. Das elektronische Gerät kann konfiguriert sein, um in Erwiderung auf diesen zweiten Test deaktiviert zu werden, und es kann konfiguriert sein, um eine persönliche Identifikationsnummer in Erwiderung auf diesen zweiten Test zu empfangen. Das elektronische Gerät kann konfiguriert sein, um einen Test mit der persönlichen Identifikationsnummer durchzuführen und seinen Betrieb zu ermöglichen in Abhängigkeit vom Ergebnis des Tests der persönlichen Identifikationsnummer. Die Vorrichtung kann konfiguriert sein, um eine persönliche Identifikationsnummer in Erwiderung auf den zweiten Test zu empfangen und um einen Test mit der persönlichen Identifikationsnummer durchzuführen. Die Vorrichtung kann konfiguriert sein, um den Betrieb des elektronischen Geräts in Abhängigkeit vom Ergebnis des Tests der persönlichen Identifikationsnummer zu gewähren.
  • Der Betrieb des elektronischen Geräts kann den Betrieb aller Funktionen des elektronischen Geräts einschließen. Die Vorrichtung kann konfiguriert sein, um den Betrieb des Geräts aufrecht zu halten.
  • Gemäß der vorliegenden Erfindung wird auch eine Steuervorrichtung für das Verhindern von Verlust oder Diebstahl geliefert, wobei die Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten und den Betrieb des elektronischen Geräts in Abhängigkeit von dieser Bewertung zu steuern.
  • Gemäß der vorliegenden Erfindung wird auch ein elektronisches Gerät, das diese Steuervorrichtung einschließt, bereit gestellt.
  • Gemäß der vorliegenden Erfindung wird auch ein Steuergerät für das Verhindern von Verlust oder Diebstahl bereit gestellt, das eine erste Steuervorrichtung, die konfiguriert ist, um ein Aktivierungssignal zu senden, und eine zweite Steuervorrichtung, die konfiguriert ist, um das Steuersignal zu empfangen und auszuwerten und den Betrieb des elektronischen Geräts in Abhängigkeit von der Nähe der ersten Steuervorrichtung zu steuern, umfasst.
  • Die erste Vorrichtung kann ein Funkfrequenzetikett oder einen Bluetooth-Chip umfassen und kann in einer Chipkarte, in einer Plakette, in einem Schmuckgegenstand, in einem Kleidungsstück oder einem Gegenstand des persönlichen Besitzes untergebracht sein.
  • Die zweite Steuervorrichtung kann konfiguriert sein, um den Betrieb des elektronischen Geräts aufrecht zu halten.
  • Die Erfindung wird nachfolgend mittels eines Beispiels in Verbindung mit bevorzugten Ausführungsformen und unter Bezug auf die Zeichnungen vollständiger erläutert.
  • 1 ist eine perspektivische Ansicht eines Mobiltelefonhandgeräts;
  • 2 ist ein schematisches Blockdiagramm der Mobiltelefonschaltungen gemäß der ersten Ausführungsform der vorliegenden Erfindung;
  • 3 zeigt einen Benutzer eines Mobiltelefons, der ein Funkfrequenz-(RF)-Etikett trägt, gemäß der ersten Ausführungsform der vorliegenden Erfindung;
  • 4 ist ein schematisches Blockdiagramm des RF-Etiketts gemäß der ersten Ausführungsform der vorliegenden Erfindung;
  • 5a, 5b und 5c sind Teile eines Verfahrensflussdiagramms der Interaktion zwischen dem Mobiltelefonhandgerät und dem RF-Etikett gemäß der ersten Ausführungsform der vorliegenden Erfindung;
  • 6 ist ein schematisches Blockdiagramm der Mobiltelefonschaltungen gemäß einer zweiten Ausführungsform der vorliegenden Erfindung;
  • 7 ist ein schematisches Blockdiagramm eines aktiven Etiketts gemäß der zweiten Ausführungsform der vorliegenden Erfindung;
  • 8 ist ein schematisches Diagramm der funktionellen Teile eines Bluetooth-Chips;
  • 9 ist ein Sequenzdiagramm, das die Übertragung von Nachrichten zwischen zwei Bluetooth-Chips zeigt, wenn eine drahtlose Verbindung errichtet wird;
  • 10 ist ein Verfahrensflussdiagramm einer Interaktion zwischen dem Mobiltelefon und dem aktiven Etikett gemäß der zweiten Ausführungsform der vorliegenden Erfindung;
  • 11 ist ein Verfahrensflussdiagramm des Betriebs des Mobiltelefons, wenn ein Alarm hoher Priorität ausgelöst wird, gemäß der ersten oder zweiten Ausführungsform;
  • 12 zeigt eine Uhr, die eine Bluetooth-Einheit umfasst; und
  • 13 ist ein Verfahrensflussdiagramm einer Interaktion zwischen dem Mobiltelefon und einer Uhr gemäß der dritten Ausführungsform der vorliegenden Erfindung.
  • Betrachtet man die 1 und 2, so umfasst ein Mobiltelefon 1 ein Gehäuse 2, eine Batterie 3, ein Flüssigkristallanzeigefeld (LDC-Feld) 4, ein Mikrofon 5, einen Hörer 6, ein Tastenfeld 7, eine Antenne 8, eine Teilnehmeridentifikationsmodulkarte (SIM-Karte) 9, einen SIM-Kartenleser 10 und eine Klingel 11. Die Mobiletelefonschaltung umfasst eine Funkschnittstellenschaltung 12, eine Kodier-Dekodier-Schaltung 13, eine Steuerung 14 und einen Speicher 15. Einzelne Schaltungen und Elemente sind von einem Typ, der aus dem Stand der Technik wohl bekannt ist, beispielsweise bei Mobiltelefonen von Nokia.
  • Betrachtet man die 3 und 4, so trägt ein Benutzer 16 des Mobiltelefons 1 eine kontaktlose Näherungschipkartenplakette 17, die durch einen Klipp 18 befestigt ist. Die Plakette 17 umfast ein Funkfrequenz-(RF)-Identifikationsetikett 19 eines Typs, der aus dem Stand der Technik wohl bekannt ist. Das RF-Etikett 19 umfasst eine Etikettantenne 20, einen Etiketttransceiver 21, eine Etikettsteuerung 22 und einen Etikettspeicher 23 und ist auf einem Halbleiterchip implementiert. Ein Beispiel eines geeigneten RF-Etiketts 19 ist ein Etikett, das gemäß der Mifare® Architekturplattform von Phillips Semiconductors unter Bezug auf die Norm 14443A der International Standards Organisation (ISO), Teile 2 und 3 hergestellt wird.
  • Das Mobiltelefon 1 und das RF-Etikett 19 sind konfiguriert, um den Betrieb des Mobiltelefons 1 durch das Senden und Empfangen eines Aktivierungssignals zu steuern. Die Amplitude eines gesendeten Signals vermindert sich mit der Distanz. Somit wird, wenn die Trennung des Mobiltelefons 1 und des RF-Etiketts 19 zunimmt, wenn das RF-Etikett 19 ein Signal sendet, das empfangene Signal am Mobiltelefon 1 schwächer und umkehrt. Die Rate des Signalabfalls mit der Distanz kann über eine Distanz von wenigen Metern schnell und signifikant sein.
  • Wenn der Benutzer 16 unabsichtlich das Mobiltelefon 1 vergisst und sich von ihm entfernt, oder wenn ein Dieb das Telefon 1 stielt und versucht, sich mit ihm zu entfernen, so nimmt die Trennung des Telefons 1 und des Etiketts 19 zu. Somit wird die Stärke des Signals, das von einem RF-Etikett 19 gesendet und durch das Mobiltelefon 1 empfangen wird, abnehmen. Wenn die Stärke des empfangenen Signals unter einen gewissen Schwellwert fällt, oder wenn der Austausch der Signale zusammenbricht, löst das Mobiltelefon 1 einen Alarm aus und deaktiviert sich, wenn dies notwendig ist.
  • Der Austausch von Signalen zwischen dem Mobiltelefon 1 und dem RF-Etikett 19 wird nun detaillierter beschrieben.
  • Betrachtet man die 5a und 5b, so sendet das Mobiltelefon 1 ein Abfragesignal (Schritt S1), startet einen Zeitgeber (Schritt S2) und beginnt nach einer Antwort zu lauschen (Schritt S3). Das Signal umfasst eine 64-Bit Zahl RAND, die zufällig durch die Steuerung 14 erzeugt wird. In diesem Beispiel wird das Abfragesignal mit einer Frequenz im Bereich von 1 bis 2 GHz durch die Funkschnittstellenschaltungen 12, die für die Kommunikation verwendet werden, gesendet. Es wird erkennbar, dass stattdessen ein getrennter Transceiver verwendet werden kann. Es wird auch erkennbar, dass andere Frequenzen verwendet werden können, beispielsweise solche, die in der ISO 14443A, Teile 2 und 3 spezifiziert sind.
  • In diesem Beispiel weist das RF-Etikett 19 keine eigene Leistungsquelle auf. Es empfängt Leistung aus der Gleichrichtung des Signals vom Mobiltelefon 1. Somit ist das RF-Etikett 19 inaktiv, bis es ein Signal an einer speziellen Frequenz empfängt (Schritt S4), und wenn das Signal ausreichend stark ist, wird das RF-Etikett 19 mit Leistung versorgt (Schritt S5). Es wird erkennbar, dass RF-Etiketten verwendet werden können, die ihre eigene Leistungsquelle, wie eine Batterie oder eine Solarzelle, aufweisen.
  • Wenn das RF-Etikett 19 einmal mit Leistung versorgt ist, erhält die Etikettsteuerung 22 vom Etikettspeicher 23 die RF-Etikett-Identitätsmarkierung ID_LABEL (Schritt S6). In diesem Beispiel ist die RF-Etikett-Identitätsmarkierung eine 64 Bit Zahl. Die Zufallszahl RAND wird über eine Exklusiv-Oder-Verknüpfung mit der Identitätsmarkierung ID_LABEL verknüpft, um einen Aktivierungskode ENABLE zu erzeugen (Schritt S7), das durch den Transceiver 21 gesendet wird (Schritt S8). Wenn das Freigabesignal gesendet wird, so ist die Leistung, die durch die Gleichrichtung des Abfragesignals geliefert wird, verbraucht, und das RF-Etikett 19 wird inaktiv, bis ein anderes Signal empfangen wird.
  • Mittlerweile wartet das Mobiltelefon 1, um eine Antwort auf sein Abfragesignal zu empfangen (Schritt S9). Wenn das Telefon 1 ein Signal innerhalb einer vorbestimmten Zeit, beispielsweise 100 ms, empfängt, misst die Funkschnittstellenschaltung 12 die Leistung P des Signals (Schritt S10). Wenn jedoch kein Signal empfangen wird, und der Zähler abläuft (Schritt S11), setzt die Funkschnittstellenschaltung 12 die Leistung P des gemessenen Signals auf null (Schritt S12).
  • Betrachtet man die 5c, so wertet das Mobiltelefon 1 die Stärke und die Qualität des Aktivierungssignals aus. Die Funkschnittstellenschaltung 12 bestimmt, ob die Leistung P des empfangenen Signals oberhalb oder unterhalb eines Leistungsniveaus P1, das nicht null ist, liegt (Schritt S13). Wenn die Leistung P des empfangenen Signals unterhalb des ersten Leistungsniveaus P1 liegt, dann aktiviert die Steuerung 14 einen Alarm eines ersten Niveaus (Schritt S14).
  • In diesem Beispiel ist der Alarm eines ersten Niveaus ein hörbarer Alarm, der durch die Klingel 11 ausgestrahlt wird. Es wird erkennbar, dass andere Alarme verwendet werden können, wie eine aufblinkende Anzeige, beleuchteten Tasten und eine Vibration. Die Funkschnittstellenschaltung 12 testet, ob die Leistung P des empfangenen Signals oberhalb oder unterhalb eines zweiten, kleineren Leistungsniveaus P2, das nicht null ist, liegt (Schritt S15). Wenn die Leistung P des empfangenen Signals kleiner als das zweite Leistungsniveau ist, aktiviert die Steuerung 14 einen Alarm eines zweiten Niveaus (Schritt S16). In diesem Beispiel ist der Alarm eines zweiten Niveaus auch ein hörbarer Alarm, der von der Klingel 11 ausgestrahlt wird, aber er ist lauter und höher als der erste Alarm. Es können jedoch andere Typen von Alarmen verwendet werden. Nachdem der zweite Alarm ausgegeben wurde, sperrt sich das Mobiltelefon 1 selbst. Es kann wieder aktiviert werden, beispielsweise durch das Eingeben einer persönlichen Identifikationsnummer (PIN). Der Alarm eines zweiten Niveaus wird später detaillierter erläutert.
  • Somit dient der Alarm des ersten Niveaus als eine sanfte Erinnerung an den Benutzer 16, das Mobiltelefon 1 bei sich zu behalten, während der Alarm des zweiten Niveaus den Benutzer 16 über einen bevorstehenden Verlust oder Diebstahl des Telefons 1 alarmiert. Weiterhin kann der Alarm zweiten Niveaus auch das Mobiltelefon 1 veranlassen, Sicherheitsmerkmale zu aktivieren.
  • Wenn die Leistung P des empfangenen Signals oberhalb des ersten Leistungsniveaus P1 oder des zweiten Leistungsniveaus P2 liegt, kann die Steuerung 14 wahlweise den Aktivierungskode ENABLE untersuchen (Schritt S17 & S18). Dies kann verwendet werden, um zu verhindern, dass andere RF-Etiketten unabsichtlich das Mobiltelefon 1 aktivieren oder um Versuche, das Telefon 1 unter Verwendung eines anderen RF-Etiketts zu stehlen, ohne dass der Alarm ertönt, zunichte zu machen.
  • Die Steuerung 14 gewinnt vom Speicher 15 eine Kopie der RF-Etikettenidentitätsmarkierung ID_LABEL und führt eine Exclusiv-Oder-Verknüpfung der Markierung mit der zufällig erzeugten Zahl RAND durch, um eine lokale Version des Aktivierungskodes LOCAL zu erzeugen. Die Steuerung vergleicht den lokalen Aktivierungskode LOCAL mit dem empfangenen Aktivierungskode ENABLE. Wenn sie zueinander passen, so wird der empfangene Aktivierungskode ENABLE als authentisch verifiziert, und das Mobiltelefon 1 setzt seinen Betrieb fort. Das Verfahren wiederholt sich selbst durch das Erzeugen und Senden einer neuen Zufallszahl RAND (Schritt S1). Das Verfahren kann beispielsweise alle 10 Sekunden wiederholt werden. Wenn der lokale Aktivierungskode LOCAL und der empfangene Aktivierungskode ENABLE nicht zueinander passen, so wird der empfangene Aktivierungskode ENABLE als ein Betrug zurückgewiesen, und das Mobiltelefon 1 aktiviert den Alarm des zweiten Niveaus (Schritt S16).
  • Es wird erkennbar, das die Zufallszahl RAND und der Aktivierungskode ENABLE vor dem Senden verschlüsselt werden können. Es wird auch erkennbar, dass das Mobiltelefon 1 konfiguriert sein kann, das Ergebnis des Vergleichs zu prüfen, indem es beispielsweise das Verfahren mit einer neuen Zufallszahl wiederholt, um eine unbeabsichtigte Beeinträchtigung des Kodes oder eine Kollision mehrere Freigabekodes, die von verschiedenen RF-Etiketten gesendet werden, zu ermöglichen. Alternativ kann das Mobiltelefon 1 konfiguriert sein, um einen Empfang mehrerer Aktivierungskodes zu erlauben und um sie zu durchsuchen, bis der korrekte Aktivierungskode gefunden wird.
  • Somit wird, während das Mobiltelefon 1 und das RF-Etikett 19 dicht genug beieinander sind, das RF-Etikett 19 ein Signal empfangen, das stark genug ist, um zu arbeiten und das Abfragesignal zu verarbeiten und ein Aktivierungssignal an das Mobiltelefon 1 zurück zu geben, um es dem Mobiltelefon 1 zu ermöglichen, zu arbeiten.
  • Die erste Ausführungsform beschreibt eine Plakette, die ein Aktivierungssignal in Erwiderung auf eine Aufforderung vom Mobiletelefon 1 sendet. Die zweite Ausführungsform ist eine Modifikation, die es unter anderem der Plakette erlaubt, eine Aktivierung ohne Aufforderung zu senden.
  • Betrachtet man die 1 und 6, so wird das Mobiltelefon 1, das in den 1 und 2 gezeigt ist, so modifiziert, dass es einen ersten BluetoothTM-Chip 24 einschließt.
  • Betrachtet man die 7, so wird die in 3 gezeigte Plakette durch eine aktive Plakette 25 mit einem Klipp 26, die einen zweite BluetoothTM-Chip 27 umfasst, der durch eine Batterie 28 mit Energie versorgt wird, ersetzt.
  • Betrachtet man die 8, so umfassen die ersten und zweiten BluetoothTM-Chips 24, 27 einen Transceiver 29, eine Verbindungssteuerung 30, um die physikalische Errichtung der Funkverbindung zu steuern, und eine Verbindungsverwaltungsvorrichtung 31, um die Ausführung der Verbindungsprotokolle zu verwalten und eine Schnittstelle mit einem elektronischen Gerät zu bilden. In diesem Beispiel bildet der erste Bluetooth-Chip 24 eine Schnittstelle mit der Mobiltelefonsteuerung 14.
  • Das BluetoothTM-System ermöglicht es elektronischen Geräten, unter Verwendung von Kurzbereichfunkverbindungen miteinander zu kommunizieren. Das System wird konfiguriert, um zwei bis acht Geräte zu verbinden, um ein „Pikonetz (piconet)" auszubilden. Ein Gerät im Pikonetz dient als Master-Einheit und sein Takt wird verwendet, um die Kommunikation im Pikonetz zu synchronisieren. Sowohl Sprache als auch Daten können durch das Pikonetz übertragen werden. Überlappende Pikonetze können miteinander verbunden werden, um ein „Scatternetz" auszubilden. Eine BluetoothTM-Spezifikation (Version 1.08) und ein Systemüberblick kann man im Internet unter www.bluetooth.com finden oder sie kann von Bluetooth SIG c/o Daniel Edlund, Fax: +46 70 615 9049 angefordert werden.
  • Betrachtet man die 9, wo wird nun ein kurzer Überblick, wie eine Verbindung zwischen den ersten und zweiten BluetoothTM-Chips 24, 27 errichtet wird, beschrieben. Unter normalen Bedingungen arbeitet der erste Chip 24 in einem wenig Leistung verbrauchenden Ruhezustand. Der erste Chip 24 „wacht" periodisch auf und tritt in einen Abfragemodus ein und überträgt wiederholt Abfragenachrichten über einen Satz von Frequenzen, um andere Geräte einzuladen, zu antworten (Schritt S19). Die Abfragenachricht kann spezifizieren, dass nur gewisse Typen von Geräten antworten sollen, und dies wird als ein Zugangskode am Beginn der Nachricht spezifiziert. Nachdem der erste Chip 24 eine Abfragenachricht gesendet hat, hört er auf Abfrageantwortnachrichten auf einem anderen Satz von Frequenzen. Der zweite Chip 27 empfängt die Abfragenachricht und antwortet mit einer Abfrageantwortnachricht, die seine Geräteadresse enthält (Schritt S20).
  • Der erste Chip 24, der sich nun im Besitz der Geräteadresse des zweiten Chips befindet, geht in den Rufmodus (page mode). Eine Page-Nachricht wird unter Verwendung einer Sprungsequenz (hopping sequenz), die durch die Geräteadresse bestimmt wird, gesendet (Schritt S21). Der zweite Chip 27 empfängt die Page-Nachricht und antwortet durch das Senden einer Page-Antwort-Nachricht (Schritt S22). Das Verfahren, mit dem der zweite Chip 27 beginnt, sich auf den Takt der ersten Einheit zu synchronisieren, beginnt nun. Der erste Chip 24 sendet ein spezielles Steuerpaket, das Information enthält, die sich auf seine Taktdaten und die Kanalsprungsequenz, die zu verwenden ist, bezieht, und ein zweiter Chip 27 bestätigt den Empfang mit einer Antwort (Schritte S23 & S24). Die ersten und zweiten Chips 24, 27 befinden sich nun in einem verbundenen Zustand und können beginnen, Pakete von Daten auszutauschen (Schritt S25) und sie sind mittels eines Pikonetzes verbunden. Protokolle höherer Ebenen verwalten den Austausch der Information zwischen dem Mobiltelefon 1 und der Plakette 25.
  • Der zweite Chip 27 im verbundenen Zustand kann in verschiedenen Betriebsarbeiten arbeiten. In einem aktiven Modus hört der zweite Chip 27 Zeit- und Frequenzfenster nach Datenpaketen vom ersten Chip 24 ab und sendet dann Datenpakete in anderen zugewiesenen Fenstern. Wenn jedoch keine Daten gesendet werden, kann der erste Chip 24 es einrichten, dass der zweite Chip 27 in einen energiesparenden Modus versetzt wird. In einem solchen Modus, einem Haltemodus, wird ein innerer Zeitgeber gestartet, und der zweite Chip 27 wird für eine feste Dauer inaktiv. Alternativ kann der zweite Chip 27 in einen Schnüffelmodus (sniff mode) versetzt werden, während er das Pikonetz mit einer reduzierten Rate abfragt. Schließlich kann der zweite Chip 27 in einen Parkmodus platziert werden, indem er seine Geräteadresse aufgibt und nicht am Datenverkehr teilnimmt.
  • Die Funktransceiver arbeiten bei 2,4 GHz und haben einen Sendebereich von bis zu 100 m. Die Amplitude des gesendeten Signals nimmt mit der Entfernung ab. Somit wird, wenn die Trennung des Mobiltelefons 1 und der aktiven Plakette 25 zunimmt, wenn die aktive Plakette 25 ein Signal sendet, das empfangene Signal am Mobiltelefon 1 schwächer, und umgekehrt. Die Rate des Signalabfalls mit der Entfernung kann schnell sein und signifikant über einer Distanz von einigen wenigen Metern.
  • Wenn der Benutzer 16 das Mobiltelefon 1 unabsichtlich vergisst und von ihm weg geht, oder wenn ein Dieb das Telefon 1 stielt und versucht, sich mit ihm davon zu machen, nimmt die Trennung des Telefons 1 und der Plakette 25 zu. Somit wird die Stärke des Signals, das von der aktiven Plakette 25 gesendet und durch das Mobiltelefon 1 empfangen wird, abnehmen. Wenn die Stärke des empfangenen Signals unter einen gewissen Schwellwert fällt, oder wenn das Pikonetz zusammenbricht, so ist das Mobiltelefon 1 konfiguriert, einen Alarm zu erzeugen und, sofern notwendig, sich selbst zu sperren.
  • Betrachtet man die 9 und 10, so sendet der zweite Chip 27, der in der Plakette 25 angeordnet ist, periodisch eine Nachricht an den ersten Chip 24 im zugewiesenen Zeitfenster (Schritt ist nicht gezeigt). Die Nachricht enthält die Adresse des zweiten Chips, durch die er identifiziert werden kann. Der erste Chip 24 führt eine Prüfung aus, um zu sehen, ob er eine Nachricht im Zeitfenster empfängt (Schritte S26 & S27). Wenn der erste Chip 24 die Nachricht im korrekten Zeitfenster empfängt, so fährt er fort, die Leistung des Signals S zu messen (Schritt S28), ansonsten setzt er die gemessene Leistung des Signals S auf null (Schritt S29).
  • Der erste Chip 24 bestimmt, ob die Leistung S des empfangenen Signals unterhalb des ersten Leistungsniveaus S1 liegt (Schritt S30). Wenn die Leistung S des empfangenen Signals unterhalb des ersten Leistungsniveaus S1 liegt, dann alarmiert der erste Chip 24 die Mobiltelefonsteuerung 14, die einen Alarm ersten Niveaus aktiviert, beispielsweise einen hörbaren Alarm, der durch die Klingel 11 ausgestrahlt wird (Schritt S31). Es können andere Typen von Alarmen verwendet werden, wie das hier vorher beschrieben wurde.
  • Der erste Chip 24 prüft, ob die Leistung des empfangenen Signals S unterhalb eines zweiten, geringeren Leistungsniveaus S2, das nicht null ist, liegt (Schritt S32). Wenn die Leistung S des empfangenen Signals kleiner als das zweite Leistungsniveau S2 ist, benachrichtigt der erste Chip 24 die Mobiltelefonsteuerung 14, die einen Alarm zweiten Niveaus aktiviert (Schritt S33). In diesem Beispiel ist der Alarm zweiten Niveaus ein hörbarer Alarm, der durch die Klingel 11 ausgesandt wird, lauter und höher als der erste Alarm. Weiterhin wird das Mobiltelefon 1 gesperrt und es erfordert die Eingabe einer persönlichen Identifikationsnummer (PIN), bevor es wieder verwendet werden kann.
  • Wenn die Leistung S des empfangenen Signals über dem ersten Leistungsniveau S1 oder dem zweiten Leistungsniveau S2 liegt, dann prüft der Chip 24 die Adresse der Nachricht (Schritte S34 & S35). Wenn die Adresse die des zweiten Chips 27 ist, setzt das Mobiltelefon 1 den Betrieb fort, ansonsten alarmiert es die Mobiltelefonsteuerung 14 (Schritt S33).
  • Somit bilden, wenn das Mobiltelefon 1 und die aktive Plakette 25 dicht genug beieinander sind, die zwei Bluetooth-Chips 24, 27 ein Pikonetz. Wenn das Pikonetz zusammenbricht, oder die Signale zu schwach werden, erzeugt das Mobiltelefon 1 einen Alarm.
  • Es wird erkennbar, dass die Bluetooth-Chips auf andere Arten, als dies oben beschrieben ist, kommunizieren können. Das Aktivierungssignal kann in Erwiderung auf eine Abfrage durch den Bluetooth-Chip 24 im Mobiltelefon 1 ausgelöst werden. Weiterhin kann das Mobiltelefon 1 das Aktivierungssignal auf andere Art verarbeiten. Alternativ kann das Pikonetz verwendet werden, um eine Vielzahl von Nachrichten auszutauschen, deren Empfang notwendig ist, um es dem Mobiltelefon zu ermöglichen, seinen Betrieb fortzusetzen.
  • Das Mobiltelefon 1 ist mit Sicherheitsmerkmalen versehen, um eine nicht autorisierte Nutzung zu verhindern. Beispielsweise wird, immer wenn das Mobiltelefon 1 eingeschaltet wird, der Benutzer 16 aufgefordert, eine vierstellige PIN auf dem Tastenfeld 8 einzugeben. Wenn die korrekte PIN eingegeben wird, so setzt das Mobiltelefon 1 seinen Betrieb fort. Wenn eine nicht korrekte Zahl eingegeben wird, wird dem Benutzer ein anderer Versuch gestattet. Wenn die korrekte PIN beim dritten Versuch nicht eingegeben wird, dann wird die Verwendung des Mobiltelefon 1 gesperrt. Das Mobiltelefon 1 schaltet sich selbst aus.
  • Betrachtet man die 5c, 10 und 11, so gibt, wenn der Alarm des zweiten Niveaus erzeugt wird (Schritte S16 oder S33), das Mobiltelefon 1 einen lauten, hohen Alarm an der Klingel 11 aus (Schritt S16.1, Schritt S33.1). Das LCD-Feld 5 zeigt eine Aufforderung für die Eingabe einer PIN an (Schritt S16.2, Schritt S33.2). Das Mobiltelefon 1 wartet, bis eine vierstellige Zahl auf dem Tastenfeld 7 eingegeben ist (Schritt S16.3, Schritt S33.3) und prüft, ob die Zahl mit der PIN übereinstimmt (Schritt S16.4, Schritt S33.4). In diesem Beispiel ist die PIN dieselbe wie die vom Benutzer definierte PIN, die auf dem Tastenfeld 7 eingegeben wird, immer wenn das Mobiltelefon 1 angeschaltet wird. Alternativ kann sie eine andere Zahl sein und eine beliebige Anzahl von Ziffern aufweisen. Wenn die korrekte PIN eingegeben wird, so setzt das Mobiltelefon 1 seinen Betrieb fort (Schritt S16.5, Schritt S33.5). Wenn eine nicht korrekte Zahl eingegeben wird, so werden der betätigenden Person, bei der es sich um den Benutzer 16 handeln kann, zwei andere Versuche gestattet (Schritt 16.6, Schritt 33.7). Dies verhindert einen nicht autorisierten Gebrauch.
  • Die zweite Ausführungsform umfasst eine zweite aktive Plakette 25 und ein einzelnes Mobiltelefon 1. Die dritte Ausführungsform ist eine Modifikation der zweiten Ausführungsform, in welcher der Benutzer 16 mehr als eine Bluetooth-Einheit trägt, beispielsweise eine in der Form einer aktiven Plakette 25 und eine in einem Schmuckartikel, wie einer Uhr.
  • In 12 ist eine Uhr 32 gezeigt, die einen dritten Bluetooth-Chip 33 umfasst. Wenn sie dicht beieinander sind, so bilden die ersten, zweiten und dritten Bluetooth-Einheiten 24, 27, 33 ein Pikonetz. In diesem Beispiel ist die erste Bluetooth-Einheit 24 im Mobiltelefon 1 die Master-Einheit.
  • Betrachtet man die 13, so prüft die erste Bluetooth-Einheit 24, ob sie ein Aktivierungssignal S von der zweiten Bluetooth-Einheit 27 empfangen hat, in einer ähnlichen Art, wie sie hier vorher beschrieben wurde (Schritte S36 & S37). In diesem Beispiel prüft jedoch der erste Chip 24, ob die Leistung S des empfangenen Signals unterhalb dem zweiten Leistungsniveau S2 liegt. Wenn die Leistung S des empfangenen Signals unter das zweite Leistungsniveau S2 fällt, so prüft dann der erste Chip 24, ob er ein weiteres Aktivierungssignal S' von der dritten Bluetooth-Einheit 33 empfangen hat (Schritte S38 & S39). Wenn die Leistung des weiteren Signals S' unter den zweiten Leistungspegel S2 fällt, so alarmiert dann der erste Chip 24 die Mobiltelefonsteuerung 14, die den Alarm des zweiten Niveaus aktiviert und das Mobiltelefon 1 deaktiviert, wie das hier vorher beschrieben wurde (Schritt S40). Somit wird der Alarm aktiviert, wenn sich sowohl die Plakette 25 als auch die Uhr 32 außerhalb des Bereichs des Pikonetzes befinden, das mit dem Mobiltelefon 1 gebildet wird. Es wird erkennbar, dass der Benutzer 16 mehr als zwei Bluetooth-Einheiten in einer Vielzahl von Artikeln, die Kleidung, Schmuck und andere persönliche Gegenstände einschließen, mit sich führen kann, und dass sie ausgewählt aktiviert oder deaktiviert werden können. Das Pikonetz erlaubt es acht Bluetooth-Einheiten zu partizipieren, um es so dem Benutzer zu ermöglichen, bis zu sieben Bluetooth-Einheiten mit sich zu führen. Weiterhin kann das Mobiltelefon 1 programmiert sein, um einen oder mehrere Alarme in Abhängigkeit von verschiedenen Leistungszuständen des empfangenen Signals auszulösen. Beispielsweise kann das Verfahren, das unter Bezug auf 13 beschrieben wurde, sowohl Alarme ersten Niveaus als auch zweiten Niveaus einschließen.
  • Die vierte Ausführungsform ist eine Variation der dritten Ausführungsform, in welcher der Benutzer 16 eine Bluetooth-Einheit, beispielsweise in Form einer aktiven Plakette 25, und mehr als ein Stück einer Ausrüstung, wie ein Mobiltelefon 1 und einem Laptop-Computer, die jeweils Bluetooth-Einheiten aufweisen, mit sich trägt. Somit aktivieren, wenn entweder das Telefon 1 oder der Computer von der Plakette 25 getrennt wird, diese einen Alarm.
  • Die erste Bluetooth-Einheit 24 prüft, ob sie das Aktivierungssignal S von der zweiten Bluetooth-Einheit 27 empfangen hat, gemäß dem Verfahren, das unter Bezug auf 10 beschrieben wurde. In diesem Beispiel prüft ein (nicht gezeigter) Laptop-Computer, der einen (nicht gezeigten) Bluetooth-Chip aufweist, auch, ob er das Aktivierungssignal S empfangen hat und führt unabhängig dasselbe Verfahren aus. Somit geben, wenn entweder das Telefon 1 oder der Computer von der Plakette 25 getrennt werden, sie einen Alarm aus. Es wird erkennbar, dass die Bluetooth-Einheiten zusammen arbeiten können, dass wenn entweder das Telefon oder der Computer sich entfernen und von der Plakette 25 getrennt werden, sowohl das sich entfernende Stück als auch das verbleibende Stück der Ausrüstung Alarme aktivieren. Dies kann durch die Master-Einheit koordiniert werden, bei der es sich um die zweite Bluetooth-Einheit 27, die in der Plakette 25 oder dem Schmuckgegenstand angeordnet ist, handeln kann.
  • Es wird erkennbar, dass während die Erfindung in Bezug auf Mobiltelefone beschrieben wurde, sie mit jeder Sorte eines tragbaren elektronischen Geräts, beispielsweise in Verbindung mit tragbaren Computern, verwendet werden kann.
  • Es wird erkennbar, dass viele Modifikationen an den oben beschriebenen Ausführungsformen vorgenommen werden können. Beispielsweise können das RF-Etikett oder der Bluetooth-Chip in einen Schmuckgegenstand, wie einen Ring oder ein Medaillon, oder in einen Gegenstand persönlichen Eigentums, wie eine Handtasche, eingefügt werden.
  • Die Erfindung kann auch verwendet werden, um eine nicht autorisierte Verwendung und den Diebstahl einer Registrierkasse zu verhindern. Die Registrierkasse ist mit einem Empfänger und einer Steuerung oder einer Bluetooth-Einheit ausgerüstet. Eine Person, die die Kasse bedient, führt mit sich oder bei sich ein RF-Etikett oder eine aktive Plakette. Die Registrierkasse kann nur arbeiten, wenn die Person, die die Kasse bedient, sich bei der Kasse befindet.

Claims (30)

  1. Kommunikationseinheit (1) einschließlich einer Vorrichtung, um Verlust oder Diebstahl zu verhindern, wobei die Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle (17, 25) zu empfangen und zu bewerten, und um den Betrieb der Kommunikationseinheit (1) in Abhängigkeit von der Bewertung zu steuern, wobei die Vorrichtung konfiguriert ist, um die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation zu überprüfen, die in dem Aktivierungssignal enthalten ist, weiter konfiguriert, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Alarm eines ersten Niveaus auszulösen wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt.
  2. Kommunikationseinheit gemäß Anspruch 1, dadurch gekennzeichnet, dass der Alarm des ersten Niveaus ein hörbarer Alarm ist und der Alarm des zweiten Niveaus ein hörbarer Alarm ist, der lauter ist als der Alarm des ersten Niveaus.
  3. Kommunikationseinheit gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, den Betrieb der Kommunikationseinheit (1) auf ein Auslösen des Alarms des zweiten Niveaus hin zu deaktivieren.
  4. Kommunikationseinheit gemäß Anspruch 1 bis 3, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, eine persönliche Identifikationsnummer zu empfangen.
  5. Kommunikationseinheit gemäß Anspruch 4, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Betrieb der Kommunikationseinheit (1) zu aktivieren, wenn die persönliche Identifikationsnummer empfangen wird.
  6. Kommunikationseinheit gemäß irgendeinem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, das Aktivierungssignal innerhalb eines definierten Zeitfensters zu empfangen.
  7. Kommunikationseinheit gemäß irgendeinem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen ersten Test an Information auszuführen, die sich auf das Aktivierungssignal bezieht.
  8. Kommunikationseinheit gemäß Anspruch 7, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen zweiten Test an Information auszuführen, die sich auf das Aktivierungssignal bezieht.
  9. Kommunikationseinheit gemäß Anspruch 8, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, das Ergebnis des ersten und des zweiten Tests mitzuteilen.
  10. Kommunikationseinheit gemäß Anspruch 8, dadurch gekennzeichnet, dass das Mitteilen des ersten oder des zweiten Tests einen hörbaren Alarm umfasst.
  11. Kommunikationseinheit gemäß Anspruch 9 oder 10, dadurch gekennzeichnet, dass das Mitteilen des ersten oder des zweiten Tests einen visuellen Alarm umfasst.
  12. Kommunikationseinheit gemäß irgendeinem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass sie konfiguriert ist, in Reaktion auf den zweiten Test deaktiviert zu werden.
  13. Kommunikationseinheit gemäß irgendeinem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass sie konfiguriert ist, in Reaktion auf den zweiten Test eine persönliche Identifikationsnummer zu empfangen.
  14. Kommunikationseinheit gemäß Anspruch 13, dadurch gekennzeichnet, dass sie konfiguriert ist, einen Test an der persönlichen Identifikationsnummer auszuführen.
  15. Kommunikationseinheit gemäß Anspruch 14, dadurch gekennzeichnet, dass sie konfiguriert ist, ihren Betrieb in Abhängigkeit von dem Ergebnis des Tests an der persönlichen Identifikationsnummer zu ermöglichen.
  16. Kommunikationseinheit gemäß irgendeinem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, in Reaktion auf den zweiten Test eine persönliche Identifikationsnummer zu empfangen.
  17. Kommunikationseinheit gemäß Anspruch 16, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Test an der persönlichen Identifikationsnummer auszuführen.
  18. Kommunikationseinheit gemäß Anspruch 17, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Betrieb der Kommunikationseinheit in Abhängigkeit von dem Ergebnis des Tests an der persönlichen Identifikationsnummer zu aktivieren.
  19. Kommunikationseinheit gemäß irgendeinem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Betrieb der Kommunikationseinheit einen Betrieb aller Funktionen der Kommunikationseinheit einschließt.
  20. Kommunikationseinheit gemäß irgendeinem vorhergehenden Anspruch, dadurch gekennzeichnet, dass sie eine Datenverarbeitungseinheit umfasst.
  21. System zum Verhindern von Verlust oder Diebstahl einer Kommunikationseinheit (1), wobei das System umfasst: – eine externe Vorrichtung (17, 25), konfiguriert, um ein Aktivierungssignal zu übertragen; und – eine Kommunikationseinheit gemäß Anspruch 1, einschließlich der Vorrichtung zum Verhindern von Verlust und Diebstahl, die konfiguriert ist, um ein Aktivierungssignal von der externen Quelle (17, 25) zu empfangen und zu bewerten, und um den Betrieb der Kommunikationseinheit (1) in Abhängigkeit von der Bewertung zu steuern, wobei die Vorrichtung zum Verhindern von Verlust und Diebstahl konfiguriert ist, die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation zu überprüfen, die in dem Aktivierungssignal enthalten ist, wobei die Vorrichtung zum Verhindern von Verlust und Diebstahl weiter konfiguriert ist, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, dadurch gekennzeichnet, dass – die Vorrichtung zum Verhindern von Verlust und Diebstahl konfiguriert ist, einen Alarm eines ersten Niveaus auszulösen wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt.
  22. System nach Anspruch 21, dadurch gekennzeichnet, dass die externe Vorrichtung ein Funkfrequenzetikett (19) umfasst.
  23. System nach Anspruch 21, dadurch gekennzeichnet, dass die externe Vorrichtung einen Bluetooth-Chip (24, 27) umfasst.
  24. System nach irgendeinem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die externe Vorrichtung in einer Chipkarte eingefügt ist.
  25. System nach irgendeinem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die externe Vorrichtung in einer Plakette (17, 25) eingefügt ist.
  26. System nach irgendeinem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die externe Vorrichtung in einem Schmuckgegenstand eingefügt ist.
  27. System nach irgendeinem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass die externe Vorrichtung in einem Kleidungsgegenstand eingefügt ist.
  28. System nach irgendeinem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass die externe Vorrichtung in einem Gegenstand persönlichen Eigentums eingefügt ist.
  29. System nach Anspruch 28, dadurch gekennzeichnet, dass die Kommunikationseinheit ein Mobiltelefon (1) ist.
  30. System nach Anspruch 28, dadurch gekennzeichnet, dass die Kommunikationseinheit ein Computer ist.
DE60115542T 2000-06-16 2001-06-05 Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz Expired - Lifetime DE60115542T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0014850 2000-06-16
GB0014850A GB2363504A (en) 2000-06-16 2000-06-16 A mobile phone including a device for preventing loss or theft

Publications (2)

Publication Number Publication Date
DE60115542D1 DE60115542D1 (de) 2006-01-12
DE60115542T2 true DE60115542T2 (de) 2006-08-10

Family

ID=9893863

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60115542T Expired - Lifetime DE60115542T2 (de) 2000-06-16 2001-06-05 Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz

Country Status (6)

Country Link
US (2) US6577239B2 (de)
EP (1) EP1164555B1 (de)
JP (1) JP2002057789A (de)
AT (1) ATE312390T1 (de)
DE (1) DE60115542T2 (de)
GB (1) GB2363504A (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015109404B3 (de) * 2015-06-12 2016-09-08 Anne Bandel Alarmsystem und Verfahren zum Auslösen eines Alarmsignals

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7034683B2 (en) * 2000-11-06 2006-04-25 Loran Technologies, Inc. Electronic vehicle product and personnel monitoring
EP1417659A1 (de) 2001-07-13 2004-05-12 Juan Carlos Cordoba Alarmsystem für eine tragbare einrichtung
US20060240806A1 (en) * 2001-07-18 2006-10-26 Saban Demirbasa Data security device
US8032084B2 (en) * 2001-07-18 2011-10-04 Data Transfer & Communications Limited Data security device
DE10152830A1 (de) * 2001-10-25 2003-05-08 Philips Corp Intellectual Pty Sicherungssystem für tragbare elektrische Geräte
FR2838014B1 (fr) * 2002-03-27 2004-06-04 France Telecom Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement
GB2387469A (en) * 2002-04-11 2003-10-15 Andrew Nicholas Out of range alarm
US7135974B2 (en) * 2002-04-22 2006-11-14 Symbol Technologies, Inc. Power source system for RF location/identification tags
JP2004013569A (ja) * 2002-06-07 2004-01-15 Sony Corp 情報処理装置および情報処理方法、記録媒体、並びにプログラム
US7685606B2 (en) * 2002-06-27 2010-03-23 Ting-Mao Chang Power saving mobility aware system and method
AU2002332284A1 (en) * 2002-09-03 2004-03-29 Kikukazu Sakurai Wireless authentication method and wireless authentication system
US6831567B2 (en) * 2002-10-16 2004-12-14 Sheng Hsin Liao Clamping device having loss-guard function
GB2394585A (en) * 2002-10-26 2004-04-28 Tariq Belkadi Apparatus for preventing loss of personal valuables
GB0227517D0 (en) * 2002-11-26 2002-12-31 Boden Keith M Personal mobile communicator system
JP4152219B2 (ja) * 2003-02-26 2008-09-17 晴士 山下 携帯電話システム
US7130584B2 (en) * 2003-03-07 2006-10-31 Nokia Corporation Method and device for identifying and pairing Bluetooth devices
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
WO2004086294A1 (ja) 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
WO2004090828A1 (en) * 2003-04-08 2004-10-21 Farnway Limited Remote protection system
GB2400959A (en) * 2003-04-23 2004-10-27 Alexander Wales Personal possessions protector
US20050170828A1 (en) * 2003-05-28 2005-08-04 Fujitsu Limited Mobile radio terminal and mobile radio terminal control method
US7848703B1 (en) 2004-12-30 2010-12-07 Cypress Semiconductor Corporation Method and apparatus for binding wireless devices
US8140013B1 (en) 2003-06-04 2012-03-20 Cypress Semiconductor Corporation Wireless communication device and method
FI20030960A0 (fi) * 2003-06-27 2003-06-27 Nokia Corp Menetelmä monitoroida akun ominaisuuksia ja radiopäätelaite
US20070001803A1 (en) * 2003-08-25 2007-01-04 Plamoottil Thomas J Personal proximity network
DE10340398A1 (de) * 2003-09-02 2005-03-31 Siemens Ag Verfahren und Telekommunikationsanordnung zum Auslösen eines Alarms in zumindest einer Kurzstreckenfunksendeeinheit und/oder zumindest einer Kurzstreckenfunkempfangseinheit
US7355506B2 (en) * 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
US20050090267A1 (en) * 2003-10-24 2005-04-28 Kotzin Michael D. Method and apparatus for enabling a device by proximity
JP2005151392A (ja) 2003-11-19 2005-06-09 Nec Corp 紛失・不正使用防止機能を備えた携帯通信端末
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
US20050220322A1 (en) * 2004-01-13 2005-10-06 Interdigital Technology Corporation Watermarks/signatures for wireless communications
AR047414A1 (es) * 2004-01-13 2006-01-18 Interdigital Tech Corp Un metodo y un aparato ofdm para proteger y autenticar informacion digital transmitida inalambricamente
CN100431484C (zh) * 2004-02-06 2008-11-12 皇家飞利浦电子股份有限公司 具有出范围通知特征的遥测系统
TW200529037A (en) * 2004-02-18 2005-09-01 Interdigital Tech Corp Method and system for using watermarks in communication systems
WO2005086940A2 (en) * 2004-03-11 2005-09-22 Interdigital Technology Corporation Control of device operation within an area
WO2005089213A2 (en) * 2004-03-12 2005-09-29 Interdigital Technology Corporation Watermarking of recordings
US7333776B1 (en) * 2004-03-25 2008-02-19 Joseph York Phone alert
CN100539607C (zh) * 2004-04-21 2009-09-09 株式会社Ntt都科摩 移动通信终端
JP4116014B2 (ja) * 2004-04-21 2008-07-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末
JP3820258B2 (ja) * 2004-04-21 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ 機能制限装置、及び、機能制限方法
US20050287981A1 (en) * 2004-05-14 2005-12-29 Hill Gregory R Mobile phone personal alert device (PAD)
GB2414325A (en) * 2004-05-19 2005-11-23 Fereidoon Sepehr Mobile telephone alerting device
DE102004027311B4 (de) * 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh Telekommunikationsanordnung
EP1607921A1 (de) * 2004-06-17 2005-12-21 Siemens Schweiz AG Verfahren und Anordnung zur Feststellung der Zugehörigkeit zweier Objekte
JP4028527B2 (ja) 2004-06-30 2007-12-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置、無線キー装置及びプログラム
JP4437711B2 (ja) 2004-07-02 2010-03-24 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置及び無線キー装置
JP4462614B2 (ja) * 2004-07-05 2010-05-12 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 近距離無線通信システム、携帯端末装置および無線通信装置
US20060022822A1 (en) * 2004-07-30 2006-02-02 Wong Daniel H Holster for a portable electronic device
US20060036855A1 (en) * 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
ES2257942B1 (es) * 2004-10-14 2007-03-16 Miguel Lopez Delgado "dispositivo localizador de terminales moviles basado en tecnologia de radiofrecuencia bluetooth".
DE602005027374D1 (de) * 2004-10-18 2011-05-19 Kidde Portable Equipment Inc Frequenzkommunikationsschema in lebenserhaltenden vorrichtungen
EP1653759A1 (de) * 2004-10-29 2006-05-03 Sony Ericsson Mobile Communications AB Verriegelungsmechanismus für drahtloses elektronisches Gerät
WO2006058220A2 (en) * 2004-11-24 2006-06-01 Interdigital Technology Corporation Protecting content objects with rights management information
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US20060159440A1 (en) * 2004-11-29 2006-07-20 Interdigital Technology Corporation Method and apparatus for disrupting an autofocusing mechanism
US20070242852A1 (en) * 2004-12-03 2007-10-18 Interdigital Technology Corporation Method and apparatus for watermarking sensed data
US7321761B2 (en) * 2004-12-03 2008-01-22 Interdigital Technology Corporation Method and apparatus for preventing unauthorized data from being transferred
US7272240B2 (en) * 2004-12-03 2007-09-18 Interdigital Technology Corporation Method and apparatus for generating, sensing, and adjusting watermarks
US20060227640A1 (en) * 2004-12-06 2006-10-12 Interdigital Technology Corporation Sensing device with activation and sensing alert functions
TWI285742B (en) * 2004-12-06 2007-08-21 Interdigital Tech Corp Method and apparatus for detecting portable electronic device functionality
US7574220B2 (en) * 2004-12-06 2009-08-11 Interdigital Technology Corporation Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
US7904723B2 (en) * 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
JP5100966B2 (ja) * 2005-01-17 2012-12-19 ソニーモバイルコミュニケーションズ株式会社 非接触型近距離無線通信装置、携帯電話端末
BRPI0501159A (pt) * 2005-01-21 2006-09-05 Odair Menegotto aperfeiçoamento em aparelho de telefonia celular e correlatos equipado com sensor de afastamento por parte do usuário
US7987369B2 (en) * 2005-03-03 2011-07-26 Interdigital Technology Corporation Using watermarking to reduce communication overhead
US7848704B2 (en) * 2005-03-04 2010-12-07 Broadcom Corporation Location system for bluetooth enabled devices
US7992219B2 (en) * 2005-03-14 2011-08-09 Sullivans, Inc. Hybrid motorsport garment
KR20060102724A (ko) * 2005-03-24 2006-09-28 삼성전자주식회사 휴대단말기와 그에 따른 리모트 컨트롤 장치
US7327255B2 (en) * 2005-07-07 2008-02-05 Research In Motion Limited Carrying case for a handheld device and methods thereof
GB2429562A (en) * 2005-08-26 2007-02-28 George Louca Theft deterrent arrangement
JP4047909B2 (ja) * 2005-08-30 2008-02-13 松下電器産業株式会社 無線機器監視システム
CN100558176C (zh) * 2005-09-30 2009-11-04 华为技术有限公司 通信终端设备和通信控制方法
US7791469B2 (en) * 2005-10-11 2010-09-07 O2Micro International Limited Short range wireless tracking and event notification system for portable devices
WO2007060603A1 (en) * 2005-11-24 2007-05-31 Koninklijke Philips Electronics N.V. Theft prevention
ATE434365T1 (de) * 2006-01-13 2009-07-15 Research In Motion Ltd Mehrere drahtlos verbundene geräte mit einem benutzeralarm falls die drahtlose verbindung abbricht oder gefährdet ist
KR20090006828A (ko) * 2006-03-16 2009-01-15 파나소닉 주식회사 단말 장치
GB2436384A (en) * 2006-03-21 2007-09-26 Charles Richard Whiteman proximity alarm for phone
US7715831B2 (en) * 2006-03-24 2010-05-11 Sony Ericssson Mobile Communications, Ab Methods, systems, and devices for detecting and indicating loss of proximity between mobile devices
US8102262B2 (en) 2006-03-31 2012-01-24 Checkpoint Systems, Inc. Charging merchandise items
ES2369495T3 (es) * 2006-03-31 2011-12-01 Checkpoint Systems, Inc. Sistema para fijar y exponer artículos de promoción.
US8081075B2 (en) * 2006-03-31 2011-12-20 Checkpoint Systems, Inc. Tether cord and sensor alarms
US8965281B2 (en) * 2006-04-05 2015-02-24 Nokia Corporation Mobile device with near field communication module and secure chip
DE102006018155A1 (de) * 2006-04-19 2007-10-25 Siemens Audiologische Technik Gmbh Funksendevorrichtung und Steuervorrichtung für Veranstaltungsräume sowie entsprechende Verfahren
JP4595886B2 (ja) * 2006-05-24 2010-12-08 日本電気株式会社 機器不正使用防止システム、および機器
US20070290791A1 (en) * 2006-06-09 2007-12-20 Intelleflex Corporation Rfid-based security systems and methods
US20080127223A1 (en) * 2006-06-27 2008-05-29 Christian Zechlin System and method for communications operations
US8390450B2 (en) * 2006-06-28 2013-03-05 Visible Assets, Inc. Cell phone detection and identification
WO2008016138A1 (en) * 2006-08-03 2008-02-07 Panasonic Corporation Antenna apparatus
US20080035725A1 (en) * 2006-08-11 2008-02-14 International Business Machines Corporation Method to use cell phone location to authenticate or enable/disable authorization of credit cards
GB2455015B (en) * 2006-08-29 2011-10-19 Satellite Tracking Of People Llc Wireless tag and auxiliary device for use with home monioring unit for tracking individuals or objects
US20080068130A1 (en) * 2006-08-31 2008-03-20 Symbol Technologies, Inc. Methods and apparatus for location-dependent disabling of mobile devices
US20080083982A1 (en) * 2006-10-10 2008-04-10 International Business Machines Corporation Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof
GB2447049A (en) * 2006-10-17 2008-09-03 Ernest Rutter Signal strength proximity alarm for movable objects with multiple monitored areas
EP2078296A4 (de) * 2006-11-14 2011-03-09 Semiconductor Energy Lab System zur verwaltung von artikeln
GB2446217A (en) * 2007-01-31 2008-08-06 Harjinder Singh Malhi Wireless separation alarm with two distance thresholds
JP2008219254A (ja) * 2007-03-01 2008-09-18 Nec Corp 無線装置、通信制御システム、通信制御方法及び通信制御プログラム
FR2913296B1 (fr) * 2007-03-02 2009-09-04 Ingenico Sa Procede de securisation et dispositif mobile ainsi securise
GB2447459A (en) * 2007-03-13 2008-09-17 Grant Edwin Phipps Wireless separation alarm for monitoring loss of children or property
WO2008129225A1 (fr) * 2007-03-30 2008-10-30 France Telecom Procédé de communication et de transmission d'un message concernant une transaction d'une application sans contact, terminal, module sécurisé et système associés
US8442488B2 (en) * 2007-05-30 2013-05-14 Kyocera Corporation Portable communication terminal and use-enabled/disabled control method
US20090009329A1 (en) * 2007-07-02 2009-01-08 Babatunde Olakunle Edun Antitheft security sticker for mobile electronic devices
US8106761B2 (en) 2007-07-24 2012-01-31 Nokia Corporation Apparatus, method and computer program product for providing a perceivable physical indication of service availability
US7898414B2 (en) * 2007-08-14 2011-03-01 Spano Michael J System for locating and preventing the loss of personal items and the like within a geographic range relative to a user
US7890743B2 (en) * 2007-09-28 2011-02-15 Avaya Inc. Method and apparatus for configuring a device based on proximity to another device
US8140012B1 (en) 2007-10-25 2012-03-20 At&T Mobility Ii Llc Bluetooth security profile
US8892036B1 (en) 2007-10-25 2014-11-18 At&T Mobility Ii Llc Providing an indication of a wireless accessory status
EP2073179B1 (de) 2007-12-19 2015-03-25 Harman Becker Automotive Systems GmbH Diebstahlschutzsystem und Verfahren zum Aktivieren einer Betriebsart einer elektronischen Vorrichtung
CN101227209B (zh) * 2008-01-25 2011-07-13 宇龙计算机通信科技(深圳)有限公司 一种基于蓝牙子机的移动终端防盗系统及方法
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
CN101561962A (zh) * 2008-04-18 2009-10-21 深圳富泰宏精密工业有限公司 多功能便携式电子装置
US8094021B2 (en) * 2008-06-16 2012-01-10 Bank Of America Corporation Monetary package security during transport through cash supply chain
US9024722B2 (en) * 2008-06-16 2015-05-05 Bank Of America Corporation Remote identification equipped self-service monetary item handling device
US8550338B1 (en) 2008-06-16 2013-10-08 Bank Of America Corporation Cash supply chain notifications
US8210429B1 (en) 2008-10-31 2012-07-03 Bank Of America Corporation On demand transportation for cash handling device
US8487739B2 (en) * 2008-12-22 2013-07-16 Zenith Electronics Llc Television theft deterrence
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8498618B2 (en) 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8190129B2 (en) 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
WO2011021378A1 (ja) * 2009-08-20 2011-02-24 パナソニック株式会社 ネットワーク装置、判断方法、プログラム、集積回路
US8351895B2 (en) 2009-09-04 2013-01-08 Zomm, Llc Wireless security device and method to place emergency calls
US8983537B2 (en) 2009-12-30 2015-03-17 Glenn Johnson Object locator system and method
US8254958B2 (en) * 2009-12-30 2012-08-28 Glenn Carl Johnson Audible key locator system
US20110175722A1 (en) * 2010-01-19 2011-07-21 Peter Jensen Wireless device inventory scanner
US20110254687A1 (en) * 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for activating a device
CN103081560B (zh) 2010-04-20 2016-05-18 Zomm有限责任公司 用于重新封装无线数据的方法和系统
US20120003932A1 (en) * 2010-07-01 2012-01-05 Victor Zhodzishsky Method and system for reducing power consumption in bluetooth proximity implementations
KR101023939B1 (ko) * 2010-07-23 2011-03-28 임성규 물건의 분실방지와 신속탐색을 위한 장치 및 방법
US9117321B2 (en) 2010-08-18 2015-08-25 Snap-On Incorporated Method and apparatus to use remote and local control modes to acquire and visually present data
US8754779B2 (en) 2010-08-18 2014-06-17 Snap-On Incorporated System and method for displaying input data on a remote display device
US8560168B2 (en) 2010-08-18 2013-10-15 Snap-On Incorporated System and method for extending communication range and reducing power consumption of vehicle diagnostic equipment
US8463953B2 (en) 2010-08-18 2013-06-11 Snap-On Incorporated System and method for integrating devices for servicing a device-under-service
US8983785B2 (en) 2010-08-18 2015-03-17 Snap-On Incorporated System and method for simultaneous display of waveforms generated from input signals received at a data acquisition device
US9633492B2 (en) 2010-08-18 2017-04-25 Snap-On Incorporated System and method for a vehicle scanner to automatically execute a test suite from a storage card
US20120046807A1 (en) * 2010-08-18 2012-02-23 Snap-On Incorporated System and Method for Preventing Theft of Vehicle Diagnostic Equipment
US8493226B2 (en) 2010-08-30 2013-07-23 Brian Tedesco Battery charger loss prevention adaptor having a notification module
US9047451B2 (en) 2010-09-24 2015-06-02 Blackberry Limited Method and apparatus for differentiated access control
WO2012037658A1 (en) * 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
KR20120071959A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 위치 이동 감지 방법 및 장치
US8829911B2 (en) 2011-09-16 2014-09-09 Blackberry Limited Diagnostic use of a plurality of electrical battery parameters
US8820626B2 (en) * 2011-09-16 2014-09-02 Blackberry Limited Diagnostic use of physical and electrical battery parameters
US8860420B2 (en) 2011-09-16 2014-10-14 Blackberry Limited Diagnostic use of physical and electrical battery parameters and storing relative condition data
US11517042B2 (en) 2012-04-25 2022-12-06 Altria Client Services Llc Digital marketing applications for electronic cigarette users
TWI486773B (zh) * 2012-05-21 2015-06-01 Wistron Corp 控制系統
US8467770B1 (en) 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
US9196139B2 (en) * 2012-09-12 2015-11-24 ACCO Brands Corporation Proximity tag for object tracking
JP5452690B1 (ja) 2012-10-12 2014-03-26 パナソニック株式会社 無線通信装置およびロケータシステム
JP5284527B1 (ja) 2012-10-16 2013-09-11 パナソニック株式会社 無線通信装置および無線通信システム
UA117585C2 (uk) 2013-05-20 2018-08-27 Сіс Рісорсез, Лтд. Розробка додатків для мережі з електронною сигаретою
US20160157100A1 (en) * 2013-07-12 2016-06-02 Trolmens Gård Ab Mobile-device security
US9437088B2 (en) 2013-09-29 2016-09-06 Invue Security Products Inc. Systems and methods for protecting retail display merchandise from theft
US9786153B2 (en) * 2014-11-26 2017-10-10 Justin London Multi-modal tracking locator alarm system
US10223881B2 (en) 2015-02-18 2019-03-05 Invue Security Products Inc. System and method for calibrating a wireless security range
EP3076645A1 (de) * 2015-04-03 2016-10-05 Thomson Licensing Verfahren und vorrichtung zur bereitstellung eines sicherheitsmechanismus auf einem mobilen vorrichtung
WO2016210069A1 (en) 2015-06-25 2016-12-29 Invue Security Products Inc. Wireless merchandise security system
US20170289758A1 (en) * 2016-03-29 2017-10-05 Intel Corporation Technologies for preventing loss of compute devices in a cluster
JP6618416B2 (ja) * 2016-04-18 2019-12-11 京セラ株式会社 携帯電子機器、セキュリティ制御方法及びセキュリティ制御プログラム
US10250435B2 (en) 2016-05-24 2019-04-02 Dell Products, Lp System and method for intelligent discovery and rescue of devices in an internet-of-things network
US9767673B1 (en) 2016-06-07 2017-09-19 Paul Clip System and method for detecting that an open bag is being carried
US10636286B2 (en) * 2017-05-05 2020-04-28 Tyco Safety Products Canada Ltd Signal reconstruction using recursive data and signal recovery using previous known signals
US10217084B2 (en) 2017-05-18 2019-02-26 Bank Of America Corporation System for processing resource deposits
US10515518B2 (en) 2017-05-18 2019-12-24 Bank Of America Corporation System for providing on-demand resource delivery to resource dispensers
US10275972B2 (en) 2017-05-18 2019-04-30 Bank Of America Corporation System for generating and providing sealed containers of traceable resources
EP3435345A1 (de) * 2017-07-24 2019-01-30 Koninklijke Philips N.V. System und verfahren zur registrierung einer position des verlustes eines objekts
US10576888B1 (en) * 2018-07-10 2020-03-03 Daniel Holman Child seat alarm
JP2022533494A (ja) * 2019-05-07 2022-07-25 インビュー・セキュリティ・プロダクツ・インコーポレイテッド 商品ディスプレイセキュリティシステム及び方法
US11455852B2 (en) * 2021-02-09 2022-09-27 Ford Global Technologies, Llc Vehicle deauthortization of user device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2046968C (en) * 1990-08-31 2001-04-10 Nae Yasuhara Graphic image processing apparatus
US5067441A (en) * 1990-12-10 1991-11-26 Torrington Product Ventures, Inc. Electronic assembly for restricting animals to defined areas
EP0584261A4 (de) * 1991-05-15 1994-11-17 Bistar Electronics Inc Tragbare vorrichtung zur diebstahlsicherung.
US5298883A (en) * 1992-01-17 1994-03-29 Pilney Richard G Proximity alert system
US5801627A (en) * 1995-03-27 1998-09-01 Hartung; Dudley B. Portable loss-protection device
FI964417A (fi) * 1996-06-14 1997-12-15 Pasi Olavi Haavisto Kannettavan laitteen unohtamisen estävä ja laitteen mukaanottamisesta muistuttava järjestelmä
GB2318671A (en) * 1996-10-23 1998-04-29 Nokia Mobile Phones Ltd Radiotelephone proximity detector
GB2318673A (en) * 1996-10-23 1998-04-29 Nokia Mobile Phones Ltd Radiotelephone proximity detector
GB2318672B (en) * 1996-10-23 2001-03-21 Nokia Mobile Phones Ltd Radiotelephone proximity detector
US5892447A (en) * 1996-12-06 1999-04-06 Wilkinson; Milton E. Portable cellular alert system
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
US5963131A (en) * 1998-06-19 1999-10-05 Lexent Technologies, Inc. Anti-theft device with alarm screening
US6002334A (en) * 1998-07-06 1999-12-14 Motorola, Inc. Automated item coupling system and method therefor
JP2000030164A (ja) * 1998-07-14 2000-01-28 Nippon Signal Co Ltd:The 離反警報装置
US5939988A (en) * 1998-07-31 1999-08-17 Neyhart; Gene Michael Child proximity monitor and alarm
US6084517A (en) * 1998-08-12 2000-07-04 Rabanne; Michael C. System for tracking possessions
US6493550B1 (en) * 1998-11-20 2002-12-10 Ericsson Inc. System proximity detection by mobile stations
US6011471A (en) * 1999-02-03 2000-01-04 Huang; Dennis Alarm system
US6331817B1 (en) * 2000-05-31 2001-12-18 Motorola, Inc. Object tracking apparatus and method
US6563427B2 (en) * 2001-09-28 2003-05-13 Motorola, Inc. Proximity monitoring communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015109404B3 (de) * 2015-06-12 2016-09-08 Anne Bandel Alarmsystem und Verfahren zum Auslösen eines Alarmsignals
EP3104349A1 (de) 2015-06-12 2016-12-14 Thomas Simmons Alarmsystem und verfahren zum auslösen eines alarmsignals
US9858782B2 (en) 2015-06-12 2018-01-02 Thomas Simmons Alarm system and method for triggering an alarm signal

Also Published As

Publication number Publication date
US20010052846A1 (en) 2001-12-20
US6577239B2 (en) 2003-06-10
GB2363504A (en) 2001-12-19
EP1164555A3 (de) 2002-06-19
ATE312390T1 (de) 2005-12-15
EP1164555A2 (de) 2001-12-19
US20030122671A1 (en) 2003-07-03
EP1164555B1 (de) 2005-12-07
JP2002057789A (ja) 2002-02-22
US6956480B2 (en) 2005-10-18
GB0014850D0 (en) 2000-08-09
DE60115542D1 (de) 2006-01-12

Similar Documents

Publication Publication Date Title
DE60115542T2 (de) Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz
DE10103989B4 (de) Funkdatenkommunikationssystem für Fahrzeuge
DE60022116T2 (de) Mobilkommunikationsendgerät mit entfernbarer Chipkarte und Verfahren zum Netzwerkzugang
JP4249011B2 (ja) データセキュリティ装置
DE69733183T2 (de) Näherungsdetektor eines Funktelefons
DE60028586T2 (de) Ein System zur Kraftfahrzeug- Zustandsanzeige
DE60308702T2 (de) Tragbare Vorrichtung für die Verbindung mit einer Person
US20040178907A1 (en) Alarm system for a portable device
DE10224788B4 (de) Verfahren zur Beschaffung von persönlichen Notfallinformationen
DE112011104824T5 (de) Ständig verfügbares eingebettetes Subsystem zur Diebstahlreaktion
DE102017204903A1 (de) Basisstation zum Maskieren von Schlüsselanhänger-Abfrageanforderungen
WO2006077234A1 (de) Identifikationsverfahren und system und dafür geeignete vorrichtung
DE102013014849A1 (de) Lage-Tag für die Ortung Verfolgung von Gegenständen
US7271718B2 (en) Protection against loss or theft of identification badges and other items
EP1514248A1 (de) System und verfahren zur pr senzanalyse von objekten
DE112005002266T5 (de) Diebstahlschutzsystem für Informationen in einem schnurlosen Gerät
DE102005047711A1 (de) Vorrichtung zur Überprüfung des Vorhandenseins von Gegenständen
JPH0964967A (ja) 携帯電話機のダイヤルロックシステム
DE10152830A1 (de) Sicherungssystem für tragbare elektrische Geräte
DE202007000597U1 (de) Vorrichtung zur Überwachung mindestens eines Objekts mit einem Transponder
DE19506392A1 (de) Signalübertragungssystem für kurze Reichweiten
DE69821753T2 (de) Mobiles funktelefonsystem und -verfahren und dazu verwendbares endgerät
DE102005036847A1 (de) Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands
WO2004107718A1 (en) Personal information protection method, personal information protection program, and cellular phone terminal
DE10049965A1 (de) Ein technisches Gerät mit abnehmbarer Chipkarte integriert in ein Kraftfahrzeug und/oder Mobilhandtelefon

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1164555

Country of ref document: EP

Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN, DE

R081 Change of applicant/patentee

Ref document number: 1164555

Country of ref document: EP

Owner name: CORE WIRELESS LICENSING S.A.R.L., LU

Free format text: FORMER OWNER: NOKIA CORP., ESPOO, FI

Effective date: 20120215

R082 Change of representative

Ref document number: 1164555

Country of ref document: EP

Representative=s name: TBK, 80336 MUENCHEN, DE

R082 Change of representative

Ref document number: 1164555

Country of ref document: EP

Representative=s name: TBK, 80336 MUENCHEN, DE