WO2011033048A1 - Computergestütztes system zum wiederfinden von gegenständen - Google Patents

Computergestütztes system zum wiederfinden von gegenständen Download PDF

Info

Publication number
WO2011033048A1
WO2011033048A1 PCT/EP2010/063674 EP2010063674W WO2011033048A1 WO 2011033048 A1 WO2011033048 A1 WO 2011033048A1 EP 2010063674 W EP2010063674 W EP 2010063674W WO 2011033048 A1 WO2011033048 A1 WO 2011033048A1
Authority
WO
WIPO (PCT)
Prior art keywords
person
code
module
database
telephone
Prior art date
Application number
PCT/EP2010/063674
Other languages
English (en)
French (fr)
Inventor
Alexander Holst
Daniel Taschik
Stephan JÄKEL
Original Assignee
Findpilot Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Findpilot Gmbh filed Critical Findpilot Gmbh
Priority to EP10757755A priority Critical patent/EP2478474A1/de
Publication of WO2011033048A1 publication Critical patent/WO2011033048A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the invention relates to a computerized system by means of which the owner of an object is assisted in recovering it as soon as possible after it has been lost.
  • an article retrieval system comprising a communication system adapted to establish a telephone connection between a finder and a recipient when a code applied to the lost article is known.
  • This system is described both with a central office and with automatic forwarding.
  • a finder's call is automatically forwarded to the owner, there is a risk that the owner will log in by name and the finder will misuse the information. For example, using the owner's name, he could find out to which lock a found key could belong.
  • the invention has for its object to provide a system for retrieving objects available by means of which lost objects can be recovered as quickly and safely.
  • the object is achieved according to the invention by the features of claims 1, 15 and 17.
  • a computerized system for establishing a telephone connection between a first person and a second person comprises the following elements: a) a database for managing data records with codes and destination telephone numbers assigned to the codes, b) a call acceptance module, by means of which a first telephone connection between the first person and the system C) a communication module which is adapted to identify the input of codes by the first person; d) a verification module for checking whether a destination telephone number is stored for an identified code in the database , e) a connection establishment module adapted to establish a second telephone connection between the system and the second person by entering a code to which a destination telephone number is stored in the database, a man-machine filter for checking whether a telephone connection established with the destination telephone number has been answered by a human or a machine, a control module by means of which a coupling module can be activated on the basis of information contained in the system or entered into the system, h) by means of the coupling
  • the second person may also be a group of persons consisting of several persons.
  • the system has the advantage over known systems that it works computer-controlled and thus also works independently of a person-occupied exchange. As a result, a cost-effective, continuous accessibility is possible.
  • the system according to the invention has several elements which go beyond mere call forwarding. For example, prior to connecting two persons, the system first establishes a first telephone connection and then establishes a second telephone connection independent of the first telephone connection. This makes it possible, with the aid of a human-machine filter, to first check whether the second telephone connection has actually been established with a human or with a machine, for example a mailbox or an answering machine. This is important because the mailbox or answering machine may reflect private information (eg, name, place of residence, etc.) that should not be communicated to the first person for security reasons.
  • private information eg, name, place of residence, etc.
  • the human-machine filter can be implemented by requesting the input of a specific number, sequence of numbers or repetition of a specific word or text after the first telephone connection has been accepted. If the request is adequately answered, the system recognizes that the second telephone connection has been made to a human and allows the coupling module to be activated by means of the control module, whereby the first telephone connection and the second telephone connection can be interconnected. If the request is not adequately met, the system can prevent activation of the coupling module.
  • the system according to the invention therefore combines the security of an exchange occupied by persons with the cost advantages of a computer-controlled system. It also has one of
  • the call setup module is independent of the first telephone connection between the first person and the system, it can optionally be set up as soon as the first person has entered the code and the system knows which destination telephone number to dial. A connection between the system and the second person can therefore already be established while the first person is still receiving information from the system. Thus, unwanted waiting times for the first person can be avoided.
  • the latter has a reproduction device for the reproduction of a warning message, by means of which the second person is informed prior to activating the coupling module and is warned against the disclosure of personal data.
  • a playback device for the reproduction of a warning message, by means of which the second person is informed prior to activating the coupling module and is warned against the disclosure of personal data.
  • the security of the system can be further increased, since then before establishing a connection between the first person and the second person, the second person is actively warned against reporting with his own name and the indication of other personal information.
  • Such an indication may protect against the finder of an item (eg, a key) being stimulated to abuse the item rather than return it.
  • the control module can be designed such that the second person can prevent the activation of the coupling module.
  • This embodiment takes into account the cases in which, although the second telephone connection with the second person has come about, the second person can not or does not want to speak with the first person. In this case, the second person has the opportunity to prevent them from being connected to the first person. This can be done by pressing, for example a specific key, utterance of a particular voice command by the second person, or disconnection (hang up).
  • the database is designed to store voice recordings and / or other electronic information, each voice record and / or other electronic information being associated with a specific code.
  • the mentioned voice recordings are, in particular, messages which the first person of the second person can leave.
  • the first person may notify the second person by voice message that they have found a subject at a particular location, e.g. deposited in a restaurant, a lost property office, etc.
  • An advantage of storing such information in a neutral database is that there is no risk that the second person's confidential information will reach the first person.
  • Other electronic information means, for example, the telephone number transmitted by the telephone of the first person, GPS data and / or address data of the position of the first person during the call or the position of the lost object, etc.
  • other electronic information may help the second person to recover a lost item. If, for example, GPS data is stored as other information where the
  • GPS enabled device e.g. a mobile phone
  • the GPS enabled device is capable of directing the second person to the position defined by the GPS data.
  • the system includes a conversion module for the optional conversion of voice recordings into a digital format and for digital storage.
  • a conversion module for the optional conversion of voice recordings into a digital format and for digital storage.
  • analogue or digital voice recordings can be converted into a predefined format before being stored in the database. The presence of such a module enables the recording and storage or replay of voice recordings in the most appropriate formats for the respective system components.
  • PBXs Software for telecommunications systems
  • PBXs Software for telecommunications systems
  • the conversion module is designed to automatically analyze incoming e-mails for one or more parameters and, if the parameter (s) are contained in an e-mail, convert a voice recording contained in the e-mail into a predefined digital format and store it in the database.
  • the parameter may, for example, be the first word of the text body or the first word of a line of the text body. If this word is contained in the e-mail, the e-mail is processed by the conversion module without the need for further manual work steps.
  • lost items can be deposited by the first person in such a product deposit and can be picked up by or ordered from the second person there.
  • Product storage facilities are letter or parcel machines, such as a Packstation®, as well as mobile product storage facilities, such as trucks and other vehicles, in particular couriers, etc.
  • An advantage of such devices is that not only a potential telephone contact between the first Person and the second person can take place without the need for other people (eg a staffed exchange) must be active; with computer-controlled product deposits, it is also possible to organize the return of a lost item without the involvement of third parties. It is even possible to safely carry out the return without the first and second persons communicating directly with each other. This can be done, for example, as follows.
  • the Finder decides to hand over the item to a parcel machine.
  • the parcel machine offers the option "Return a found item", which selects the first person. If the device has a code reading device, the code located on the found object is read out. Alternatively, the finder may be prompted to enter the code to prevent any items from being placed in the parcel machine. Due to the interface of the parcel machine with the system according to the invention, it is checked whether the entered code exists. If this is the case, a flap opens and the first person is prompted to insert the item found in the parcel machine. Once the item has been placed, the flap closes and the first person is asked if they are interested in a finder's reward.
  • any proposed finder's reward can either be paid anonymously by debit card, credit card or other cashless payment. If the person does not wish such a disbursement or does not have a medium for cashless payment transactions, alternatively a cash payment or the indication of an account connection, or a postal address, which makes it possible later, to transfer the finder's reward from the second person to the first person.
  • the second person After submission of the found object, the second person is informed about the find of the object and the kind of return. This can be done, for example, by sending an e-mail and / or an SMS and / or by a call.
  • the second person will be informed where the found object is and will be given the opportunity to personally pick up the item at that location or arrange for a chargeable shipment of the item to a freely definable location.
  • GPS data from the parcel station can also be automatically transmitted to a GPS-capable device, which immediately informs the second person how far away the object is, how it can get there and how much time it is likely to be in Will claim.
  • the first person can also be informed of the height of the finder's pay even before the final return of the item, for example from the parcel station.
  • the system is preferably configured to guarantee the payment of the finder's reward.
  • the payout of the finder's pay can be made via a neutral body belonging to the system. This body can already have an optional access to the amount of the finder's reward insured by the second person from a bank account, for example by receiving a debit order, by depositing credit card data or by previously depositing the finder's reward on a designated credit account of the second person second person. It is understood that the aforementioned conditions need not all be realized and can be combined with each other.
  • the database may be available to the second person to retrieve information stored therein, to supplement new information, or to modify existing information.
  • the database is preferably designed to store at least two telephone numbers for each code.
  • the system may be configured so that the call setup module first dials the first stored telephone number and, if not connected to a human, subsequently dials the second stored telephone number. This increases the likelihood that the first person, e.g. the finder of an object, with a second person, e.g. the owner of the property or a deputy of the owner, and a lost object can be quickly returned to the owner due to the conversation.
  • the system can also be self-learning. For example, if it finds that there is usually no conversation with a human being under a first stored telephone number, the call setup module will recognize this and will first dial the second telephone number in the future.
  • the system can be self-learning not only in terms of dialing telephone numbers, but also in terms of all other area where several options are available. This possibility will be referred to below in detail.
  • the system according to the invention can also be configured in such a way that the connection setup module immediately establishes individual connections to several or all telephone numbers. It can then be configured, for example, so that all established connections are interconnected to a conference call and the conference participants are given the opportunity to decide themselves on the further course of action (eg conference with the Finder, only one or a limited number of people speaks with the Finder) Inventors, mailbox should be activated). Alternatively, it is possible that the connection is terminated when a first connection has been established. It is also possible that after successful establishment with a subscriber the connection establishment is set to all remaining telephone numbers with the exception of certain telephone numbers, e.g.
  • the first person (Finder) can be connected, at least in the short term, to a second person representative (e.g., a company IT department).
  • a second person representative e.g., a company IT department.
  • the call setup module continues to attempt to establish a connection with the second person (owner). If such a connection should still be established during the conversation between the first person and the second person's representative, the second person may be present as a conference participant
  • connection setup module of the system according to the invention in practical embodiments also initiate several connections at the same time and according to certain predetermined conditions. or self-learning criteria. As a result, the time for establishing a telephone connection between a first and a second person or a second person representative can be further minimized.
  • the database is linked to the communication module in such a way that certain background information specified by the second person and stored in the database prior to the coupling of the first
  • Telephone connection and the second telephone connection or before the connection of the first person with a mailbox to the first person to be transmitted may be, for example to trade a fixed finder's pay that the first person should receive when a particular lost item returns to the owner.
  • the finder's fee can also be defined as a function of a daily value (eg 10% of the daily value) or as a function of other parameters, provided the system has access to these parameters, eg via the Internet.
  • the second person can also record an individual message which is first transmitted to the first person. Through these measures, the first person can receive additional motivation to actually transfer a found object back to the owner.
  • the system can also be adaptive in this aspect. For example, it can suggest the amount of a finder's reward for certain products by averaging the same or similar products contained in the system's database or external databases.
  • the system may use the learning capability described in connection with claim 8 to advance information to the first person. For example, if the system detects that a second person is unavailable at certain times of the day due to a large number of calls, the system can automatically inform the first person that they are trying to connect to one or more second-person representatives (eg IT staff). Department of a company).
  • second-person representatives eg IT staff). Department of a company
  • the database is designed to use telephone numbers, background information and other data depending on certain parameters and, for example, stored by the second person as parameter times of day for certain telephone numbers, the customer acceptance of the system can be increased further, because thereby the probability increases the average time required to set up a telephone connection.
  • the latter comprises a reporting module which can be configured by the second person and which is designed to send messages to predefined recipients in preconfigured cases.
  • a reporting module for example, insurance companies, the police, a company or other recipients can be automatically informed by e-mail, text message or in any other form about the loss of certain items.
  • information can be transmitted to third parties with virtually no loss of time, ensuring that deadlines are safely observed and the second person is spared the need to monitor and make appropriate deadlines themselves.
  • the reporting module when the system according to the invention is used for the protection of company property, it is advantageous to use the reporting module to inform the competent body for the respective item in order to initiate any necessary security measures immediately.
  • the information that the phone has been lost can be communicated to the IT department of the company via the reporting module as soon as a finder enters the code into the system.
  • the IT department can then lock the mobile phone or even cause the deletion of all data on the mobile phone.
  • the system according to the invention is equipped with a self-protection system by means of which the caller numbers of incoming callers and / or the input of the codes are monitored and which, when certain events occur, access the system via specific telephone numbers and / or when certain codes are entered in derogation.
  • the events can be preconfigured or self-learning by the system.
  • a self-protection system based on preconfigured events can prevent the system from being called by a number more than three times within five minutes. If this event occurs, access to the system can be blocked by this number for a specified period of time or permanently.
  • the system may be self-learning. For example, with a self-learning self-defense system, the system can analyze caller behavior patterns and identify patterns of callers wishing to harm the system. For example, if the system detects that calls arrive at the system at precisely defined times, causing unnecessary harm to the system or unnecessarily burdening the system without passing information to the system, the system will automatically detect and stop calling at that time.
  • the system can save this pattern as a "pest pattern" and block future calls of the same pattern from the second call.
  • detected patterns are reported to an administrator of the system, so that it is aware of newly recognized patterns and has the ability to disable detected patterns or to manually add more patterns.
  • the self-protection system increases the stability and performance of the system of the invention.
  • the database and the telephony modules are based on the same programming language. As kgiemodule here are at least the call acceptance module and the connection setup module understood. It is also possible to create all other modules and the Internet-based user interface based on the same programming language.
  • the invention is supplemented by a computer program product for execution on a communication device, in particular a mobile telephone.
  • the computer program product comprises an input module and a transmission module, which is automatically prompted for the start of the computer program product to enter a code and then due to the input of a code - without further input is required - automatically from the communication device a) a telephone or data connection, in particular a computer-based system according to the invention is constructed, the code is transmitted to the system and based on the code attempts to establish a telephone connection to a second communication device and / or b) a message comprising the code and an identification of the communication device of the communication device to a system, in particular according to one of claims 1 to 14, is transmitted, which is adapted to transmit the code and the identification identifier to a second communication device or to deposit in a database.
  • the computer program product according to the invention is an application which makes it possible to make the use of a system according to the invention virtually universally available and, in particular, usable by anyone. Due to the mere input of a code into a communication device, for example a mobile telephone, a public user terminal, a PC that can be telephoned, etc., the application can be used to establish a connection to the system according to the invention. ches then in turn tries to establish a telephone connection to a second telecommunication device.
  • a message e.g. an e-mail or an SMS, comprising the code and an identifier of the communication device are transmitted to a system according to the invention.
  • the identification code is preferably the telephone number of the communication device.
  • the application makes it possible to use a system according to the invention, in particular as a finder of an object, in a simple manner which can be carried out by anyone.
  • the communication device it is also possible for the communication device to transmit current GPS data of the communication device instead of a telephone number or in addition to a telephone number.
  • the input of the code can be done by reading the found object, whereby the risk for incorrect entries and even the possibility exists of applying the code to an object in a form that is not readable by humans, for example as a 2D code, as an RFID chip or in any other way
  • the reading of a code by means of one of the above-mentioned devices then, for example, by placing the article in the vicinity of the reading device, if necessary in a specific orientation, the abovementioned events a) and / or b) are then triggered on the basis of the mere reading out of the code especially then
  • the communication device is part of a deposit.
  • a found item from the finder only in one such deposit will be lodged.
  • the deposit then automatically determines the code and, via a system according to the invention, directly informs the owner that his lost item has been found
  • the invention is also reflected in a method according to the invention for automatically establishing a contact between a finder of a coded object and an owner of that object by means of a first communication device suitable for transmitting an identification and a computerized system making contact, the method comprising the steps of: comprising: a) starting a computer program product according to one of claims 15 or 16 on the first communication device, b) inputting the code c) on the basis of the input of the code, a connection to the computerized system is established automatically, d) the code is transmitted by the first communication device e) the system verifies the code; f) after positive verification of the code, the system establishes a connection to a second communication device or stores the code and the identification in a database when a connection to the second communication device is not possible or not desired by the owner.
  • FIG. Figure 1 shows the interaction of a first person, a simple embodiment of the system according to the invention and a second person using a situated between a connection to the second communication device is not possible or not desired by
  • the figure is divided into three areas separated by dashed vertical lines.
  • To the left of the first dashed line are entered procedures relating to the first person, actions of the system according to the invention are entered between the first and second dashed lines.
  • To the right of the second dashed line are registered actions concerning the second person.
  • a lost item is found by a first person, it will be able to call the system telephone number indicated on the item. If the first person does so, the system picks up the call and thus establishes a first telephone connection between the first person and the system. The system then prompts the first person to provide a code. When the first person enters a code, the system tries to identify and verify the code.
  • Entering the code can be done for example by using a telephone keypad or by voice input. If the code is invalid, the first person may be asked to enter the code one or more times. If then still no valid code is entered, that ends System automatically the first telephone connection, and the process is complete.
  • the first telephone connection is "parked" and the first person is notified that an attempt is being made to set up a telephone connection with the second person
  • the first person may also be informed in advance of certain things that motivate the first person to maintain the telephone connection with the system, for example, the system may inform the first person that the second person will find a finder's reward for the lost item Alternatively or in addition, the system may send a message selected by the second person or recorded in person to the first person.
  • a first telephone number to be dialed is read from the database and a connection setup module attempts a second telephone connection between the system and the second Person to build.
  • the second telephone connection is initially completely independent of the first telephone connection between the system and the first person. If the communication device belonging to the first telephone number can be reached, a second telephone connection is established between the system and the accessible communication device. Subsequently, the system's human-machine filter becomes active and determines whether the second telephone connection with a human or machine, such as a mailbox, has come about. This can be done, for example, by requiring the system to enter a particular key or to play a particular word. If the man-machine filter comes to the conclusion that the When the machine is connected to a machine, the system connects the first person to an intrinsic mailbox. The system also works if the communication device belonging to the call number determined from the database has not reached it.
  • the control module of the system is active.
  • the control module allows the second person to determine whether to establish a telephone connection between the first person and the second person by coupling the first and second telephone calls by means of the pairing module or to connect the first person to an intrinsic mailbox. This decision can also be made based on a specific number entered by the second person. If the second person decides that the first telephone connection and the second telephone connection should be coupled to one another with the aid of the coupling module in such a way that a conversation between the first person and the second person takes place, the system establishes this connection.
  • a warning may warn of the disclosure of personal data.
  • the second person may then optionally still have the opportunity to dispense with a coupling of the first and second telephone connection. These possibilities are shown in FIG. 1 by dashed lines. If the second person has finally decided to pair the first and second telephone connections, the first person is notified that a connection is being established with the second person. The first and the second person have then after coupling the telephone connection the possibility to speak with each other. If the second person has decided against pairing the telephone connection, the first person has the option of leaving a message on the system internal mailbox.
  • This data is, in particular, the telephone number of the first person, which enables the second person to contact the first person independently at a later time. If the first person left a mailbox message, this message is stored in the database.
  • the second person can at any time access the data and / or messages stored in the database.
  • the combination of the software Asterisk with the programming language Python is particularly suitable.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein computergestütztes System, mittels welchem der Eigentümer eines Gegenstands dabei unterstützt wird, diesen nach Verlust desselben möglichst schnell zurückzuerlangen. Dabei liegt der Erfindung die Aufgabe zugrunde, ein System zum Wiederfinden von Gegenständen zur Verfügung zu stellen, mittels welchem verlorene Gegenstände möglichst schnell und sicher zurückerlangt werden können. Die Lösung der Aufgabe erfolgt insbesondere durch ein computergestütztes System mit den Merkmalen des Anspruchs 1.

Description

Computergestütztes System zum Wiederfinden von Gegenständen
Beschreibung
Die Erfindung betrifft ein computergestütztes System, mittels welchem der Eigentümer eines Gegenstands dabei unterstützt wird, diesen nach Verlust desselben möglichst schnell zurückzuerlangen.
Aus US 6,263,280 B1 ist ein GPS basiertes System zum Wiederfinden von Gegenständen bekannt. Mit diesem System können Gegenstände nur dann wiedergefunden werden, wenn diese an Orten verloren gehen, wo GPS- Signale empfangen werden. Dies ist in der Regel nur im Freien und bei nicht allzu dichtem Baumbestand der Fall.
Aus US 2002/0072924 A1 und aus US 2003/0088519 sind internetbasierte Systeme zum Wiederfinden von Gegenständen bekannt. Für diese Systeme ist es erforderlich, dass ein verlorener Gegenstand irgendwann von einem Finder gefunden wird. Die Systeme erfordern einen Internetzugang zur Herstellung eines Kontakts zwischen dem Eigentümer und dem Finder. Obwohl Internet heute auch über mobile Endgeräte verfügbar ist, gibt es viele Menschen, welche nur an bestimmten Orten oder gar keinen Zugang zum Internet haben. Gehört der Finder zu der vorstehenden Gruppe, ist ein Kontakt zwischen Eigentümer und Finder nur mit erheblicher zeitlicher Verzögerung oder überhaupt nicht herstellbar.
Aus US 6,064,307, US 2002/0181667 A1 , US 5,036,610 und FR 2 819 334 sind Systeme zum Wiederfinden von Gegenständen bekannt, bei welchen eine vermittelnde Person eine Verbindung zwischen dem Eigentümer über eine Vermittlungsstelle herstellt. Nachteilig an diesen Systemen ist, dass diese Systeme nur funktionieren, wenn die Vermittlungsstelle besetzt ist. Die Besetzung der Vermittlungsstelle verursacht jedoch dauerhaft Personalkosten.
Aus EP 1 482 466 ist ein System zum Wiederfinden von Gegenständen bekannt, mit einem Kommunikationssystem, welches dazu ausgebildet ist, eine Telefonverbindung zwischen einem Finder und einem Empfänger herzustellen, wenn ein auf dem verlorenen Gegenstand aufgebrachter Code bekannt ist. Dieses System wird sowohl mit einer Vermittlungsstelle als auch mit einer automatischen Weiterleitung beschrieben. Wird der Anruf eines Finders jedoch automatisch an den Eigentümer weitergeleitet, besteht die Gefahr, dass der Eigentümer sich mit Namen meldet und der Finder diese Information missbraucht. Beispielsweise könnte er mit Hilfe des Namens des Eigentümers herausfinden, zu welchem Schloss ein gefundener Schlüssel gehören könnte.
Der Erfindung liegt die Aufgabe zugrunde, ein System zum Wiederfinden von Gegenständen zur Verfügung zu stellen, mittels welchem verlorene Gegenstände möglichst schnell und sicher zurückerlangt werden können. Die Lösung der Aufgabe erfolgt erfindungsgemäß mit den Merkmalen der Ansprüche 1 , 15 und 17.
Ein erfindungsgemäßes computergestütztes System zur Herstellung einer Telefonverbindung zwischen einer ersten Person und einer zweiten Person, beispielsweise einem Finder eines Gegenstandes und einem Eigentümer dieses Gegenstandes, umfasst folgende Elemente: a) eine Datenbank zur Verwaltung von Datensätzen mit Codes und den Codes zugeordneten Ziel-Telefonnummern, b) ein Anrufannahmemodul, mittels welchem eine erste Telefonverbindung zwischen der ersten Person und dem System durch Anwahl einer System-Telefonnummer herstellbar ist, c) ein Kommunikationsmodul, welches dazu ausgebildet ist, die Eingabe von Codes durch die erste Person zu identifizieren, d) ein Verifizierungsmodul zur Überprüfung, ob zu einem identifizierten Code in der Datenbank eine Ziel-Telefonnummer gespeichert ist, e) ein Verbindungsaufbaumodul, welches dazu ausgebildet ist, nach Eingabe eines Codes, zu welchem in der Datenbank eine Zieltelefonnummer gespeichert ist, durch Anwahl der Ziel- Telefonnummer eine zweite Telefonverbindung zwischen dem System und der zweiten Person herzustellen, ein Mensch-Maschine-Filter zur Uberprüfung, ob eine mit der Ziel-Telefonnummer hergestellte Telefonverbindung von einem Menschen oder einer Maschine beantwortet wurde, ein Steuermodul, mittels welchem auf der Grundlage von im System enthaltenen oder in das System eingegebenen Informationen ein Kopplungsmodul aktivierbar ist, h) wobei mittels des Kopplungsmoduls die Telefonverbindung zwi- sehen der ersten Person und dem System und die Telefonverbindung zwischen dem System und der zweiten Person derart koppelbar sind, dass ein Gespräch zwischen der ersten Person und der zweiten Person stattfinden kann. Bei der zweiten Person kann es sich auch um eine aus mehreren Personen bestehende Personengruppe handeln. Das System hat gegenüber bekannten Systemen den Vorteil, dass es computergesteuert arbeitet und somit auch unabhängig von einer mit Personen besetzten Vermittlungsstelle arbeitet. Dadurch ist eine kostengünstige, kontinuierliche Erreichbarkeit möglich. Trotz des computergesteuerten Ansatzes weist das erfindungsgemäße System mehrere Elemente auf, welche über eine bloße Anrufweiter- leitung hinausgehen. Beispielsweise baut das System vor der Verbindung von zwei Personen zunächst eine erste Telefonverbindung und dann eine von der ersten Telefonverbindung unabhängige zweite Telefonverbindung auf. Dies ermöglicht es, mit Hilfe eines Mensch-Maschine-Filters zunächst zu prüfen, ob die zweite Telefonverbindung tatsächlich mit einem Menschen oder mit einer Maschine, beispielsweise einer Mailbox oder einem Anrufbeantworter, zustande gekommen ist. Dies ist deshalb wichtig, weil die Mailbox oder der Anrufbeantworter möglicherweise private Informationen (z.B. den Namen, den Wohnort etc.) wiedergeben, die der ersten Person aus Sicherheitsgründen nicht mitgeteilt werden sollen.
In einer einfachen Ausgestaltung kann der Mensch-Maschine-Filter dadurch realisiert sein, dass dieser nach der Annahme der ersten Telefonverbindung zur Eingabe einer bestimmten Zahl, Zahlenfolge oder zur Wiederholung eines bestimmten Wortes oder Textes auffordert. Wenn der Aufforderung adäquat entgegnet wird, erkennt das System, dass die zweite Telefonverbindung zu einem Menschen hergestellt wurde und lässt es zu, dass mittels des Steuermoduls das Kopplungsmodul aktiviert wird, wodurch die erste Telefonverbindung und die zweite Telefonverbindung zusammengeschaltet werden können. Wird der Aufforderung nicht adäquat begegnet, kann das System eine Aktivierung des Kopplungsmoduls verhindern.
Das erfindungsgemäße System vereint daher die Sicherheit einer von Personen besetzten Vermittlungsstelle mit den Kostenvorteilen eines computergesteuerten Systems. Es hat darüber hinaus gegenüber einer von
Personen besetzten Zentrale den Vorteil, dass es mehrere Vorgänge gleichzeitig durchführen kann. Dadurch werden lange Warteschleifen für Anrufer vermieden und die Akzeptanz des Systems aufgrund der guten Erreichbarkeit deutlich erhöht.
Da das Verbindungsaufbaumodul unabhängig von der ersten Telefonverbin- dung zwischen der ersten Person und dem System ist, kann diese optional bereits aufgebaut werden, sobald die erste Person den Code eingegeben hat und dem System bekannt ist, welche Ziel-Telefonnummer gewählt werden muss. Eine Verbindung zwischen dem System und der zweiten Person kann daher bereits zustande kommen, während die erste Person noch Informationen vom System erhält. So können unerwünschte Wartezeiten für die erste Person vermieden werden.
In einer praktischen Ausführungsform des Systems weist dieses eine Wiedergabevorrichtung zur Wiedergabe eines Warnhinweises auf, mittels welcher die zweite Person vor Aktivierung des Kopplungsmoduls informiert und vor der Preisgabe persönlicher Daten gewarnt wird. Mit einer solchen Wiedergabevorrichtung kann die Sicherheit des Systems weiter erhöht werden, da dann vor Herstellung einer Verbindung zwischen der ersten Person und der zweiten Person die zweite Person aktiv vor dem Melden mit dem eigenen Namen und der Angabe von sonstigen persönlichen Daten gewarnt wird. Ein solcher Hinweis kann davor schützen, dass der Finder eines Gegenstandes (z.B. eines Schlüssels) dazu angeregt wird, den Gegenstand zu missbrauchen statt ihn zurückzugeben. Das Steuermodul kann derart ausgebildet sein, dass die zweite Person die Aktivierung des Kopplungsmoduls unterbinden kann. Diese Ausführungsform trägt den Fällen Rechnung, in denen zwar die zweite Telefonverbindung mit der zweiten Person zustande gekommen ist, die zweite Person jedoch nicht mit der ersten Person sprechen kann oder möchte. In diesem Fall hat die zweite Person die Möglichkeit, zu verhindern, dass sie mit der ersten Person verbunden wird. Dies kann beispielsweise durch Drücken einer bestimmten Taste, Äußerung eines bestimmten Sprachbefehls durch die zweite Person oder durch Trennung der Verbindung (Auflegen) erfolgen.
In einer weiteren praktischen Ausführungsform der Erfindung ist die Daten- bank zur Speicherung von Sprachaufzeichnungen und/oder sonstigen elektronischen Informationen ausgebildet, wobei jede Sprachaufzeichnung und/oder sonstige elektronische Information einem bestimmten Code zugeordnet ist. Bei den genannten Sprachaufzeichnungen handelt es sich insbesondere um Nachrichten, die die erste Person der zweiten Person hinterlassen kann. Beispielsweise kann die erste Person die zweite Person per Sprachmitteilung darüber informieren, dass sie einen gefunden Gegenstand an einem bestimmten Ort, z.B. in einem Restaurant, einem Fundbüro etc., hinterlegt hat. Ein Vorteil an der Hinterlegung solcher Informationen in einer neutralen Datenbank besteht darin, dass nicht die Gefahr besteht, dass vertrauliche Informationen der zweiten Person an die erste Person gelangen.
Unter sonstigen elektronischen Informationen werden beispielsweise die von dem Telefon der ersten Person übermittelte Rufnummer, GPS-Daten und/oder Adressdaten der Position der ersten Person während des Anrufs oder der Position des verlorenen Gegenstands etc. verstanden. Sonstige elektronische Informationen können es der zweiten Person insbesondere erleichtern, einen verlorenen Gegenstand zurückzuerlangen. Werden beispielsweise als sonstige Information GPS-Daten hinterlegt, wo der
Gegenstand anzutreffen ist, können diese Daten in ein GPS-fähiges Gerät, z.B. ein Mobiltelefon, transferiert werden, so dass das GPS-fähige Gerät dazu im Stande ist, die zweite Person an die durch die GPS-Daten definierte Position zu leiten.
Wenn das System ein Wandlungsmodul zur optionalen Wandlung von Sprachaufzeichnungen in ein digitales Format und zur digitalen Speiche- rung in der Datenbank umfasst, können analoge oder digitale Sprachaufzeichnungen vor der Speicherung in der Datenbank in ein vorgebbares Format gewandelt werden. Das Vorhandensein eines solchen Moduls ermöglicht die Aufzeichnung und die Speicherung bzw. Wiedergabe von Sprachaufzeichnungen in den für die entsprechenden Systemkomponenten jeweils am besten geeigneten Formaten.
Aus dem Stand der Technik ist Software für Telekommunikationsanlagen (TK-Anlagen) bekannt, die es zwar ermöglicht, Sprachmitteilungen aufzu- zeichnen und diese per E-Mail zu verschicken, jedoch nicht in sonstiger Art und Weise weiterzuverarbeiten. Veränderbar ist in dieser Art von Software nur der mit der E-Mail zu verschickende Textkörper. Eine solche Software kann in vorteilhafter Weise für ein erfindungsgemäßes System genutzt werden, wenn das Wandlungsmodul dazu ausgebildet ist, eingehende E- Mails automatisch auf einen oder mehrere Parameter hin zu analysieren und - sofern der bzw. die Parameter in einer E-Mail enthalten sind - eine in der E-Mail enthaltene Sprachaufzeichnung in ein vorgegebenes digitales Format zu wandeln und in der Datenbank zu speichern. Bei dem Parameter kann es sich beispielsweise um das erste Wort des Textkörpers oder um das erste Wort einer Zeile des Textkörpers handeln. Ist dieses Wort in der E-Mail enthalten, wird die E-Mail von dem Wandlungsmodul weiterverarbeitet, ohne dass dazu weitere manuelle Arbeitsschritte erforderlich sind.
Wenn das System eine Schnittstelle zur Kommunikation mit einer compu- tergesteuerten Produktlagerstätte und/oder mit dem Internet aufweist, können verlorene Gegenstände von der ersten Person in einer solchen Produktlagerstätte hinterlegt und von der zweiten Person dort abgeholt oder über diese geordert werden. Unter Produktlagerstätte werden zum einen Brief- oder Paketautomaten, wie z.B. eine Packstation®, und zum anderen auch mobile Produktlagerstätte, wie LKW und sonstige Fahrzeuge, insbesondere Kuriere etc. verstanden. Vorteilhaft an derartigen Vorrichtungen ist, dass nicht nur ein potentieller telefonischer Kontakt zwischen der ersten Person und der zweiten Person stattfinden kann, ohne dass dafür weitere Personen (z.B. eine von Personen besetzte Vermittlungsstelle) aktiv werden müssen; mit computergesteuerten Produktlagerstätten ist es ferner möglich, die Rückgabe eines verlorenen Gegenstands ohne die Mitwirkung dritter Personen zu organisieren. Es ist sogar möglich, die Rückgabe sicher zu vollziehen, ohne dass die erste und die zweite Person direkt miteinander kommunizieren. Dies kann beispielsweise wie folgt ablaufen.
Eine erste Person findet einen Gegenstand, die einen Code sowie den Hinweis trägt, dass der Finder des Gegenstandes eine bestimmte Nummer anrufen oder den Gegenstand an einem Paketautomaten abgeben kann. Der Finder entscheidet sich für die Abgabe des Gegenstandes an einem Paketautomaten. Der Paketautomat bietet die Option "Rückgabe eines gefundenen Gegenstandes an", welche die erste Person auswählt. Sofern die Vorrichtung über eine Codelesevorrichtung verfügt, wird der auf dem gefundenen Gegenstand befindliche Code ausgelesen. Alternativ kann der Finder zur Eingabe des Codes aufgefordert werden, um zu verhindern, dass irgendwelche Gegenstände in den Paketautomaten gelegt werden. Aufgrund der Schnittstelle des Paketautomaten mit dem erfindungsgemäßen System wird überprüft, ob der eingegebene Code existiert. Ist dies der Fall, öffnet sich eine Klappe, und die erste Person wird aufgefordert, den gefundenen Gegenstand in den Paketautomaten einzulegen. Sobald der Gegenstand eingelegt wurde, schließt sich die Klappe, und die erste Person wird gefragt, ob sie an einem Finderlohn interessiert ist.
Wird dies bejaht, kann ein etwaiger vorgesehener Finderlohn entweder anonym per EC-Karte, Kreditkarte oder sonstigem bargeldlosen Zahlungsverkehr ausgezahlt werden. Wünscht die Person eine solche Auszahlung nicht oder verfügt sie nicht über ein Medium zum bargeldlosen Zahlungs- verkehr, kann alternativ eine Barauszahlung oder die Angabe einer Kontoverbindung, oder einer Postadresse erfolgen, welche es später ermöglicht, den Finderlohn von der zweiten Person an die erste Person zu transferieren.
Wird der Finderlohn verneint, bleibt die erste Person anonym und hat ihre Aufgabe erfüllt.
Nach Abgabe des gefundenen Gegenstandes wird die zweite Person über den Fund des Gegenstandes und die Art der Rückgabe informiert. Dies kann beispielsweise durch Übersendung einer E-Mail und/oder einer SMS und/oder durch einen Anruf erfolgen. Die zweite Person wird darüber informiert, wo sich der gefundene Gegenstand befindet und erhält die Möglichkeit, den Gegenstand an diesem Ort persönlich abzuholen oder eine kostenpflichtige Versendung des Gegenstandes an einen frei bestimmbaren Ort zu veranlassen. Bei der Informierung der zweiten Person können auch automatisiert GPS-Daten der Paketstation an ein GPS-fähiges Gerät übermittelt werden, welches die zweite Person unmittelbar darüber informiert, wie weit der Gegenstand entfernt ist, wie sie dort hingelangen kann und wie viel Zeit dies voraussichtlich in Anspruch nehmen wird. Wurde von der zweiten Person ein Finderlohn festgesetzt, kann die erste Person auch bereits vor der endgültigen Rückgabe des Gegenstands, beispielsweise von der Paketstation, über die Höhe des Finderlohns informiert werden. Beansprucht die erste Person den Finderlohn, ist das System vorzugsweise so konfiguriert, dass die Zahlung des Finderlohns garantiert ist. Dazu kann beispielsweise die Auszahlung des Finderlohns über eine zum System gehörige neutrale Stelle erfolgen. Diese Stelle kann bereits vor dem Verlust eines Gegenstandes von der zweiten Person einen optionalen Zugriff auf die Höhe des Finderlohns von einem Bankkonto versichern lassen, beispielsweise durch Erhalt eines Abbuchungsauftrages, durch die Hinterlegung von Kreditkartendaten oder durch vorherige Einzahlung des Finderlohns auf ein dafür vorgesehenes Guthabenkonto der zweiten Person. Es versteht sich, dass die vorgenannten Bedingungen nicht allesamt realisiert werden müssen und beliebig miteinander kombinierbar sind.
Insbesondere ist es möglich, einzelne Elemente des vorgenannten Beispiels einzeln zu realisieren.
Weist das System nur eine Verknüpfung zum Internet auf, hat dies zunächst den Vorteil, dass das System über das Internet zugänglich gestaltet werden kann und die Datenbank auch über das Internet zugänglich sein kann.
Beispielsweise kann die Datenbank für die zweite Person zur Verfügung stehen, um darin gespeicherte Informationen abzurufen, neue Informationen zu ergänzen oder bestehende Informationen zu ändern.
Vorzugsweise ist die Datenbank zur Speicherung von mindestens zwei Telefonnummern zu jedem Code ausgebildet. Hat die zweite Person zwei Telefonnummern in der Datenbank gespeichert, kann das System beispielsweise so konfiguriert sein, dass das Verbindungsaufbaumodul zunächst die erste gespeicherte Telefonnummer anwählt und - sofern keine Verbindung mit einem Menschen zustande kommt - im Anschluss die zweite gespeicherte Telefonnummer anwählt. Dadurch erhöht sich die Wahrscheinlichkeit, dass die erste Person, z.B. der Finder eines Gegenstands, mit einer zweiten Person, z.B. dem Eigentümer des Gegenstands oder einem Stellvertreter des Eigentümers, sprechen kann und ein verlorener Gegenstand aufgrund des Gesprächs schnell wieder zum Eigentümer zurück gelangt.
Alternativ kann das System auch selbstlernend gestaltet sein. Stellt es beispielsweise fest, dass unter einer ersten gespeicherten Telefonnummer regelmäßig kein Gespräch mit einem Menschen zustande kommt, erkennt das Verbindungsaufbaumodul dies und wählt zukünftig zuerst die zweite Telefonnummer an. Das System kann nicht nur in Bezug auf die Anwahl von Telefonnummern selbstlernend gestaltet sein, sondern auch in Bezug auf alle anderen Bereich, in denen mehrere Optionen zur Verfügung stehen. Auf diese Möglichkeit wird nachfolgend noch im Detail Bezug genommen.
Das erfindungsgemäße System kann - falls zwei oder mehr Telefonnum- mern zu einem Code in der Datenbank gespeichert sind - auch so konfiguriert werden, dass das Verbindungsaufbaumodul sofort einzelne Verbindungen zu mehreren oder allen Telefonnummern aufbaut. Es kann dann beispielsweise so konfiguriert sein, dass alle aufgebauten Verbindungen zu einem Konferenzgespräch zusammengeschaltet werden und den Konferenz- teilnehmern die Möglichkeit gelassen wird, selbst über das weitere Vorgehen zu entscheiden (z.B. Konferenz mit dem Finder, nur eine oder eine begrenzte Personenzahl spricht mit dem Erfindern, Mailbox soll aktiviert werden). Alternativ ist es möglich, dass der Verbindungsaufbau abgebrochen wird, wenn eine erste Verbindung aufgebaut wurde. Ebenfalls möglich ist, dass nach erfolgreicher Herstellung mit einem Teilnehmer die Verbindungsaufbau zu allen übrigen Telefonnummern eingestellt wird mit Ausnahme bestimmter Telefonnummern, z.B. der Mobil- und Festnetznummer des Eigentümers, sofern dieser nicht der erste erreichte Teilnehmer ist. So kann die erste Person (Finder) zumindest kurzfristig mit einem Stellvertreter der zweiten Person (z.B. IT-Abteilung eines Unternehmens) verbunden werden. Gleichzeitig versucht das Verbindungsaufbaumodul weiterhin eine Verbindung mit der zweiten Person (Eigentümer) aufzubauen. Falls eine solche Verbindung noch während des Gesprächs zwischen der ersten Person und dem Stellvertreter der zweiten Person hergestellt werden sollte, kann die zweite Person als Konferenzteilnehmer in das stattfindende
Gespräch zwischen der ersten Person und dem Stellvertreter der zweiten Person hinzugefügt werden.
Die vorstehenden Beispiele sind nicht beschränkend zu verstehen. Diese dienen lediglich zur Veranschaulichung, dass das Verbindungsaufbaumodul des erfindungsgemäßen System in praktischen Ausführungsformen auch mehrere Verbindungen gleichzeitig initiieren und nach bestimmten vorgege- benen oder selbsterlernbaren Kriterien verwalten kann. Dadurch kann die Zeit für den Aufbau einer Telefonverbindung zwischen einer ersten und einer zweiten Person bzw. eines Stellvertreters der zweiten Person weiter minimiert werden.
Diese Möglichkeiten können in einfach bedienbarer Form angeboten werden, wenn eine graphische Nutzeroberfläche vorgesehen ist, mittels welcher die zweite Person das System selbst konfigurieren kann. Dabei ist es nicht zwingend erforderlich, dass das System über das Internet zur Verfü- gung steht. Es kann auch nur an vorgegebenen Orten über sonstige Netzwerke oder nur lokal verfügbar sein. Unter "konfigurieren" wird insbesondere die Eingabe, Änderung und Löschung von Informationen verstanden. Informationen sind dabei insbesondere: ein oder mehrere Codes
eine oder mehrere Kontakttelefonnummern
weitere Kontaktinformationen (Name, Straße, PLZ, Wohnort) ein zu einem Code gehörender Finderlohn
eine oder mehrere E-Mail-Adressen
ein Zugangspasswort
eingegange Mailboxnachrichten
eine oder mehrere Mailboxansagen
sonstige Elemente oder Parameter in Form von Zahlen, Text oder in sonstiger Art und Weise, z.B. in Dateiform
In einer weiteren praktischen Ausführungsform des erfindungsgemäßen Systems ist die Datenbank derart mit dem Kommunikationsmodul verknüpft, dass bestimmte, von der zweiten Person festgelegte und in der Datenbank gespeicherte Hintergrundinformationen vor der Koppelung der ersten
Telefonverbindung und der zweiten Telefonverbindung bzw. vor der Verbindung der ersten Person mit einer Mailbox an die erste Person übermittelt werden. Bei solchen Hintergrundinformationen kann es sich beispielsweise um einen festgelegten Finderlohn handeln, den die erste Person erhalten soll, wenn ein bestimmter verlorener Gegenstand zum Eigentümer zurückgelangt. Der Finderlohn kann auch in Abhängigkeit eines Tageswerts (z.B: 10% des Tageswerts) oder in Abhängigkeit sonstiger Parameter definiert werden, sofern das System über einen Zugang, z.B. per Internet, zu diesen Parametern verfügt. Alternativ oder in Ergänzung dazu kann die zweite Person auch eine individuelle Nachricht aufzeichnen, die der ersten Person zunächst übermittelt wird. Durch diese Maßnahmen kann die erste Person eine zusätzliche Motivation erhalten, einen gefundenen Gegenstand tat- sächlich an den Eigentümer zurück zu transferieren.
Das System kann auch in diesem Aspekt lernfähig sein. Es kann beispielsweise die Höhe eines Finderlohns für bestimmte Produkte vorschlagen, indem es den Durchschnittswert aus gleichen oder ähnlichen in der Daten- bank des Systems oder externen Datenbanken enthaltenen Produkten ermittelt. Außerdem kann das System die im Zusammenhang mit Anspruch 8 beschriebene Lernfähigkeit dazu nutzen, vorab Informationen an die erste Person zu übermitteln. Hat das System beispielsweise aufgrund einer Vielzahl von Anrufen erkannt, dass eine zweite Person zu bestimmten Tageszeiten nicht erreichbar ist, kann es die erste Person automatisch darüber informieren, dass versucht wird, die Verbindung mit einem oder mehreren Stellvertretern der zweiten Person (z.B: IT-Abteilung eines Unternehmens) herzustellen. Wenn die Datenbank dazu ausgebildet ist, Telefonnummern, Hintergrundinformationen und sonstige Daten in Abhängigkeit von bestimmten Parametern zu verwenden und, beispielsweise von der zweiten Person, als Parameter Tageszeiten für bestimmte Telefonnummern hinterlegt werden, kann die Kundenakzeptanz des Systems weiter gesteigert werden, weil dadurch die Wahrscheinlichkeit erhöht und die durchschnittlich benötigte Zeit für den Aufbau von Telefonverbindungen verringert wird. In einer weiteren praktischen Ausführungsform des erfindungsgemäßen Systems umfasst dieses ein von der zweiten Person konfigurierbares Meldemodul, welches dazu ausgebildet ist, in vorkonfigurierten Fällen Nachrichten an vorgegebene Empfänger abzusenden. Mit einem derartigen Meldemodul können beispielsweise Versicherungen, die Polizei, ein Unternehmen oder sonstige Empfänger automatisiert per E-Mail, per SMS oder in sonstiger Form über den Verlust bestimmter Gegenstände informiert werden. Dadurch können Informationen praktisch ohne Zeitverlust an Dritte übermittelt werden, wodurch Meldefristen sicher gewahrt werden und es der zweiten Person erspart bleibt, entsprechende Fristen selbst zu überwachen und vorzunehmen.
Insbesondere wenn das erfindungsgemäße System für die Sicherung von Firmeneigentum eingesetzt wird, ist es vorteilhaft, das Meldemodul dazu einzusetzen, die für den jeweiligen Gegenstand zuständige Stelle zu informieren, um etwaige erforderliche Sicherungsmaßnahmen sofort einleiten zu können.
Ist beispielsweise ein Mobiltelefon verloren gegangen, ohne dass der entsprechende Mitarbeiter dies bemerkt hat, kann die Information, dass das Telefon verloren gegangen ist, mittels des Meldemoduls an die IT-Abteilung der Firma übermittelt werden, sobald ein Finder den Code in das System eingibt. Die IT-Abteilung kann daraufhin das Mobiltelefon sperren oder gegebenenfalls sogar die Löschung sämtlicher Daten auf dem Mobiltelefon veranlassen.
Es kann vorteilhaft sein, wenn das erfindungsgemäße System mit einem Selbstschutzsystem ausgestattet ist, mittels welchem die Rufnummern eingehender Anrufer und/oder die Eingabe der Codes überwacht werden und welches bei Eintreten bestimmter Ereignisse einen Zugang zum System über bestimmte Rufnummern und/oder bei Eingabe bestimmter Codes unterbindet. Die Ereignisse können vorkonfiguriert sein oder vom System selbstlernend festgestellt werden.
Mit einem Selbstschutzsystem auf Basis vorkonfigurierter Ereignisse kann beispielsweise unterbunden werden, dass das System von einer Nummer häufiger als drei Mal innerhalb von fünf Minuten angerufen wird. Tritt dieses Ereignis ein, kann der Zugang zum System durch diese Rufnummer für einen vorgegebenen Zeitraum oder permanent gesperrt werden. Anstelle oder zusätzlich zu vorkonfigurierten Ereignissen kann das System selbstlernend gestaltet sein. Mit einem Selbstschutzsystem auf selbstlernender Basis kann das System beispielsweise Verhaltensmuster von Anrufern analysieren und Muster von Anrufern erkennen, welche dem System Schaden zufügen möchten. Stellt das System beispielsweise fest, dass zu genau definierten Zeiten Anrufe im System eingehen, die dem System schaden oder das System unnötig belasten, ohne dass Informationen an das System übermittelt werden, erkennt das System dies selbständig und lässt Anrufe zu dieser Uhrzeit nicht mehr zu. Oder stellt das System fest, dass dem System schadende Anrufer in immer gleichbleibenden Abständen (z.B. nach jeweils 120 Sekunden) erneut anrufen, kann das System dieses Muster als "Schädlingsmuster" speichern und zukünftige Anrufe des gleichen Musters bereits ab dem zweiten Anruf sperren. Vorzugsweise besteht die Möglichkeit, dass erkannte Muster an einen Administrator des Systems gemeldet werden, so dass dieser von neu erkannten Mustern in Kenntnis gesetzt ist und die Möglichkeit hat, erkannte Muster zu deaktivieren oder manuell um weitere Muster zu ergänzen. Das Selbstschutzsystem erhöht die Stabilität und die Leistungsfähigkeit des erfindungsgemäßen Systems. Um die Erweiterung und Wartung des erfindungsgemäßen Systems einfach zu halten, basieren die Datenbank und die Telefoniemodule auf der gleichen Programmiersprache. Als Telefoniemodule werden hierbei mindestens das Anrufannahmemodul und das Verbindungsaufbaumodul verstanden. Es ist auch möglich, alle übrigen Module und die internetbasierte Nutzeroberfläche auf der Grundlage der gleichen Programmiersprache zu erstellen.
Die Erfindung wird ergänzt durch ein Computerprogrammprodukt zur Ausführung auf einem Kommunikationsgerät, insbesondere einem Mobiltelefon. Das Computerprogrammprodukt umfasst ein Eingabemodul und ein Übertragungsmodul, wobei beim Start des Computerprogrammprodukts automatisch zur Eingabe eines Codes aufgefordert wird und anschließend aufgrund der Eingabe eines Codes - ohne dass weitere Eingaben erforderlich sind - automatisch von dem Kommunikationsgerät a) eine Telefon- oder Datenverbindung, insbesondere zu einem erfindungsgemäßen computergestützten System, aufgebaut wird, der Code an das System übermittelt wird und auf der Grundlage des Codes eine Telefonverbindung zu einem zweiten Kommunikationsgerät aufzubauen versucht wird und/oder b) eine Nachricht umfassend den Code und eine Identifikationsken- nung des Kommunikationsgeräts von dem Kommunikationsgerät an ein System, insbesondere nach einem der Ansprüche 1 bis 14, übertragen wird, welches dazu ausgebildet ist, den Code und die Identifikationskennung an ein zweites Kommunikationsgerät zu übermitteln oder in einer Datenbank zu hinterlegen.
Bei dem erfindungsgemäßen Computerprogrammprodukt handelt es sich um eine Applikation, die es ermöglicht, die Nutzung eines erfindungsgemäßen Systems praktisch überall verfügbar und insbesondere von jedermann bedienbar zu machen. Mit der Applikation kann aufgrund der bloßen Eingabe eines Codes in ein Kommunikationsgerät, beispielsweise ein Mobiltelefon, ein öffentliches Benutzerterminal, ein telefoniefähiger PC etc, eine Verbindung zu dem erfindungsgemäßen System hergestellt werden, wel- ches dann wiederum versucht, eine Telefonverbindung zu einem zweiten Telekommunikationsgerät aufzubauen.
Alternativ oder in Ergänzung dazu kann aufgrund der bloßen Eingabe eines Codes eine Nachricht, z.B. eine E-Mail oder eine SMS, umfassend den Code und eine Identifikationskennung des Kommunikationsgeräts an ein erfindungsgemäßes System übermittelt werden. Bei der Identifikationskennung handelt es sich vorzugsweise um die Telefonnummer des Kommunikationsgeräts. Damit ermöglicht es die Applikation, auf einfache, von jeder- mann durchführbare Art und Weise, ein erfindungsgemäßes System, insbesondere als Finder eines Gegenstandes, zu nutzen. In einer anderen Variante ist es auch möglich, dass das Kommunikationsgerät statt einer Telefonnummer oder zusätzlich zu einer Telefonnummer aktuelle GPS- Daten des Kommunikationsgeräts überträgt.
Wenn das Eingabemodul eine Schnittstelle zu einem "Radio Frequency ldentification"-Lesegerät (RFID-Lesegerät), einem für die "Near Field
Communication" (NFC) geeigneten Übertragungsgerät und/oder einem sonstigen aktiven oder passiven Datenübertragungsgerät aufweist, kann die Nutzung eines erfindungsgemäßen System sogar noch weiter vereinfacht werden. In diesem Fall kann die Eingabe des Codes durch Auslesen des gefundenen Gegenstandes erfolgen, wodurch das Risiko für Fehleingaben reduziert wird und sogar die Möglichkeit besteht, den Code in für Menschen nicht lesbarer Form, z.B. als 2D-Code, als RFID-Chip oder in sonstiger Art und Weise, auf einen Gegenstand aufzubringen. Das Auslesen eines Codes mittels einem der oben genannten Geräte kann dann beispielsweise dadurch erfolgen, dass der Gegenstand in die Nähe des Lesegerätes, ggf. in einer bestimmten Ausrichtung, gebracht wird. Aufgrund des bloßen Auslesens des Codes werden dann die oben genannten Ereignisse a) und/oder b) ausgelöst. Diese Möglichkeit des Auslesens ist insbesondere dann von
Vorteil, wenn das Kommunikationsgerät Teil einer Lagerstätte ist. In diesem Fall muss ein gefundener Gegenstand von dem Finder lediglich in eine solche Lagerstätte eingelegt werden. Die Lagerstätte ermittelt dann automa tisch den Code und informiert über ein erfindungsgemäßes System direkt den Eigentümer darüber, dass sein verlorener Gegenstand gefunden wurde
Die Erfindung zeigt sich auch an einem erfindungsgemäßen Verfahren zur automatischen Herstellung eines Kontakts zwischen einem Finder eines mit einem Code versehenen Gegenstandes und einem Eigentümer dieses Gegenstandes mittels eines zur Übertragung einer Identifikationskennung geeigneten ersten Kommunikationsgeräts und eines den Kontakt herstellenden computergestützten Systems, wobei das Verfahren folgende Schritte umfasst: a) Starten eines Computerprogrammprodukts nach einem der Ansprüche 15 oder 16 auf dem ersten Kommunikationsgerät, b) Eingabe des Codes c) aufgrund der Eingabe des Codes wird automatisch eine Verbindung zu dem computergestützten System hergestellt, d) der Code wird von dem ersten Kommunikationsgerät an das System übermittelt, e) das System verifiziert den Code, f) nach positiver Verifizierung des Codes stellt das System eine Verbindung zu einem zweiten Kommunikationsgerät her oder speichert den Code und die Identifikationskennung in einer Datenbank, wenn eine Verbindung zu dem zweiten Kommunikationsgerät nicht möglich oder von dem Eigentümer nicht erwünscht ist. Weitere vorteilhafte Ausgestaltungen der Erfindung sind nachfolgend im Zusammenhang mit Figur 1 beschrieben. Figur 1 zeigt das Zusammenwirken einer ersten Person, einer einfachen Ausführungsform des erfindungsgemäßen Systems und einer zweiten Person mit Hilfe eines Ablaufdia- gramms.
Die Figur ist in drei Bereiche eingeteilt, welche durch gestrichelte senkrechte Linien voneinander getrennt sind. Links von der ersten gestrichelten Linie sind Abläufe eingetragen, welche die erste Person betreffen, zwischen der ersten und zweiten gestrichelten Linie sind Aktionen des erfindungsgemäßen Systems eingetragen. Rechts von der zweiten gestrichelten Linie sind Aktionen eingetragen, welche die zweite Person betreffen. Nachfolgend wird ein Einsatzbeispiel des erfindungsgemäßen Systems anhand des in Figur 1 gezeigten Ablaufdiagramms beschrieben. Es wird jedoch ausdrück- lieh darauf hingewiesen, dass dieses Beispiel die Erfindung nicht einschränkt und dass es insbesondere möglich ist, das erfindungsgemäße System im Rahmen der Ansprüche oder im Rahmen des Wissens eines Fachmanns auf dem betreffenden Gebiet das erfindungsgemäße System, das erfindungsgemäße Computerprogrammprodukt und/oder das erfin- dungsgemäße Verfahren zu ergänzen oder zu variieren.
Wird ein verlorener Gegenstand von einer ersten Person gefunden, hat diese die Möglichkeit, die auf dem Gegenstand angegebene System- Telefonnummer anzurufen. Tut die erste Person dies, nimmt das System den Anruf an und stellt somit eine erste Telefonverbindung zwischen der ersten Person und dem System her. Das System fordert dann die erste Person zur Angabe eines Codes auf. Gibt die erste Person einen Code ein, versucht das System den Code zu identifizieren und verifizieren. Die
Eingabe des Codes kann beispielsweise durch Benutzen einer Telefontastatur oder durch Spracheingabe erfolgen. Ist der Code ungültig, kann die erste Person ein oder mehrmals erneut zur Codeeingabe aufgefordert werden. Wird dann immer noch kein gültiger Code eingegeben, beendet das System automatisch die erste Telefonverbindung, und der Vorgang ist abgeschlossen.
Gibt die erste Person einen Code ein, der vom System positiv identifiziert und verifiziert wird, wird die erste Telefonverbindung„geparkt" und die erste Person darüber benachrichtigt, dass versucht wird, eine Telefonverbindung mit der zweiten Person aufzubauen. Wie in den Ansprüchen dargestellt, kann an dieser Stelle die erste Person auch vorab über bestimmte Dinge informiert werden, welche die erste Person dazu motivieren, die Telefon- Verbindung mit dem System aufrechtzuerhalten. Beispielsweise kann das System die erste Person darüber informieren, dass die zweite Person einen Finderlohn für den verlorenen Gegenstand festgesetzt hat. Alternativ oder in Ergänzung dazu, kann das System eine von der zweiten Person ausgewählte oder persönlich aufgezeichnete Nachricht an die erste Person übermit- teln.
Unabhängig davon, ob solche zusätzlichen Informationen von dem System an die erste Person übermittelt werden, wird mit positiver Identifizierung und Verifizierung des Codes vom System aus der Datenbank eine erste anzuwählende Rufnummer ausgelesen und über ein Verbindungsaufbaumodul versucht, eine zweite Telefonverbindung zwischen dem System und der zweiten Person aufzubauen. Die zweite Telefonverbindung ist zunächst völlig unabhängig von der ersten Telefonverbindung zwischen dem System und der ersten Person. Ist das zu der ersten Telefonnummer gehörige Kommunikationsgerät erreichbar, wird eine zweite Telefonverbindung zwischen dem System und dem erreichbaren Kommunikationsgerät hergestellt. Anschließend wird der Mensch-Maschine-Filter des Systems aktiv und ermittelt, ob die zweite Telefonverbindung mit einem Menschen oder einer Maschine, zum Beispiel einer Mailbox, zustande gekommen ist. Dies kann beispielsweise dadurch erfolgen, dass das System zur Eingabe einer bestimmten Taste oder zur Wiedergabe eines bestimmten Wortes auffordert. Kommt der Mensch-Maschine-Filter zu dem Ergebnis, dass die Ver- bindung mit einer Maschine hergestellt wurde, verbindet das System die erste Person mit einer systeminternen Mailbox. Genauso geht das System vor, wenn das zu der aus der Datenbank ermittelten Rufnummer gehörende Kommunikationsgerät nicht erreicht hat.
Kommt der Mensch-Maschine-Filter zu dem Ergebnis, dass die Telefonverbindung mit einem Menschen hergestellt wurde (die Eingabe einer bestimmten Taste, die Wiedergabe eines bestimmten Wortes oder der sonstige von der zweiten Person abzugebende Befehl zur Verifizierung der menschlichen Eigenschaft wurden in Figur 1 zur Erhöhung der Übersichtlichkeit weggelassen), wird das Steuermodul des erfindungsgemäßen Systems aktiv. Das Steuermodul lässt der zweiten Person die Möglichkeit zu bestimmen, ob eine Telefonverbindung zwischen der ersten Person und der zweiten Person durch Kopplung des ersten und zweiten Telefongespräches mittels des Kopplungsmoduls hergestellt werden soll oder ob die erste Person mit einer systeminternen Mailbox verbunden werden soll. Diese Entscheidung kann ebenfalls aufgrund einer bestimmten eingegebenen Nummer durch die zweite Person getroffen werden. Entscheidet sich die zweite Person dafür, dass mit Hilfe des Kopplungsmoduls die erste Telefonverbindung und die zweite Telefonverbindung derart miteinander gekoppelt werden sollen, dass ein Gespräch zwischen der ersten Person und der zweiten Person zustande kommt, stellt das System diese Verbindung her.
Wenn das System eine Wiedergabevorrichtung umfasst, kann zusätzlich vor der endgültigen Kopplung der ersten und zweiten Telefonverbindung ein Warnhinweis vor der Preisgabe persönlicher Daten warnen. Die zweite Person kann dann optional noch ein weiteres Mal die Möglichkeit erhalten, auf eine Kopplung der ersten und zweiten Telefonverbindung zu verzichten. Diese Möglichkeiten sind in Figur 1 durch gestrichelte Linien dargstellt. Hat sich die zweite Person endgültig für die Kopplung der ersten und zweiten Telefonverbindung entschieden, wird die erste Person darüber benachrichtigt, dass eine Verbindung mit der zweiten Person hergestellt wird. Die erste und die zweite Person haben dann nach Kopplung der Telefonverbindung die Möglichkeit miteinander zu sprechen. Wenn die zweite Person sich gegen eine Kopplung der Telefonverbindung entschieden hat, hat die erste Person die Möglichkeit, eine Nachricht auf der systeminternen Mailbox zu hinterlassen. Unabhängig davon, ob die erste Person mit der systeminternen Mailbox oder mit der zweiten Person verbunden wurde, werden entsprechende Daten und/oder Nachrichten in der Datenbank erfasst. Bei diesen Daten handelt es sich insbesondere um die Telefonnummer der ersten Person, welche es der zweiten Person ermöglicht, zu einem späteren Zeitpunkt noch einmal selbstständig Kontakt zur ersten Person aufzunehmen. Hat die erste Person eine Mailboxnachricht hinterlassen, wird diese Nachricht in der Datenbankgespeichert.
Sofern das erfindungsgemäße System eine Schnittstelle zum Internet aufweist, kann die zweite Person jederzeit auf die in der Datenbank gespeicherten Daten und/oder Nachrichten zugreifen.
Selbstverständlich ist es möglich, dass eine Person mehrere Codes erwirbt und diese alle in einem Sammelaccount verwalten kann. Ferner ist es möglich, dass mehrere Sammelaccounts zu Gruppenaccounts zusammengeschlossen werden, welche von Administratoren verwaltbar sind. Eine solche Gruppierung von Sammelaccounts ist insbesondere dann sinnvoll, wenn das erfindungsgemäße System zur Überwachung von Firmen- oder Behördeneigentum eingesetzt wird. In diesem Fall kann für jeden Mitarbei- ter ein Account angelegt werden, welcher einen oder mehrere Inventargegenstände mit Hilfe von Codes erfasst. Es können dann beliebig viele Accounts gleichzeitig von einem übergeordneten Administrator eingesehen werden, welcher dadurch die Möglichkeit erlangt, Vorgänge für die einzel nen Mitarbeiter zu übernehmen und das Inventar des Unternehmens bzw der Behörde zu überwachen.
Zur Realisierung des Telefonmoduls eines erfindungsgemäßen Systems besonders geeignet ist die Kombination der Software Asterisk mit der Programmiersprache Python.

Claims

Patentansprüche
1 . Computergestütztes System zur Herstellung einer Telefonverbindung zwischen einer ersten Person und einer zweiten Person, beispielsweise einem Finder eines Gegenstandes und einem Eigentümer dieses Gegenstandes, wobei das System folgende Elemente umfasst: a) eine Datenbank zur Verwaltung von Datensätzen mit Codes und den Codes zugeordneten Ziel-Telefonnummern, b) ein Anrufannahmemodul, mittels welchem eine erste Telefonverbindung zwischen der ersten Person und dem System durch Anwahl einer System-Telefonnummer herstellbar ist, c) ein Kommunikationsmodul, welches dazu ausgebildet ist, die Eingabe von Codes durch die erste Person zu identifizieren, d) ein Verifizierungsmodul zur Überprüfung, ob zu einem identifizierten Code in der Datenbank eine Ziel-Telefonnummer ge- speichert ist, e) ein Verbindungsaufbaumodul, welches dazu ausgebildet ist, nach Eingabe eines Codes, zu welchem in der Datenbank eine Zieltelefonnummer gespeichert ist, durch Anwahl der Zieltele- fonnummer eine zweite Telefonverbindung zwischen dem System und der zweiten Person herzustellen, f) ein Mensch-Maschine-Filter zur Überprüfung, ob eine mit der Zieltelefonnummer hergestellte Telefonverbindung von einem Menschen oder einer Maschine beantwortet wurde, g) ein Steuermodul, mittels welchem auf der Grundlage von im System enthaltenen oder in das System eingegebenen Informationen ein Kopplungsmodul aktivierbar ist, h) wobei mittels des Kopplungsmoduls die Telefonverbindung zwischen der ersten Person und dem System und die Telefonverbindung zwischen dem System und der zweiten Person derart koppelbar sind, dass ein Gespräch zwischen der ersten Person und der zweiten Person stattfinden kann.
System nach Anspruch 1 , dadurch gekennzeichnet, dass eine Wiedergabevorrichtung zur Wiedergabe eines Warnhinweises vorgesehen ist, mittels welcher die zweite Person vor Aktivierung des Kopplungsmoduls informiert und vor der Preisgabe persönlicher Daten gewarnt wird.
System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Steuermodul derart ausgebildet ist, dass die zweite Person die Aktivierung des Kopplungsmoduls unterbinden kann.
System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank zur Speicherung von Sprachaufzeichnungen und/oder sonstigen elektronischen Informationen ausgebildet ist, wobei jede Sprachaufzeichnungen und/oder sonstige elektronische Informationen einem bestimmten Code zugeordnet ist.
System nach Anspruch 4, dadurch gekennzeichnet, dass das System ein Wandlungsmodul zur optionalen Wandlung von Sprachaufzeichnungen in ein digitales Format und zur digitalen Speicherung in der Datenbank umfasst.
System nach Anspruch 5, dadurch gekennzeichnet, dass das Wandlungsmodul dazu ausgebildet ist, eingehende E-Mails automatisch auf einen oder mehrere Parameter hin zu analysiseren und - sofern der bzw. die Parameter in einer E-Mail enthalten sind - eine in der E-Mail enthaltene Sprachaufzeichnung in ein vorgegebenes digitales Format zu wandeln und in der Datenbank zu speichern.
7. System nach einem der vorstehenden Ansprüche, gekennzeichnet durch eine Schnittstelle zur Kommunikation mit einer computergesteuerten Produktlagerstätte und/oder mit dem Internet.
8. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank zur Speicherung von mindestens zwei Telefonnummern zu jedem Code ausgebildet ist.
9. System nach einem der vorstehenden Ansprüche dadurch gekenn- zeichnet, dass eine graphische Nutzeroberfläche vorgesehen ist, mittels welcher die zweite Person das System, insbesondere über das Internet, selbst konfigurieren kann.
10. System nach einem der vorstehenden Ansprüche, dadurch gekenn- zeichnet, dass die Datenbank derart mit dem Kommunikationsmodul verknüpft ist, dass bestimmte, von der zweiten Person festgelegte und in der Datenbank gespeicherte Hintergrundinformationen vor Herstellung einer Telefonverbindung von dem System an die erste Person ü- bermittelbar sind.
1 1. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank dazu ausgebildet ist, Telefonnummern, Hintergrundinformationen und sonstige Daten in Abhängigkeit von bestimmten Parametern zu verwenden.
12. System nach einem der vorstehenden Ansprüche, gekennzeichnet durch ein von der zweiten Person konfigurierbares Meldemodul, wel- ches dazu ausgebildet ist, in vorkonfigurierten Fällen Nachrichten an vorgegebene Empfänger abzusenden.
13. System nach einem der vorstehenden Ansprüche, gekennzeichnet
durch ein Selbstschutzsystem, mittels welchem die Rufnummern eingehender Anrufer und/oder die Eingabe der Codes überwacht werden und welches bei Eintreten bestimmter Ereignisse einen Zugang zum System über bestimmte Rufnummern und/oder bei Eingabe bestimmter Codes unterbindet.
14. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenbank und die Telefoniemodule auf der gleichen Programmiersprache basieren.
15. Computerprogrammprodukt zur Ausführung auf einem Kommunikationsgerät, gekennzeichnet durch ein Eingabemodul und ein Übertragungsmodul, wobei beim Start des Computerprogrammprodukts zur Eingabe eines Codes aufgefordert wird und anschließend aufgrund der Eingabe eines Codes automatisch von dem Kommunikationsgerät a) eine Telefon- oder Datenverbindung zu einem computergestützten System, insbesondere nach einem der vorstehenden Ansprüche, aufgebaut wird, der Code an das System übermittelt wird und auf der Grundlage des Codes eine Telefonverbindung zu einem zweiten Kommunikationsgerät aufzubauen versucht wird und/oder b) eine Nachricht umfassend den Code und eine Identifikations- kennung des Kommunikationsgeräts von dem Kommunikationsgerät an ein System, insbesondere nach einem der vorstehenden Ansprüche, übertragen wird, welches dazu ausgebildet ist, den Code und die Identifikationskennung an ein zweites Kom- munikationsgerät zu übermitteln oder in einer Datenbank zu hinterlegen.
16. Computerprogrammprodukt nach Anspruch 15, dadurch gekennzeichnet, dass das Eingabemodul eine Schnittstelle zu einem "Radio Fre- quency ldentification"-Lesegerät (RFID-Lesegerät), einem für die "Near Field Communication" (NFC) geeigneten Übertragungsgerät und/oder einem sonstigen aktiven oder passiven Datenübertragungsgerät aufweist.
17. Verfahren zur automatischen Herstellung eines Kontakts zwischen einem Finder eines mit einem Code versehenen Gegenstandes und einem Eigentümer dieses Gegenstandes mittels eines zur Übertragung einer Identifikationskennung geeigneten ersten Kommunikationsgeräts und eines den Kontakt herstellenden computergestützten Systems, gekennzeichnet durch folgende Schritte: a) Starten eines Computerprogrammprodukts nach einem der Ansprüche 15 oder 16 auf dem ersten Kommunikationsgerät, b) Eingabe des Codes c) aufgrund der Eingabe des Codes wird automatisch eine Verbindung zu dem computergestützten System hergestellt, d) der Code wird von dem ersten Kommunikationsgerät an das System übermittelt, e) das System verifiziert den Code, f) nach positiver Verifizierung des Codes stellt das System eine Verbindung zu einem zweiten Kommunikationsgerät her oder speichert den Code und die Identifikationskennung in einer Datenbank, wenn eine Verbindung zu dem zweiten Kommunikationsgerät nicht möglich oder von dem Eigentümer nicht erwünscht ist.
PCT/EP2010/063674 2009-09-18 2010-09-17 Computergestütztes system zum wiederfinden von gegenständen WO2011033048A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10757755A EP2478474A1 (de) 2009-09-18 2010-09-17 Computergestütztes system zum wiederfinden von gegenständen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200910029616 DE102009029616A1 (de) 2009-09-18 2009-09-18 Computergestütztes System zum Wiederfinden von Gegenständen
DE102009029616 2009-09-18

Publications (1)

Publication Number Publication Date
WO2011033048A1 true WO2011033048A1 (de) 2011-03-24

Family

ID=41606305

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/063674 WO2011033048A1 (de) 2009-09-18 2010-09-17 Computergestütztes system zum wiederfinden von gegenständen

Country Status (3)

Country Link
EP (1) EP2478474A1 (de)
DE (1) DE102009029616A1 (de)
WO (1) WO2011033048A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10311704B1 (en) 2018-03-29 2019-06-04 Futurewei Technologies, Inc. Passenger-related item loss mitigation

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036610A (en) 1988-09-23 1991-08-06 Van Kirk Fehr Pet locator system and method
US5912956A (en) * 1997-02-20 1999-06-15 Talk Time, Inc. System and method for anonymously establishing telephonic connections
US6064307A (en) 1996-04-02 2000-05-16 John P. Herres, Jr. Method for relating information about an article to a finder of the article
US6263280B1 (en) 1998-11-24 2001-07-17 Ralph J. Stingone, Jr. Global locating and tracking method and system
US20020072924A1 (en) 2000-08-19 2002-06-13 Recipero. Com Ltd. Lost property system
FR2819334A1 (fr) 2001-01-10 2002-07-12 Herve Seval Systeme permettant de retrouver un objet egare tel qu'un porte-cles
US20020181667A1 (en) 2001-05-29 2002-12-05 Thomas Campbell Method and system for retrieval of lost goods
US20030088519A1 (en) 2001-11-07 2003-05-08 Woodson Shelly L. Email pet registration
EP1482466A1 (de) 2003-05-28 2004-12-01 Bunzing BV System und Träger für das Wiederfinden eines verlorengegangenen Objekts
US20070280461A1 (en) * 2006-06-06 2007-12-06 Qiang Du Method and system for making anonymous phone calls

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036610A (en) 1988-09-23 1991-08-06 Van Kirk Fehr Pet locator system and method
US6064307A (en) 1996-04-02 2000-05-16 John P. Herres, Jr. Method for relating information about an article to a finder of the article
US5912956A (en) * 1997-02-20 1999-06-15 Talk Time, Inc. System and method for anonymously establishing telephonic connections
US6263280B1 (en) 1998-11-24 2001-07-17 Ralph J. Stingone, Jr. Global locating and tracking method and system
US20020072924A1 (en) 2000-08-19 2002-06-13 Recipero. Com Ltd. Lost property system
FR2819334A1 (fr) 2001-01-10 2002-07-12 Herve Seval Systeme permettant de retrouver un objet egare tel qu'un porte-cles
US20020181667A1 (en) 2001-05-29 2002-12-05 Thomas Campbell Method and system for retrieval of lost goods
US20030088519A1 (en) 2001-11-07 2003-05-08 Woodson Shelly L. Email pet registration
EP1482466A1 (de) 2003-05-28 2004-12-01 Bunzing BV System und Träger für das Wiederfinden eines verlorengegangenen Objekts
US20070280461A1 (en) * 2006-06-06 2007-12-06 Qiang Du Method and system for making anonymous phone calls

Also Published As

Publication number Publication date
DE102009029616A1 (de) 2010-03-04
EP2478474A1 (de) 2012-07-25

Similar Documents

Publication Publication Date Title
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE20321909U1 (de) Buchungssystem
WO2009003605A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
DE10310527A1 (de) Verfahren und System zum Initiieren und/oder Durchführen einer mit mindestens zwei korrespondierenden Willenserklärungen in Beziehung stehenden Transaktion
EP2982100B1 (de) Verfahren zum aufbau einer rückruftelekommunikationsverbindung
DE102008011192A1 (de) Verfahren und Diensterechner sowie System zur Transaktion eines Geldbetrages
EP1180751A1 (de) Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP0817458A2 (de) Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation
DE10328884A1 (de) Verfahren und Vorrichtung zur Implementierung einer Callback-Funktionalität
EP1763949B1 (de) Verfahren zum fernabfragen von in einer telekommunikationseinrichtung gespeicherten informationen und telekommunikationseinrichtung mit fernabfragefunktionalität von gespeicherten informationen
EP2478474A1 (de) Computergestütztes system zum wiederfinden von gegenständen
EP0876038A2 (de) Verfahren zum Ermitteln einer einen Kommunikationsteilnehmer identifizierenden Namensbezeichnung
DE60026316T2 (de) System und verfahren zur bearbeitung von fernsprechanrufen
DE3531173C2 (de)
DE10122727A1 (de) Nutzung von Mobiltelefonen und anderen Kommunikationsgeräten mit Rufnummernübermittlung für Personalzeiterfassung, Betriebsdatenerfassung, Personalinformation und Zutrittskontrolle
WO2002013147A2 (de) Verfahren zur überprüfung von zahlungsvorgängen mit kreditkarten
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
DE10254620B4 (de) Mehrfachregistrierung in Telefonsystemen
DE102008032360A1 (de) Verfahren und System zur Durchführung einer Kommunikation
EP2299394A1 (de) Bonusbearbeitungsverfahren
AT503586B1 (de) Stimuliertes senden von information seitens eines telefon-endgerätes
EP1421771B1 (de) Verfahren zum herstellen einer telekommunikationsverbindung zwischen zwei personen
EP0834230B1 (de) Verfahren und steuereinrichtung für einen abholdienst von daten
EP1370102A1 (de) Verfahren und System zum Leiten von Kommunikation
EP1933265B1 (de) Verfahren in einem kommunikationsnetz zur ladung einer teilnehmergruppe zu einem ereignis

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10757755

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010757755

Country of ref document: EP