WO2015172766A1 - Device with a unit for receiving a mobile communication device, and method for this purpose - Google Patents

Device with a unit for receiving a mobile communication device, and method for this purpose Download PDF

Info

Publication number
WO2015172766A1
WO2015172766A1 PCT/DE2015/000243 DE2015000243W WO2015172766A1 WO 2015172766 A1 WO2015172766 A1 WO 2015172766A1 DE 2015000243 W DE2015000243 W DE 2015000243W WO 2015172766 A1 WO2015172766 A1 WO 2015172766A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile communication
communication device
computer
technological
protective
Prior art date
Application number
PCT/DE2015/000243
Other languages
German (de)
French (fr)
Inventor
Martin Eberlein
Original Assignee
Martin Eberlein
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102014007179.0A external-priority patent/DE102014007179A1/en
Priority claimed from DE102015002933.9A external-priority patent/DE102015002933A1/en
Application filed by Martin Eberlein filed Critical Martin Eberlein
Priority to DE112015002277.5T priority Critical patent/DE112015002277A5/en
Publication of WO2015172766A1 publication Critical patent/WO2015172766A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62BHAND-PROPELLED VEHICLES, e.g. HAND CARTS OR PERAMBULATORS; SLEDGES
    • B62B3/00Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor
    • B62B3/14Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor characterised by provisions for nesting or stacking, e.g. shopping trolleys
    • B62B3/1408Display devices mounted on it, e.g. advertisement displays
    • B62B3/1416Display devices mounted on it, e.g. advertisement displays mounted on the handle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62BHAND-PROPELLED VEHICLES, e.g. HAND CARTS OR PERAMBULATORS; SLEDGES
    • B62B3/00Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor
    • B62B3/14Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor characterised by provisions for nesting or stacking, e.g. shopping trolleys
    • B62B3/1408Display devices mounted on it, e.g. advertisement displays
    • B62B3/1424Electronic display devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62BHAND-PROPELLED VEHICLES, e.g. HAND CARTS OR PERAMBULATORS; SLEDGES
    • B62B3/00Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor
    • B62B3/14Hand carts having more than one axis carrying transport wheels; Steering devices therefor; Equipment therefor characterised by provisions for nesting or stacking, e.g. shopping trolleys
    • B62B3/1428Adaptations for calculators, memory aids or reading aids
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0275Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/16Security signalling or alarm systems, e.g. redundant systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/04Supports for telephone transmitters or receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/181Prevention or correction of operating errors due to failing power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Definitions

  • the invention relates to a device with a device, wherein the device is equipped with a tray for receiving a mobile communication device, with a supported by the tray mobile communication device, with at least one device provided on the detection means and with a force acting on the mobile communication device protection device, wherein the mobile communication device is activatable and deactivatable by the user by means of at least one user interface and has a computer-technological system which is determined by means of the at least one user interface for activating the protection device and using a data processing-based key for deactivating the protection device; the means for establishing a continuous recognition process between the mobile communication device and the at least one recognition means is suitable.
  • the invention further relates to a method for activating and subsequently deactivating a protective device acting on the mobile communication device using the device just mentioned.
  • the document DE 197 31 271 AI describes a device in the form of a shopping cart, which has a shelf for receiving a communication device.
  • the communication device is described as a computer, in particular as a so-called "hand-held scanner", with which the customer of a self-service market can bill the goods which he has bought himself.
  • the hand-held scanner is the property of the self-service market and is owned by the latter provided to the customer.
  • the document says nothing about how such a communication device can be protected during the purchase process against abuse or theft.
  • Trays for mobile communication devices are also known as so-called docking stations, which are mainly intended to provide a connected to a docking mobile communication device with power.
  • mechanical security means In order to guarantee the safety of mobile communication devices that are stored on shelves, protective devices have been developed which mechanically secure mobile communication devices, for example with the aid of a frame, with the aid of brackets, or with the help of locks.
  • Known mechanical security means also include software-controlled means that allow the mechanical security to be removed by entering a code or reading a card.
  • the document DE 10 2011 118 506 AI describes a push handle for a shopping cart and formed of a push handle and a mobile communication device theft warning system.
  • the mobile communication device is mechanically secured by means of a holder, preferably with a locking device in the tray, wherein a holding position is provided.
  • a program product running on the communication terminal interacts with an inclination sensor of the mobile communication device such that pivoting of the mobile communication device from the holding position to the removal position triggers a code query.
  • the document calls it advantageous if the tray has a detector which detects whether a communication device is located in the tray.
  • a data connection only occurring at a short distance between an electronic advertising surface arranged on the push handle and the mobile communication device can emit an alarm signal when it is interrupted, which draws attention to a removal of the mobile communication device.
  • Mobile communication devices are equipped with blocking devices which serve to block the devices against unauthorized use, wherein the blocking is carried out manually or by the device itself and wherein the blocking by user identification, eg. B. in the form of an access code or biometric can be done.
  • blocking devices which serve to block the devices against unauthorized use, wherein the blocking is carried out manually or by the device itself and wherein the blocking by user identification, eg. B. in the form of an access code or biometric can be done.
  • Locking devices serve as well as known alarm systems for the protection of objects. In the following description as well as in the claims, therefore, both locking devices and alarm systems are covered by the superordinate term "protection device.”
  • Alarm systems regardless of numerous details and types, have a detector device which detects an event which is intended to trigger an alarm, the terminal device of FIG Alarm device forming alarm device that generates the alarm, as well as a data connection device by means of which the detector device can act on the alarm device, so that the detected facts become the triggering means of the alarm
  • a known protection device against losing a mobile communication device is the Keylink key fob of Motorola: Keylink and the mobile communication device communicate with each other in such a way that each of the two devices can be used to find each other even.
  • the prior art provides that the pairwise assignment is set up by the user in each case using computer-technological means.
  • the other mobile communication device is thereby assigned a function. This is not only expensive but also technically problematic because the process of setting up is vulnerable. With the safety problems, inter alia, the WO2014 / 158365 apart.
  • Also known are the predetermined personalization of user interfaces as well as the functionality of mobile communication devices depending on the recognition of detection means arranged on a docking station, see the document US2013 / 0168445. The document says nothing about how the communication device can be protected against misuse or theft.
  • Mobile communication devices owned by customers are known in the form of mobile phones, smartphones, tablets, and the like. They are equipped with individual identifiers in the form of SIM cards, telephone numbers and IP addresses and can therefore be distinguished from other similar devices.
  • Computer-technological systems are known either as hardware, as software, as a combination of hardware and software, and / or as executed software.
  • a computer-technological system may be a process running on a processor, a processor, an executable object, a sequence of executed instructions, a program, and / or a computer.
  • Both an application running on a server and the server itself are examples of a computer-technological system.
  • mobile communication devices and software running on mobile communication devices are examples of computer-technological systems.
  • a computer-technological system may be located in a process and / or a sequence of executed instructions, or may be divided into a computer or multiple computers.
  • Data processing based keys are realized by computer technological systems, eg as a code query using the user interface.
  • Detecting means are also realized with the aid of computer technology systems. Detecting means are all means which are suitable for making an object carrying the recognition means identifiable, in particular in the form of printed character codes, barcodes, QR codes, as well as data carrying means such as transponders.
  • Recognition means are suitable, according to different embodiments, to make an object distinguishable from similar objects and / or to identify a subject as belonging to a group of similar objects.
  • As an individual identifier are the distinction of similar items enabling features to understand, such as serial numbers or individual codes.
  • a group identifier is to be understood as meaning features which are used to identify belonging to a group of similar objects, for example a code which is the same for all objects belonging to the group.
  • Known detection means for example barcode readers, QR code readers, or NFC readers, are used to identify respectively suitable recognition means.
  • the object of the invention is to improve a device of the type mentioned so that a mobile communication device that is located on the shelf of the device, with the simplest means and cost of abuse by unauthorized persons and theft is largely protected.
  • the solution of the object with respect to the device is that the continuous recognition process is only established in the active state of the mobile communication device and only starting from the computer-technological system of the mobile communication device and the computer-technological system has computer-technological means such that only in the active state of the mobile communication device, the protection device is activated.
  • the at least one detection means continuously recognizes that the continuous recognition process, a first operating state is established
  • the first operating state is maintained such that a protective device acting on the communication device is activated and thereby the mobile communication device is secured against misuse
  • the backup of the communication device is achieved by means of a first wireless data connection short range, the storage, and thus the device having at least one data transmitter and the mobile communication device is equipped with at least one data receiver and wherein the communication device, the storage by transmitted and recognizes predetermined data.
  • the range of this first data connection limits the space within which the mobile communication device may be located without the mobile communication device triggering a protective function.
  • a passive signal transmitter without a separate power supply is sufficient for this purpose. It is suitable for z. B. a passive RFID transponder. Since the mobile communication device has its own energy Has supply, this is used to detect the passive signal transmitter, z. B. by means of Near Field Communication (NFC).
  • NFC Near Field Communication
  • the range of the at least one first wireless data connection is exceeded, so that this connection is interrupted.
  • the at least one second data connection can optionally consist of a receiver within the mobile communication device, and / or to a receiver outside the mobile communication device.
  • a receiver located inside the device may be a blocking and / or alarm device serving to block the device or to trigger an acoustic alarm of the device while a receiver located outside the mobile communication device may be an external computer.
  • user interfaces, speakers, microphones, sensors and cameras are suitable receivers within the mobile communication device.
  • the first data connection may also abort for other reasons, although the mobile communication device has not been removed from the shelf. Causes for this can be an inadequate power supply of the communication device as well as a sudden malfunction of the mobile communication device.
  • the at least one second data connection which as a result of the termination of the first data connection assumes the function of reporting the termination of the first data connection to one or more protective devices.
  • the mobile communication device can already initiate protection functions when the device anticipates a premature termination of the first data connection, without the termination has already occurred, for. B. upon detection of a declining power supply.
  • the protection functions in this case may be the same, but also advantageous, different from protection functions that are triggered by exceeding the range of the at least one first data connection.
  • the second data connection can be established as a result of the termination of the first data connection.
  • the second data connection can also already exist when the first data connection terminates and it is only as a result of the termination of the first data connection as technically triggering means the termination of the data connection due to exceeding the maximum signal transmission status data transmitted.
  • This solution is equivalent to the first mentioned solution, since in both cases the second data connection is only used in the sense of the invention when the first data connection is aborted.
  • the first operating state in which the communication device continuously recognizes the filing, is preceded by no second operating state, in which the data connection between filing and communication device is interrupted.
  • the second operating state is always preceded by the first operating state. It follows that protective functions are only triggered when initially made a proper connection corresponding to the first state and this is then lost in an improper way.
  • the mobile communication device corresponding to the third operating state, ie without triggering a protective function, can be removed from the storage, at least one function of the safe removal is required.
  • the prior art provides numerous functions of safe removal. These functions include, for example, a ⁇ input, a password input, a biometric recognition or an acoustic input.
  • the communication device In order for the mobile communication device to establish the first and second data connections and to perform the required functions, the communication device must be equipped with a corresponding program. If the communication device is, for example, a smartphone, the program is expediently a user program or an app.
  • the active mobile communication device forms a detector device in conjunction with the continuously recognized detection means.
  • the active mobile communication device also forms a data connection device and a blocking device and / or alarm device, so that overall a protective device is formed, which protects the mobile communication device.
  • no terminal belonging to a protective device and different from the object to be protected is required.
  • the detector unit is formed without the filing recognizes the mobile communication device.
  • no mechanical securing means are required and it is waived that for unlocking mechanical securing means, the mobile communication device or an objectively separated present, serving as a key means must be recognized.
  • a mutual recognition is dispensed with, which proves to be an unnecessary effort to fulfill the inventive task.
  • the invention makes it possible for providers and users of the protection device to create a precisely limited subject of the contract, that a provider can offer protection devices to a group of users, and that a user can use protection devices of a group of providers and each usage process is individualized.
  • suitable, system-forming choice of the first, second, third and fourth computer-technological means can be achieved that the at least one detection means of the computer-technological system of the mobile communication device individually and as a group of recognition means belonging only identifiable when the computer -technological system itself is individualized and belongs to a group of computer-technological systems, and each of the group-related computer-technological system is intended to identify any recognition means associated with the group of recognition means.
  • the first computer-technological means formed by an operating system and / or user program belonging to a computer technological system, which belongs to a group of similar user programs and / or a first group identifier.
  • the second computer-technological means is formed by a first individual identifier of the user program, for example by a software license number.
  • the third computer-technological means is formed by a second group identifier.
  • the fourth computer-technological means is formed by a second individual identifier.
  • the respective group identifier and individual identifier can be implemented separately or with the aid of only one code or with the aid of other suitable computer-technological means.
  • a recognition means for example both an NFC tag and a QR code.
  • functions of the mobile communication device which can be controlled via data connections and / or user interfaces and / or the possibility of accessing stored data are updated simultaneously with the activation of the protective device.
  • Preferred updates are
  • the invention thus completely integrates protective device, functionality and data access. This offers the enormous advantage that the user using the device can confirm a potentially highly complex predetermined relationship between protective device, functionality and data access with a simple yes-or-no query and terminate it with a simple code query.
  • the question of who is responsible for and liable for the protection of the mobile communication device is uniformly and uniquely solvable for very different applications in that the owner of the mobile communication device who places it on the storage carries the responsibility.
  • the exclusion of liability claims against the provider is particularly advantageous if, as in the case of shopping carts, the devices widely distributed and used for different lengths, used by ever-changing users and exposed to constant risk of damage.
  • the minimal requirement of the detection means in connection with the use of already available and reliable functions of mobile communication devices minimizes the risk of malfunction.
  • the link between the scope of functions and the protective device also ensures that a fault is much more easily recognized by the user, because without the protective device, the intended range of functions is not given and vice versa.
  • a further particular advantage of the invention is that the combination of the first, second, third and fourth computer-technological means provides a system that can be offered from a single source.
  • a service company may offer both the shopping cart recognition device and the computer-technological device in the form of an application program of the mobile communication device, the requirement of the combination protecting the service company against the use of recognition means and / or application programs not provided to it. This differentiation from external funds is in turn beneficial to the security and regulation of responsibility and liability.
  • the activation of the protective device takes place either either by first forming the protective device or by activating a deactivated present protection device.
  • the deactivation of the protective device takes place either either so that the protective device determined for a renewed activation and only deactivated still exists or by permanent dissolution or deletion of the protective device.
  • Confirmation of the user using the user interface is expedient upon initial formation and permanent resolution. It is also useful if the confirmation of the user is not required for repeated activation and deactivation. For example, a user may for the first time decide to form a protector with a tray placed on a shopping cart and repeatedly use the once formed protector in future purchases by only activating and deactivating them without erasing them.
  • the at least one recognition means is suitable for making available to the mobile communication device a user program serving as the first computer-technological means, wherein in the recognition means the user program itself and / or a download link for the program and / or an additional program automatically starting the download of the user program and / or a key required for the execution of the user program is.
  • the recognition means the user program itself and / or a download link for the program and / or an additional program automatically starting the download of the user program and / or a key required for the execution of the user program is.
  • a user whose mobile communication device does not yet have an application program and a first computer-technological means required to form a protection device conveniently obtains the means necessary for forming a protection device.
  • the user program can form the second computer-technological means by means of components or data of the mobile communication device, which distinguish it from all other mobile communication devices, such as a SIM card or telephone number.
  • the advantages of the invention can be used for very different devices.
  • mobile devices such as shopping trolleys or luggage trolleys
  • preferred applications are as shop furniture or furniture, as containers and as doors present devices, both in public spaces and in the private use environment.
  • the invention is particularly advantageous for the use of a mobile communication device during a shopping.
  • User programs intended for purchasing goods also known as a mobile shopping app
  • the computer-technological device used by the invention with the aid of the mobile shopping app then also comprises the first and second computer-technological means.
  • the cost of such a programmatic addition to a mobile shopping app is minimal. If the mobile communication device is equipped with a mobile shopping app, the computer-technological system of the mobile communication device serving to recognize the recognition means can be used as a price recording means.
  • the invention also makes it possible to limit usage times and / or usage spaces for mobile communication devices.
  • the protective device can only be resolved and the preparation of the third operating state is only possible if the device is in a predetermined period and / or space, the mobile communication device recognizes period and / or space for this purpose. This allows, for example, parents to set usage times for their children, or allow a business to use only during business hours.
  • the device and / or the tray for receiving a mobile communication device, with which the device is equipped can be configured in an advantageous embodiment such that the protective device not only protects the mobile communication device, but also other objects, surfaces, or rooms.
  • the protective device is achieved by a specific spatial arrangement of the mobile communication device and the tray, wherein the shape and the functional scope of the tray can otherwise be made freely.
  • the mobile communication device can cover a hook formed on the tray such that a bag hanging on the hook can only be removed from the hook if the protective device has been previously deactivated and the mobile communication device has been removed from the rack.
  • mechanical securing means for other objects, areas or rooms can be saved in numerous possible applications.
  • the protective device can also be used for non-local control.
  • the mobile communication device communicates with the at least one device such that the existence of the protection device enables or effects the control of the at least one device and that the dissolution of the protection device makes the control impossible or ineffective.
  • a mobile communication device used as a central control for building technology can only enable control of the building services when the protection device is in existence.
  • the protective device thus not only secures the mobile communication device, but also against unauthorized access to the building services. Access is then only possible with the help of the mobile communication device and only at the location of the existing protection device.
  • the examples mentioned illustrate that with the formation of a protective device beyond the protection of the mobile communication device very different purposes can be pursued.
  • a technical means must be provided which enables differentiation and recognition of the different purposes.
  • the preferred technical means is the first computer-technological means by which membership in a first group is identified and the third computer-technological means by which membership in a second group is identified. Any number of groups of mobile communication devices and any number of groups of devices can be assigned as appropriate to each other.
  • the computer-technological system can then determine the purpose on the basis of the present groups and perceive or initiate any functions which go beyond the formation of a protective device and serve the respective purpose.
  • any number of groups and the respective groups can be consider, add and delete properties of protection devices, functions and data access assigned to them. This is conveniently possible by updating only one all-encompassing user program.
  • the universality that results from the inventive combination of protection, functionality and data access also makes it possible to form the first computer-technological means with the operating system of the mobile communication device.
  • the combination of the first, second, third and fourth computer-technological means is transmitted in the course of activation of the protection device by means of a data connection to another, external computer-technological system and stored there.
  • a wireless data connection from the mobile communication device to the further computer-technological system is preferably established and separated again by establishing the third operating state.
  • first and / or second and / or third operating state recording data can be stored under identification of the mobile communication device and the device and in conjunction with location and / or time data in the other computer-technological system. It can be determined by the first and / or second and / or third and / or fourth means a space area and / or a period in which the protection device acts on the mobile communication device.
  • the inventive method allows further advantageous embodiments.
  • the user of a mobile communication device installs a user program on his mobile communication device in such a way that that the mobile communication device independently recognizes certain detection means for forming a protective device,
  • the advantage of this embodiment is that different recognition means for forming a protective device can be made available to the user. Trays can be equipped with recognition means at several positions with regard to different position of the detection means depending on the model of a mobile communication device. Furthermore, this opens the possibility that the user depending on the choice of detection means different protection devices are made available. For example, the customer can choose between a private protection device, which is formed solely with the mobile communication device, and an extended protection device, which additionally comprises external means, for example the camera surveillance of a public area.
  • the first computer-technological means allows the market operator to install a mobile shopping device on the mobile communication device App that allows every user of the app to create a protective device with any shopping cart of this market operator.
  • the number of users and thus the number of second funds does not have to be fixed and can change.
  • the third computer-technological means enables the customer, using the mobile shopping app of a particular market operator, to use any shopping cart of that market operator to form a protective device.
  • the customer can be enabled to log in once or on any shopping cart for the first time and then to automatically form the protection device with all shopping carts of the same market operator.
  • the number of shopping trolleys and thus the number of fourth computer-technological means does not have to be fixed and can change.
  • the summary relations formed by the first and third computer-technological means can also be resolved summarily.
  • the embodiments mentioned are not mutually exclusive and can be combined.
  • the inventive method is suitable according to a further advantageous embodiment, not only to protect the mobile communication device, but also to cause the return of loaned equipment. This is achieved in that the production of the third operating state is only possible if the borrowed device is located at a return point intended for its return.
  • the computer-technological system of the mobile communication device does not recognize this only the first, second, third and fourth computer-technological means, but in addition a located at the return station detection means.
  • the detection means located at the return location then forms the key, the detection of which is required in connection with the continuous recognition of the storage by the communication device, so that the protection device is put out of operation.
  • This embodiment is particularly advantageous in the case of shopping cart present devices.
  • the device has at least two different detection means.
  • the realization of the detection means with standardized components is also expedient. It is therefore appropriate for a recognition means to be formed by an exchangeable card and / or for a recognition means to have a barcode and / or a QR code and / or a transponder.
  • a detection means is connected to the device in such a way that it is destroyed or changed when it is removed.
  • preferred positions of the detection means are on the push handle of a device present as a means of transport and / or above the basket of a transport equipped with a basket and / or behind a child seat and in front of the basket top of a transport equipped with a basket and / or or on a shelf for a mobile communication device.
  • a preferred position of a recognition means is a horizontal area and / or a surface facing the user and / or a surface serving for the wireless power supply of the mobile communication device.
  • the securing of a mobile communication device on a shelf achieved by the invention has a number of further advantages. share and expand the application possibilities of the mobile communication device.
  • the prior art offers the customer a shopping cart with a scanner holder and a scanner, wherein the scanner for the scanning either the scanner holder removed or can remain in the scanner holder. Nevertheless, the scanners are provided and returned independently of the shopping cart, so they can not leave the market building and be neither stolen nor damaged.
  • the invention makes it possible to replace the scanner provided by the market by the customer's smartphone.
  • the smartphone is thus the mobile communication device.
  • a mobile communication device in storage can be secured on a tray on a picking trolley or roll container, so that the owner operating there has his hands free and can also temporarily move away from his device without having to take precautionary measures or fear of unauthorized access ,
  • Storage systems which secure mobile communication devices on tables or on standing desks of an Internet café or at a hotspot of an airport, or in which the mobile communication device is used as a sound or image recording device, e.g. to record a conference in a conference room.
  • Customized solutions and user programs can be designed according to the different fields of application.
  • the constant detection of the filing can then also be used to detect a purpose of filing, so that when you place it on a shopping cart communicates the purpose of "shopping in a self-service store” when filing in an Internet cafe, the purpose of "surfing the Internet” and when stored on a repository in a conference room, the purpose of "conference recording” can be communicated, and accordingly, depending on the identified purpose of the repository, the application program may launch certain applications and lock others so that the desired functions of the mobile communication device are immediately met and related Unnecessary or insecure applications are blocked Implementation of the summary relation, or the first and the third computer-technological means.
  • Fig. 1 is a schematically illustrated device with the necessary for the invention technical and computer-technological components and
  • Fig. 2 shows a device using a typical shopping cart.
  • the device 1 shown schematically in Fig. 1 comprises as a device 2, for example, manually movable transport, containers, shelves, displays and other shop fittings and tables, furniture, desks.
  • the term means of transport includes all mobile, portable or manually movable devices that are suitable for the transport of objects, such as goods or luggage. Such devices are especially shopping carts, trolleys in garden centers and hardware stores, roll containers, shopping baskets, and luggage trolleys.
  • the drawing shows the device 1 with a schematically illustrated device 2, wherein the device 2 is equipped with a tray 3 for receiving a mobile communication device 5, with a carried by the tray 3 mobile communication device 5, with at least one on the device 2 and / or provided on the tray 3 detection means 4 and with a force acting on the mobile communication device 5 protective device 6, wherein the mobile communication device 5 by the user with the help of at least one user interface 16 can be activated and deactivated and a computer-technological system 13, with the help of at least a user interface 16 for activating the protection device 6 and using a data-processing-based key 10 for deactivating the protection device 6 is determined and wherein the device 1 for establishing a continuous recognition process between the mobile communication device 5 and the at least e in detection means 4 is suitable.
  • a continuous recognition state is established between the computer-technological system 13 of the mobile communication device 5 and the at least one recognition means 4.
  • the computer-technological system 13 has computer-technological means 14, 15 such that only in the active state of the mobile communication device 5, the protective device 6 is activated, wherein the continuous recognition state is the triggering means for continuous activation of the protective device 6.
  • the at least one protective device 6 prevents improper use of the communication device 5 by third parties.
  • the computer-technological system 13 is identified by means of a first computer-technological means 14 as belonging to a first group of computer-technological systems 13 and identified by means of a second computer-technological means 15 within this first group.
  • the at least one recognition means 4 comprises computer-technological means 11, 12 formed by means of stored data in such a way that it is identified as belonging to a second group of recognition means 4 with the aid of a third computer-technological means 11 and that it uses a fourth computer technological means 12 within this second group.
  • the first computer-technological means 14 is preferably formed by an operating system and / or user program belonging to the computer-technological system 13 and / or by a first group identifier.
  • the second computer-technological means 15 is formed by a first individual identifier of the operating system and / or user program and / or by the SIM card.
  • the third computer-technological means 11 is formed by a second group identifier and the fourth computer technological means (12) is formed by a second individual identifier.
  • FIG. 2 shows a device 1 as a device 2 formed by a shopping cart with a shelf 3 arranged on the push handle of the shopping cart.
  • the mobile communication device 5 recognizes the at least one recognition means 4 with the aid of a first wireless data connection 8.
  • External protection device 7 may be provided, which is able to at least contact the mobile communication device 5 in contact.
  • the mobile communication device 5 can be in a known manner with the aid of the data processing-based key 10, see FIG. 1, z. B. using the user interface 16, see Fig. 1, in an active, so operable state transfer. It can be set in a likewise known manner by switching off.
  • the tray 3 is equipped with the at least one detection means 4, which is suitable as a currentless data transmitter, for example a known passive RFID transponder.
  • the first wireless data connection 8 between the mobile communication device 5 and the at least one detection means 4, and thus with the tray 3 can be constructed, since both the communication device 5 and the tray 3 with the appropriate computer-technological means 14, 15, see Fig. 1, are equipped.
  • the at least one detection means 4 is preferably arranged on or in the tray 3, but may also be located on the appliance 2 in the vicinity of the tray 3.
  • a protective device 6 which can trigger an alarm and / or block the mobile communication device 5 with the aid of a known blocking device belonging to the communication device 5. For example, an audible alarm may be triggered while at the same time an inhibit function may be activated, permitting the mobile communication device 5 to be switched off with the aim of terminating the audible alarm only if a secure removal function or the data processing-based key 10 has been used is used.
  • the protective device 6 designed in this way is part of the communi- kations convinceds 5.
  • the protective device 6 is therefore formed by the communication device 5.
  • Other protection features known in the art are also contemplated. In self-service shops and other public facilities, there are, for example, widespread video surveillance, access control systems, cash register systems and other security equipment.
  • a second, outside of the mobile communication device (5) located protection device 7 can advantageously integrate, which is connected by means of at least one second wireless data connection 9 to the communication device 5.
  • additional protection functions such as the blocking of the acceptance of the mobile communication device 5 by the POS system or a targeted video surveillance and a Alerting self-service security personnel appropriate means to prevent abuse or theft.
  • the protective devices 6, 7 can therefore comprise numerous, multi-layered protective functions tailored to the respective application.
  • the detection state is a triggering means for establishing and maintaining the first operating state, in which the protective device 6 is activated and thereby the communication device 5 is secured.
  • the range of at least one first, between the recognition means 4 and the computer-technological system 13, see FIG. cation device 5 formed limited a space within which the mobile communication device 5 may be located without a protective function is triggered by the protective device 6. If an unauthorized person attempts to remove the mobile communication device 5 of the filing station 3 in an abusive manner, a predetermined range between the filing station 3 and the communication device 5 is exceeded during the removal process, with the result that the recognition process is interrupted. This interruption is a triggering means for producing the second operating state in which at least one protective function in the mobile communication device 5 and / or in the use of the protective device 7 is also triggered outside of the mobile communication device 5, at least by the protective device 6.
  • the data connection 9 can also already be activated in the first operating state. If the communication device 5 is within the predetermined range, no alarm occurs.
  • the at least one protective device 6 is thus designed as a blocking device or comprises a blocking device which blocks the mobile communication device 5 against use.
  • the key 10 such as PIN, code, or the like must be entered or carried out a biometric recognition. This leads to a now allowed interruption of the detection process, with the result that the protective device 6 is taken out of service and no protection functions are triggered.
  • the choice of the key 10 is expediently based on the type and equipment of the mobile communication device 5 used. If the mobile communication device 5 is present, for example, as data glasses, as known, inter alia, by Google Glass or Microsoft Hololens, a suitable key 10 is determined by voice recognition.
  • the communication device 5 is preferably equipped with a program such that the communication device 5 can not be switched off in the first operating state and that the second operating state is triggered by the attempt to switch off the mobile communication device 5 or to force a restart.
  • the second operating state is therefore always preceded by the first operating state.
  • the device 1 can be formed by more than one tray 3 and by more than one mobile communication device 5.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a device (1) with a unit (2). The unit (2) is equipped with a tray (3) for receiving a mobile communication device (5), a mobile communication device (5) which is supported by the tray (3), at least one detection means (4) which is provided on the unit (2), and a protection device (6) which acts on the mobile communication device (5). The mobile communication device (5) can be activated and deactivated by the user by means of at least one user interface (16) and has a computer system (13), which is designed to activate the protection device (6) using the at least one user interface (16) and to deactivate the protection device (6) using a data processing-based key (10). The device (1) is suitable for setting up a continuous detection process between the mobile communication device (5) and the at least one detection means (4). The invention is characterized in that the continuous detection process is set up only in an active state of the mobile communication device (5) and only on the basis of the computer system (13) of the mobile communication device (5), and the computer system (13) has computer means (14, 15) such that the protection device (6) is activated only in an active state of the mobile communication device (5). The invention further relates to a method for activating and subsequently deactivating a protection device acting on the mobile communication device using the aforementioned device.

Description

Einrichtung mit einem Gerät zur Aufnahme eines mobilen Kommunikationsgeräts  Device with a device for receiving a mobile communication device
sowie Verfahren hierzu  as well as methods for this
Beschreibung description
Die Erfindung betrifft eine Einrichtung mit einem Gerät, wobei das Gerät mit einer Ablage zur Aufnahme eines mobilen Kommunikationsgeräts ausgestattet ist, mit einem von der Ablage getragenen mobilen Kommunikationsgerät, mit wenigstens einem am Gerät vorgesehenen Erkennungsmittel und mit einer auf das mobile Kommunikationsgerät einwirkenden Schutzeinrichtung, wobei das mobile Kommunikationsgerät vom Benutzer mit Hilfe wenigstens einer Benutzerschnittstelle aktivierbar und deaktivierbar ist und ein computer-technologisches System aufweist, das mit Hilfe der wenigstens einen Benutzerschnittstelle zum Aktivieren der Schutzeinrichtung und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels zum Deaktivieren der Schutzeinrichtung bestimmt ist, und wobei die Einrichtung zum Aufbau eines fortwährenden Erkennungsvorgangs zwischen dem mobilen Kommunikationsgerät und dem wenigstens einen Erkennungsmittel geeignet ist. The invention relates to a device with a device, wherein the device is equipped with a tray for receiving a mobile communication device, with a supported by the tray mobile communication device, with at least one device provided on the detection means and with a force acting on the mobile communication device protection device, wherein the mobile communication device is activatable and deactivatable by the user by means of at least one user interface and has a computer-technological system which is determined by means of the at least one user interface for activating the protection device and using a data processing-based key for deactivating the protection device; the means for establishing a continuous recognition process between the mobile communication device and the at least one recognition means is suitable.
Die Erfindung betrifft ferner ein Verfahren zum Aktivieren und anschließendem Deaktivieren einer auf das mobile Kommunikationsgerät einwirkenden Schutzeinrichtung unter Verwendung der eben genannten Einrichtung. The invention further relates to a method for activating and subsequently deactivating a protective device acting on the mobile communication device using the device just mentioned.
Das Dokument DE 197 31 271 AI beschreibt eine Einrichtung in Form eines Einkaufswagens, der eine Ablage zur Aufnahme eines Kommunikationsgerätes aufweist. Das Kommunikationsgerät ist als Rechner, insbesondere als so genannter„Handscanner" beschrieben, mit dem der Kunde eines SB-Marktes die von ihm eingekaufte Ware selbst abrechnen kann. Der Handscanner ist Eigentum des SB-Marktes und wird von diesem dem Kunden zur Verfügung gestellt. Das Dokument sagt nichts darüber aus, wie ein derartiges Kommunikationsgerät beim Einkaufsvorgang gegen Missbrauch oder Diebstahl geschützt werden kann. Ablagen für mobile Kommunikationsgeräte sind ferner bekannt als sogenannte Dockingstationen, die vor allem dazu bestimmt sind, ein mit einer Dockingstation verbundenes mobiles Kommunikationsgerät mit Strom zu versorgen. Um die Sicherheit von mobilen Kommunikationsgeräten, die sich auf Ablagen befinden, zu garantieren, wurden Schutzeinrichtungen entwickelt, die mobile Kommunikationsgeräte mechanisch sichern, beispielsweise mit Hilfe eines Rahmens, mit Hilfe von Klammern, oder mit Hilfe von Schlössern. Zu den bekannten mechanischen Sicherungsmitteln gehören auch software-gesteuerte Mittel, die es gestatten, durch die Eingabe eines Codes oder Lesen einer Karte, die mechanische Sicherung aufzuheben. The document DE 197 31 271 AI describes a device in the form of a shopping cart, which has a shelf for receiving a communication device. The communication device is described as a computer, in particular as a so-called "hand-held scanner", with which the customer of a self-service market can bill the goods which he has bought himself.The hand-held scanner is the property of the self-service market and is owned by the latter provided to the customer. The document says nothing about how such a communication device can be protected during the purchase process against abuse or theft. Trays for mobile communication devices are also known as so-called docking stations, which are mainly intended to provide a connected to a docking mobile communication device with power. In order to guarantee the safety of mobile communication devices that are stored on shelves, protective devices have been developed which mechanically secure mobile communication devices, for example with the aid of a frame, with the aid of brackets, or with the help of locks. Known mechanical security means also include software-controlled means that allow the mechanical security to be removed by entering a code or reading a card.
Das Dokument DE 10 2011 118 506 AI beschreibt einen Schiebegriff für einen Einkaufswagen und ein aus einem Schiebegriff und einem mobilen Kommunikationsgerät gebildetes Diebstahl- Warnsystem. Das mobile Kommunikationsgerät wird mechanisch mit Hilfe einer Halterung, bevorzugt mit einer Verriegelungsvorrichtung, in der Ablage gesichert, wobei eine Halteposition vorgesehen ist. Beim vorgeschlagenen Diebstahl- Warnsystem wirkt ein auf dem Kommunikationsendgerät ablaufendes Pro- grammprodukt derart mit einem Neigungssensor des mobilen Kommunikationsgerätes zusammen, dass ein Verschwenken des mobilen Kommunikationsgeräts aus der Halteposition in die Entnahmeposition eine Codeabfrage auslöst. Ferner nennt das Dokument es als vorteilhaft, wenn die Ablage einen Detektor aufweist, der detektiert, ob sich ein Kom- munikationsgerät in der Ablage befindet. Eine nur auf kurze Entfernung zustande kommende Datenverbindung zwischen einer am Schiebegriff angeordneten elektronischen Werbefläche und dem mobilen Kommunikationsgerät kann bei Unterbrechung ein Alarmsignal abgeben, das auf eine Entnahme des mobilen Kommunikationsgeräts aufmerksam macht. Als weiterer Stand der Technik sei hier ferner auf die US2014/0168884A1 verwiesen. The document DE 10 2011 118 506 AI describes a push handle for a shopping cart and formed of a push handle and a mobile communication device theft warning system. The mobile communication device is mechanically secured by means of a holder, preferably with a locking device in the tray, wherein a holding position is provided. In the proposed theft warning system, a program product running on the communication terminal interacts with an inclination sensor of the mobile communication device such that pivoting of the mobile communication device from the holding position to the removal position triggers a code query. Furthermore, the document calls it advantageous if the tray has a detector which detects whether a communication device is located in the tray. A data connection only occurring at a short distance between an electronic advertising surface arranged on the push handle and the mobile communication device can emit an alarm signal when it is interrupted, which draws attention to a removal of the mobile communication device. As a further prior art, reference is further made here to US2014 / 0168884A1.
Mobile Kommunikationsgeräte sind mit Sperreinrichtungen ausgestattet, die dazu dienen, die Geräte gegen unbefugte Nutzung zu sperren, wobei die Sperrung manuell oder durch das Gerät selbst erfolgt und wobei die Ent- sperrung durch Benutzerkennung, z. B. in Form eines Zugangscodes oder biometrisch erfolgen kann. Mobile communication devices are equipped with blocking devices which serve to block the devices against unauthorized use, wherein the blocking is carried out manually or by the device itself and wherein the blocking by user identification, eg. B. in the form of an access code or biometric can be done.
Sperreinrichtungen dienen ebenso wie auch bekannte Alarmanlagen dem Schutz von Gegenständen. In der nachfolgenden Beschreibung sowie in den Patentansprüchen werden deshalb sowohl Sperreinrichtungen als auch Alarmanlagen vom übergeordneten Begriff„Schutzeinrichtung" umfasst. Alarmanlagen besitzen, ungeachtet zahlreicher Einzelheiten und Typen, eine Detektoreinrichtung, die einen Sachverhalt erkennt, der einen Alarm auslösen soll, eine das Endgerät der Alarmanlage bildende Alarmeinrichtung, die den Alarm generiert, sowie eine Datenverbindungseinrichtung, mit Hilfe derer die Detektoreinrichtung auf die Alarmeinrichtung wirken kann, so dass der erkannte Sachverhalt zum auslösenden Mittel des Alarms wird. Eine bekannte Schutzeinrichtung gegen das Verlieren eines mobilen Kommunikationsgeräts ist der Keylink Schlüsselanhänger von Motorola. Keylink und mobiles Kommunikationsgerät kommunizieren derart miteinander, des jedes der beiden Geräte dazu verwendet werden kann, das jeweils andere aufzufinden. Die paarweise Zuordnung mobiler Kommuni- katikonsgeräte kommt nicht von selbst zustande. Der Stand der Technik sieht vor, dass die paarweise Zuordnung vom Anwender in jedem einzelnen Fall unter Verwendung computer-technologischer Mittel eingerichtet wird. Dem jeweils anderen mobilen Kommunikationsgerät wird dadurch eine Funktion zugewiesen. Dies ist nicht nur aufwendig sondern auch sicher- technisch problematisch, da der Vorgang des Einrichtens angreifbar ist. Mit der sicherheitstechnischen Problematik setzt sich u. a. die WO2014/158365 auseinander. Bekannt sind femer das vorbestimmte Personalisieren von Benutzerschnittstellen sowie die Funktionalität mobiler Kommunikationsgeräte in Abhängigkeit des Erkennens von an einer Dockingstation angeordneten Erkennungsmitteln, siehe das Dokument US2013/0168445. Das Dokument sagt nichts darüber aus, wie das Kommunikationsgerät gegen Missbrauch oder Diebstahl geschützt werden kann. Locking devices serve as well as known alarm systems for the protection of objects. In the following description as well as in the claims, therefore, both locking devices and alarm systems are covered by the superordinate term "protection device." Alarm systems, regardless of numerous details and types, have a detector device which detects an event which is intended to trigger an alarm, the terminal device of FIG Alarm device forming alarm device that generates the alarm, as well as a data connection device by means of which the detector device can act on the alarm device, so that the detected facts become the triggering means of the alarm A known protection device against losing a mobile communication device is the Keylink key fob of Motorola: Keylink and the mobile communication device communicate with each other in such a way that each of the two devices can be used to find each other even. The prior art provides that the pairwise assignment is set up by the user in each case using computer-technological means. The other mobile communication device is thereby assigned a function. This is not only expensive but also technically problematic because the process of setting up is vulnerable. With the safety problems, inter alia, the WO2014 / 158365 apart. Also known are the predetermined personalization of user interfaces as well as the functionality of mobile communication devices depending on the recognition of detection means arranged on a docking station, see the document US2013 / 0168445. The document says nothing about how the communication device can be protected against misuse or theft.
Mobile Kommunikationsgeräte, die Eigentum der Kunden sind, kennt man in Form von Mobiltelefonen, Smartphones, Tablets, und dergleichen. Sie sind in Form von SIM-Karten, Telefonnummern und IP- Adressen mit individuellen Kennungen ausgestattet und daher von anderen gleichartigen Geräten unterscheidbar. Mobile communication devices owned by customers are known in the form of mobile phones, smartphones, tablets, and the like. They are equipped with individual identifiers in the form of SIM cards, telephone numbers and IP addresses and can therefore be distinguished from other similar devices.
Bekannte mobile Kommunikationsgeräte und bekannte Schutzeinrichtungen weisen computer-technologische Systeme auf. Computer-technologische Systeme sind entweder als Hardware, als Software, als eine Kombination von Hardware und Software, und/oder als ausgeführte Software bekannt. Beispielsweise kann ein computer-technologisches System ein auf einem Prozessor laufender Prozess, ein Prozessor, ein ausführbares Objekt, eine Folge ausgeführter Befehle, ein Programm und/oder ein Computer sein. Sowohl eine Anwendung, die auf einem Server läuft, als auch der Server selbst sind Beispiele eines computer-technologischen Systems. Ebenso sind mobile Kommunikationsgeräte sowie auf mobilen Kommunikationsgeräten laufende Software Beispiele computer-technologischer Systeme. Ein computer-technologisches System kann in einem Prozess und/oder einer Folge ausgeführter Befehle lokalisiert sein oder in einem Computer oder auf mehrere Computer aufgeteilt sein. Known mobile communication devices and known protective devices have computer-technological systems. Computer-technological systems are known either as hardware, as software, as a combination of hardware and software, and / or as executed software. For example, a computer-technological system may be a process running on a processor, a processor, an executable object, a sequence of executed instructions, a program, and / or a computer. Both an application running on a server and the server itself are examples of a computer-technological system. Likewise, mobile communication devices and software running on mobile communication devices are examples of computer-technological systems. A computer-technological system may be located in a process and / or a sequence of executed instructions, or may be divided into a computer or multiple computers.
Zur Verwendung durch computer-technologische Systeme bestimmte, gegenständlich und/oder durch Daten gebildete Mittel, sind computer- technologische Mittel.  Computer, technological means intended for use by computer-technological systems, representational and / or data-generated means.
Auf Datenverarbeitung beruhende Schlüssel werden mit Hilfe computertechnologischer Systeme realisiert, z.B. als Code- Abfrage unter Verwendung der Benutzerschnittstelle. Bekannte Erkennungsmittel werden ebenfalls mit Hilfe computertechnologischer Systeme realisiert. Als Erkennungsmittel sind sämtliche Mittel zu verstehen, die geeignet sind, einen das Erkennungsmittel tragenden Gegenstand identifizierbar zu machen, insbesondere in Form von aufgedruckten Zeichencodes, Barcodes, QR-Codes, sowie Daten tragenden Mitteln wie etwa Transponder. Erkennungsmittel sind gemäß unterschiedlichen Ausführungsformen geeignet, einen Gegenstand von gleichartigen Gegenständen unterscheidbar zu machen und/oder einen Gegen stand als einer Gruppe gleichartiger Gegenstände zugehörig zu identifizieren. Als individuelle Kennung sind die Unterscheidung von gleichartigen Gegenständen ermöglichende Merkmale zu verstehen, beispielsweise Seriennummern oder individuelle Codes. Als Gruppenkennung sind Merkmale zu verstehen, die dem Erkennen der Zugehörigkeit zu einer Gruppe gleichartiger Gegenstände dienen, beispielsweise ein Code, der für alle der Gruppe zugehörigen Gegenstände gleich ist. Data processing based keys are realized by computer technological systems, eg as a code query using the user interface. Known detection means are also realized with the aid of computer technology systems. Detecting means are all means which are suitable for making an object carrying the recognition means identifiable, in particular in the form of printed character codes, barcodes, QR codes, as well as data carrying means such as transponders. Recognition means are suitable, according to different embodiments, to make an object distinguishable from similar objects and / or to identify a subject as belonging to a group of similar objects. As an individual identifier are the distinction of similar items enabling features to understand, such as serial numbers or individual codes. A group identifier is to be understood as meaning features which are used to identify belonging to a group of similar objects, for example a code which is the same for all objects belonging to the group.
Bekannte Erfassungsmittel, beispielsweise Barcode Reader, QR Code Reader, oder NFC Reader, werden zum Erkennen jeweils geeigneter Erkennungsmittel verwendet. Known detection means, for example barcode readers, QR code readers, or NFC readers, are used to identify respectively suitable recognition means.
Ausgehend von diesem Stand der Technik besteht die Aufgabe der Erfindung darin, eine Einrichtung der eingangs genannten Art so zu verbessern, dass ein mobiles Kommunikationsgerät, das sich auf der Ablage der Einrichtung befindet, mit einfachsten Mitteln und kostengünstig vor einem Missbrauch durch Unbefugte und vor Diebstahl weitestgehend geschützt ist. Based on this prior art, the object of the invention is to improve a device of the type mentioned so that a mobile communication device that is located on the shelf of the device, with the simplest means and cost of abuse by unauthorized persons and theft is largely protected.
Es ist ferner Aufgabe der Erfindung, geeignete Verfahrensschritte zur Nutzung dieser Einrichtung aufzufinden. Die Lösung der Aufgabe bezüglich der Einrichtung besteht darin, dass der fortwährende Erkennungsvorgang nur in aktivem Zustand des mobilen Kommunikationsgeräts und nur vom computer-technologischen System des mobilen Kommunikationsgeräts ausgehend aufgebaut ist und das computertechnologische System computer-technologische Mittel derart aufweist, dass nur in aktivem Zustand des mobilen Kommunikationsgeräts die Schutzeinrichtung aktiviert ist. It is a further object of the invention to find suitable method steps for the use of this device. The solution of the object with respect to the device is that the continuous recognition process is only established in the active state of the mobile communication device and only starting from the computer-technological system of the mobile communication device and the computer-technological system has computer-technological means such that only in the active state of the mobile communication device, the protection device is activated.
Die Lösung bezüglich des Verfahrens besteht darin, The solution to the method is to
dass das mobile Kommunikationsgerät nur im aktiven Zustand und nur vom computer-technologischen System des mobilen Kommunikationsgeräts ausgehend das wenigstens eine Erkennungsmittel fortwährend erkennt, dass durch den fortwährenden Erkennungsvorgang ein erster Betriebszustand hergestellt wird, that the mobile communication device only in the active state and only on the basis of the computer-technological system of the mobile communication device, the at least one detection means continuously recognizes that the continuous recognition process, a first operating state is established,
dass der erste Betriebszustand aufrechterhalten wird derart, dass eine auf das Kommunikationsgerät einwirkende Schutzeinrichtung aktiviert und dadurch das mobile Kommunikationsgerät vor einer missbräuchlichen Nutzung gesichert wird, that the first operating state is maintained such that a protective device acting on the communication device is activated and thereby the mobile communication device is secured against misuse,
dass nur bei einer Unterbrechung des Erkennungsvorgangs ein zweiter Betriebszustand hergestellt wird, der dafür vorgesehen ist, wenigstens eine Schutzfunktion durch die Schutzeinrichtung auszulösen und that a second operating state is established only when the detection process is interrupted, which is intended to trigger at least one protective function by the protective device, and
dass durch das fortwährende Erkennen des wenigstens einen Erkennungsmittels durch das Kommunikationsgerät in Verbindung mit dem Erkennen des Schlüssels ein dritter Betriebszustand hergestellt wird, bei dem die Schutzeinrichtung außer Betrieb genommen ist. in that the continuous recognition of the at least one detection means by the communication device in conjunction with the recognition of the key produces a third operating state in which the protection device is taken out of operation.
Im ersten Betriebzustand wird die Sicherung des Kommunikationsgerätes mit Hilfe einer ersten drahtlosen Datenverbindung kurzer Reichweite erzielt, wobei die Ablage, und damit das Gerät, wenigstens einen Datensender aufweist und das mobile Kommunikationsgerät mit wenigstens einem Datenempfänger ausgestattet ist und wobei das Kommunikationsgerät die Ablage durch übermittelte und vorbestimmte Daten erkennt. Die Reichweite dieser ersten Datenverbindung begrenzt den Raum, innerhalb dessen das mobile Kommunikationsgerät sich befinden darf, ohne dass das mobile Kommunikationsgerät eine Schutzfunktion auslöst. Ein an der Ablage befindlicher passiver Signalsender ohne eigene Energieversorgung ist dazu ausreichend. Es eignet sich dafür z. B. ein passiver RFID- Transponder. Da das mobile Kommunikationsgerät eine eigene Energie- Versorgung aufweist, wird diese genutzt, um den passiven Signalsender zu erkennen, z. B. mittels Near Field Communication (NFC). In the first operating state, the backup of the communication device is achieved by means of a first wireless data connection short range, the storage, and thus the device having at least one data transmitter and the mobile communication device is equipped with at least one data receiver and wherein the communication device, the storage by transmitted and recognizes predetermined data. The range of this first data connection limits the space within which the mobile communication device may be located without the mobile communication device triggering a protective function. A passive signal transmitter without a separate power supply is sufficient for this purpose. It is suitable for z. B. a passive RFID transponder. Since the mobile communication device has its own energy Has supply, this is used to detect the passive signal transmitter, z. B. by means of Near Field Communication (NFC).
Im zweiten Betriebszustand ist die Reichweite der wenigstens einen ersten drahtlosen Datenverbindung überschritten, so dass diese Verbindung unterbrochen ist. Es besteht wenigstens eine zweite Datenverbindung zu einer Schutzeinrichtung, durch die eine das Kommunikationsgerät sichernde Schutzfunktion hergestellt ist. Die wenigstens eine zweite Datenverbindung kann wahlweise zu einem Empfanger innerhalb des mobilen Kommu- nikationsgeräts, und/oder zu einem Empfänger außerhalb des mobilen Kommunikationsgeräts bestehen. So kann z.B. ein innerhalb des Geräts befindlicher Empfänger eine der Sperrung des Geräts oder dem Auslösen eines akustischen Alarms des Geräts dienende Sperr- und/oder Alarmeinrichtung sein während ein außerhalb des mobilen Kommu- nikationsgeräts befindlicher Empfänger ein externer Rechner sein kann. Insbesondere sind Benutzerschnittstellen, Lautsprecher, Mikrophone, Sensoren und Kameras geeignete Empfänger innerhalb des mobilen Kommunikationsgeräts . In the second operating state, the range of the at least one first wireless data connection is exceeded, so that this connection is interrupted. There is at least one second data connection to a protective device, by means of which a protective function protecting the communication device is produced. The at least one second data connection can optionally consist of a receiver within the mobile communication device, and / or to a receiver outside the mobile communication device. Thus, e.g. a receiver located inside the device may be a blocking and / or alarm device serving to block the device or to trigger an acoustic alarm of the device while a receiver located outside the mobile communication device may be an external computer. In particular, user interfaces, speakers, microphones, sensors and cameras are suitable receivers within the mobile communication device.
Die erste Datenverbindung kann auch aus anderen Gründen abbrechen, obwohl das mobile Kommunikationsgerät nicht von der Ablage entfernt worden ist. Ursachen hierfür können eine nicht ausreichende Stromversorgung des Kommunikationsgeräts ebenso sein, wie eine plötzlich auftretende Fehlfunktion des mobilen Kommunikationsgeräts. Hilfreich ist in diesem Fall die wenigstens eine zweite Datenverbindung, die infolge des Abbruchs der ersten Datenverbindung als auslösendes Mittel die Funktion übernimmt, den Abbruch der ersten Datenverbindung an eine oder mehrere Schutzeinrichtungen zu melden. Mit Hilfe der zweiten Datenverbindung kann das mobile Kommunikationsgerät bereits Schutzfunktionen initiieren, wenn das Gerät einen baldigen Abbruch der ersten Datenverbindung antizipiert, ohne dass der Abbruch bereits eingetreten ist, z. B. bei Feststellung einer zur Neige gehenden Stromversorgung. Die Schutzfunktionen in diesem Fall können gleich, vorteilhaft aber auch verschieden sein von Schutzfunktionen, die durch ein Überschreiten der Reichweite der wenigstens einen ersten Datenverbindung ausgelöst werden. Die zweite Datenverbindung kann infolge des Abbruchs der ersten Datenverbindung aufgebaut werden. Mit gleicher Wirkung kann die zweite Datenverbindung auch bereits bestehen, wenn die erste Datenverbindung abbricht und es werden erst infolge des Abbruchs der ersten Daten- Verbindung als technisch auslösendem Mittel den Abbruch der Datenverbindung aufgrund eines Überschreitens des maximalen Signalübermittlungsstandes betreffende Daten übermittelt. Diese Lösung ist mit der erst genannten Lösung äquivalent, da in beiden Fällen die zweite Datenverbindung erst dann im Sinne der Erfindung genutzt wird, wenn die erste Datenverbindung abgebrochen ist. The first data connection may also abort for other reasons, although the mobile communication device has not been removed from the shelf. Causes for this can be an inadequate power supply of the communication device as well as a sudden malfunction of the mobile communication device. In this case, it is helpful to have the at least one second data connection, which as a result of the termination of the first data connection assumes the function of reporting the termination of the first data connection to one or more protective devices. With the help of the second data connection, the mobile communication device can already initiate protection functions when the device anticipates a premature termination of the first data connection, without the termination has already occurred, for. B. upon detection of a declining power supply. The protection functions in this case may be the same, but also advantageous, different from protection functions that are triggered by exceeding the range of the at least one first data connection. The second data connection can be established as a result of the termination of the first data connection. With the same effect, the second data connection can also already exist when the first data connection terminates and it is only as a result of the termination of the first data connection as technically triggering means the termination of the data connection due to exceeding the maximum signal transmission status data transmitted. This solution is equivalent to the first mentioned solution, since in both cases the second data connection is only used in the sense of the invention when the first data connection is aborted.
Dem ersten Betriebszustand, bei dem das Kommunikationsgerät die Ablage fortwährend erkennt, ist kein zweiter Betriebszustand, bei dem die Datenverbindung zwischen Ablage und Kommunikationsgerät unterbrochen ist, vorausgegangen. Dem zweiten Betriebszustand ist immer der erste Betriebszustand vorausgegangen. Daraus folgt, dass Schutzfunktionen nur dann ausgelöst werden, wenn zunächst eine dem ersten Zustand entsprechende bestimmungsgemäße Verbindung hergestellt und diese dann in nicht bestimmungsgemäßer Weise verloren gegangen ist. The first operating state, in which the communication device continuously recognizes the filing, is preceded by no second operating state, in which the data connection between filing and communication device is interrupted. The second operating state is always preceded by the first operating state. It follows that protective functions are only triggered when initially made a proper connection corresponding to the first state and this is then lost in an improper way.
Damit das mobile Kommunikationsgerät, entsprechend des dritten Betriebszustandes, also ohne eine Schutzfunktion auszulösen, von der Ablage entfernt werden kann, ist wenigstens eine Funktion des sicheren Entfernens erforderlich. Der Stand der Technik hält zahlreiche Funktionen des sicheren Entfernens bereit. Zu diesen Funktionen gehören beispielsweise eine ΡΓΝ-Eingabe, eine Passwort-Eingabe, eine biometrische Erkennung oder eine akkustische Eingabe. Damit das mobile Kommunikationsgerät die erste und die zweite Datenverbindung herstellen und die erforderlichen Funktionen erfüllen kann, muss das Kommunikationsgerät mit einem entsprechenden Programm ausgestattet sein. Ist das Kommunikationsgerät beispielsweise ein Smartphone, ist das Programm zweckmäßig ein Anwenderprogramm bzw. eine App. Durch die aufgefundenen Lösungen unterscheidet sich die Erfindung vorteilhaft vom Stand der Technik. Das aktive mobile Kommunikationsgerät bildet in Verbindung mit dem fortwährend erkannten Erkennungsmittel eine Detektoreinrichtung. Das aktive mobile Kommunikationsgerät bildet außerdem eine Datenverbindungseinrichtung und eine Sperreinrichtung und/oder Alarmeinrichtung, so dass insgesamt eine Schutzeinrichtung gebildet ist, die das mobile Kommunikationsgerät schützt. Im Gegensatz zu einer Alarmanlage ist kein zu einer Schutzeinrichtung gehörendes und vom zu schützenden Gegenstand verschiedenes Endgerät mehr erforderlich. Im Gegensatz zur DE 10 2011 118 506 AI wird die Detektoreinheit gebildet, ohne dass die Ablage das mobile Kommunikationsgerät erkennt. Im Gegensatz zur US2014/0168884A1 sind keine mechanischen Sicherungsmittel erforderlich und es wird darauf verzichtet, dass zum Entsperren mechanischer Sicherungsmittel das mobile Kommunikationsgerät oder ein gegenständlich getrennt vorliegendes, als Schlüssel dienendes Mittel erkannt werden muss. Im Gegensatz zu Motorola Keylink wird auf ein gegenseitiges Erkennen verzichtet, das sich zur Erfüllung der erfinderischen Aufgabe als unnötiger Aufwand erweist. Im Gegensatz zur US2013/0168445 ermöglicht die aufgefundene Lösung das vorbestimmte Personalisieren von Benutzerschnittstellen und Funktionalität mobiler Kommunikationsgeräte allein durch Aktivieren einer Schutzeinrichtung, für die außer dem mobilen Kommunikationsgerät nur einfachste Erkennungsmittel erforderlich sind, und somit losgelöst von einer Dockingstation. Dies erweitert den Umfang möglicher Anwendungen und Ausführungen gegenüber der US2013/0168445 erheblich. So that the mobile communication device, corresponding to the third operating state, ie without triggering a protective function, can be removed from the storage, at least one function of the safe removal is required. The prior art provides numerous functions of safe removal. These functions include, for example, a ΡΓΝ input, a password input, a biometric recognition or an acoustic input. In order for the mobile communication device to establish the first and second data connections and to perform the required functions, the communication device must be equipped with a corresponding program. If the communication device is, for example, a smartphone, the program is expediently a user program or an app. By the solutions found, the invention differs advantageous from the prior art. The active mobile communication device forms a detector device in conjunction with the continuously recognized detection means. The active mobile communication device also forms a data connection device and a blocking device and / or alarm device, so that overall a protective device is formed, which protects the mobile communication device. In contrast to an alarm system, no terminal belonging to a protective device and different from the object to be protected is required. In contrast to DE 10 2011 118 506 AI, the detector unit is formed without the filing recognizes the mobile communication device. In contrast to US2014 / 0168884A1 no mechanical securing means are required and it is waived that for unlocking mechanical securing means, the mobile communication device or an objectively separated present, serving as a key means must be recognized. In contrast to Motorola Keylink, a mutual recognition is dispensed with, which proves to be an unnecessary effort to fulfill the inventive task. In contrast to US2013 / 0168445, the solution found enables the predetermined personalization of user interfaces and functionality of mobile communication devices solely by activating a protection device for which only the simplest detection means are required in addition to the mobile communication device, and thus detached from a docking station. This significantly expands the scope of possible applications and designs compared to US2013 / 0168445.
Die genannten Vorteile gegenüber dem Stand der Technik bedeuten alle einen enormen Kostenvorteil. Allein die Tatsache, dass ein von der Ablage aufgenommenes aktives mobiles Kommunikationsgerät die Ablage fortwährend erkennen muss und dass ein missbräuchliches Unterbrechen dieses Erkennungsvorganges sofort zum Auslösen wenigstens einer durch das mobile Kommunikationsgerät ausgelösten Schutzfunktion führt, bedeutet eine geeignete und wirkungsvolle Sicherung gegen Missbrauch oder gegen eine unbefugte Wegnahme des Kommunikationsgerätes von der Ablage. Die durch die Erfindung erreichte Reduzierung des Aufwands zur Bildung einer Schutzeinrichtung ermöglicht erst die Erweiterung möglicher Anwendungen im Sinne einer angestrebten universellen Lösung. Mit der Ablage mobiler Kommunikationsgeräte auf Geräten werden ganz unterschiedliche Zwecke verfolgt, die nun alle durch die übergreifende erfinderische Lösung erfasst werden können. Es unterscheiden sich entsprechend der unterschiedlichen Zwecke auch die Eigenschaften möglicher und gewünschter Schutzeinrichtungen. The stated advantages over the prior art all mean a huge cost advantage. The very fact that an active mobile communication device picked up by the repository must continually recognize the repository and that an abusive interruption of this recognition process immediately triggers at least one protection function triggered by the mobile communication device means a suitable and effective safeguard against misuse or against unauthorized access Removal of the communication device from the Shelf. The reduction achieved by the invention of the effort to form a protective device allows only the extension of possible applications in terms of a desired universal solution. With the storage of mobile communication devices on devices very different purposes are pursued, all of which can now be detected by the overarching inventive solution. The properties of possible and desired protective devices differ according to the different purposes.
Die Erfindung macht es möglich, dass für Anbieter und Nutzer der Schutzeinrichtung ein präzise begrenzter Vertragsgegenstand geschaffen ist, dass ein Anbieter Schutzeinrichtungen einer Gruppe von Nutzern anbieten kann und dass ein Nutzer Schutzeinrichtungen einer Gruppe von Anbietern nutzen kann und dabei jeder Nutzungsvorgang individualisiert ist. The invention makes it possible for providers and users of the protection device to create a precisely limited subject of the contract, that a provider can offer protection devices to a group of users, and that a user can use protection devices of a group of providers and each usage process is individualized.
Durch geeignete, systembildende Wahl des ersten, zweiten, dritten und vierten computer-technologischen Mittels lässt sich erreichen, dass das wenigstens eine Erkennungsmittel vom computer-technologischen System des mobilen Kommunikationsgeräts individuell und als einer Gruppe von Erkennungsmitteln zugehörig nur dann identifizierbar ist, wenn das computer-technologische System selbst individualisiert ist und einer Gruppe computer-technologischer Systeme angehört, und jedes der Gruppe zugehörige computer-technologische System dazu bestimmt ist, ein beliebiges, der Gruppe von Erkennungsmitteln zugehöriges Erkennungsmittel zu identifizieren. By suitable, system-forming choice of the first, second, third and fourth computer-technological means can be achieved that the at least one detection means of the computer-technological system of the mobile communication device individually and as a group of recognition means belonging only identifiable when the computer -technological system itself is individualized and belongs to a group of computer-technological systems, and each of the group-related computer-technological system is intended to identify any recognition means associated with the group of recognition means.
Gemäß einer vorteilhaften Ausführung ist According to an advantageous embodiment
das erste computer-technologische Mittel gebildet durch ein zum computertechnologischen System gehörendes Betriebssystem und/oder An- Wenderprogramm, das einer Gruppe gleichartiger Anwenderprogramme zugehörig ist und/oder eine erste Gruppenkennung. the first computer-technological means formed by an operating system and / or user program belonging to a computer technological system, which belongs to a group of similar user programs and / or a first group identifier.
Das zweite computer-technologische Mittel ist gebildet durch eine erste individuelle Kennung des Anwenderprogramms, beispielsweise durch eine Software-Lizenznummer. Das dritte computer-technologische Mittel ist gebildet durch eine zweite Gruppenkennung. The second computer-technological means is formed by a first individual identifier of the user program, for example by a software license number. The third computer-technological means is formed by a second group identifier.
Das vierte computer-technologische Mittel ist gebildet durch eine zweite individuelle Kennung.  The fourth computer-technological means is formed by a second individual identifier.
Die jeweilige Gruppenkennung und individuelle Kennung sind getrennt voneinander oder mit Hilfe nur eines Codes oder mit Hilfe von sonstigen geeigneten computer-technologischen Mitteln realisierbar. Um die Verwendung unterschiedlicher Erfassungsmittel zu ermöglichen, ist es zweckmäßig, wenn die Einrichtung mehr als nur ein Erkennungsmittel aufweist, beispielsweise sowohl einen NFC-Tag als auch einen QR Code. The respective group identifier and individual identifier can be implemented separately or with the aid of only one code or with the aid of other suitable computer-technological means. In order to enable the use of different detection means, it is expedient if the device has more than just a recognition means, for example both an NFC tag and a QR code.
In einer vorteilhaften Ausführung sind zugleich mit der Aktivierung der Schutzeinrichtung über Datenverbindungen und/oder Benutzerschnittstellen ansteuerbare Funktionen des mobilen Kommunikationsgeräts und/oder die Möglichkeit des Zugriffs auf gespeichert vorliegende Daten aktualisiert. Bevorzugte Aktualisierungen sind In an advantageous embodiment, functions of the mobile communication device which can be controlled via data connections and / or user interfaces and / or the possibility of accessing stored data are updated simultaneously with the activation of the protective device. Preferred updates are
das Sperren und/oder Entsperren auf dem mobilen Kommunikationsgerät vorliegender Daten; locking and / or unlocking data present on the mobile communication device;
das Herstellen und/oder Beenden von Datenverbindungen; the production and / or termination of data connections;
das Anpassen von Benutzerschnittstellen, insbesondere Neuanordnung von Symbolen sowie Anzeigen oder Verbergen von Programmsymbolen und/oder Dateiordnern und/oder Dateien; adapting user interfaces, in particular rearranging symbols and displaying or hiding program icons and / or file folders and / or files;
das Aktivieren oder Deaktivieren von Mikrophonen und/oder Kameras und/oder Sensoren und/oder Lautsprechern sowie the activation or deactivation of microphones and / or cameras and / or sensors and / or speakers as well
das Ausführen und/oder Nichtausführen von Softwareprodukten. the execution and / or non-execution of software products.
Die Erfindung integriert damit Schutzeinrichtung, Funktionsumfang und Datenzugriff vollständig. Dies bietet den enormen Vorteil, dass der die Einrichtung nutzende Anwender einen potentiell hoch komplexen vorbestimmten Zusammenhang zwischen Schutzeinrichtung, Funktionsumfang und Datenzugriff mit einer einfachen Ja-oder-Nein-Abfrage bestätigen und mit einer einfachen Code-Abfrage wieder beenden kann.  The invention thus completely integrates protective device, functionality and data access. This offers the enormous advantage that the user using the device can confirm a potentially highly complex predetermined relationship between protective device, functionality and data access with a simple yes-or-no query and terminate it with a simple code query.
Der Vorteil der Erfindung besteht daher nicht nur im summarischen Zusammenfassen, sondern vor allem im Ermöglichen aufeinander bezogener und voneinander abhängiger Eigenschaften von Schutzeinrichtung, Funktionsumfang und Datenzugriff. The advantage of the invention is therefore not only summarized in summary, but above all in enabling each other related and interdependent features of protection, functionality, and data access.
Im Zuge der Aktivierung der Schutzeinrichtung wird so aus einem Gerät mit ersten Eigenschaften ein Gerät mit zweiten, evtl. ganz anderen Eigenschaften und im Zuge der Deaktivierung der Schutzeinrichtung wird aus dem Gerät mit den zweiten Eigenschaften wieder das Gerät mit den ersten Eigenschaften.  In the course of activation of the protection device from a device with the first properties of a device with second, possibly completely different properties and in the course of the deactivation of the protection device from the device with the second properties again the device with the first properties.
Dies ist dann von großem Vorteil, wenn z.B. zwischen privatem und öffentlichem Gebrauch, zwischen nicht kommerziellem Gebrauch und einem kommerziellen Gebrauch oder einem üblichen Gebrauch und einem speziellen Gebrauch gewechselt werden soll. Die Verknüpfung des Wechsels mit dem Aktivieren und Deaktivieren der Schutzeinrichtung ist dabei vorteilhaft, da der Wechsel für den Anwender so nachvollziehbar, sicher, und mit dessen Zustimmung erfolgt und der Gebrauch mit erhöhter oder spezieller Sicherheitsanforderung nur in Zusammenhang mit der Schutzeinrichtung ermöglicht ist.  This is of great advantage when e.g. between private and public use, between non-commercial use and commercial use, or customary use and use. The combination of the change with the activation and deactivation of the protective device is advantageous because the change for the user is so comprehensible, safe, and with his consent and the use is made possible with increased or special security requirement only in connection with the protection device.
Ferner wird die Frage, wer für den Schutz des mobilen Kommunikationsgeräts verantwortlich ist und haftet, für ganz unterschiedliche Anwendungen einheitlich und eindeutig dahingehend lösbar, dass der Besitzer des mobilen Kommunikationsgeräts, der dieses auf der Ablage ablegt, die Verantwortung trägt. Der Ausschluss von Haftungsansprüchen gegenüber dem Anbieter ist insbesondere dann von Vorteil, wenn, wie im Fall von Einkaufswagen, die Geräte weit verteilt und unterschiedlich lange eingesetzt, von ständig wechselnden Nutzern genutzt und einer ständigen Gefahr der Beschädigung ausgesetzt sind. Die nur minimalen Anforderungen an das Erkennungsmittel in Verbindung mit der Nutzung ohnehin verfügbarer und zuverlässiger Funktionen mobiler Kommunikationsgeräte minimiert das Risiko einer Fehlfunktion. Die Verknüpfung zwischen Funktionsumfang und Schutzeinrichtung sorgt zusätzlich dafür, dass ein Fehler vom Anwender sehr viel leichter erkannt wird, denn ohne Schutzeinrichtung ist der beabsichtigte Funktionsumfang nicht gegeben und umgekehrt. Das gleiche gilt für die Aufhebung der Schutzeinrichtung und die damit verbundene abermalige Anpassung des Funktionsumfangs. Ein weiterer besonderer Vorteil der Erfindung besteht darin, dass durch die Kombination des ersten, zweiten, dritten und vierten computer-tech- nologischen Mittels ein System geschaffen ist, das aus einer Hand angeboten werden kann. So kann beispielsweise ein Dienstleistungs- unternehmen sowohl die Erkennungsmittel an Einkaufswagen als auch die computer-technologische Einrichtung in Form eines Anwenderprogramms des mobilen Kommunikationsgeräts anbieten, wobei das Erfordernis der Kombination das Dienstleistungsunternehmen gegen den Einsatz von ihm nicht gelieferter Erkennungsmittel und/oder Anwenderprogramme schützt. Diese Abgrenzung gegen fremde Mittel ist wiederum vorteilhaft für die Sicherheit und die Regelung von Verantwortung und Haftung. Further, the question of who is responsible for and liable for the protection of the mobile communication device is uniformly and uniquely solvable for very different applications in that the owner of the mobile communication device who places it on the storage carries the responsibility. The exclusion of liability claims against the provider is particularly advantageous if, as in the case of shopping carts, the devices widely distributed and used for different lengths, used by ever-changing users and exposed to constant risk of damage. The minimal requirement of the detection means in connection with the use of already available and reliable functions of mobile communication devices minimizes the risk of malfunction. The link between the scope of functions and the protective device also ensures that a fault is much more easily recognized by the user, because without the protective device, the intended range of functions is not given and vice versa. The same applies to the removal of the protective device and the associated additional adjustment of the functional scope. A further particular advantage of the invention is that the combination of the first, second, third and fourth computer-technological means provides a system that can be offered from a single source. For example, a service company may offer both the shopping cart recognition device and the computer-technological device in the form of an application program of the mobile communication device, the requirement of the combination protecting the service company against the use of recognition means and / or application programs not provided to it. This differentiation from external funds is in turn beneficial to the security and regulation of responsibility and liability.
Das Aktivieren der Schutzeinrichtung erfolgt wahlweise entweder durch erstmaliges Bilden der Schutzeinrichtung oder durch Aktivieren einer deaktiviert vorliegenden Schutzeinrichtung. Das Deaktivieren der Schutzeinrichtung erfolgt wahlweise entweder so, dass die Schutzeinrichtung für ein erneutes Aktivieren bestimmt und nur deaktiviert weiterhin vorliegt oder durch permanentes Auflösen oder Löschen der Schutzeinrichtung. Eine Bestätigung des Nutzers mit Hilfe der Benutzerschnittstelle ist beim erstmaligen Bilden und permanenten Auflösen zweckmäßig. Ebenso zweckmäßig ist es, wenn die Bestätigung des Nutzers bei wiederholtem Aktivieren und Deaktivieren nicht mehr verlangt wird. So kann sich ein Nutzer beispielsweise erstmalig entscheiden, mit einer an einem Einkaufswagen angeordneten Ablage eine Schutzeinrichtung zu bilden und die einmal gebildete Schutzeinrichtung wiederholt bei künftigen Einkäufen nutzen, indem er sie nur aktiviert und deaktiviert, ohne sie zu löschen. The activation of the protective device takes place either either by first forming the protective device or by activating a deactivated present protection device. The deactivation of the protective device takes place either either so that the protective device determined for a renewed activation and only deactivated still exists or by permanent dissolution or deletion of the protective device. Confirmation of the user using the user interface is expedient upon initial formation and permanent resolution. It is also useful if the confirmation of the user is not required for repeated activation and deactivation. For example, a user may for the first time decide to form a protector with a tray placed on a shopping cart and repeatedly use the once formed protector in future purchases by only activating and deactivating them without erasing them.
Insbesondere zum Ermöglichen einer erstmaligen Nutzung ist es vorteilhaft, wenn das wenigstens eine Erkennungsmittel geeignet ist, dem mobilen Kommunikationsgerät ein als erstes computer-technologisches Mittel dienendes Anwenderprogramm verfügbar zu machen, wobei im Erkennungsmittel das Anwenderprogramm selbst und/oder ein Download- Link für das Programm und/oder ein den Download des Anwenderprogramms automatisch startendes weiteres Programm und/oder ein für die Ausführung des Anwenderprogramms benötigter Schlüssel gespeichert ist. Auf diese Weise erhält ein Nutzer, dessen mobiles Kommunikationsgerät noch nicht über ein zum Bilden einer Schutzeinrichtung erforderliches Anwenderprogramm und erstes computer-technologisches Mittel verfügt, bequem die zum Bilden einer Schutzeinrichtung erforderlichen Mittel. Ist das Anwenderprogramm als erstes computertechnologisches Mittel einmal installiert, so kann das Anwenderprogramm das zweite computer-technologische Mittel mit Hilfe von Bauteilen oder Daten des mobilen Kommunikationsgeräts bilden, die dieses von allen anderen mobilen Kommunikationsgeräten unterscheiden, etwa durch SIM- Karte oder Telefonnummer. In particular for enabling a first-time use, it is advantageous if the at least one recognition means is suitable for making available to the mobile communication device a user program serving as the first computer-technological means, wherein in the recognition means the user program itself and / or a download link for the program and / or an additional program automatically starting the download of the user program and / or a key required for the execution of the user program is. In this way, a user whose mobile communication device does not yet have an application program and a first computer-technological means required to form a protection device conveniently obtains the means necessary for forming a protection device. Once the user program has been installed as the first computer-technological means, the user program can form the second computer-technological means by means of components or data of the mobile communication device, which distinguish it from all other mobile communication devices, such as a SIM card or telephone number.
Die Vorteile der Erfindung lassen sich für ganz unterschiedliche Geräte nutzen. Neben mobilen Geräten, etwa Einkaufswagen oder Gepäckwagen, sind bevorzugte Anwendungsgebiete als Ladeneinrichtung oder Möbel, als Container sowie als Türen vorliegende Geräte, sowohl in öffentlichen Räumen als auch im privaten Nutzungsumfeld. The advantages of the invention can be used for very different devices. In addition to mobile devices, such as shopping trolleys or luggage trolleys, preferred applications are as shop furniture or furniture, as containers and as doors present devices, both in public spaces and in the private use environment.
Besonders vorteilhaft ist die Erfindung für die Nutzung eines mobilen Kommunikationsgeräts während eines Einkaufs. Für den Einkauf von Ware bestimmte Anwenderprogramme, auch bekannt als Mobile Shopping App, werden von Einzelhandelsunternehmen ihren Kunden ohnehin bereit gestellt, so dass die Möglichkeit besteht, die von der Erfindung genutzte computer-technologische Einrichtung mit Hilfe der Mobile Shopping App zu bilden, wobei diese dann auch das erste und zweite computertechno- logische Mittel umfasst. Die Kosten einer derartigen programmtechnischen Ergänzung einer Mobile Shopping App sind minimal. Ist das mobile Kommunikationsgerät mit einer Mobile Shopping App ausgestattet, so lässt sich das dem Erkennen des Erkennungsmittels dienende computertechnologische System des mobilen Kommunikationsgerätes als Preiserfas- sungsmittel verwenden. The invention is particularly advantageous for the use of a mobile communication device during a shopping. User programs intended for purchasing goods, also known as a mobile shopping app, are already provided by retailers to their customers, so that it is possible to form the computer-technological device used by the invention with the aid of the mobile shopping app then also comprises the first and second computer-technological means. The cost of such a programmatic addition to a mobile shopping app is minimal. If the mobile communication device is equipped with a mobile shopping app, the computer-technological system of the mobile communication device serving to recognize the recognition means can be used as a price recording means.
Analog besteht die Möglichkeit für einen Möbelhersteller, Möbel in Verbindung mit einem Anwenderprogramm zu liefern, so dass die Schutzeinrichtung mit einem als Möbel vorliegenden Gerät gebildet werden kann. Dies bietet sich insbesondere für Möbel an, die zur drahtlosen Stromversorgung mobiler Kommunikationsgeräte ausgebildet und u.a. durch das Möbelhaus IKEA bekannt sind. Die Erfindung ermöglicht es einem Anwender, Schutzeinrichtungen mit Möbeln im eigenen Haus, jedoch auch mit Möbeln des gleichen Herstellers an anderen Orten zu bilden. Eine solche Lösung ist ein neues Produkt mit großem Potential der Kundenbindung für den Möbelhersteller. Analogously, there is the possibility for a furniture manufacturer to supply furniture in conjunction with a user program, so that the protective device can be formed with a device present as furniture. This is particularly suitable for furniture that is wireless Power supply of mobile communication devices trained and known, inter alia, by the furniture store IKEA. The invention allows a user to make protective devices with furniture in-house, but also with furniture from the same manufacturer in other places. Such a solution is a new product with great potential of customer loyalty for the furniture manufacturer.
Die Erfindung gestattet es ferner, Nutzungszeiten und/oder Nutzungsräume für mobile Kommunikationsgeräte zu beschränken. Zu diesem Zweck lässt sich die Schutzeinrichtung nur dann auflösen und wird die Herstellung des dritte Betriebszustands nur dann ermöglicht, wenn die Einrichtung sich in einem vorbestimmten Zeitraum und/oder Raum befindet, wobei das mobile Kommunikationsgerät Zeitraum und/oder Raum zu diesem Zweck erkennt. Dies ermöglicht es beispielsweise Eltern, Nutzungszeiten für ihre Kinder festzulegen oder einem Unternehmen, die Nutzung nur während der Geschäftszeiten zu ermöglichen.  The invention also makes it possible to limit usage times and / or usage spaces for mobile communication devices. For this purpose, the protective device can only be resolved and the preparation of the third operating state is only possible if the device is in a predetermined period and / or space, the mobile communication device recognizes period and / or space for this purpose. This allows, for example, parents to set usage times for their children, or allow a business to use only during business hours.
Das Gerät und/oder die Ablage zur Aufnahme eines mobilen Kommunikationsgeräts, mit der das Gerät ausgestattet ist, lassen sich in einer vorteilhaften Ausführung derart ausgestalten, dass die Schutzeinrichtung nicht nur das mobile Kommunikationsgerät schützt, sondern zusätzlich weitere Gegenstände, Flächen, oder Räume. Dies ist möglich, da die Schutzeinrichtung durch eine bestimmte räumliche Anordnung des mobilen Kommunikationsgeräts und der Ablage erreicht wird, wobei die Form und der Funktionsumfang der Ablage ansonsten frei gestaltet werden können. Beispielsweise kann das mobile Kommunikationsgerät einen an der Ablage angeformten Haken derart bedecken, dass eine am Haken hängende Tasche nur dann vom Haken entfernt werden kann, wenn die Schutzeinrichtung vorher deaktiviert und das mobile Kommunikationsgerät aus der Ablage entnommen wurde. Hierdurch können in zahlreichen möglichen Anwen- düngen mechanische Sicherungsmittel für weitere Gegenstände, Flächen, oder Räume eingespart werden. Der Bedienaufwand ist minimal und beschränkt sich auf Ablage und Entnahme des mobilen Kommunikationsgeräts sowie Eingabe von Daten mit Hilfe einer Benutzerschnittstelle des mobilen Kommunikationsgeräts. Analog kann die Schutzeinrichtung auch zu nicht lokaler Steuerung verwendet werden. In diesem Fall besteht eine Datenverbindung des mobilen Kommunikationsgeräts zu wenigstens einer Einrichtung während und weil die Schutzeinrichtung aktiviert ist. Über die Datenverbindung kommuni- ziert das mobile Kommunikationsgerät mit der wenigstens einen Einrichtung derart, dass das Bestehen der Schutzeinrichtung die Steuerung der wenigstens einen Einrichtung ermöglicht oder bewirkt und dass das Auflösen der Schutzeinrichtung die Steuerung unmöglich oder unwirksam werden lässt. The device and / or the tray for receiving a mobile communication device, with which the device is equipped, can be configured in an advantageous embodiment such that the protective device not only protects the mobile communication device, but also other objects, surfaces, or rooms. This is possible because the protective device is achieved by a specific spatial arrangement of the mobile communication device and the tray, wherein the shape and the functional scope of the tray can otherwise be made freely. For example, the mobile communication device can cover a hook formed on the tray such that a bag hanging on the hook can only be removed from the hook if the protective device has been previously deactivated and the mobile communication device has been removed from the rack. As a result, mechanical securing means for other objects, areas or rooms can be saved in numerous possible applications. The operating effort is minimal and is limited to filing and removal of the mobile communication device and input of data using a user interface of the mobile communication device. Similarly, the protective device can also be used for non-local control. In this case, there is a data connection of the mobile communication device to at least one device during and because the protection device is activated. Via the data connection, the mobile communication device communicates with the at least one device such that the existence of the protection device enables or effects the control of the at least one device and that the dissolution of the protection device makes the control impossible or ineffective.
So kann etwa ein als Zentralsteuerung für Gebäudetechnik verwendetes mobiles Kommunikationsgerät nur bei Bestehen der Schutzeinrichtung die Steuerung der Haustechnik ermöglichen. Die Schutzeinrichtung sichert so nicht nur das mobile Kommunikationsgerät, sondern auch vor unbefugtem Zugriff auf die Haustechnik. Der Zugriff ist dann nur möglich mit Hilfe des mobilen Kommunikationsgeräts und nur am Ort der bestehenden Schutzeinrichtung. For example, a mobile communication device used as a central control for building technology can only enable control of the building services when the protection device is in existence. The protective device thus not only secures the mobile communication device, but also against unauthorized access to the building services. Access is then only possible with the help of the mobile communication device and only at the location of the existing protection device.
Die genannten Beispiele veranschaulichen, dass mit dem Bilden einer Schutzeinrichtung über den Schutz des mobilen Kommunikationsgeräts hinaus ganz unterschiedliche Zwecke verfolgt werden können. Damit die Erfindung universell einsetzbar ist, muss ein technisches Mittel gegeben sein, das eine Unterscheidung und ein Erkennen der unterschiedlichen Zwecke ermöglicht. Das bevorzugte technische Mittel ist das erste com- puter-technologische Mittel, mit Hilfe dessen die Zugehörigkeit zu einer ersten Gruppe identifiziert wird, sowie das dritte computer-technologische Mittel, mit Hilfe dessen die Zugehörigkeit zu einer zweiten Gruppe identifiziert wird. Beliebig viele Gruppen mobiler Kommunikationsgeräte und beliebig viele Gruppen von Geräten lassen sich so zweckbezogen einander zuordnen. Das computer-technologische System kann dann anhand der vorliegenden Gruppen den Zweck ermitteln und beliebige, über das Bilden einer Schutzeinrichtung hinausgehende, dem jeweiligen Zweck dienende Funktionen wahrnehmen oder veranlassen. The examples mentioned illustrate that with the formation of a protective device beyond the protection of the mobile communication device very different purposes can be pursued. In order for the invention to be universally applicable, a technical means must be provided which enables differentiation and recognition of the different purposes. The preferred technical means is the first computer-technological means by which membership in a first group is identified and the third computer-technological means by which membership in a second group is identified. Any number of groups of mobile communication devices and any number of groups of devices can be assigned as appropriate to each other. The computer-technological system can then determine the purpose on the basis of the present groups and perceive or initiate any functions which go beyond the formation of a protective device and serve the respective purpose.
In einem als ersten computer-technologischen Mittel vorliegenden Anwenderprogramm lassen sich beliebig viele Gruppen und den jeweiligen Grup- pen zugeordnete Eigenschaften von Schutzeinrichtungen, Funktionsumfang und Datenzugriff berücksichtigen, sowohl ergänzen als auch löschen. Dies ist bequem möglich durch eine Aktualisierung nur eines allumfassenden Anwenderprogramms. Die Universalität, die sich aus der erfinderischen Verbindung von Schutzeinrichtung, Funktionsumfang und Datenzugriff ergibt, ermöglicht es ferner, das erste computer-technologische Mittel mit dem Betriebssystem des mobilen Kommunikationsgeräts zu bilden. In an application program available as the first computer-technological means, any number of groups and the respective groups can be consider, add and delete properties of protection devices, functions and data access assigned to them. This is conveniently possible by updating only one all-encompassing user program. The universality that results from the inventive combination of protection, functionality and data access also makes it possible to form the first computer-technological means with the operating system of the mobile communication device.
In einer vorteilhaften Ausführung der Erfindung wird die Kombination des ersten, zweiten, dritten und vierten computer-technologischen Mittels im Zuge der Aktivierung der Schutzeinrichtung mit Hilfe einer Datenverbindung an ein weiteres, externes computer-technologisches System übermittelt und dort gespeichert. Dadurch ist sowohl für einen Anbieter als auch für einen Nutzer der Nachweis führbar, welches Gerät mit welchem mobilen Kommunikationsgerät wann zur Aktivierung einer Schutzeinrichtung verbunden wurde und zwar auch dann, wenn sowohl das mobile Kommunikationsgerät als auch das Gerät verloren gehen oder beschädigt werden. Durch das Herstellen des ersten Betriebszustands wird bevorzugt eine drahtlose Datenverbindung vom mobilen Kommunikationsgerät zu dem weiteren computer-technologischen System aufgebaut und durch das Herstellen des dritten Betriebszustands wieder getrennt. Dies ermöglicht, dass die Herstellung des ersten und/oder zweiten und/oder dritten Betriebszustands aufzeichnende Daten unter Identifikation des mobilen Kommunikationsgerätes und des Gerätes und in Verbindung mit Orts- und/oder Zeitdaten in dem weiteren computer-technologischen System gespeichert werden. Es kann so durch das erste und/oder zweite und/oder dritte und/oder vierte Mittel ein Raumbereich und/oder ein Zeitraum festgelegt werden, in dem die Schutzeinrichtung auf das mobile Kommunikationsgerät wirkt. In an advantageous embodiment of the invention, the combination of the first, second, third and fourth computer-technological means is transmitted in the course of activation of the protection device by means of a data connection to another, external computer-technological system and stored there. As a result, it is feasible for both a provider and a user to prove which device was connected to which mobile communication device when to activate a protective device, even if both the mobile communication device and the device are lost or damaged. By establishing the first operating state, a wireless data connection from the mobile communication device to the further computer-technological system is preferably established and separated again by establishing the third operating state. This allows the production of the first and / or second and / or third operating state recording data to be stored under identification of the mobile communication device and the device and in conjunction with location and / or time data in the other computer-technological system. It can be determined by the first and / or second and / or third and / or fourth means a space area and / or a period in which the protection device acts on the mobile communication device.
Das erfinderische Verfahren gestattet weitere vorteilhafte Ausführungen. The inventive method allows further advantageous embodiments.
In einer bevorzugten Ausführungsform der Erfindung installiert der Nutzer eines mobilen Kommunikationsgeräts auf seinem mobilen Kommuni- kationsgerät ein Anwenderprogramm derart, dass das mobile Kommunikationsgerät zum Bilden einer Schutzeinrichtung bestimmte Erkennungsmittel selbständig erkennt, In a preferred embodiment of the invention, the user of a mobile communication device installs a user program on his mobile communication device in such a way that that the mobile communication device independently recognizes certain detection means for forming a protective device,
dass es dem Nutzer erkannte Erkennungsmittel anzeigt, that it indicates recognized recognition means to the user,
dass es dem Nutzer die Auswahl eines oder mehrerer Erkennungsmittel zum Aktivieren einer Schutzeinrichtung mit Hilfe der Benutzerschnittstelle ermöglicht und that it allows the user to select one or more detection means for activating a protection device using the user interface, and
dass es einer Auswahl des Nutzers folgend die Schutzeinrichtung aktiviert und solange aufrechterhält, bis diese der Nutzer unter Verwendung eines Schlüssels deaktiviert. that following a selection of the user, it activates the protection device and maintains it until the user deactivates it using a key.
Der Vorteil dieser Ausführungsform ist, dass dem Nutzer unterschiedliche Erkennungsmittel zur Bildung einer Schutzeinrichtung zur Verfügung gestellt werden können. Ablagen können an mehreren Positionen mit Erkennungsmitteln ausgestattet werden mit Rücksicht auf je nach Modell eines mobilen Kommunikationsgeräts unterschiedliche Position der Erfassungsmittel. Ferner eröffnet dies die Möglichkeit, dass dem Nutzer in Abhängigkeit der Wahl der Erkennungsmittel unterschiedliche Schutzeinrichtungen verfügbar gemacht werden. Beispielsweise kann der Kunde wählen zwischen einer privaten Schutzeinrichtung, die allein mit dem mobilen Kommunikationsgerät gebildet ist und einer erweiterten Schutz- einrichtung, die zusätzlich externe Mittel, beispielsweise die Kameraüberwachung eines öffentlichen Raums umfasst. The advantage of this embodiment is that different recognition means for forming a protective device can be made available to the user. Trays can be equipped with recognition means at several positions with regard to different position of the detection means depending on the model of a mobile communication device. Furthermore, this opens the possibility that the user depending on the choice of detection means different protection devices are made available. For example, the customer can choose between a private protection device, which is formed solely with the mobile communication device, and an extended protection device, which additionally comprises external means, for example the camera surveillance of a public area.
Am Beispiel eines Einkaufswagens mit einer Ablage für ein mobiles Kommunikationsgerät, das als Preiserfassungsmittel verwendet wird, lassen sich die Vorteile dieser Ausführungsform veranschaulichen. The advantages of this embodiment can be illustrated using the example of a shopping cart with a shelf for a mobile communication device, which is used as a price entry means.
Einkaufswagen sind in zahlreichen Märkten unterschiedlicher Betreiber in unbestimmter Anzahl im Einsatz. Eine unbestimmte Anzahl Kunden nutzt diese Einkaufswagen mit einer unbestimmten Anzahl wechselnder und unterschiedlicher mobiler Kommunikationsgeräte. Aufgrund der unbestimm- ten Anzahl ist eine Festlegung, wonach bestimmte Erkennungsmittel und bestimmte mobile Kommunikationsgeräte zur Bildung einer Schutzeinrichtung zusammenwirken sollen, nicht durchführbar.  Shopping carts are used indefinitely in numerous markets of different operators. An indefinite number of customers use these shopping carts with an indefinite number of changing and different mobile communication devices. Due to the indefinite number, it is not feasible to stipulate that certain detection means and certain mobile communication devices should cooperate to form a protective device.
Das erste computer-technologische Mittel gestattet dem Marktbetreiber eine auf dem mobilen Kommunikationsgerät zu installierende Mobile Shopping App anzubieten, die jedem Nutzer der App die Bildung einer Schutzeinrichtung mit einem beliebigen Einkaufswagen dieses Marktbetreibers ermöglicht. Die Anzahl Nutzer und somit die Anzahl zweiter Mittel muss nicht festgelegt werden und kann sich verändern. The first computer-technological means allows the market operator to install a mobile shopping device on the mobile communication device App that allows every user of the app to create a protective device with any shopping cart of this market operator. The number of users and thus the number of second funds does not have to be fixed and can change.
Das dritte computer-technologische Mittel ermöglicht dem Kunden unter Nutzung der Mobile Shopping App eines bestimmten Marktbetreibers jeden beliebigen Einkaufswagen dieses Marktbetreibers zur Bildung einer Schutzeinrichtung zu verwenden. So kann dem Kunden ermöglicht werden, dass er sich einmalig bei der erstmaligen Nutzung an oder mit einem belie- bigen Einkaufswagen anmelden muss und danach die Schutzeinrichtung automatisch mit allen Einkaufswagen des gleichen Marktbetreibers bilden kann. Die Anzahl Einkaufswagen mit Ablagen und somit die Anzahl vierter computer-technologischer Mittel muss nicht festgelegt werden und kann sich verändern. The third computer-technological means enables the customer, using the mobile shopping app of a particular market operator, to use any shopping cart of that market operator to form a protective device. Thus, the customer can be enabled to log in once or on any shopping cart for the first time and then to automatically form the protection device with all shopping carts of the same market operator. The number of shopping trolleys and thus the number of fourth computer-technological means does not have to be fixed and can change.
Die durch das erste und dritte computer-technologische Mittel gebildeten summarischen Relationen lassen sich auch wieder summarisch auflösen. Die summarischen Relationen, die eine wechselnde Anzahl von Nutzern und deren mobilen Kommunikationsgeräten sowie von Anbietern und deren Geräten gestatten, ermöglichen auch den Zusammenschluss von Anbietern. So können beispielsweise alle Shops einer Shopping Mall ein gemeinsames System anbieten oder verschiedene Marktbetreiber sich auf ein System einigen oder ein Dienstleister mehreren Shops oder Marktbetreibern ein einheitliches System anbieten. Dies ist besonders kundenfreundlich, da der Nutzer eine Universallösung gegenüber einer Vielzahl von Insellösungen bevorzugt. Die genannten Ausführungsformen schließen einander nicht aus und sind kombinierbar. The summary relations formed by the first and third computer-technological means can also be resolved summarily. The summary relations that allow a changing number of users and their mobile communication devices as well as providers and their devices, also allow the merger of providers. For example, all shops in a shopping mall can offer a common system or different market operators can agree on one system or one service provider can offer a uniform system to several shops or market operators. This is particularly customer-friendly, as the user prefers a universal solution over a large number of isolated applications. The embodiments mentioned are not mutually exclusive and can be combined.
Das erfinderische Verfahren ist gemäß einer weiteren vorteilhaften Ausführung geeignet, nicht nur das mobile Kommunikationsgerät zu schützen, sondern auch die Rückgabe ausgeliehener Geräte zu veranlassen. Dies wird dadurch erreicht, dass die Herstellung des dritten Betriebszustands nur dann ermöglicht wird, wenn das ausgeliehene Gerät sich an einer für dessen Rückgabe bestimmter Rückgabestelle befindet. Hierfür erkennt das computer-technologische System des mobilen Kommunikationsgeräts nicht nur das erste, zweite, dritte und vierte computer-technologische Mittel, sondern zusätzlich ein an der Rückgabestelle befindliches Erkennungsmittel. Das an der Rückgabestelle befindliche Erkennungsmittel bildet dann den Schlüssel, dessen Erkennen in Verbindung mit dem fortwährenden Erken- nen der Ablage durch das Kommunikationsgerät erforderlich ist, damit die Schutzeinrichtung außer Betrieb genommen ist. Diese Ausführung ist insbesondere im Falle als Einkaufswagen vorliegender Geräte vorteilhaft. The inventive method is suitable according to a further advantageous embodiment, not only to protect the mobile communication device, but also to cause the return of loaned equipment. This is achieved in that the production of the third operating state is only possible if the borrowed device is located at a return point intended for its return. The computer-technological system of the mobile communication device does not recognize this only the first, second, third and fourth computer-technological means, but in addition a located at the return station detection means. The detection means located at the return location then forms the key, the detection of which is required in connection with the continuous recognition of the storage by the communication device, so that the protection device is put out of operation. This embodiment is particularly advantageous in the case of shopping cart present devices.
Für Art und Position der benötigten Erkennungsmittel gibt es eine Reihe zweckmäßiger Ausführungsformen. There are a number of suitable embodiments for the type and position of the required recognition means.
Um das Erkennen mit verschiedenen Erfassungsmitteln zu ermöglichen, ist es vorteilhaft, wenn die Einrichtung wenigstens zwei verschiedene Erkennungsmittel aufweist. Die Realisierung der Erkennungsmittel mit genormten Bauteilen ist ebenfalls zweckmäßig. So bietet sich an, dass ein Erkennungsmittel durch eine austauschbare Karte gebildet ist und/oder dass ein Erkennungsmittel einen Barcode und/oder einen QR Code und/oder einen Transponder aufweist.  In order to enable recognition with different detection means, it is advantageous if the device has at least two different detection means. The realization of the detection means with standardized components is also expedient. It is therefore appropriate for a recognition means to be formed by an exchangeable card and / or for a recognition means to have a barcode and / or a QR code and / or a transponder.
Aus Sicherheitsgründen kann es vorteilhaft sein, wenn ein Erkennungsmittel derart mit dem Gerät verbunden ist, dass es bei dessen Entfernen zerstört oder verändert wird.  For safety reasons, it may be advantageous if a detection means is connected to the device in such a way that it is destroyed or changed when it is removed.
Liegt das Gerät als Transportmittel vor, so sind bevorzugte Positionen des Erkennungsmittels am Schiebegriff eines als Transportmittel vorliegenden Geräts und/oder oberhalb des Korbes eines mit einem Korb ausgestatteten Transportmittels und/oder hinter einem Kindersitz und vor der Korbspitze eines mit einem Korb ausgestatteten Transportmittels und/oder an einer Ablage für ein mobiles Kommunikationsgerät.  If the device is present as a means of transport, then preferred positions of the detection means are on the push handle of a device present as a means of transport and / or above the basket of a transport equipped with a basket and / or behind a child seat and in front of the basket top of a transport equipped with a basket and / or or on a shelf for a mobile communication device.
Liegt das Gerät als Möbel oder Ladeneinrichtung vor, so ist eine bevorzugte Position eines Erkennungsmittels eine horizontale Fläche und/oder eine zum Benutzer weisende Fläche und/oder eine zur drahtlosen Stromver- sorgung des mobilen Kommunikationsgeräts dienende Fläche.  If the device is in the form of furniture or shop equipment, then a preferred position of a recognition means is a horizontal area and / or a surface facing the user and / or a surface serving for the wireless power supply of the mobile communication device.
Die durch die Erfindung erreichte Sicherung eines mobilen Kommunikationsgeräts auf einer Ablage besitzt eine Reihe von weiteren Vor- teilen und erweitert damit die Anwendungsmöglichkeiten des mobilen Kommunikationsgeräts . The securing of a mobile communication device on a shelf achieved by the invention has a number of further advantages. share and expand the application possibilities of the mobile communication device.
Im Fall des Self-Scanning-Einkaufs bietet der Stand der Technik dem Kunden einen Einkaufswagen mit einem Scannerhalter und einem Scanner an, wobei der Scanner für den Scannvorgang entweder dem Scannerhalter entnommen oder auch im Scannerhalter verbleiben kann. Dennoch werden die Scanner unabhängig vom Einkaufswagen bereitgestellt und zurückgegeben, damit sie das Marktgebäude nicht verlassen und weder gestohlen noch beschädigt werden können. Die Erfindung erlaubt es, den vom Markt bereitgestellten Scanner durch das Smartphone des Kunden zu ersetzen. Das Smartphone ist somit das mobile Kommunikationsgerät.  In the case of self-scanning shopping, the prior art offers the customer a shopping cart with a scanner holder and a scanner, wherein the scanner for the scanning either the scanner holder removed or can remain in the scanner holder. Nevertheless, the scanners are provided and returned independently of the shopping cart, so they can not leave the market building and be neither stolen nor damaged. The invention makes it possible to replace the scanner provided by the market by the customer's smartphone. The smartphone is thus the mobile communication device.
Analog lässt sich in der Lagerwirtschaft ein mobiles Kommunikationsgerät auf einer Ablage an einem Kommissionierwagen oder Rollcontainer sichern, so dass der dort tätige Besitzer die Hände frei hat und sich vorübergehend auch von seinem Gerät entfernen kann, ohne dafür Sicherungsmaßnahmen ergreifen oder Zugriff durch Unbefugte fürchten zu müssen. Similarly, in storage a mobile communication device can be secured on a tray on a picking trolley or roll container, so that the owner operating there has his hands free and can also temporarily move away from his device without having to take precautionary measures or fear of unauthorized access ,
Ebenfalls analog sind Ablagen denkbar, die mobile Kommunikationsgeräte auf Tischen oder an Stehpulten eines Internetcafes oder an einem Hotspot eines Flughafens sichern oder Ablagen, in denen das mobile Kommu- nikationsgerät Verwendung findet als Ton- oder Bildaufnahmegerät, z.B. um eine Tagung in einem Konferenzraum aufzuzeichnen. Storage systems which secure mobile communication devices on tables or on standing desks of an Internet café or at a hotspot of an airport, or in which the mobile communication device is used as a sound or image recording device, e.g. to record a conference in a conference room.
Es lassen sich den unterschiedlichen Anwendungsfeldern entsprechend maßgeschneiderte Lösungen und Anwenderprogramme gestalten. Die fortwährende Erkennung der Ablage lässt sich dann auch dazu verwenden, einen Zweck der Ablage zu erkennen, so dass z.B. bei Ablegen auf einem Einkaufswagen der Zweck „Einkauf in einem Selbstbedienungsgeschäft" kommuniziert, bei Ablegen in einem Internetcafe der Zweck„Surfen im Internet" und bei Ablegen auf einer Ablage in einem Konferenzraum der Zweck „Aufzeichnung der Konferenz" kommuniziert werden kann. Entsprechend kann das Anwenderprogramm abhängig vom erkannten Zweck der Ablage bestimmte Anwendungen starten und andere sperren, so dass die gewünschten Funktionen des mobilen Kommunikationsgeräts unmittelbar erfüllt und im jeweiligen Zusammenhang nicht benötigte oder unsichere Anwendungen gesperrt sind. All dies lässt sich insbesondere mit Hilfe der summarischen Relation, bzw. dem ersten und dem dritten com- puter-technologischen Mittel realisieren. Customized solutions and user programs can be designed according to the different fields of application. The constant detection of the filing can then also be used to detect a purpose of filing, so that when you place it on a shopping cart communicates the purpose of "shopping in a self-service store" when filing in an Internet cafe, the purpose of "surfing the Internet" and when stored on a repository in a conference room, the purpose of "conference recording" can be communicated, and accordingly, depending on the identified purpose of the repository, the application program may launch certain applications and lock others so that the desired functions of the mobile communication device are immediately met and related Unnecessary or insecure applications are blocked Implementation of the summary relation, or the first and the third computer-technological means.
Die Erfindung wird anhand eines Ausführungsbeispiels ergänzend erläutert. Es zeigt The invention will be explained in more detail with reference to an embodiment. It shows
Fig. 1 eine schematisch dargestellte Einrichtung mit den für die Erfindung erforderlichen technischen und computer-technologischen Komponenten sowie  Fig. 1 is a schematically illustrated device with the necessary for the invention technical and computer-technological components and
Fig. 2 eine Einrichtung unter Verwendung eines typischen Einkaufswagens.  Fig. 2 shows a device using a typical shopping cart.
Die in Fig. 1 schematisch dargestellte Einrichtung 1 umfasst als Gerät 2 beispielsweise von Hand bewegbare Transportmittel, Container, Regale, Displays und sonstige Ladeneinrichtungen sowie Tische, Möbel, Pulte. Unter den Begriff Transportmittel fallen alle fahrbaren, tragbaren oder von Hand bewegbaren Geräte, die sich zum Transport von Gegenständen, beispielsweise Ware oder Gepäck eignen. Solche Geräte sind insbesondere Einkaufswagen, Transportwagen in Gartencentern und Baumärkten, Rollcontainer, Einkaufskörbe, sowie Gepäcktransportwagen. Die Zeichnung zeigt die Einrichtung 1 mit einem schematisch dargestellten Gerät 2, wobei das Gerät 2 mit einer Ablage 3 zur Aufnahme eines mobilen Kommunikationsgeräts 5 ausgestattet ist, mit einem von der Ablage 3 getragenen mobilen Kommunikationsgerät 5, mit wenigstens einem am Gerät 2 und/oder an der Ablage 3 vorgesehenen Erkennungsmittel 4 und mit einer auf das mobile Kommunikationsgerät 5 einwirkenden Schutzeinrichtung 6, wobei das mobile Kommunikationsgerät 5 vom Benutzer mit Hilfe wenigstens einer Benutzerschnittstelle 16 aktivierbar und deaktivierbar ist und ein computer-technologisches System 13 aufweist, das mit Hilfe der wenigstens einen Benutzerschnittstelle 16 zum Aktivieren der Schutzeinrichtung 6 und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels 10 zum Deaktivieren der Schutzeinrichtung 6 bestimmt ist und wobei die Einrichtung 1 zum Aufbau eines fortwährenden Erkennungsvorgangs zwischen dem mobilen Kommunikationsgerät 5 und dem wenigstens einen Erkennungsmittel 4 geeignet ist. Nur im aktivem Zustand des mobilen Kommunikationsgeräts 5 und nur vom computertechnologischen System 13 des mobilen Kommunikationsgeräts 5 ausgehend ist zwischen dem computer-technologischen System 13 des mobilen Kommunikationsgeräts 5 und dem wenigstens einen Erkennungsmittel 4 ein fortwährender Erkennungszustand aufgebaut. Das computer-technologische System 13 weist computer-technologische Mittel 14, 15 derart auf, dass nur in aktivem Zustand des mobilen Kommunikationsgeräts 5 die Schutzeinrichtung 6 aktiviert ist, wobei der fortwährende Erkennungszustand das auslösende Mittel zur fortwährenden Aktivierung der Schutzeinrichtung 6 ist. Die wenigstens eine Schutzeinrichtung 6 verhindert ein miss- bräuchliches Benutzen des Kommunikationsgerätes 5 durch Dritte. The device 1 shown schematically in Fig. 1 comprises as a device 2, for example, manually movable transport, containers, shelves, displays and other shop fittings and tables, furniture, desks. The term means of transport includes all mobile, portable or manually movable devices that are suitable for the transport of objects, such as goods or luggage. Such devices are especially shopping carts, trolleys in garden centers and hardware stores, roll containers, shopping baskets, and luggage trolleys. The drawing shows the device 1 with a schematically illustrated device 2, wherein the device 2 is equipped with a tray 3 for receiving a mobile communication device 5, with a carried by the tray 3 mobile communication device 5, with at least one on the device 2 and / or provided on the tray 3 detection means 4 and with a force acting on the mobile communication device 5 protective device 6, wherein the mobile communication device 5 by the user with the help of at least one user interface 16 can be activated and deactivated and a computer-technological system 13, with the help of at least a user interface 16 for activating the protection device 6 and using a data-processing-based key 10 for deactivating the protection device 6 is determined and wherein the device 1 for establishing a continuous recognition process between the mobile communication device 5 and the at least e in detection means 4 is suitable. Only in active State of the mobile communication device 5 and starting only from the computer technology system 13 of the mobile communication device 5, a continuous recognition state is established between the computer-technological system 13 of the mobile communication device 5 and the at least one recognition means 4. The computer-technological system 13 has computer-technological means 14, 15 such that only in the active state of the mobile communication device 5, the protective device 6 is activated, wherein the continuous recognition state is the triggering means for continuous activation of the protective device 6. The at least one protective device 6 prevents improper use of the communication device 5 by third parties.
Das computer-technologische System 13 ist mit Hilfe eines ersten computer-technologischen Mittels 14 als einer ersten Gruppe computertechnologischer Systeme 13 zugehörig identifiziert und mit Hilfe eines zweiten computer-technologischen Mittels 15 innerhalb dieser ersten Gruppe identifiziert. Das wenigstens eine Erkennungsmittel 4 weist mit Hilfe gespeichert vorliegender Daten gebildete computer-technologische Mittel 11,12 derart auf, dass es mit Hilfe eines dritten computer-technologischen Mittels 11 als einer zweiten Gruppe von Erkennungsmitteln 4 zugehörig identifiziert ist und dass es mit Hilfe eines vierten computertechnologischen Mittels 12 innerhalb dieser zweiten Gruppe identifiziert ist. Damit sind nicht nur individuelle Zuordnungen von mobilen Kommunikationsgeräten 5 und Erkennungsmitteln 4 mit Hilfe des zweiten computertechnologischen Mittels 15 und des vierten computer-technologischen Mittels 12, sondern auch summarische Zuordnungen mit Hilfe des ersten computer-technologischen Mittels 14 und des dritten computer-technologischen Mittels 11 ermöglicht. The computer-technological system 13 is identified by means of a first computer-technological means 14 as belonging to a first group of computer-technological systems 13 and identified by means of a second computer-technological means 15 within this first group. The at least one recognition means 4 comprises computer-technological means 11, 12 formed by means of stored data in such a way that it is identified as belonging to a second group of recognition means 4 with the aid of a third computer-technological means 11 and that it uses a fourth computer technological means 12 within this second group. Thus, not only are individual assignments of mobile communication devices 5 and recognition means 4 with the aid of the second computer technological means 15 and the fourth computer-technological means 12, but also summary assignments with the aid of the first computer-technological means 14 and the third computer-technological means 11 allows.
Unter Verwendung ohnehin vorhandener Komponenten ist das erste computer-technologische Mittel 14 bevorzugt durch ein zum computer- technologischen System 13 gehörendes Betriebssystem und/oder Anwenderprogramm und/oder durch eine erste Gruppenkennung gebildet. Das zweite computer-technologische Mittel 15 ist durch eine erste individuelle Kennung des Betriebssystems und/oder Anwenderprogramms und/oder durch die SIM-Karte gebildet. Das dritte computer-technologische Mittel 11 ist durch eine zweite Gruppenkennung gebildet und das vierte computertechnologische Mittel (12) ist durch eine zweite individuelle Kennung gebildet. Fig. 2 zeigt eine Einrichtung 1 als ein durch einen Einkaufswagen gebildetes Gerät 2 mit einer am Schiebegriff des Einkaufswagens angeordneten Ablage 3. Das mobile Kommunikationsgerät 5 erkennt das wenigstens eine Erkennungsmittel 4 mit Hilfe einer ersten drahtlosen Daten- tverbindung 8. Es kann zusätzlich eine weitere externe Schutzeinrichtung 7 vorgesehen sein, die in der Lage ist, zumindest mit dem mobilen Kommunikationsgerät 5 in Kontakt zu treten. Das mobile Kommunikationsgerät 5 lässt sich in bekannter Weise mit Hilfe des auf Datenverarbeitung beruhenden Schlüssels 10, siehe Fig. 1, z. B. mit Hilfe der Benutzerschnittstelle 16, siehe Fig. 1, in einen aktiven, also bedienbaren Zustand überführen. Es lässt sich in ebenfalls bekannter Weise durch Ausschalten außer Betrieb setzen. Die Ablage 3 ist mit dem wenigstens einen Erkennungsmittel 4 ausgestattet, das sich als stromloser Datensender eignet, beispielsweise ein bekannter passiver RFID-Transponder. Dadurch lässt sich die erste drahtlose Datenverbindung 8 zwischen dem mobilen Kommunikationsgerät 5 und dem wenigstens einen Erkennungsmittel 4, und damit mit der Ablage 3 aufbauen, da sowohl das Kommunikationsgerät 5 als auch die Ablage 3 mit den geeigneten computer-technologischen Mitteln 14, 15, siehe Fig. 1, ausgestattet sind. Das wenigstens eine Erkennungsmittel 4 ist bevorzugt an oder in der Ablage 3 angeordnet, kann sich jedoch auch am Gerät 2 in der Nähe der Ablage 3 befinden. Using already existing components, the first computer-technological means 14 is preferably formed by an operating system and / or user program belonging to the computer-technological system 13 and / or by a first group identifier. The second computer-technological means 15 is formed by a first individual identifier of the operating system and / or user program and / or by the SIM card. The third computer-technological means 11 is formed by a second group identifier and the fourth computer technological means (12) is formed by a second individual identifier. FIG. 2 shows a device 1 as a device 2 formed by a shopping cart with a shelf 3 arranged on the push handle of the shopping cart. The mobile communication device 5 recognizes the at least one recognition means 4 with the aid of a first wireless data connection 8. External protection device 7 may be provided, which is able to at least contact the mobile communication device 5 in contact. The mobile communication device 5 can be in a known manner with the aid of the data processing-based key 10, see FIG. 1, z. B. using the user interface 16, see Fig. 1, in an active, so operable state transfer. It can be set in a likewise known manner by switching off. The tray 3 is equipped with the at least one detection means 4, which is suitable as a currentless data transmitter, for example a known passive RFID transponder. As a result, the first wireless data connection 8 between the mobile communication device 5 and the at least one detection means 4, and thus with the tray 3 can be constructed, since both the communication device 5 and the tray 3 with the appropriate computer-technological means 14, 15, see Fig. 1, are equipped. The at least one detection means 4 is preferably arranged on or in the tray 3, but may also be located on the appliance 2 in the vicinity of the tray 3.
Es ist eine Schutzeinrichtung 6 vorgesehen, die einen Alarm auslösen und/oder das mobile Kommunikationsgerät 5 mit Hilfe einer bekannten, zum Kommunikationsgerät 5 gehörenden Sperreinrichtung sperren kann. Beispielsweise kann ein akustischer Alarm ausgelöst und gleichzeitig eine Sperrfunktion aktiv werden, die ein Abschalten des mobilen Kommunikationsgerätes 5 mit dem Ziel, den akustischen Alarm zu beenden, nur dann zulässt, wenn eine Funktion des sicheren Entfernens angewandt, bzw. der auf Datenverarbeitung beruhende Schlüssel 10 verwendet wird. Die derart ausgebildete Schutzeinrichtung 6 ist Bestandteil des Kommuni- kationsgerätes 5. Die Schutzeinrichtung 6 ist demnach durch das Kommunikationsgerät 5 gebildet. Weitere Schutzfunktionen, die aus dem Stand der Technik bekannt sind, kommen ebenfalls in Frage. In Selbstbedienungsgeschäften und anderen öffentlichen Einrichtungen gibt es beispielsweise verbreitet Videoüberwachung, Zugangskontrollsysteme, Kassensysteme und weitere sicherheitstechnische Einrichtungen. In solche Systeme lässt sich eine zweite, außerhalb des mobilen Kommunikationsgeräts (5) befindliche Schutzeinrichtung 7 vorteilhaft einbinden, die mittels wenigstens einer zweiten drahtlosen Datenverbindung 9 mit dem Kommunikationsgerät 5 verbunden ist. Befindet sich die Ablage 3 an einem als Einkaufswagen gebildeten Gerät 2 und wird das mobile Kommunikationsgerät 5 für Self-Scanning-Einkauf verwendet, so sind ergänzende Schutzfunktionen, wie etwa das Sperren der Akzeptanz des mobilen Kommunikationsgerätes 5 durch das Kassensystem oder eine zielgerichtete Videoüberwachung sowie eine Alarmierung von Sicherheitspersonal des Selbstbedienungsgeschäfts geeignete Mittel, um Missbrauch oder Diebstahl zu verhindern. Die Schutzeinrichtungen 6, 7 können also zahlreiche, vielschichtige, und für den jeweiligen Anwendungsfall maßgeschneiderte Schutzfunktionen umfassen. A protective device 6 is provided which can trigger an alarm and / or block the mobile communication device 5 with the aid of a known blocking device belonging to the communication device 5. For example, an audible alarm may be triggered while at the same time an inhibit function may be activated, permitting the mobile communication device 5 to be switched off with the aim of terminating the audible alarm only if a secure removal function or the data processing-based key 10 has been used is used. The protective device 6 designed in this way is part of the communi- kationsgerätes 5. The protective device 6 is therefore formed by the communication device 5. Other protection features known in the art are also contemplated. In self-service shops and other public facilities, there are, for example, widespread video surveillance, access control systems, cash register systems and other security equipment. In such systems, a second, outside of the mobile communication device (5) located protection device 7 can advantageously integrate, which is connected by means of at least one second wireless data connection 9 to the communication device 5. If the tray 3 is located on a device 2 formed as a shopping cart and the mobile communication device 5 is used for self-scanning shopping, then additional protection functions, such as the blocking of the acceptance of the mobile communication device 5 by the POS system or a targeted video surveillance and a Alerting self-service security personnel appropriate means to prevent abuse or theft. The protective devices 6, 7 can therefore comprise numerous, multi-layered protective functions tailored to the respective application.
Wird ein aktives Kommunikationsgerät 5 in die Ablage 3 gelegt, erkennt das mobile Kommunikationsgerät 5 aufgrund der ersten drahtlosen Datenverbindung 8 das wenigstens eine Erkennungsmittel 4 und damit die Ablage 3. Solange sich das Kommunikationsgerät 5 in der Ablage 3 befindet, ist der fortwährende Erkennungszustand zwischen dem mobilen Kommunikationsgerät 5 und der Ablage 3 aufgebaut. Dieser Zustand wird durch den fortwährenden Erkennungsvorgang realisiert, wobei der Erkennungsvorgang aus Energieersparnisgründen auch taktweise in kurzen zeitlichen Abständen erfolgen kann. Der Erkennungszustand ist ein auslösendes Mittel zur Herstellung und Aufrechterhaltung des ersten Betriebszustandes, bei dem die Schutzeinrichtung 6 aktiviert und dadurch das Kommunikationsgerät 5 gesichert ist. If an active communication device 5 placed in the tray 3, recognizes the mobile communication device 5 due to the first wireless data connection 8, the at least one detection means 4 and thus the filing 3. As long as the communication device 5 is in the tray 3, the continuous detection state between the mobile communication device 5 and the tray 3 constructed. This state is realized by the continuous recognition process, whereby the recognition process can be carried out intermittently in short time intervals for energy saving reasons. The detection state is a triggering means for establishing and maintaining the first operating state, in which the protective device 6 is activated and thereby the communication device 5 is secured.
Gemäß des ersten Betriebszustandes ist durch die Reichweite von wenigstens einer ersten, zwischen dem Erkennungsmittel 4 und dem com- puter-technologischen System 13, siehe Fig. 1, des mobilen Kommuni- kationsgeräts 5 gebildeten Datenverbindung 8 ein Raum begrenzt, innerhalb dessen sich das mobile Kommunikationsgerät 5 befinden darf, ohne dass durch die Schutzeinrichtung 6 eine Schutzfunktion ausgelöst wird. Wird von einem Unbefugten versucht, in missbräuchlicher Weise das mobile Kommunikationsgerät 5 der Ablage 3 zu entnehmen, wird beim Entnahmevorgang eine vorbestimmte Reichweite zwischen der Ablage 3 und dem Kommunikationsgerät 5 überschritten mit der Folge, dass der Erkennungsvorgang unterbrochen ist. Dieses Unterbrechen ist ein auslösendes Mittel zur Herstellung des zweiten Betriebzustandes, bei dem zumindest durch die Schutzeinrichtung 6 wenigstens eine Schutzfunktion im mobilen Kommunikationsgerät 5 und/oder bei der Nutzung der Schutzeinrichtung 7 auch außerhalb des mobilen Kommunikationsgerätes 5 ausgelöst wird. Die Datenverbindung 9 kann auch bereits im ersten Betriebszustand aktiviert sein. Befindet sich das Kommunikationsgerät 5 innerhalb der vorbestimmten Reichweite, erfolgt kein Alarm. Die wenigstens eine Schutzeinrichtung 6 ist somit als eine Sperreinrichtung ausgebildet oder umfasst eine Sperreinrichtung, die das mobile Kommunikationsgerät 5 gegen Benutzung sperrt. According to the first operating state, the range of at least one first, between the recognition means 4 and the computer-technological system 13, see FIG. cation device 5 formed limited a space within which the mobile communication device 5 may be located without a protective function is triggered by the protective device 6. If an unauthorized person attempts to remove the mobile communication device 5 of the filing station 3 in an abusive manner, a predetermined range between the filing station 3 and the communication device 5 is exceeded during the removal process, with the result that the recognition process is interrupted. This interruption is a triggering means for producing the second operating state in which at least one protective function in the mobile communication device 5 and / or in the use of the protective device 7 is also triggered outside of the mobile communication device 5, at least by the protective device 6. The data connection 9 can also already be activated in the first operating state. If the communication device 5 is within the predetermined range, no alarm occurs. The at least one protective device 6 is thus designed as a blocking device or comprises a blocking device which blocks the mobile communication device 5 against use.
Will man das Kommunikationsgerät 5 gemäß des dritten Betriebszustandes nach erfolgter Benutzung wieder der Ablage 3 entnehmen, muss am Kommunikationsgerät 5 der Schlüssel 10, beispielsweise PIN, Code, oder dergleichen eingegeben werden oder eine biometrische Erkennung erfolgen. Dies führt zu einer nunmehr erlaubten Unterbrechung des Erkennungsvorganges mit der Folge, dass die Schutzeinrichtung 6 außer Betrieb genommen ist und keine Schutzfunktionen ausgelöst werden. Die Wahl des Schlüssels 10 orientiert sich zweckmäßig an der Art und Ausstattung des verwendeten mobilen Kommunikationsgeräts 5. Liegt das mobile Kommunikationsgerät 5 beispielsweise als Datenbrille vor, wie sie u. a. durch Google Glass oder Microsoft Hololens bekannt ist, so wird ein geeigneter Schlüssel 10 durch Stimm- und/oder Spracherkennung oder durch visuelle Erkennung realisiert, während sich im Fall eines als Smartphone vorliegenden Geräts eine PIN- oder Code-Eingabe über Touchscreen oder Tastatur anbietet. Die Lage des mobilen Kommunikationsgeräts 5 in der Ablage 3 und dessen Orientierung zum Benutzer ist zweckmäßig so gestal- tet, dass die Eingabe des Schlüssels 10 oder eine biometrische Erkennung ermöglicht ist. If you want to remove the communication device 5 according to the third operating state after using the tray 3 again, the communication device 5, the key 10, such as PIN, code, or the like must be entered or carried out a biometric recognition. This leads to a now allowed interruption of the detection process, with the result that the protective device 6 is taken out of service and no protection functions are triggered. The choice of the key 10 is expediently based on the type and equipment of the mobile communication device 5 used. If the mobile communication device 5 is present, for example, as data glasses, as known, inter alia, by Google Glass or Microsoft Hololens, a suitable key 10 is determined by voice recognition. and / or voice recognition or realized by visual recognition, while in the case of a present as a smartphone device offers a PIN or code input via touch screen or keyboard. The position of the mobile communication device 5 in the tray 3 and its orientation to the user is appropriately designed in this way. that key 10 entry or biometric recognition is enabled.
Das Kommunikationsgerät 5 ist bevorzugt mit einem Programm derart ausgestattet, dass das Kommunikationsgerät 5 im ersten Betriebszustand nicht ausschaltbar ist und dass durch den Versuch, das mobile Kommunikationsgerät 5 auszuschalten oder einen Neustart zu erzwingen, der zweite Betriebszustand ausgelöst ist. Dem zweiten Betriebszustand ist demnach immer der erste Betriebszustand vorausgegangen. Die Einrichtung 1 kann durch mehr als eine Ablage 3 und durch mehr als ein mobiles Kommunikationsgerät 5 gebildet sein.  The communication device 5 is preferably equipped with a program such that the communication device 5 can not be switched off in the first operating state and that the second operating state is triggered by the attempt to switch off the mobile communication device 5 or to force a restart. The second operating state is therefore always preceded by the first operating state. The device 1 can be formed by more than one tray 3 and by more than one mobile communication device 5.

Claims

Patentansprüche claims
1. Einrichtung (1) mit einem Gerät (2), wobei das Gerät (2) mit einer Ablage (3) zur Aufnahme eines mobilen Kommunikationsgeräts (5) ausgestattet ist, mit einem von der Ablage (3) getragenen mobilen Kommunikationsgerät (5), mit wenigstens einem am Gerät (2) vorgesehenen Erkennungsmittel (4) und mit einer auf das mobile Kommunikationsgerät (5) einwirkenden Schutzeinrichtung (6), wobei das mobile Kommu- nikationsgerät (5) vom Benutzer mit Hilfe wenigstens einer Benutzerschnittstelle (16) aktivierbar und deaktivierbar ist und ein computertechnologisches System (13) aufweist, das mit Hilfe der wenigstens einen Benutzerschnittstelle (16) zum Aktivieren der Schutzeinrichtung (6) und unter Verwendung eines auf Datenverarbeitung beruhenden Schlüssels (10) zum Deaktivieren der Schutzeinrichtung (6) bestimmt ist, und wobei die Einrichtung (1) zum Aufbau eines fortwährenden Erkennungsvorgangs zwischen dem mobilen Kommunikationsgerät (5) und dem wenigstens einen Erkennungsmittel (4) geeignet ist, 1. Device (1) with a device (2), wherein the device (2) is equipped with a tray (3) for accommodating a mobile communication device (5), with a mobile communication device (5) carried by the tray (3) , with at least one detection means (4) provided on the device (2) and with a protective device (6) acting on the mobile communication device (5), wherein the mobile communication device (5) can be activated by the user with the aid of at least one user interface (16) and deactivatable, and comprising a computer technological system (13) which is intended to deactivate the protection device (6) by means of the at least one user interface (16) for activating the protection device (6) and using a data processing-based key (10); and wherein the means (1) for establishing a continuous recognition process between the mobile communication device (5) and the at least one recognition means (4) is gnet,
dadurch gekennzeichnet, characterized,
- dass der fortwährende Erkennungsvorgang nur in aktivem Zustand des mobilen Kommunikationsgeräts (5) und nur vom computer-technologischen System (13) des mobilen Kommunikationsgeräts (5) ausgehend aufgebaut ist und das computer-technologische System (13) computer-technologische Mittel (14, 15) derart aufweist, that the continuous recognition process is based only on the active state of the mobile communication device (5) and only on the computer-technological system (13) of the mobile communication device (5), and the computer-technological system (13) has computer-technological means (14, 15) in such a way
- dass nur in aktivem Zustand des mobilen Kommunikationsgeräts (5) die Schutzeinrichtung (6) aktiviert ist. - That only in the active state of the mobile communication device (5), the protection device (6) is activated.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das computer-technologische System (13) des mobilen Kommunikationsgeräts (5) - mit Hilfe eines ersten computer-technologischen Mittels (14) als einer ersten Gruppe computer-technologischer Systeme (13) zugehörig identifiziert ist und mit Hilfe eines zweiten computer-technologischen Mittels (15) innerhalb dieser ersten Gruppe identifiziert ist; - dass das wenigstens eine Erkennungsmittel (4) mit Hilfe gespeichert vorliegender Daten gebildete computer-technologische Mittel (11,12) derart aufweist, 2. Device according to claim 1, characterized in that the computer-technological system (13) of the mobile communication device (5) - identified by means of a first computer-technological means (14) as a first group of computer-technological systems (13) associated and identified by a second computer-technological means (15) within said first group; in that the at least one recognition means (4) has computer-technological means (11, 12) formed with the aid of existing data,
- dass es mit Hilfe eines dritten computer-technologischen Mittels (11) als einer zweiten Gruppe von Erkennungsmitteln (4) zugehörig identifiziert ist - That it is identified by means of a third computer-technological means (11) as belonging to a second group of recognition means (4)
- und dass es mit Hilfe eines vierten computer-technologischen Mittels (12) innerhalb dieser zweiten Gruppe identifiziert ist. and that it is identified by means of a fourth computer-technological means (12) within this second group.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, dass das erste computer-technologische Mittel (14) durch ein zum computertechnologischen System (13) des mobilen Kommunikationsgeräts (5) gehörendes Betriebssystem und/oder Anwenderprogramm und/oder durch eine erste Gruppenkennung gebildet ist, dass das zweite computertechnologische Mittel (15) durch eine erste individuelle Kennung des Be- triebssystems des computer-technologischen Systems (13) und/oder Anwenderprogramms und/oder durch die SIM-Karte gebildet ist, dass das dritte computer-technologische Mittel (11) durch eine zweite Gruppen- kennung gebildet ist und dass das vierte computer-technologische Mittel (12) durch eine zweite individuelle Kennung gebildet ist. 3. Device according to claim 2, characterized in that the first computer-technological means (14) is formed by a computer technology system (13) of the mobile communication device (5) belonging operating system and / or user program and / or by a first group identifier, in that the second computer-technological means (15) is formed by a first individual identifier of the operating system of the computer-technological system (13) and / or user program and / or by the SIM card that the third computer-technological means (11) is formed by a second group identifier and that the fourth computer-technological means (12) is formed by a second individual identifier.
4. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass zugleich mit der Aktivierung der Schutzeinrichtung (6) über Datenverbindungen und/oder Benutzerschnittstellen (16) ansteuerbare Funktionen des mobilen Kommunikationsgeräts (5) und/oder die Möglichkeit des Zugriffs auf gespeichert vorliegende Daten aktualisiert sind. 4. Device according to claim 1, characterized in that at the same time with the activation of the protection device (6) via data links and / or user interfaces (16) controllable functions of the mobile communication device (5) and / or the possibility of accessing stored data are updated ,
5. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass in einem ersten Betriebszustand die auf das Kommunikationsgerät (5) einwirkende Schutzeinrichtung (6) aktiviert und dadurch das mobile Kommuni- kationsgerät (5) vor einer missbräuchlichen Nutzung gesichert ist, dass eine Unterbrechung des Erkennungsvorganges ein auslösendes Mittel zur Herstellung eines zweiten Betriebszustandes ist, der dafür vorgesehen ist, wenigstens eine Schutzfunktion durch die Schutzeinrichtung (6) auszulösen und dass durch das fortwährende Erkennen des Erkennungsmittels (4) durch das Kommunikationsgerät (5) in Verbindung mit dem Erkennen des Schlüssels (10) ein dritter Betriebszustand hergestellt ist, bei dem die Schutzeinrichtung (6) außer Betrieb genommen ist. 5. Device according to claim 1, characterized in that activated in a first operating state on the communication device (5) protective device (6) and thereby the mobile communication kationsgerät (5) is secured against misuse, that an interruption of the detection process a triggering means for producing a second operating state, which is intended to trigger at least one protective function by the protective device (6) and that by the continuous recognition of the detection means (4) by the communication device (5) in conjunction with the recognition of the key (10) is a third operating state is established, in which the protective device (6) is taken out of service.
6. Einrichtung nach Anspruch 5, dadurch gekennzeichnet, dass gemäß des ersten Betriebszustandes durch die Reichweite von wenigstens einer ersten, zwischen dem Erkennungsmittel (4) und dem computer-technologischen System (13) des mobilen Kommunikationsgeräts (5) gebildeten Datenverbindung (8) ein Raum begrenzt ist, innerhalb dessen sich das mobile Kommunikationsgerät (5) befinden darf, ohne dass durch die Schutzeinrichtung (6) eine Schutzfunktion ausgelöst wird. 6. Device according to claim 5, characterized in that according to the first operating state by the range of at least a first, between the detection means (4) and the computer-technological system (13) of the mobile communication device (5) formed data connection (8) Space is limited, within which the mobile communication device (5) may be located without a protective function is triggered by the protective device (6).
7. Einrichtung nach Anspruch 5, dadurch gekennzeichnet, dass das mobile Kommunikationsgerät (5) im ersten Betriebszustand nicht ausschaltbar ist und dass durch einen Versuch, das Kommunikationsgerät (5) auszuschalten oder einen Neustart zu erzwingen, der zweite Betriebszustand ausgelöst ist. 7. Device according to claim 5, characterized in that the mobile communication device (5) in the first operating state is not switched off and that by an attempt to switch off the communication device (5) or to force a restart, the second operating state is triggered.
8. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Erkennungsmittel (4) geeignet ist, dem mobilen Kommunikationsgerät (5) ein als erstes computer-technologisches Mittel (14) dienendes Anwenderprogramm verfugbar zu machen, wobei im Erkennungsmittel (4) das Anwenderprogramm selbst und/oder ein Download-Link für das Programm und/oder ein den Download des Anwenderprogramms automatisch startendes weiteres Programm und/oder ein für die Ausführung des An- Wenderprogramms benötigter Schlüssel (10) gespeichert ist. 8. Device according to claim 1, characterized in that the detection means (4) is adapted to the mobile communication device (5) as a first computer-technological means (14) serving user program available, wherein in the recognition means (4) the user program itself and / or a download link for the program and / or an additional program automatically starting the download of the user program and / or a key (10) required for the execution of the user program is stored.
9. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass durch die Aktivierung der Schutzeinrichtung (6) eine weitere, außerhalb des mobilen Kommunikationsgeräts (5) befindliche Schutzeinrichtung (7) aktiviert ist. 9. Device according to claim 1, characterized in that by the activation of the protective device (6) another, outside of the mobile communication device (5) located protective device (7) is activated.
10. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Gerät (2) durch einen von Hand bewegbaren Transportwagen oder durch einen Container, ein Regal oder ein Display oder durch einen Tisch oder ein Pult oder durch ein Möbelstück gebildet ist. 10. Device according to claim 1, characterized in that the device (2) is formed by a hand-movable trolley or by a container, a shelf or a display or by a table or a desk or by a piece of furniture.
11. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das wenigstens eine Erkennungsmittel (4) entweder am Gerät (2) und/oder an der am Gerät (2) befindlichen Ablage (3) vorgesehen ist. 11. The device according to claim 1, characterized in that the at least one detection means (4) either on the device (2) and / or on the device (2) located tray (3) is provided.
12. Verfahren zum Aktivieren und anschließenden Deaktivieren einer auf ein mobiles Kommunikationsgerät (5) einwirkenden Schutzeinrichtung (6), wobei sich das Verfahren einer Einrichtung (1) gemäß des Anspruches 1 bedient, dadurch gekennzeichnet, 12. A method for activating and subsequently deactivating a protective device (6) acting on a mobile communication device (5), the method using a device (1) according to claim 1, characterized
- dass das mobile Kommunikationsgerät (5) nur im aktiven Zustand und nur vom computer-technologischen System (13) des mobilen Kommunikationsgeräts (5) ausgehend das wenigstens eine Erkennungsmittel (4) fortwährend erkennt, - That the mobile communication device (5) only in the active state and only from the computer-technological system (13) of the mobile communication device (5) starting recognizes the at least one detection means (4) continuously,
- dass durch den fortwährenden Erkennungsvorgang ein erster Betriebs- zustand hergestellt wird,  that a first operating state is produced by the continuous recognition process,
- dass der erste Betriebszustand aufrechterhalten wird derart, dass die auf das Kommunikationsgerät (5) einwirkende Schutzeinrichtung (6) aktiviert und dadurch das mobile Kommunikationsgerät (5) vor einer miss- bräuchlichen Nutzung gesichert wird,  - That the first operating state is maintained such that the protective device (6) acting on the communication device (5) is activated and thereby the mobile communication device (5) is secured against misuse,
- dass nur bei einer Unterbrechung des Erkennungsvorgangs ein zweiter Betriebszustand hergestellt wird, der dafür vorgesehen ist, wenigstens eine Schutzfunktion durch die Schutzeinrichtung (6) auszulösen und - That only when an interruption of the detection process, a second operating condition is established, which is intended to trigger at least one protective function by the protective device (6) and
- dass durch das fortwährende Erkennen des wenigstens einen Erkennungsmittels (4) durch das Kommunikationsgerät (5) in Verbindung mit dem Erkennen des Schlüssels (10) ein dritter Betriebszustand hergestellt wird, bei dem die Schutzeinrichtung (6) außer Betrieb genommen ist.  - That by the constant recognition of the at least one detection means (4) by the communication device (5) in connection with the recognition of the key (10), a third operating state is established, in which the protective device (6) is taken out of service.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass in Folge des Installierens eines Anwenderprogramms auf dem mobilen Kommuni- kationsgerät (5) das mobile Kommunikationsgerät (5) 13. The method according to claim 12, characterized in that as a result of installing an application program on the mobile communication device (5), the mobile communication device (5)
- die zum Bilden der Schutzeinrichtung (6) bestimmten Erkennungsmittel (4) selbständig erkennt,  - independently recognizes the detection means (4) for forming the protective device (6),
- erkannte Erkennungsmittel (4) anzeigt, - die Auswahl eines oder mehrerer Erkennungsmittel (4) zum Aktivieren der Schutzeinrichtung (6) mit Hilfe der Benutzerschnittstelle (16) ermöglicht, und - Detected recognition means (4) indicates - The selection of one or more detection means (4) for activating the protective device (6) by means of the user interface (16) allows, and
- einer Auswahl des Nutzers folgend die Schutzeinrichtung (6) aktiviert und solange aufrechterhält, bis diese der Nutzer unter Verwendung des Schlüssels (10) deaktiviert.  - Following a selection of the user, the protection device (6) is activated and maintained until it is deactivated by the user using the key (10).
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Herstellung des dritten Betriebszustands nur dann ermöglicht wird, wenn die Einrichtung (1) sich in einem vorbestimmten Zeitraum und/oder Raum befindet, wobei das mobile Kommunikationsgerät (5) Zeitraum und/oder Raum zu diesem Zweck erkennt. 14. The method according to claim 12, characterized in that the production of the third operating state is only possible when the device (1) is in a predetermined time period and / or space, wherein the mobile communication device (5) period and / or space recognizes for this purpose.
PCT/DE2015/000243 2014-05-15 2015-05-13 Device with a unit for receiving a mobile communication device, and method for this purpose WO2015172766A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112015002277.5T DE112015002277A5 (en) 2014-05-15 2015-05-13 Device with a device for receiving a mobile communication device and method for this purpose

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102014007179.0 2014-05-15
DE102014007179.0A DE102014007179A1 (en) 2014-05-15 2014-05-15 Device with a mobile communication device
DE102015002933.9A DE102015002933A1 (en) 2015-03-07 2015-03-07 Device with a device for receiving a mobile communication device and method for this purpose
DE102015002933.9 2015-03-07

Publications (1)

Publication Number Publication Date
WO2015172766A1 true WO2015172766A1 (en) 2015-11-19

Family

ID=53541468

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2015/000243 WO2015172766A1 (en) 2014-05-15 2015-05-13 Device with a unit for receiving a mobile communication device, and method for this purpose

Country Status (2)

Country Link
DE (1) DE112015002277A5 (en)
WO (1) WO2015172766A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11126810B2 (en) 2018-03-02 2021-09-21 Toshiba Tec Kabushiki Kaisha Handcart

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19731271A1 (en) 1997-07-22 1999-01-28 Wanzl Metallwarenfabrik Kg Holding part for a computer, in particular for a hand scanner
DE102011118506A1 (en) 2011-10-14 2013-04-18 Horst Sonnendorfer Push handle for a shopping cart
US20130168445A1 (en) 2010-12-17 2013-07-04 Motorola Mobility Llc Method and Device for Recognition of Docking Stations
EP2720444A1 (en) * 2012-10-10 2014-04-16 BlackBerry Limited Mobile wireless communications device providing security features based upon wearable near field communication "NFC" device
US20140168884A1 (en) 2012-12-05 2014-06-19 Mobile Technologies, Inc. Docking station for tablet device
WO2014158365A1 (en) 2013-03-14 2014-10-02 Motorola Mobility Llc Method and apparatus to facilitate pairing between wireless devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19731271A1 (en) 1997-07-22 1999-01-28 Wanzl Metallwarenfabrik Kg Holding part for a computer, in particular for a hand scanner
US20130168445A1 (en) 2010-12-17 2013-07-04 Motorola Mobility Llc Method and Device for Recognition of Docking Stations
DE102011118506A1 (en) 2011-10-14 2013-04-18 Horst Sonnendorfer Push handle for a shopping cart
EP2720444A1 (en) * 2012-10-10 2014-04-16 BlackBerry Limited Mobile wireless communications device providing security features based upon wearable near field communication "NFC" device
US20140168884A1 (en) 2012-12-05 2014-06-19 Mobile Technologies, Inc. Docking station for tablet device
WO2014158365A1 (en) 2013-03-14 2014-10-02 Motorola Mobility Llc Method and apparatus to facilitate pairing between wireless devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11126810B2 (en) 2018-03-02 2021-09-21 Toshiba Tec Kabushiki Kaisha Handcart
US11704513B2 (en) 2018-03-02 2023-07-18 Toshiba Tec Kabushiki Kaisha Handcart
EP3533686B1 (en) * 2018-03-02 2023-09-13 Toshiba Tec Kabushiki Kaisha Handcart

Also Published As

Publication number Publication date
DE112015002277A5 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
AU2018220046B2 (en) Anti-theft system used for customer service
KR102653929B1 (en) Self-disconnection of anti-theft devices using power removal stations
US10121338B2 (en) Self-detaching anti-theft device for retail environment
US9098990B2 (en) Mobile retail peripheral platform for handheld devices
CN106414876A (en) Systems and methods for remotely controlling security devices
MX2014008940A (en) Method and system for preventing shopping cart theft.
EP2606477A1 (en) Theft prevention system and method
JP6440327B2 (en) Crime prevention system, crime prevention method, and robot
WO2015172766A1 (en) Device with a unit for receiving a mobile communication device, and method for this purpose
EP2959082B1 (en) Security tag detacher activation system
US20080309389A1 (en) System for preventing shopping cart push-out theft
WO2016037749A1 (en) Method for establishing an authenticated link in order to secure electronic objects
DE102015002933A1 (en) Device with a device for receiving a mobile communication device and method for this purpose
DE102014007179A1 (en) Device with a mobile communication device
EP4032072A1 (en) Self-detaching anti-theft device with a multi-purpose transceiver for energy harvesting and communication
EP3696780A1 (en) Device for holding and securing at least one object of value on a piece of furniture or part of a piece of furniture, and part of a piece of furniture
DE102016224984A1 (en) Method and system for theft protection of a, in particular not yet sold, telecommunication terminal, system, computer program and computer program product
DE102013017717A1 (en) System and method to make mobile phones easier and faster to protect against misuse
JP2007265232A (en) Deadline management support system, deadline management support method and deadline management support program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15736381

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 112015002277

Country of ref document: DE

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112015002277

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15736381

Country of ref document: EP

Kind code of ref document: A1