DE60115542T2 - Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz - Google Patents
Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz Download PDFInfo
- Publication number
- DE60115542T2 DE60115542T2 DE60115542T DE60115542T DE60115542T2 DE 60115542 T2 DE60115542 T2 DE 60115542T2 DE 60115542 T DE60115542 T DE 60115542T DE 60115542 T DE60115542 T DE 60115542T DE 60115542 T2 DE60115542 T2 DE 60115542T2
- Authority
- DE
- Germany
- Prior art keywords
- communication unit
- alarm
- unit according
- test
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0205—Specific application combined with child monitoring using a transmitter-receiver system
- G08B21/0213—System disabling if a separation threshold is exceeded
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0216—Alarm cancellation after generation
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0227—System arrangements with a plurality of child units
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/023—Power management, e.g. system sleep and wake up provisions
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
- G08B21/02—Alarms for ensuring the safety of persons
- G08B21/0202—Child monitoring systems using a transmitter-receiver system carried by the parent and the child
- G08B21/0241—Data exchange details, e.g. data protocol
- G08B21/0247—System arrangements wherein the alarm criteria uses signal strength
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Burglar Alarm Systems (AREA)
- Emergency Alarm Devices (AREA)
- Alarm Systems (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf eine Kommunikationseinheit, die eine Vorrichtung zur Verhinderung eines Verlustes oder von Diebstahl einschließt, wobei die Vorrichtung konfiguriert ist, ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten und den Betrieb der Kommunikationseinheit in Abhängigkeit von dieser Bewertung zu steuern, wobei die Vorrichtung konfiguriert ist, die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation, die in diesem Aktivierungssignal enthalten ist, zu untersuchen, wobei sie weiter konfiguriert ist, einen ersten Alarm auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt.
- Die Erfindung bezieht sich auch auf eine Kommunikationseinheit, die für das Verhindern eines Verlustes oder Diebstahls konfiguriert ist, wobei die Vorrichtung konfiguriert ist, ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten, und den Betrieb des elektronischen Geräts in Abhängigkeit von dieser Bewertung zu steuern, wobei die Einheit eine erste Steuervorrichtung, die konfiguriert ist, um ein Aktivierungssignal zu senden, und eine zweite Steuervorrichtung umfasst, die konfiguriert ist, um das Aktivierungssignal zu empfangen, zu bewerten und die Stärke des Aktivierungssignals zu messen, und um den Betrieb der Kommunikationseinheit in Abhängigkeit einer Bestimmung zu steuern, wenn die Signalstärke unterhalb eines ersten Schwellwerts liegt.
- Diese Kommunikationseinheiten können beispielsweise Mobiltelefonhandapparate oder tragbare Computer sein.
- HINTERGRUND DER ERFINDUNG
- Tragbare elektronische Geräte neigen dazu, verloren zu gehen oder gestohlen zu werden. Mobiltelefonhandapparate und Palmtop-Computer sind durch ihre kompakte Größe und ihr geringes Gewicht speziell gefährdet. Die
GB 2 318 671 - Die
FR 2669757 - BESCHREIBUNG DER ERFINDUNG
- Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine Kommunikationseinheit bereit zu stellen, die eine Vorrichtung für das Verhindern eines Verlusts oder eines Diebstahls einschließt, wobei die Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten und den Betrieb der Kommunikationseinheit in Abhängigkeit von dieser Beurteilung zu steuern, wobei die Vorrichtung konfiguriert ist, um die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation, die in diesem Aktivierungssignal enthalten ist, zu untersuchen, wobei sie weiter konfiguriert ist, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, wobei dies das oben erwähnte Problem überwindet oder mindestens reduziert.
- Die Aufgabe wird gemäß Anspruch 1 gelöst, indem die Vorrichtung weiter konfiguriert ist, um einen Alarm eines ersten Niveaus auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, um einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt.
- Im Vergleich zum oben angegebenen Stand der Technik ist die Wahrscheinlichkeit einer versehentlichen Deaktivierung des Telefons, wenn dieses nur vergessen und nicht gestohlen wurde, reduziert.
- Eine andere Aufgabe der vorliegenden Erfindung besteht darin, ein System zur Verfügung zu stellen, das eine externe erste Vorrichtung, die konfiguriert ist, um ein Aktivierungssignal zu senden, und eine Kommunikationseinheit umfasst, die eine zweite Vorrichtung einschließt, wobei die zweite Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle zu empfangen und auszuwerten, und den Betrieb der Kommunikationseinheit in Abhängigkeit von dieser Beurteilung zu steuern, wobei die zweite Vorrichtung konfiguriert ist, um die Stärke des Aktivierungssignals zu messen und um eine Identitätsinformation, die in diesem Aktivierungssignal enthalten ist, zu untersuchen, wobei die zweite Vorrichtung weiter konfiguriert ist, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, was das oben erwähnte Problem überwindet oder mindestens reduziert.
- Diese Aufgabe wird gemäß Anspruch 21 gelöst, indem die Vorrichtung weiter konfiguriert wird, um einen Alarm eines ersten Niveaus auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, um einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt.
- Die zwei unterschiedlichen Schwellwerte ermöglichen ein ersten Niveau, das verwendet wird, um einen Benutzer zu warnen, dass die Kommunikationseinheit und die Vorrichtung für das Verhindern eines Verlustes getrennt sind, wohingegen das zweite Niveau die Kommunikationseinheit deaktivieren wird. Somit wird nur ein Alarm erzeugt, wenn die Einheiten zuerst getrennt werden. Wenn die Kommunikationseinheit wie in vielen Fällen nicht verloren oder gestohlen wurde, besteht keine Notwendigkeit, die Kommunikationseinheit wieder zu aktivieren, und der Benutzer erlebt das System zum Schutz gegen Verlust oder Diebstahl als komfortabler. Das zweite Alarmniveau gewährleistet dennoch einen passenden Schutz für solche Fälle, bei denen das Telefon tatsächlich verloren oder gestohlen wurde.
- Das elektronische Gerät kann tragbar sein und es kann sich um eine Kommunikationseinheit, wie ein Mobiltelefon oder eine Datenverarbeitungseinheit, wie einen Computer, handeln. Die Vorrichtung kann konfiguriert sein, die Stärke des Aktivierungssignals zu messen, um einen ersten Alarm auszulösen, wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und um einen zweiten Alarm auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt. Das Aktivierungssignal kann eine Identitätsinformation für die externe Quelle einschließen, und die Vorrichtung kann konfiguriert sein, einen Alarm in Abhängigkeit von dieser Identitätsinformation auszulösen oder den Betrieb des elektronischen Geräts zu sperren. Die Vorrichtung kann konfiguriert sein, um eine persönliche Identifikationsnummer zu empfangen, und den Betrieb des elektronischen Geräts zu aktivieren oder beizubehalten, wenn die persönliche Identifikationsnummer empfangen wird. Die Vorrichtung kann konfiguriert sein, um das Aktivierungssignal in einem definierten Zeitfenster zu empfangen. Die Vorrichtung kann konfiguriert sein, um einen ersten Test mit Information, die sich auf das Aktivierungssignal bezieht, durchzuführen, und um das Ergebnis des ersten Tests mitzuteilen, wobei dieses einen hörbaren, visuellen oder Vibrationsalarm umfassen kann. Die Vorrichtung kann konfiguriert sein, um einen zweiten Test mit der Information, die sich auf das Aktivierungssignal bezieht, durchzuführen, und um das Ergebnis des zweiten Tests mitzuteilen, was auch einen hörbaren Alarm umfassen kann. Das elektronische Gerät kann konfiguriert sein, um in Erwiderung auf diesen zweiten Test deaktiviert zu werden, und es kann konfiguriert sein, um eine persönliche Identifikationsnummer in Erwiderung auf diesen zweiten Test zu empfangen. Das elektronische Gerät kann konfiguriert sein, um einen Test mit der persönlichen Identifikationsnummer durchzuführen und seinen Betrieb zu ermöglichen in Abhängigkeit vom Ergebnis des Tests der persönlichen Identifikationsnummer. Die Vorrichtung kann konfiguriert sein, um eine persönliche Identifikationsnummer in Erwiderung auf den zweiten Test zu empfangen und um einen Test mit der persönlichen Identifikationsnummer durchzuführen. Die Vorrichtung kann konfiguriert sein, um den Betrieb des elektronischen Geräts in Abhängigkeit vom Ergebnis des Tests der persönlichen Identifikationsnummer zu gewähren.
- Der Betrieb des elektronischen Geräts kann den Betrieb aller Funktionen des elektronischen Geräts einschließen. Die Vorrichtung kann konfiguriert sein, um den Betrieb des Geräts aufrecht zu halten.
- Gemäß der vorliegenden Erfindung wird auch eine Steuervorrichtung für das Verhindern von Verlust oder Diebstahl geliefert, wobei die Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle zu empfangen und zu bewerten und den Betrieb des elektronischen Geräts in Abhängigkeit von dieser Bewertung zu steuern.
- Gemäß der vorliegenden Erfindung wird auch ein elektronisches Gerät, das diese Steuervorrichtung einschließt, bereit gestellt.
- Gemäß der vorliegenden Erfindung wird auch ein Steuergerät für das Verhindern von Verlust oder Diebstahl bereit gestellt, das eine erste Steuervorrichtung, die konfiguriert ist, um ein Aktivierungssignal zu senden, und eine zweite Steuervorrichtung, die konfiguriert ist, um das Steuersignal zu empfangen und auszuwerten und den Betrieb des elektronischen Geräts in Abhängigkeit von der Nähe der ersten Steuervorrichtung zu steuern, umfasst.
- Die erste Vorrichtung kann ein Funkfrequenzetikett oder einen Bluetooth-Chip umfassen und kann in einer Chipkarte, in einer Plakette, in einem Schmuckgegenstand, in einem Kleidungsstück oder einem Gegenstand des persönlichen Besitzes untergebracht sein.
- Die zweite Steuervorrichtung kann konfiguriert sein, um den Betrieb des elektronischen Geräts aufrecht zu halten.
- Die Erfindung wird nachfolgend mittels eines Beispiels in Verbindung mit bevorzugten Ausführungsformen und unter Bezug auf die Zeichnungen vollständiger erläutert.
-
1 ist eine perspektivische Ansicht eines Mobiltelefonhandgeräts; -
2 ist ein schematisches Blockdiagramm der Mobiltelefonschaltungen gemäß der ersten Ausführungsform der vorliegenden Erfindung; -
3 zeigt einen Benutzer eines Mobiltelefons, der ein Funkfrequenz-(RF)-Etikett trägt, gemäß der ersten Ausführungsform der vorliegenden Erfindung; -
4 ist ein schematisches Blockdiagramm des RF-Etiketts gemäß der ersten Ausführungsform der vorliegenden Erfindung; -
5a ,5b und5c sind Teile eines Verfahrensflussdiagramms der Interaktion zwischen dem Mobiltelefonhandgerät und dem RF-Etikett gemäß der ersten Ausführungsform der vorliegenden Erfindung; -
6 ist ein schematisches Blockdiagramm der Mobiltelefonschaltungen gemäß einer zweiten Ausführungsform der vorliegenden Erfindung; -
7 ist ein schematisches Blockdiagramm eines aktiven Etiketts gemäß der zweiten Ausführungsform der vorliegenden Erfindung; -
8 ist ein schematisches Diagramm der funktionellen Teile eines Bluetooth-Chips; -
9 ist ein Sequenzdiagramm, das die Übertragung von Nachrichten zwischen zwei Bluetooth-Chips zeigt, wenn eine drahtlose Verbindung errichtet wird; -
10 ist ein Verfahrensflussdiagramm einer Interaktion zwischen dem Mobiltelefon und dem aktiven Etikett gemäß der zweiten Ausführungsform der vorliegenden Erfindung; -
11 ist ein Verfahrensflussdiagramm des Betriebs des Mobiltelefons, wenn ein Alarm hoher Priorität ausgelöst wird, gemäß der ersten oder zweiten Ausführungsform; -
12 zeigt eine Uhr, die eine Bluetooth-Einheit umfasst; und -
13 ist ein Verfahrensflussdiagramm einer Interaktion zwischen dem Mobiltelefon und einer Uhr gemäß der dritten Ausführungsform der vorliegenden Erfindung. - Betrachtet man die
1 und2 , so umfasst ein Mobiltelefon1 ein Gehäuse2 , eine Batterie3 , ein Flüssigkristallanzeigefeld (LDC-Feld)4 , ein Mikrofon5 , einen Hörer6 , ein Tastenfeld7 , eine Antenne8 , eine Teilnehmeridentifikationsmodulkarte (SIM-Karte)9 , einen SIM-Kartenleser10 und eine Klingel11 . Die Mobiletelefonschaltung umfasst eine Funkschnittstellenschaltung12 , eine Kodier-Dekodier-Schaltung13 , eine Steuerung14 und einen Speicher15 . Einzelne Schaltungen und Elemente sind von einem Typ, der aus dem Stand der Technik wohl bekannt ist, beispielsweise bei Mobiltelefonen von Nokia. - Betrachtet man die
3 und4 , so trägt ein Benutzer16 des Mobiltelefons1 eine kontaktlose Näherungschipkartenplakette17 , die durch einen Klipp18 befestigt ist. Die Plakette17 umfast ein Funkfrequenz-(RF)-Identifikationsetikett19 eines Typs, der aus dem Stand der Technik wohl bekannt ist. Das RF-Etikett19 umfasst eine Etikettantenne20 , einen Etiketttransceiver21 , eine Etikettsteuerung22 und einen Etikettspeicher23 und ist auf einem Halbleiterchip implementiert. Ein Beispiel eines geeigneten RF-Etiketts19 ist ein Etikett, das gemäß der Mifare® Architekturplattform von Phillips Semiconductors unter Bezug auf die Norm 14443A der International Standards Organisation (ISO), Teile2 und3 hergestellt wird. - Das Mobiltelefon
1 und das RF-Etikett19 sind konfiguriert, um den Betrieb des Mobiltelefons1 durch das Senden und Empfangen eines Aktivierungssignals zu steuern. Die Amplitude eines gesendeten Signals vermindert sich mit der Distanz. Somit wird, wenn die Trennung des Mobiltelefons1 und des RF-Etiketts19 zunimmt, wenn das RF-Etikett19 ein Signal sendet, das empfangene Signal am Mobiltelefon1 schwächer und umkehrt. Die Rate des Signalabfalls mit der Distanz kann über eine Distanz von wenigen Metern schnell und signifikant sein. - Wenn der Benutzer
16 unabsichtlich das Mobiltelefon1 vergisst und sich von ihm entfernt, oder wenn ein Dieb das Telefon1 stielt und versucht, sich mit ihm zu entfernen, so nimmt die Trennung des Telefons1 und des Etiketts19 zu. Somit wird die Stärke des Signals, das von einem RF-Etikett19 gesendet und durch das Mobiltelefon1 empfangen wird, abnehmen. Wenn die Stärke des empfangenen Signals unter einen gewissen Schwellwert fällt, oder wenn der Austausch der Signale zusammenbricht, löst das Mobiltelefon1 einen Alarm aus und deaktiviert sich, wenn dies notwendig ist. - Der Austausch von Signalen zwischen dem Mobiltelefon
1 und dem RF-Etikett19 wird nun detaillierter beschrieben. - Betrachtet man die
5a und5b , so sendet das Mobiltelefon1 ein Abfragesignal (Schritt S1), startet einen Zeitgeber (Schritt S2) und beginnt nach einer Antwort zu lauschen (Schritt S3). Das Signal umfasst eine 64-Bit Zahl RAND, die zufällig durch die Steuerung14 erzeugt wird. In diesem Beispiel wird das Abfragesignal mit einer Frequenz im Bereich von 1 bis 2 GHz durch die Funkschnittstellenschaltungen12 , die für die Kommunikation verwendet werden, gesendet. Es wird erkennbar, dass stattdessen ein getrennter Transceiver verwendet werden kann. Es wird auch erkennbar, dass andere Frequenzen verwendet werden können, beispielsweise solche, die in der ISO 14443A, Teile2 und3 spezifiziert sind. - In diesem Beispiel weist das RF-Etikett
19 keine eigene Leistungsquelle auf. Es empfängt Leistung aus der Gleichrichtung des Signals vom Mobiltelefon1 . Somit ist das RF-Etikett19 inaktiv, bis es ein Signal an einer speziellen Frequenz empfängt (Schritt S4), und wenn das Signal ausreichend stark ist, wird das RF-Etikett19 mit Leistung versorgt (Schritt S5). Es wird erkennbar, dass RF-Etiketten verwendet werden können, die ihre eigene Leistungsquelle, wie eine Batterie oder eine Solarzelle, aufweisen. - Wenn das RF-Etikett
19 einmal mit Leistung versorgt ist, erhält die Etikettsteuerung22 vom Etikettspeicher23 die RF-Etikett-Identitätsmarkierung ID_LABEL (Schritt S6). In diesem Beispiel ist die RF-Etikett-Identitätsmarkierung eine 64 Bit Zahl. Die Zufallszahl RAND wird über eine Exklusiv-Oder-Verknüpfung mit der Identitätsmarkierung ID_LABEL verknüpft, um einen Aktivierungskode ENABLE zu erzeugen (Schritt S7), das durch den Transceiver21 gesendet wird (Schritt S8). Wenn das Freigabesignal gesendet wird, so ist die Leistung, die durch die Gleichrichtung des Abfragesignals geliefert wird, verbraucht, und das RF-Etikett19 wird inaktiv, bis ein anderes Signal empfangen wird. - Mittlerweile wartet das Mobiltelefon
1 , um eine Antwort auf sein Abfragesignal zu empfangen (Schritt S9). Wenn das Telefon1 ein Signal innerhalb einer vorbestimmten Zeit, beispielsweise 100 ms, empfängt, misst die Funkschnittstellenschaltung12 die Leistung P des Signals (Schritt S10). Wenn jedoch kein Signal empfangen wird, und der Zähler abläuft (Schritt S11), setzt die Funkschnittstellenschaltung12 die Leistung P des gemessenen Signals auf null (Schritt S12). - Betrachtet man die
5c , so wertet das Mobiltelefon1 die Stärke und die Qualität des Aktivierungssignals aus. Die Funkschnittstellenschaltung12 bestimmt, ob die Leistung P des empfangenen Signals oberhalb oder unterhalb eines Leistungsniveaus P1, das nicht null ist, liegt (Schritt S13). Wenn die Leistung P des empfangenen Signals unterhalb des ersten Leistungsniveaus P1 liegt, dann aktiviert die Steuerung14 einen Alarm eines ersten Niveaus (Schritt S14). - In diesem Beispiel ist der Alarm eines ersten Niveaus ein hörbarer Alarm, der durch die Klingel
11 ausgestrahlt wird. Es wird erkennbar, dass andere Alarme verwendet werden können, wie eine aufblinkende Anzeige, beleuchteten Tasten und eine Vibration. Die Funkschnittstellenschaltung12 testet, ob die Leistung P des empfangenen Signals oberhalb oder unterhalb eines zweiten, kleineren Leistungsniveaus P2, das nicht null ist, liegt (Schritt S15). Wenn die Leistung P des empfangenen Signals kleiner als das zweite Leistungsniveau ist, aktiviert die Steuerung14 einen Alarm eines zweiten Niveaus (Schritt S16). In diesem Beispiel ist der Alarm eines zweiten Niveaus auch ein hörbarer Alarm, der von der Klingel11 ausgestrahlt wird, aber er ist lauter und höher als der erste Alarm. Es können jedoch andere Typen von Alarmen verwendet werden. Nachdem der zweite Alarm ausgegeben wurde, sperrt sich das Mobiltelefon1 selbst. Es kann wieder aktiviert werden, beispielsweise durch das Eingeben einer persönlichen Identifikationsnummer (PIN). Der Alarm eines zweiten Niveaus wird später detaillierter erläutert. - Somit dient der Alarm des ersten Niveaus als eine sanfte Erinnerung an den Benutzer
16 , das Mobiltelefon1 bei sich zu behalten, während der Alarm des zweiten Niveaus den Benutzer16 über einen bevorstehenden Verlust oder Diebstahl des Telefons1 alarmiert. Weiterhin kann der Alarm zweiten Niveaus auch das Mobiltelefon1 veranlassen, Sicherheitsmerkmale zu aktivieren. - Wenn die Leistung P des empfangenen Signals oberhalb des ersten Leistungsniveaus P1 oder des zweiten Leistungsniveaus P2 liegt, kann die Steuerung
14 wahlweise den Aktivierungskode ENABLE untersuchen (Schritt S17 & S18). Dies kann verwendet werden, um zu verhindern, dass andere RF-Etiketten unabsichtlich das Mobiltelefon1 aktivieren oder um Versuche, das Telefon1 unter Verwendung eines anderen RF-Etiketts zu stehlen, ohne dass der Alarm ertönt, zunichte zu machen. - Die Steuerung
14 gewinnt vom Speicher15 eine Kopie der RF-Etikettenidentitätsmarkierung ID_LABEL und führt eine Exclusiv-Oder-Verknüpfung der Markierung mit der zufällig erzeugten Zahl RAND durch, um eine lokale Version des Aktivierungskodes LOCAL zu erzeugen. Die Steuerung vergleicht den lokalen Aktivierungskode LOCAL mit dem empfangenen Aktivierungskode ENABLE. Wenn sie zueinander passen, so wird der empfangene Aktivierungskode ENABLE als authentisch verifiziert, und das Mobiltelefon1 setzt seinen Betrieb fort. Das Verfahren wiederholt sich selbst durch das Erzeugen und Senden einer neuen Zufallszahl RAND (Schritt S1). Das Verfahren kann beispielsweise alle 10 Sekunden wiederholt werden. Wenn der lokale Aktivierungskode LOCAL und der empfangene Aktivierungskode ENABLE nicht zueinander passen, so wird der empfangene Aktivierungskode ENABLE als ein Betrug zurückgewiesen, und das Mobiltelefon1 aktiviert den Alarm des zweiten Niveaus (Schritt S16). - Es wird erkennbar, das die Zufallszahl RAND und der Aktivierungskode ENABLE vor dem Senden verschlüsselt werden können. Es wird auch erkennbar, dass das Mobiltelefon
1 konfiguriert sein kann, das Ergebnis des Vergleichs zu prüfen, indem es beispielsweise das Verfahren mit einer neuen Zufallszahl wiederholt, um eine unbeabsichtigte Beeinträchtigung des Kodes oder eine Kollision mehrere Freigabekodes, die von verschiedenen RF-Etiketten gesendet werden, zu ermöglichen. Alternativ kann das Mobiltelefon1 konfiguriert sein, um einen Empfang mehrerer Aktivierungskodes zu erlauben und um sie zu durchsuchen, bis der korrekte Aktivierungskode gefunden wird. - Somit wird, während das Mobiltelefon
1 und das RF-Etikett19 dicht genug beieinander sind, das RF-Etikett19 ein Signal empfangen, das stark genug ist, um zu arbeiten und das Abfragesignal zu verarbeiten und ein Aktivierungssignal an das Mobiltelefon1 zurück zu geben, um es dem Mobiltelefon1 zu ermöglichen, zu arbeiten. - Die erste Ausführungsform beschreibt eine Plakette, die ein Aktivierungssignal in Erwiderung auf eine Aufforderung vom Mobiletelefon
1 sendet. Die zweite Ausführungsform ist eine Modifikation, die es unter anderem der Plakette erlaubt, eine Aktivierung ohne Aufforderung zu senden. - Betrachtet man die
1 und6 , so wird das Mobiltelefon1 , das in den1 und2 gezeigt ist, so modifiziert, dass es einen ersten BluetoothTM-Chip24 einschließt. - Betrachtet man die
7 , so wird die in3 gezeigte Plakette durch eine aktive Plakette25 mit einem Klipp26 , die einen zweite BluetoothTM-Chip27 umfasst, der durch eine Batterie28 mit Energie versorgt wird, ersetzt. - Betrachtet man die
8 , so umfassen die ersten und zweiten BluetoothTM-Chips24 ,27 einen Transceiver29 , eine Verbindungssteuerung30 , um die physikalische Errichtung der Funkverbindung zu steuern, und eine Verbindungsverwaltungsvorrichtung31 , um die Ausführung der Verbindungsprotokolle zu verwalten und eine Schnittstelle mit einem elektronischen Gerät zu bilden. In diesem Beispiel bildet der erste Bluetooth-Chip24 eine Schnittstelle mit der Mobiltelefonsteuerung14 . - Das BluetoothTM-System ermöglicht es elektronischen Geräten, unter Verwendung von Kurzbereichfunkverbindungen miteinander zu kommunizieren. Das System wird konfiguriert, um zwei bis acht Geräte zu verbinden, um ein „Pikonetz (piconet)" auszubilden. Ein Gerät im Pikonetz dient als Master-Einheit und sein Takt wird verwendet, um die Kommunikation im Pikonetz zu synchronisieren. Sowohl Sprache als auch Daten können durch das Pikonetz übertragen werden. Überlappende Pikonetze können miteinander verbunden werden, um ein „Scatternetz" auszubilden. Eine BluetoothTM-Spezifikation (Version 1.08) und ein Systemüberblick kann man im Internet unter www.bluetooth.com finden oder sie kann von Bluetooth SIG c/o Daniel Edlund, Fax: +46 70 615 9049 angefordert werden.
- Betrachtet man die
9 , wo wird nun ein kurzer Überblick, wie eine Verbindung zwischen den ersten und zweiten BluetoothTM-Chips24 ,27 errichtet wird, beschrieben. Unter normalen Bedingungen arbeitet der erste Chip24 in einem wenig Leistung verbrauchenden Ruhezustand. Der erste Chip24 „wacht" periodisch auf und tritt in einen Abfragemodus ein und überträgt wiederholt Abfragenachrichten über einen Satz von Frequenzen, um andere Geräte einzuladen, zu antworten (Schritt S19). Die Abfragenachricht kann spezifizieren, dass nur gewisse Typen von Geräten antworten sollen, und dies wird als ein Zugangskode am Beginn der Nachricht spezifiziert. Nachdem der erste Chip24 eine Abfragenachricht gesendet hat, hört er auf Abfrageantwortnachrichten auf einem anderen Satz von Frequenzen. Der zweite Chip27 empfängt die Abfragenachricht und antwortet mit einer Abfrageantwortnachricht, die seine Geräteadresse enthält (Schritt S20). - Der erste Chip
24 , der sich nun im Besitz der Geräteadresse des zweiten Chips befindet, geht in den Rufmodus (page mode). Eine Page-Nachricht wird unter Verwendung einer Sprungsequenz (hopping sequenz), die durch die Geräteadresse bestimmt wird, gesendet (Schritt S21). Der zweite Chip27 empfängt die Page-Nachricht und antwortet durch das Senden einer Page-Antwort-Nachricht (Schritt S22). Das Verfahren, mit dem der zweite Chip27 beginnt, sich auf den Takt der ersten Einheit zu synchronisieren, beginnt nun. Der erste Chip24 sendet ein spezielles Steuerpaket, das Information enthält, die sich auf seine Taktdaten und die Kanalsprungsequenz, die zu verwenden ist, bezieht, und ein zweiter Chip27 bestätigt den Empfang mit einer Antwort (Schritte S23 & S24). Die ersten und zweiten Chips24 ,27 befinden sich nun in einem verbundenen Zustand und können beginnen, Pakete von Daten auszutauschen (Schritt S25) und sie sind mittels eines Pikonetzes verbunden. Protokolle höherer Ebenen verwalten den Austausch der Information zwischen dem Mobiltelefon1 und der Plakette25 . - Der zweite Chip
27 im verbundenen Zustand kann in verschiedenen Betriebsarbeiten arbeiten. In einem aktiven Modus hört der zweite Chip27 Zeit- und Frequenzfenster nach Datenpaketen vom ersten Chip24 ab und sendet dann Datenpakete in anderen zugewiesenen Fenstern. Wenn jedoch keine Daten gesendet werden, kann der erste Chip24 es einrichten, dass der zweite Chip27 in einen energiesparenden Modus versetzt wird. In einem solchen Modus, einem Haltemodus, wird ein innerer Zeitgeber gestartet, und der zweite Chip27 wird für eine feste Dauer inaktiv. Alternativ kann der zweite Chip27 in einen Schnüffelmodus (sniff mode) versetzt werden, während er das Pikonetz mit einer reduzierten Rate abfragt. Schließlich kann der zweite Chip27 in einen Parkmodus platziert werden, indem er seine Geräteadresse aufgibt und nicht am Datenverkehr teilnimmt. - Die Funktransceiver arbeiten bei 2,4 GHz und haben einen Sendebereich von bis zu 100 m. Die Amplitude des gesendeten Signals nimmt mit der Entfernung ab. Somit wird, wenn die Trennung des Mobiltelefons
1 und der aktiven Plakette25 zunimmt, wenn die aktive Plakette25 ein Signal sendet, das empfangene Signal am Mobiltelefon1 schwächer, und umgekehrt. Die Rate des Signalabfalls mit der Entfernung kann schnell sein und signifikant über einer Distanz von einigen wenigen Metern. - Wenn der Benutzer
16 das Mobiltelefon1 unabsichtlich vergisst und von ihm weg geht, oder wenn ein Dieb das Telefon1 stielt und versucht, sich mit ihm davon zu machen, nimmt die Trennung des Telefons1 und der Plakette25 zu. Somit wird die Stärke des Signals, das von der aktiven Plakette25 gesendet und durch das Mobiltelefon1 empfangen wird, abnehmen. Wenn die Stärke des empfangenen Signals unter einen gewissen Schwellwert fällt, oder wenn das Pikonetz zusammenbricht, so ist das Mobiltelefon1 konfiguriert, einen Alarm zu erzeugen und, sofern notwendig, sich selbst zu sperren. - Betrachtet man die
9 und10 , so sendet der zweite Chip27 , der in der Plakette25 angeordnet ist, periodisch eine Nachricht an den ersten Chip24 im zugewiesenen Zeitfenster (Schritt ist nicht gezeigt). Die Nachricht enthält die Adresse des zweiten Chips, durch die er identifiziert werden kann. Der erste Chip24 führt eine Prüfung aus, um zu sehen, ob er eine Nachricht im Zeitfenster empfängt (Schritte S26 & S27). Wenn der erste Chip24 die Nachricht im korrekten Zeitfenster empfängt, so fährt er fort, die Leistung des Signals S zu messen (Schritt S28), ansonsten setzt er die gemessene Leistung des Signals S auf null (Schritt S29). - Der erste Chip
24 bestimmt, ob die Leistung S des empfangenen Signals unterhalb des ersten Leistungsniveaus S1 liegt (Schritt S30). Wenn die Leistung S des empfangenen Signals unterhalb des ersten Leistungsniveaus S1 liegt, dann alarmiert der erste Chip24 die Mobiltelefonsteuerung14 , die einen Alarm ersten Niveaus aktiviert, beispielsweise einen hörbaren Alarm, der durch die Klingel11 ausgestrahlt wird (Schritt S31). Es können andere Typen von Alarmen verwendet werden, wie das hier vorher beschrieben wurde. - Der erste Chip
24 prüft, ob die Leistung des empfangenen Signals S unterhalb eines zweiten, geringeren Leistungsniveaus S2, das nicht null ist, liegt (Schritt S32). Wenn die Leistung S des empfangenen Signals kleiner als das zweite Leistungsniveau S2 ist, benachrichtigt der erste Chip24 die Mobiltelefonsteuerung14 , die einen Alarm zweiten Niveaus aktiviert (Schritt S33). In diesem Beispiel ist der Alarm zweiten Niveaus ein hörbarer Alarm, der durch die Klingel11 ausgesandt wird, lauter und höher als der erste Alarm. Weiterhin wird das Mobiltelefon1 gesperrt und es erfordert die Eingabe einer persönlichen Identifikationsnummer (PIN), bevor es wieder verwendet werden kann. - Wenn die Leistung S des empfangenen Signals über dem ersten Leistungsniveau S1 oder dem zweiten Leistungsniveau S2 liegt, dann prüft der Chip
24 die Adresse der Nachricht (Schritte S34 & S35). Wenn die Adresse die des zweiten Chips27 ist, setzt das Mobiltelefon1 den Betrieb fort, ansonsten alarmiert es die Mobiltelefonsteuerung14 (Schritt S33). - Somit bilden, wenn das Mobiltelefon
1 und die aktive Plakette25 dicht genug beieinander sind, die zwei Bluetooth-Chips24 ,27 ein Pikonetz. Wenn das Pikonetz zusammenbricht, oder die Signale zu schwach werden, erzeugt das Mobiltelefon1 einen Alarm. - Es wird erkennbar, dass die Bluetooth-Chips auf andere Arten, als dies oben beschrieben ist, kommunizieren können. Das Aktivierungssignal kann in Erwiderung auf eine Abfrage durch den Bluetooth-Chip
24 im Mobiltelefon1 ausgelöst werden. Weiterhin kann das Mobiltelefon1 das Aktivierungssignal auf andere Art verarbeiten. Alternativ kann das Pikonetz verwendet werden, um eine Vielzahl von Nachrichten auszutauschen, deren Empfang notwendig ist, um es dem Mobiltelefon zu ermöglichen, seinen Betrieb fortzusetzen. - Das Mobiltelefon
1 ist mit Sicherheitsmerkmalen versehen, um eine nicht autorisierte Nutzung zu verhindern. Beispielsweise wird, immer wenn das Mobiltelefon1 eingeschaltet wird, der Benutzer16 aufgefordert, eine vierstellige PIN auf dem Tastenfeld8 einzugeben. Wenn die korrekte PIN eingegeben wird, so setzt das Mobiltelefon1 seinen Betrieb fort. Wenn eine nicht korrekte Zahl eingegeben wird, wird dem Benutzer ein anderer Versuch gestattet. Wenn die korrekte PIN beim dritten Versuch nicht eingegeben wird, dann wird die Verwendung des Mobiltelefon1 gesperrt. Das Mobiltelefon1 schaltet sich selbst aus. - Betrachtet man die
5c ,10 und11 , so gibt, wenn der Alarm des zweiten Niveaus erzeugt wird (Schritte S16 oder S33), das Mobiltelefon1 einen lauten, hohen Alarm an der Klingel11 aus (Schritt S16.1, Schritt S33.1). Das LCD-Feld5 zeigt eine Aufforderung für die Eingabe einer PIN an (Schritt S16.2, Schritt S33.2). Das Mobiltelefon1 wartet, bis eine vierstellige Zahl auf dem Tastenfeld7 eingegeben ist (Schritt S16.3, Schritt S33.3) und prüft, ob die Zahl mit der PIN übereinstimmt (Schritt S16.4, Schritt S33.4). In diesem Beispiel ist die PIN dieselbe wie die vom Benutzer definierte PIN, die auf dem Tastenfeld7 eingegeben wird, immer wenn das Mobiltelefon1 angeschaltet wird. Alternativ kann sie eine andere Zahl sein und eine beliebige Anzahl von Ziffern aufweisen. Wenn die korrekte PIN eingegeben wird, so setzt das Mobiltelefon1 seinen Betrieb fort (Schritt S16.5, Schritt S33.5). Wenn eine nicht korrekte Zahl eingegeben wird, so werden der betätigenden Person, bei der es sich um den Benutzer16 handeln kann, zwei andere Versuche gestattet (Schritt 16.6, Schritt 33.7). Dies verhindert einen nicht autorisierten Gebrauch. - Die zweite Ausführungsform umfasst eine zweite aktive Plakette
25 und ein einzelnes Mobiltelefon1 . Die dritte Ausführungsform ist eine Modifikation der zweiten Ausführungsform, in welcher der Benutzer16 mehr als eine Bluetooth-Einheit trägt, beispielsweise eine in der Form einer aktiven Plakette25 und eine in einem Schmuckartikel, wie einer Uhr. - In
12 ist eine Uhr32 gezeigt, die einen dritten Bluetooth-Chip33 umfasst. Wenn sie dicht beieinander sind, so bilden die ersten, zweiten und dritten Bluetooth-Einheiten24 ,27 ,33 ein Pikonetz. In diesem Beispiel ist die erste Bluetooth-Einheit24 im Mobiltelefon1 die Master-Einheit. - Betrachtet man die
13 , so prüft die erste Bluetooth-Einheit24 , ob sie ein Aktivierungssignal S von der zweiten Bluetooth-Einheit27 empfangen hat, in einer ähnlichen Art, wie sie hier vorher beschrieben wurde (Schritte S36 & S37). In diesem Beispiel prüft jedoch der erste Chip24 , ob die Leistung S des empfangenen Signals unterhalb dem zweiten Leistungsniveau S2 liegt. Wenn die Leistung S des empfangenen Signals unter das zweite Leistungsniveau S2 fällt, so prüft dann der erste Chip24 , ob er ein weiteres Aktivierungssignal S' von der dritten Bluetooth-Einheit33 empfangen hat (Schritte S38 & S39). Wenn die Leistung des weiteren Signals S' unter den zweiten Leistungspegel S2 fällt, so alarmiert dann der erste Chip24 die Mobiltelefonsteuerung14 , die den Alarm des zweiten Niveaus aktiviert und das Mobiltelefon1 deaktiviert, wie das hier vorher beschrieben wurde (Schritt S40). Somit wird der Alarm aktiviert, wenn sich sowohl die Plakette25 als auch die Uhr32 außerhalb des Bereichs des Pikonetzes befinden, das mit dem Mobiltelefon1 gebildet wird. Es wird erkennbar, dass der Benutzer16 mehr als zwei Bluetooth-Einheiten in einer Vielzahl von Artikeln, die Kleidung, Schmuck und andere persönliche Gegenstände einschließen, mit sich führen kann, und dass sie ausgewählt aktiviert oder deaktiviert werden können. Das Pikonetz erlaubt es acht Bluetooth-Einheiten zu partizipieren, um es so dem Benutzer zu ermöglichen, bis zu sieben Bluetooth-Einheiten mit sich zu führen. Weiterhin kann das Mobiltelefon1 programmiert sein, um einen oder mehrere Alarme in Abhängigkeit von verschiedenen Leistungszuständen des empfangenen Signals auszulösen. Beispielsweise kann das Verfahren, das unter Bezug auf13 beschrieben wurde, sowohl Alarme ersten Niveaus als auch zweiten Niveaus einschließen. - Die vierte Ausführungsform ist eine Variation der dritten Ausführungsform, in welcher der Benutzer
16 eine Bluetooth-Einheit, beispielsweise in Form einer aktiven Plakette25 , und mehr als ein Stück einer Ausrüstung, wie ein Mobiltelefon1 und einem Laptop-Computer, die jeweils Bluetooth-Einheiten aufweisen, mit sich trägt. Somit aktivieren, wenn entweder das Telefon1 oder der Computer von der Plakette25 getrennt wird, diese einen Alarm. - Die erste Bluetooth-Einheit
24 prüft, ob sie das Aktivierungssignal S von der zweiten Bluetooth-Einheit27 empfangen hat, gemäß dem Verfahren, das unter Bezug auf10 beschrieben wurde. In diesem Beispiel prüft ein (nicht gezeigter) Laptop-Computer, der einen (nicht gezeigten) Bluetooth-Chip aufweist, auch, ob er das Aktivierungssignal S empfangen hat und führt unabhängig dasselbe Verfahren aus. Somit geben, wenn entweder das Telefon1 oder der Computer von der Plakette25 getrennt werden, sie einen Alarm aus. Es wird erkennbar, dass die Bluetooth-Einheiten zusammen arbeiten können, dass wenn entweder das Telefon oder der Computer sich entfernen und von der Plakette25 getrennt werden, sowohl das sich entfernende Stück als auch das verbleibende Stück der Ausrüstung Alarme aktivieren. Dies kann durch die Master-Einheit koordiniert werden, bei der es sich um die zweite Bluetooth-Einheit27 , die in der Plakette25 oder dem Schmuckgegenstand angeordnet ist, handeln kann. - Es wird erkennbar, dass während die Erfindung in Bezug auf Mobiltelefone beschrieben wurde, sie mit jeder Sorte eines tragbaren elektronischen Geräts, beispielsweise in Verbindung mit tragbaren Computern, verwendet werden kann.
- Es wird erkennbar, dass viele Modifikationen an den oben beschriebenen Ausführungsformen vorgenommen werden können. Beispielsweise können das RF-Etikett oder der Bluetooth-Chip in einen Schmuckgegenstand, wie einen Ring oder ein Medaillon, oder in einen Gegenstand persönlichen Eigentums, wie eine Handtasche, eingefügt werden.
- Die Erfindung kann auch verwendet werden, um eine nicht autorisierte Verwendung und den Diebstahl einer Registrierkasse zu verhindern. Die Registrierkasse ist mit einem Empfänger und einer Steuerung oder einer Bluetooth-Einheit ausgerüstet. Eine Person, die die Kasse bedient, führt mit sich oder bei sich ein RF-Etikett oder eine aktive Plakette. Die Registrierkasse kann nur arbeiten, wenn die Person, die die Kasse bedient, sich bei der Kasse befindet.
Claims (30)
- Kommunikationseinheit (
1 ) einschließlich einer Vorrichtung, um Verlust oder Diebstahl zu verhindern, wobei die Vorrichtung konfiguriert ist, um ein Aktivierungssignal von einer externen Quelle (17 ,25 ) zu empfangen und zu bewerten, und um den Betrieb der Kommunikationseinheit (1 ) in Abhängigkeit von der Bewertung zu steuern, wobei die Vorrichtung konfiguriert ist, um die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation zu überprüfen, die in dem Aktivierungssignal enthalten ist, weiter konfiguriert, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Alarm eines ersten Niveaus auszulösen wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt. - Kommunikationseinheit gemäß Anspruch 1, dadurch gekennzeichnet, dass der Alarm des ersten Niveaus ein hörbarer Alarm ist und der Alarm des zweiten Niveaus ein hörbarer Alarm ist, der lauter ist als der Alarm des ersten Niveaus.
- Kommunikationseinheit gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, den Betrieb der Kommunikationseinheit (
1 ) auf ein Auslösen des Alarms des zweiten Niveaus hin zu deaktivieren. - Kommunikationseinheit gemäß Anspruch 1 bis 3, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, eine persönliche Identifikationsnummer zu empfangen.
- Kommunikationseinheit gemäß Anspruch 4, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Betrieb der Kommunikationseinheit (
1 ) zu aktivieren, wenn die persönliche Identifikationsnummer empfangen wird. - Kommunikationseinheit gemäß irgendeinem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, das Aktivierungssignal innerhalb eines definierten Zeitfensters zu empfangen.
- Kommunikationseinheit gemäß irgendeinem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen ersten Test an Information auszuführen, die sich auf das Aktivierungssignal bezieht.
- Kommunikationseinheit gemäß Anspruch 7, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen zweiten Test an Information auszuführen, die sich auf das Aktivierungssignal bezieht.
- Kommunikationseinheit gemäß Anspruch 8, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, das Ergebnis des ersten und des zweiten Tests mitzuteilen.
- Kommunikationseinheit gemäß Anspruch 8, dadurch gekennzeichnet, dass das Mitteilen des ersten oder des zweiten Tests einen hörbaren Alarm umfasst.
- Kommunikationseinheit gemäß Anspruch 9 oder 10, dadurch gekennzeichnet, dass das Mitteilen des ersten oder des zweiten Tests einen visuellen Alarm umfasst.
- Kommunikationseinheit gemäß irgendeinem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass sie konfiguriert ist, in Reaktion auf den zweiten Test deaktiviert zu werden.
- Kommunikationseinheit gemäß irgendeinem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass sie konfiguriert ist, in Reaktion auf den zweiten Test eine persönliche Identifikationsnummer zu empfangen.
- Kommunikationseinheit gemäß Anspruch 13, dadurch gekennzeichnet, dass sie konfiguriert ist, einen Test an der persönlichen Identifikationsnummer auszuführen.
- Kommunikationseinheit gemäß Anspruch 14, dadurch gekennzeichnet, dass sie konfiguriert ist, ihren Betrieb in Abhängigkeit von dem Ergebnis des Tests an der persönlichen Identifikationsnummer zu ermöglichen.
- Kommunikationseinheit gemäß irgendeinem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, in Reaktion auf den zweiten Test eine persönliche Identifikationsnummer zu empfangen.
- Kommunikationseinheit gemäß Anspruch 16, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Test an der persönlichen Identifikationsnummer auszuführen.
- Kommunikationseinheit gemäß Anspruch 17, dadurch gekennzeichnet, dass die Vorrichtung konfiguriert ist, einen Betrieb der Kommunikationseinheit in Abhängigkeit von dem Ergebnis des Tests an der persönlichen Identifikationsnummer zu aktivieren.
- Kommunikationseinheit gemäß irgendeinem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Betrieb der Kommunikationseinheit einen Betrieb aller Funktionen der Kommunikationseinheit einschließt.
- Kommunikationseinheit gemäß irgendeinem vorhergehenden Anspruch, dadurch gekennzeichnet, dass sie eine Datenverarbeitungseinheit umfasst.
- System zum Verhindern von Verlust oder Diebstahl einer Kommunikationseinheit (
1 ), wobei das System umfasst: – eine externe Vorrichtung (17 ,25 ), konfiguriert, um ein Aktivierungssignal zu übertragen; und – eine Kommunikationseinheit gemäß Anspruch 1, einschließlich der Vorrichtung zum Verhindern von Verlust und Diebstahl, die konfiguriert ist, um ein Aktivierungssignal von der externen Quelle (17 ,25 ) zu empfangen und zu bewerten, und um den Betrieb der Kommunikationseinheit (1 ) in Abhängigkeit von der Bewertung zu steuern, wobei die Vorrichtung zum Verhindern von Verlust und Diebstahl konfiguriert ist, die Stärke des Aktivierungssignals zu messen und eine Identitätsinformation zu überprüfen, die in dem Aktivierungssignal enthalten ist, wobei die Vorrichtung zum Verhindern von Verlust und Diebstahl weiter konfiguriert ist, einen Alarm auszulösen, wenn die Signalstärke unterhalb eines vorbestimmten Niveaus liegt, dadurch gekennzeichnet, dass – die Vorrichtung zum Verhindern von Verlust und Diebstahl konfiguriert ist, einen Alarm eines ersten Niveaus auszulösen wenn die Signalstärke unterhalb eines ersten vorbestimmten Niveaus liegt, und die Vorrichtung weiter konfiguriert ist, einen Alarm eines zweiten Niveaus auszulösen, wenn die Signalstärke unterhalb eines zweiten vorbestimmten Niveaus liegt. - System nach Anspruch 21, dadurch gekennzeichnet, dass die externe Vorrichtung ein Funkfrequenzetikett (
19 ) umfasst. - System nach Anspruch 21, dadurch gekennzeichnet, dass die externe Vorrichtung einen Bluetooth-Chip (
24 ,27 ) umfasst. - System nach irgendeinem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die externe Vorrichtung in einer Chipkarte eingefügt ist.
- System nach irgendeinem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die externe Vorrichtung in einer Plakette (
17 ,25 ) eingefügt ist. - System nach irgendeinem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass die externe Vorrichtung in einem Schmuckgegenstand eingefügt ist.
- System nach irgendeinem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass die externe Vorrichtung in einem Kleidungsgegenstand eingefügt ist.
- System nach irgendeinem der Ansprüche 21 bis 24, dadurch gekennzeichnet, dass die externe Vorrichtung in einem Gegenstand persönlichen Eigentums eingefügt ist.
- System nach Anspruch 28, dadurch gekennzeichnet, dass die Kommunikationseinheit ein Mobiltelefon (
1 ) ist. - System nach Anspruch 28, dadurch gekennzeichnet, dass die Kommunikationseinheit ein Computer ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0014850A GB2363504A (en) | 2000-06-16 | 2000-06-16 | A mobile phone including a device for preventing loss or theft |
GB0014850 | 2000-06-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60115542D1 DE60115542D1 (de) | 2006-01-12 |
DE60115542T2 true DE60115542T2 (de) | 2006-08-10 |
Family
ID=9893863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60115542T Expired - Lifetime DE60115542T2 (de) | 2000-06-16 | 2001-06-05 | Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz |
Country Status (6)
Country | Link |
---|---|
US (2) | US6577239B2 (de) |
EP (1) | EP1164555B1 (de) |
JP (1) | JP2002057789A (de) |
AT (1) | ATE312390T1 (de) |
DE (1) | DE60115542T2 (de) |
GB (1) | GB2363504A (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015109404B3 (de) * | 2015-06-12 | 2016-09-08 | Anne Bandel | Alarmsystem und Verfahren zum Auslösen eines Alarmsignals |
Families Citing this family (169)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7034683B2 (en) * | 2000-11-06 | 2006-04-25 | Loran Technologies, Inc. | Electronic vehicle product and personnel monitoring |
EP1417659A1 (de) | 2001-07-13 | 2004-05-12 | Juan Carlos Cordoba | Alarmsystem für eine tragbare einrichtung |
US20060240806A1 (en) * | 2001-07-18 | 2006-10-26 | Saban Demirbasa | Data security device |
US8032084B2 (en) * | 2001-07-18 | 2011-10-04 | Data Transfer & Communications Limited | Data security device |
DE10152830A1 (de) * | 2001-10-25 | 2003-05-08 | Philips Corp Intellectual Pty | Sicherungssystem für tragbare elektrische Geräte |
FR2838014B1 (fr) * | 2002-03-27 | 2004-06-04 | France Telecom | Equipements de telecommunication mobile, module d'emission-reception courte distance apte a fonctionner avec cet equipement et procede de detection de vol de cet equipement |
GB2387469A (en) * | 2002-04-11 | 2003-10-15 | Andrew Nicholas | Out of range alarm |
US7135974B2 (en) * | 2002-04-22 | 2006-11-14 | Symbol Technologies, Inc. | Power source system for RF location/identification tags |
JP2004013569A (ja) * | 2002-06-07 | 2004-01-15 | Sony Corp | 情報処理装置および情報処理方法、記録媒体、並びにプログラム |
EP1540462A2 (de) * | 2002-06-27 | 2005-06-15 | Ting-Mao Chang | Energiesparmobilitätsbewusstseinssystem und -verfahren |
WO2004023836A1 (ja) * | 2002-09-03 | 2004-03-18 | Toyoki Sasakura | ワイヤレス認証方法およびワイヤレス認証システム |
US6831567B2 (en) * | 2002-10-16 | 2004-12-14 | Sheng Hsin Liao | Clamping device having loss-guard function |
GB2394585A (en) * | 2002-10-26 | 2004-04-28 | Tariq Belkadi | Apparatus for preventing loss of personal valuables |
GB0227517D0 (en) * | 2002-11-26 | 2002-12-31 | Boden Keith M | Personal mobile communicator system |
JP4152219B2 (ja) * | 2003-02-26 | 2008-09-17 | 晴士 山下 | 携帯電話システム |
US7130584B2 (en) * | 2003-03-07 | 2006-10-31 | Nokia Corporation | Method and device for identifying and pairing Bluetooth devices |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
AU2003221069A1 (en) * | 2003-03-25 | 2004-10-18 | Kenichi Miyamoto | Authentication card and wireless authentication system for mutual authentication using the authentication card |
WO2004090828A1 (en) * | 2003-04-08 | 2004-10-21 | Farnway Limited | Remote protection system |
GB2400959A (en) * | 2003-04-23 | 2004-10-27 | Alexander Wales | Personal possessions protector |
US20050170828A1 (en) * | 2003-05-28 | 2005-08-04 | Fujitsu Limited | Mobile radio terminal and mobile radio terminal control method |
US8140013B1 (en) | 2003-06-04 | 2012-03-20 | Cypress Semiconductor Corporation | Wireless communication device and method |
US7848703B1 (en) | 2004-12-30 | 2010-12-07 | Cypress Semiconductor Corporation | Method and apparatus for binding wireless devices |
FI20030960A0 (fi) * | 2003-06-27 | 2003-06-27 | Nokia Corp | Menetelmä monitoroida akun ominaisuuksia ja radiopäätelaite |
EP1661098B1 (de) * | 2003-08-25 | 2008-04-30 | Koninklijke Philips Electronics N.V. | Persönliches Proximitätsnetzwerk |
DE10340398A1 (de) * | 2003-09-02 | 2005-03-31 | Siemens Ag | Verfahren und Telekommunikationsanordnung zum Auslösen eines Alarms in zumindest einer Kurzstreckenfunksendeeinheit und/oder zumindest einer Kurzstreckenfunkempfangseinheit |
US7355506B2 (en) * | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
US20050090267A1 (en) * | 2003-10-24 | 2005-04-28 | Kotzin Michael D. | Method and apparatus for enabling a device by proximity |
JP2005151392A (ja) * | 2003-11-19 | 2005-06-09 | Nec Corp | 紛失・不正使用防止機能を備えた携帯通信端末 |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
US20070121939A1 (en) * | 2004-01-13 | 2007-05-31 | Interdigital Technology Corporation | Watermarks for wireless communications |
US20050220322A1 (en) * | 2004-01-13 | 2005-10-06 | Interdigital Technology Corporation | Watermarks/signatures for wireless communications |
AR047414A1 (es) * | 2004-01-13 | 2006-01-18 | Interdigital Tech Corp | Un metodo y un aparato ofdm para proteger y autenticar informacion digital transmitida inalambricamente |
CN100431484C (zh) * | 2004-02-06 | 2008-11-12 | 皇家飞利浦电子股份有限公司 | 具有出范围通知特征的遥测*** |
AR047882A1 (es) * | 2004-02-18 | 2006-03-01 | Interdigital Tech Corp | Un metodo y un sistema para utilizar marcas de agua en sistemas de comunicacion |
US20050232580A1 (en) * | 2004-03-11 | 2005-10-20 | Interdigital Technology Corporation | Control of device operation within an area |
WO2005089213A2 (en) * | 2004-03-12 | 2005-09-29 | Interdigital Technology Corporation | Watermarking of recordings |
US7333776B1 (en) * | 2004-03-25 | 2008-02-19 | Joseph York | Phone alert |
JP4116014B2 (ja) * | 2004-04-21 | 2008-07-09 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末 |
CN100539607C (zh) * | 2004-04-21 | 2009-09-09 | 株式会社Ntt都科摩 | 移动通信终端 |
JP3820258B2 (ja) * | 2004-04-21 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | 機能制限装置、及び、機能制限方法 |
US20050287981A1 (en) * | 2004-05-14 | 2005-12-29 | Hill Gregory R | Mobile phone personal alert device (PAD) |
GB2414325A (en) * | 2004-05-19 | 2005-11-23 | Fereidoon Sepehr | Mobile telephone alerting device |
DE102004027311B4 (de) * | 2004-06-04 | 2016-02-11 | Giesecke & Devrient Gmbh | Telekommunikationsanordnung |
EP1607921A1 (de) * | 2004-06-17 | 2005-12-21 | Siemens Schweiz AG | Verfahren und Anordnung zur Feststellung der Zugehörigkeit zweier Objekte |
JP4028527B2 (ja) * | 2004-06-30 | 2007-12-26 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 通信システム、通信端末装置、無線キー装置及びプログラム |
JP4437711B2 (ja) | 2004-07-02 | 2010-03-24 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 通信システム、通信端末装置及び無線キー装置 |
JP4462614B2 (ja) * | 2004-07-05 | 2010-05-12 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 近距離無線通信システム、携帯端末装置および無線通信装置 |
US20060022822A1 (en) * | 2004-07-30 | 2006-02-02 | Wong Daniel H | Holster for a portable electronic device |
US20060036855A1 (en) * | 2004-08-10 | 2006-02-16 | Nokia Corporation | Short-range authentication |
ES2257942B1 (es) * | 2004-10-14 | 2007-03-16 | Miguel Lopez Delgado | "dispositivo localizador de terminales moviles basado en tecnologia de radiofrecuencia bluetooth". |
CA2584463C (en) * | 2004-10-18 | 2014-07-22 | Walter Kidde Portable Equipment, Inc. | Frequency communications scheme in life safety devices |
EP1653759A1 (de) * | 2004-10-29 | 2006-05-03 | Sony Ericsson Mobile Communications AB | Verriegelungsmechanismus für drahtloses elektronisches Gerät |
WO2006058220A2 (en) * | 2004-11-24 | 2006-06-01 | Interdigital Technology Corporation | Protecting content objects with rights management information |
US20060137018A1 (en) * | 2004-11-29 | 2006-06-22 | Interdigital Technology Corporation | Method and apparatus to provide secured surveillance data to authorized entities |
US20060159440A1 (en) * | 2004-11-29 | 2006-07-20 | Interdigital Technology Corporation | Method and apparatus for disrupting an autofocusing mechanism |
US7272240B2 (en) * | 2004-12-03 | 2007-09-18 | Interdigital Technology Corporation | Method and apparatus for generating, sensing, and adjusting watermarks |
US7321761B2 (en) * | 2004-12-03 | 2008-01-22 | Interdigital Technology Corporation | Method and apparatus for preventing unauthorized data from being transferred |
US20070242852A1 (en) * | 2004-12-03 | 2007-10-18 | Interdigital Technology Corporation | Method and apparatus for watermarking sensed data |
US20060227640A1 (en) * | 2004-12-06 | 2006-10-12 | Interdigital Technology Corporation | Sensing device with activation and sensing alert functions |
TWI285742B (en) * | 2004-12-06 | 2007-08-21 | Interdigital Tech Corp | Method and apparatus for detecting portable electronic device functionality |
US7574220B2 (en) * | 2004-12-06 | 2009-08-11 | Interdigital Technology Corporation | Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target |
US7904723B2 (en) * | 2005-01-12 | 2011-03-08 | Interdigital Technology Corporation | Method and apparatus for enhancing security of wireless communications |
JP5100966B2 (ja) * | 2005-01-17 | 2012-12-19 | ソニーモバイルコミュニケーションズ株式会社 | 非接触型近距離無線通信装置、携帯電話端末 |
BRPI0501159A (pt) * | 2005-01-21 | 2006-09-05 | Odair Menegotto | aperfeiçoamento em aparelho de telefonia celular e correlatos equipado com sensor de afastamento por parte do usuário |
US7987369B2 (en) * | 2005-03-03 | 2011-07-26 | Interdigital Technology Corporation | Using watermarking to reduce communication overhead |
US7848704B2 (en) * | 2005-03-04 | 2010-12-07 | Broadcom Corporation | Location system for bluetooth enabled devices |
US7992219B2 (en) * | 2005-03-14 | 2011-08-09 | Sullivans, Inc. | Hybrid motorsport garment |
KR20060102724A (ko) * | 2005-03-24 | 2006-09-28 | 삼성전자주식회사 | 휴대단말기와 그에 따른 리모트 컨트롤 장치 |
US7327255B2 (en) * | 2005-07-07 | 2008-02-05 | Research In Motion Limited | Carrying case for a handheld device and methods thereof |
GB2429562A (en) * | 2005-08-26 | 2007-02-28 | George Louca | Theft deterrent arrangement |
CN101253797B (zh) * | 2005-08-30 | 2011-09-28 | 松下电器产业株式会社 | 无线设备监视*** |
CN100558176C (zh) * | 2005-09-30 | 2009-11-04 | 华为技术有限公司 | 通信终端设备和通信控制方法 |
US7791469B2 (en) * | 2005-10-11 | 2010-09-07 | O2Micro International Limited | Short range wireless tracking and event notification system for portable devices |
WO2007060603A1 (en) * | 2005-11-24 | 2007-05-31 | Koninklijke Philips Electronics N.V. | Theft prevention |
ATE484917T1 (de) * | 2006-01-13 | 2010-10-15 | Research In Motion Ltd | Mehrere drahtlos verbundene vorrichtungen mit benutzeralarm, wenn die drahtlose verbindung verloren geht oder gefährdet ist |
KR20090006828A (ko) * | 2006-03-16 | 2009-01-15 | 파나소닉 주식회사 | 단말 장치 |
GB2436384A (en) * | 2006-03-21 | 2007-09-26 | Charles Richard Whiteman | proximity alarm for phone |
US7715831B2 (en) * | 2006-03-24 | 2010-05-11 | Sony Ericssson Mobile Communications, Ab | Methods, systems, and devices for detecting and indicating loss of proximity between mobile devices |
WO2007115097A2 (en) * | 2006-03-31 | 2007-10-11 | Checkpoint Systems, Inc. | System and method for securing and displaying items for merchandising |
US8102262B2 (en) | 2006-03-31 | 2012-01-24 | Checkpoint Systems, Inc. | Charging merchandise items |
US8081075B2 (en) * | 2006-03-31 | 2011-12-20 | Checkpoint Systems, Inc. | Tether cord and sensor alarms |
US8965281B2 (en) * | 2006-04-05 | 2015-02-24 | Nokia Corporation | Mobile device with near field communication module and secure chip |
DE102006018155A1 (de) * | 2006-04-19 | 2007-10-25 | Siemens Audiologische Technik Gmbh | Funksendevorrichtung und Steuervorrichtung für Veranstaltungsräume sowie entsprechende Verfahren |
JP4595886B2 (ja) * | 2006-05-24 | 2010-12-08 | 日本電気株式会社 | 機器不正使用防止システム、および機器 |
US20070290791A1 (en) * | 2006-06-09 | 2007-12-20 | Intelleflex Corporation | Rfid-based security systems and methods |
US20080127223A1 (en) * | 2006-06-27 | 2008-05-29 | Christian Zechlin | System and method for communications operations |
US8390450B2 (en) * | 2006-06-28 | 2013-03-05 | Visible Assets, Inc. | Cell phone detection and identification |
WO2008016138A1 (en) * | 2006-08-03 | 2008-02-07 | Panasonic Corporation | Antenna apparatus |
US20080035725A1 (en) * | 2006-08-11 | 2008-02-14 | International Business Machines Corporation | Method to use cell phone location to authenticate or enable/disable authorization of credit cards |
GB2455451B (en) * | 2006-08-29 | 2011-10-12 | Satellite Tracking Of People Llc | Active wireless tag and auxiliary device for use with monitoring center for tracking individuals or objects |
US20080068130A1 (en) * | 2006-08-31 | 2008-03-20 | Symbol Technologies, Inc. | Methods and apparatus for location-dependent disabling of mobile devices |
US20080083982A1 (en) * | 2006-10-10 | 2008-04-10 | International Business Machines Corporation | Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof |
GB2447049A (en) * | 2006-10-17 | 2008-09-03 | Ernest Rutter | Signal strength proximity alarm for movable objects with multiple monitored areas |
WO2008059742A1 (en) * | 2006-11-14 | 2008-05-22 | Semiconductor Energy Laboratory Co., Ltd. | Article management system |
GB2446217A (en) * | 2007-01-31 | 2008-08-06 | Harjinder Singh Malhi | Wireless separation alarm with two distance thresholds |
JP2008219254A (ja) * | 2007-03-01 | 2008-09-18 | Nec Corp | 無線装置、通信制御システム、通信制御方法及び通信制御プログラム |
FR2913296B1 (fr) * | 2007-03-02 | 2009-09-04 | Ingenico Sa | Procede de securisation et dispositif mobile ainsi securise |
GB2447459A (en) * | 2007-03-13 | 2008-09-17 | Grant Edwin Phipps | Wireless separation alarm for monitoring loss of children or property |
KR101488222B1 (ko) * | 2007-03-30 | 2015-01-30 | 오렌지 | 무접촉 애플리케이션, 단말, 보안 모듈 및 연관된 시스템들을 위한 트랜잭션과 관련된 메시지를 통신 및 전송하는 방법 |
WO2008149816A1 (ja) * | 2007-05-30 | 2008-12-11 | Kyocera Corporation | 携帯通信端末及び使用可否制御方法 |
US20090009329A1 (en) * | 2007-07-02 | 2009-01-08 | Babatunde Olakunle Edun | Antitheft security sticker for mobile electronic devices |
US8106761B2 (en) | 2007-07-24 | 2012-01-31 | Nokia Corporation | Apparatus, method and computer program product for providing a perceivable physical indication of service availability |
US7898414B2 (en) * | 2007-08-14 | 2011-03-01 | Spano Michael J | System for locating and preventing the loss of personal items and the like within a geographic range relative to a user |
US7890743B2 (en) * | 2007-09-28 | 2011-02-15 | Avaya Inc. | Method and apparatus for configuring a device based on proximity to another device |
US8140012B1 (en) * | 2007-10-25 | 2012-03-20 | At&T Mobility Ii Llc | Bluetooth security profile |
US8892036B1 (en) | 2007-10-25 | 2014-11-18 | At&T Mobility Ii Llc | Providing an indication of a wireless accessory status |
EP2073179B1 (de) | 2007-12-19 | 2015-03-25 | Harman Becker Automotive Systems GmbH | Diebstahlschutzsystem und Verfahren zum Aktivieren einer Betriebsart einer elektronischen Vorrichtung |
CN101227209B (zh) * | 2008-01-25 | 2011-07-13 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于蓝牙子机的移动终端防盗***及方法 |
US8932368B2 (en) * | 2008-04-01 | 2015-01-13 | Yougetitback Limited | Method for monitoring the unauthorized use of a device |
CN101561962A (zh) * | 2008-04-18 | 2009-10-21 | 深圳富泰宏精密工业有限公司 | 多功能便携式电子装置 |
US8094021B2 (en) * | 2008-06-16 | 2012-01-10 | Bank Of America Corporation | Monetary package security during transport through cash supply chain |
US8571948B1 (en) | 2008-06-16 | 2013-10-29 | Bank Of America Corporation | Extension of credit for monetary items still in transport |
US9024722B2 (en) * | 2008-06-16 | 2015-05-05 | Bank Of America Corporation | Remote identification equipped self-service monetary item handling device |
US8210429B1 (en) | 2008-10-31 | 2012-07-03 | Bank Of America Corporation | On demand transportation for cash handling device |
US8487739B2 (en) * | 2008-12-22 | 2013-07-16 | Zenith Electronics Llc | Television theft deterrence |
US8498618B2 (en) | 2009-06-22 | 2013-07-30 | Mourad Ben Ayed | Systems for intelligent authentication based on proximity |
US8190129B2 (en) | 2009-06-22 | 2012-05-29 | Mourad Ben Ayed | Systems for three factor authentication |
US8260262B2 (en) | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US8112066B2 (en) | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US8045961B2 (en) * | 2009-06-22 | 2011-10-25 | Mourad Ben Ayed | Systems for wireless authentication based on bluetooth proximity |
JP5296877B2 (ja) * | 2009-08-20 | 2013-09-25 | パナソニック株式会社 | ネットワーク装置、判断方法、プログラム、集積回路 |
US8351895B2 (en) | 2009-09-04 | 2013-01-08 | Zomm, Llc | Wireless security device and method to place emergency calls |
US8254958B2 (en) * | 2009-12-30 | 2012-08-28 | Glenn Carl Johnson | Audible key locator system |
US8983537B2 (en) | 2009-12-30 | 2015-03-17 | Glenn Johnson | Object locator system and method |
US20110175722A1 (en) * | 2010-01-19 | 2011-07-21 | Peter Jensen | Wireless device inventory scanner |
US20110254687A1 (en) * | 2010-04-15 | 2011-10-20 | Nokia Corporation | Method and apparatus for activating a device |
WO2011133525A1 (en) | 2010-04-20 | 2011-10-27 | Zomm, Llc | Method and system for repackaging wireless data |
US20120003932A1 (en) * | 2010-07-01 | 2012-01-05 | Victor Zhodzishsky | Method and system for reducing power consumption in bluetooth proximity implementations |
KR101023939B1 (ko) * | 2010-07-23 | 2011-03-28 | 임성규 | 물건의 분실방지와 신속탐색을 위한 장치 및 방법 |
US20120046807A1 (en) * | 2010-08-18 | 2012-02-23 | Snap-On Incorporated | System and Method for Preventing Theft of Vehicle Diagnostic Equipment |
US9117321B2 (en) | 2010-08-18 | 2015-08-25 | Snap-On Incorporated | Method and apparatus to use remote and local control modes to acquire and visually present data |
US8983785B2 (en) | 2010-08-18 | 2015-03-17 | Snap-On Incorporated | System and method for simultaneous display of waveforms generated from input signals received at a data acquisition device |
US8754779B2 (en) | 2010-08-18 | 2014-06-17 | Snap-On Incorporated | System and method for displaying input data on a remote display device |
US8560168B2 (en) | 2010-08-18 | 2013-10-15 | Snap-On Incorporated | System and method for extending communication range and reducing power consumption of vehicle diagnostic equipment |
US9633492B2 (en) | 2010-08-18 | 2017-04-25 | Snap-On Incorporated | System and method for a vehicle scanner to automatically execute a test suite from a storage card |
US8463953B2 (en) | 2010-08-18 | 2013-06-11 | Snap-On Incorporated | System and method for integrating devices for servicing a device-under-service |
US8493226B2 (en) * | 2010-08-30 | 2013-07-23 | Brian Tedesco | Battery charger loss prevention adaptor having a notification module |
CN103229182B (zh) | 2010-09-24 | 2016-05-25 | 黑莓有限公司 | 用于差异化的访问控制的方法和设备 |
CA2811659C (en) * | 2010-09-24 | 2018-02-13 | Research In Motion Limited | Method and apparatus for differentiated access control |
KR20120071959A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 위치 이동 감지 방법 및 장치 |
US8829911B2 (en) | 2011-09-16 | 2014-09-09 | Blackberry Limited | Diagnostic use of a plurality of electrical battery parameters |
US8820626B2 (en) * | 2011-09-16 | 2014-09-02 | Blackberry Limited | Diagnostic use of physical and electrical battery parameters |
US8860420B2 (en) | 2011-09-16 | 2014-10-14 | Blackberry Limited | Diagnostic use of physical and electrical battery parameters and storing relative condition data |
US11517042B2 (en) | 2012-04-25 | 2022-12-06 | Altria Client Services Llc | Digital marketing applications for electronic cigarette users |
TWI486773B (zh) * | 2012-05-21 | 2015-06-01 | Wistron Corp | 控制系統 |
US8467770B1 (en) | 2012-08-21 | 2013-06-18 | Mourad Ben Ayed | System for securing a mobile terminal |
US9196139B2 (en) * | 2012-09-12 | 2015-11-24 | ACCO Brands Corporation | Proximity tag for object tracking |
JP5452690B1 (ja) | 2012-10-12 | 2014-03-26 | パナソニック株式会社 | 無線通信装置およびロケータシステム |
JP5284527B1 (ja) | 2012-10-16 | 2013-09-11 | パナソニック株式会社 | 無線通信装置および無線通信システム |
ES2670574T3 (es) | 2013-05-20 | 2018-05-31 | Nu Mark Innovations Ltd | Desarrollo de aplicaciones para una red asociada a un cigarrillo electrónico |
WO2015004415A1 (en) * | 2013-07-12 | 2015-01-15 | Olof Soderblom | Mobile-device security |
WO2015048120A1 (en) | 2013-09-29 | 2015-04-02 | Invue Security Products Inc. | Systems and methods for protecting retail display merchandise from theft |
US9786153B2 (en) * | 2014-11-26 | 2017-10-10 | Justin London | Multi-modal tracking locator alarm system |
US10223881B2 (en) | 2015-02-18 | 2019-03-05 | Invue Security Products Inc. | System and method for calibrating a wireless security range |
EP3076645A1 (de) * | 2015-04-03 | 2016-10-05 | Thomson Licensing | Verfahren und vorrichtung zur bereitstellung eines sicherheitsmechanismus auf einem mobilen vorrichtung |
US10482739B2 (en) | 2015-06-25 | 2019-11-19 | Invue Security Products Inc. | Wireless merchandise security system |
US20170289758A1 (en) * | 2016-03-29 | 2017-10-05 | Intel Corporation | Technologies for preventing loss of compute devices in a cluster |
JP6618416B2 (ja) * | 2016-04-18 | 2019-12-11 | 京セラ株式会社 | 携帯電子機器、セキュリティ制御方法及びセキュリティ制御プログラム |
US10250435B2 (en) | 2016-05-24 | 2019-04-02 | Dell Products, Lp | System and method for intelligent discovery and rescue of devices in an internet-of-things network |
US9767673B1 (en) | 2016-06-07 | 2017-09-19 | Paul Clip | System and method for detecting that an open bag is being carried |
US10636286B2 (en) * | 2017-05-05 | 2020-04-28 | Tyco Safety Products Canada Ltd | Signal reconstruction using recursive data and signal recovery using previous known signals |
US10217084B2 (en) | 2017-05-18 | 2019-02-26 | Bank Of America Corporation | System for processing resource deposits |
US10515518B2 (en) | 2017-05-18 | 2019-12-24 | Bank Of America Corporation | System for providing on-demand resource delivery to resource dispensers |
US10275972B2 (en) | 2017-05-18 | 2019-04-30 | Bank Of America Corporation | System for generating and providing sealed containers of traceable resources |
EP3435345A1 (de) * | 2017-07-24 | 2019-01-30 | Koninklijke Philips N.V. | System und verfahren zur registrierung einer position des verlustes eines objekts |
US10576888B1 (en) * | 2018-07-10 | 2020-03-03 | Daniel Holman | Child seat alarm |
US11361635B2 (en) * | 2019-05-07 | 2022-06-14 | Invue Security Products Inc. | Merchandise display security systems and methods |
US11455852B2 (en) * | 2021-02-09 | 2022-09-27 | Ford Global Technologies, Llc | Vehicle deauthortization of user device |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2046968C (en) * | 1990-08-31 | 2001-04-10 | Nae Yasuhara | Graphic image processing apparatus |
US5067441A (en) * | 1990-12-10 | 1991-11-26 | Torrington Product Ventures, Inc. | Electronic assembly for restricting animals to defined areas |
JP2000503784A (ja) * | 1991-05-15 | 2000-03-28 | ビスター エレクトロニクス インコーポレイテッド | 携帯用盗難防止装置 |
US5298883A (en) * | 1992-01-17 | 1994-03-29 | Pilney Richard G | Proximity alert system |
US5801627A (en) * | 1995-03-27 | 1998-09-01 | Hartung; Dudley B. | Portable loss-protection device |
FI964417A (fi) * | 1996-06-14 | 1997-12-15 | Pasi Olavi Haavisto | Kannettavan laitteen unohtamisen estävä ja laitteen mukaanottamisesta muistuttava järjestelmä |
GB2318672B (en) * | 1996-10-23 | 2001-03-21 | Nokia Mobile Phones Ltd | Radiotelephone proximity detector |
GB2318673A (en) * | 1996-10-23 | 1998-04-29 | Nokia Mobile Phones Ltd | Radiotelephone proximity detector |
GB2318671A (en) * | 1996-10-23 | 1998-04-29 | Nokia Mobile Phones Ltd | Radiotelephone proximity detector |
US5892447A (en) * | 1996-12-06 | 1999-04-06 | Wilkinson; Milton E. | Portable cellular alert system |
US5796338A (en) * | 1997-02-03 | 1998-08-18 | Aris Mardirossian, Inc. | System for preventing loss of cellular phone or the like |
JP2931276B2 (ja) * | 1997-09-04 | 1999-08-09 | 豊喜 笹倉 | 機器の使用制限装置 |
US5963131A (en) * | 1998-06-19 | 1999-10-05 | Lexent Technologies, Inc. | Anti-theft device with alarm screening |
US6002334A (en) * | 1998-07-06 | 1999-12-14 | Motorola, Inc. | Automated item coupling system and method therefor |
JP2000030164A (ja) * | 1998-07-14 | 2000-01-28 | Nippon Signal Co Ltd:The | 離反警報装置 |
US5939988A (en) * | 1998-07-31 | 1999-08-17 | Neyhart; Gene Michael | Child proximity monitor and alarm |
US6084517A (en) * | 1998-08-12 | 2000-07-04 | Rabanne; Michael C. | System for tracking possessions |
US6493550B1 (en) * | 1998-11-20 | 2002-12-10 | Ericsson Inc. | System proximity detection by mobile stations |
US6011471A (en) * | 1999-02-03 | 2000-01-04 | Huang; Dennis | Alarm system |
US6331817B1 (en) * | 2000-05-31 | 2001-12-18 | Motorola, Inc. | Object tracking apparatus and method |
US6563427B2 (en) * | 2001-09-28 | 2003-05-13 | Motorola, Inc. | Proximity monitoring communication system |
-
2000
- 2000-06-16 GB GB0014850A patent/GB2363504A/en not_active Withdrawn
-
2001
- 2001-06-05 DE DE60115542T patent/DE60115542T2/de not_active Expired - Lifetime
- 2001-06-05 EP EP01304925A patent/EP1164555B1/de not_active Expired - Lifetime
- 2001-06-05 AT AT01304925T patent/ATE312390T1/de not_active IP Right Cessation
- 2001-06-15 US US09/880,818 patent/US6577239B2/en not_active Expired - Lifetime
- 2001-06-15 JP JP2001181374A patent/JP2002057789A/ja not_active Ceased
-
2003
- 2003-02-20 US US10/368,364 patent/US6956480B2/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015109404B3 (de) * | 2015-06-12 | 2016-09-08 | Anne Bandel | Alarmsystem und Verfahren zum Auslösen eines Alarmsignals |
EP3104349A1 (de) | 2015-06-12 | 2016-12-14 | Thomas Simmons | Alarmsystem und verfahren zum auslösen eines alarmsignals |
US9858782B2 (en) | 2015-06-12 | 2018-01-02 | Thomas Simmons | Alarm system and method for triggering an alarm signal |
Also Published As
Publication number | Publication date |
---|---|
US20030122671A1 (en) | 2003-07-03 |
DE60115542D1 (de) | 2006-01-12 |
EP1164555B1 (de) | 2005-12-07 |
GB2363504A (en) | 2001-12-19 |
JP2002057789A (ja) | 2002-02-22 |
GB0014850D0 (en) | 2000-08-09 |
EP1164555A3 (de) | 2002-06-19 |
ATE312390T1 (de) | 2005-12-15 |
US6577239B2 (en) | 2003-06-10 |
US20010052846A1 (en) | 2001-12-20 |
US6956480B2 (en) | 2005-10-18 |
EP1164555A2 (de) | 2001-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60115542T2 (de) | Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz | |
DE10103989B4 (de) | Funkdatenkommunikationssystem für Fahrzeuge | |
DE60022116T2 (de) | Mobilkommunikationsendgerät mit entfernbarer Chipkarte und Verfahren zum Netzwerkzugang | |
JP4249011B2 (ja) | データセキュリティ装置 | |
DE69733183T2 (de) | Näherungsdetektor eines Funktelefons | |
DE602005001288T2 (de) | Mobiles Kommunikationsendgerät | |
DE60028586T2 (de) | Ein System zur Kraftfahrzeug- Zustandsanzeige | |
DE60308702T2 (de) | Tragbare Vorrichtung für die Verbindung mit einer Person | |
US20040178907A1 (en) | Alarm system for a portable device | |
DE10224788B4 (de) | Verfahren zur Beschaffung von persönlichen Notfallinformationen | |
DE112011104824T5 (de) | Ständig verfügbares eingebettetes Subsystem zur Diebstahlreaktion | |
DE102017204903A1 (de) | Basisstation zum Maskieren von Schlüsselanhänger-Abfrageanforderungen | |
WO2006077234A1 (de) | Identifikationsverfahren und system und dafür geeignete vorrichtung | |
EP1514248A1 (de) | System und verfahren zur pr senzanalyse von objekten | |
DE602004008190T2 (de) | Verhinderung der unerlaubten Benutzung eines mobilen Kommunikationsgerätes | |
DE112005002266T5 (de) | Diebstahlschutzsystem für Informationen in einem schnurlosen Gerät | |
DE102005047711A1 (de) | Vorrichtung zur Überprüfung des Vorhandenseins von Gegenständen | |
JPH0964967A (ja) | 携帯電話機のダイヤルロックシステム | |
DE102005045118A1 (de) | Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer | |
DE10152830A1 (de) | Sicherungssystem für tragbare elektrische Geräte | |
DE202007000597U1 (de) | Vorrichtung zur Überwachung mindestens eines Objekts mit einem Transponder | |
DE29511077U1 (de) | Signalübertragungssystem für kurze Reichweiten | |
DE69821753T2 (de) | Mobiles funktelefonsystem und -verfahren und dazu verwendbares endgerät | |
DE102005036847A1 (de) | Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands | |
WO2004107718A1 (en) | Personal information protection method, personal information protection program, and cellular phone terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 1164555 Country of ref document: EP Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Ref document number: 1164555 Country of ref document: EP Owner name: CORE WIRELESS LICENSING S.A.R.L., LU Free format text: FORMER OWNER: NOKIA CORP., ESPOO, FI Effective date: 20120215 |
|
R082 | Change of representative |
Ref document number: 1164555 Country of ref document: EP Representative=s name: TBK, 80336 MUENCHEN, DE |
|
R082 | Change of representative |
Ref document number: 1164555 Country of ref document: EP Representative=s name: TBK, 80336 MUENCHEN, DE |