[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2024175785A1 - Verfahren, system und softwareprodukt zum steuern eines datenaustauschs zwischen mobilen endgeräten - Google Patents

Verfahren, system und softwareprodukt zum steuern eines datenaustauschs zwischen mobilen endgeräten Download PDF

Info

Publication number
WO2024175785A1
WO2024175785A1 PCT/EP2024/054679 EP2024054679W WO2024175785A1 WO 2024175785 A1 WO2024175785 A1 WO 2024175785A1 EP 2024054679 W EP2024054679 W EP 2024054679W WO 2024175785 A1 WO2024175785 A1 WO 2024175785A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
user
server
data
identifier
Prior art date
Application number
PCT/EP2024/054679
Other languages
English (en)
French (fr)
Inventor
Katharina LEUSCHNER
Original Assignee
Leuschner Katharina
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leuschner Katharina filed Critical Leuschner Katharina
Publication of WO2024175785A1 publication Critical patent/WO2024175785A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/23Manipulation of direct-mode connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the invention relates to a method, a system and a software product for controlling a data exchange between mobile terminals and between mobile terminals and a server, in particular for transmitting at least one identifier and for transmitting data assigned to users of the mobile terminals.
  • Communication connections between mobile devices and a server are known in the art and use radio connections or wired connections between the nodes involved.
  • Mobile devices are regularly connected to a server via the Internet in order to exchange data with the server.
  • Data exchange between mobile devices takes place either via the Internet via a server or by establishing a direct radio connection.
  • the direct radio connection between mobile devices can be implemented using known radio connections, for example a Bluetooth connection, a WLAN connection or the like.
  • the communication between two mobile devices connected to each other via the Internet is fundamentally independent of the geographical position of the two devices relative to each other and accordingly offers the known advantages of data exchange that is independent of the current location of the respective users of the mobile devices.
  • it can be a disadvantage if the geographical positions of the users are unknown, for example in applications in which users prefer to contact each other when they are together in a limited area.
  • the users share their geographical position with other users, for example their location determined by means of a GPS module of the device or in another way. Sharing your location on the Internet, however, often raises concerns among users about the protection of their personal data, as location data on the Internet is generally at risk of unlimited distribution. Users are therefore usually hesitant to share their location and only do so when actively using a corresponding mobile application.
  • determining and sharing a location is relatively resource-intensive, consumes a relatively large amount of energy and requires the transmission of relatively large amounts of data.
  • direct communication between mobile devices via direct radio connections such as Bluetooth or WLAN
  • two mobile devices that are within the range of the radio connection pair directly with each other to exchange data.
  • the advantage of this type of connection is that it is technologically ensured from the outset that the two devices are close to each other (depending on the range of the respective radio connection, between a few meters and a few hundred meters), so that for applications that aim at communication between mobile devices in a specific area, no separate location determination and no additional location sharing is required.
  • the disadvantage of direct radio connections is that for each data exchange, an immediate pairing between the communicating mobile devices is required, which can only take place in pairs, so that in the case of a group of mobile devices, simultaneous data exchange between one device and more than two other devices is not possible.
  • communication between the mobile devices is limited to a time window in which the mobile devices are actually within radio range of each other.
  • this object is achieved by a method for controlling a data exchange between a mobile first terminal of a first user, a mobile second terminal of a second user and a server, comprising the steps of: operating the first terminal in a radio range of the second terminal to receive an identifier assigned to the second user by transmitting the identifier via a direct radio connection from the second terminal to the first terminal, storing the identifier in the access range of the first user, operating the first terminal outside the radio range of the second terminal to retrieve data assigned to the second user from the server via the Internet using the identifier, outputting information based on the data assigned to the second user by the first terminal.
  • the first terminal device receives an identifier of the second terminal device and stores this identifier in the access area of the first user, i.e. either directly on the first terminal device or in a storage medium connected to it, for example a cloud, so that the identifier is accessible to the first user.
  • the first user can retrieve data associated with the second user via the Internet at a later point in time, particularly when the two terminal devices are located a greater distance from each other and no longer within mutual radio range.
  • the first terminal device can output corresponding information relating to the second user.
  • a radio connection in the sense of the present disclosure is a direct wireless connection based on a transmission of electromagnetic waves and can be implemented using known radio standards. All wireless radio technologies and in particular The following standard radio technologies come into consideration: Bluetooth (IEEE 802.15, WPAN), ZigBee (IEEE 802.15.4), WLAN (IEEE 802.11), WiMAX (IEEE 802.16), etc.
  • a radio connection is always understood to mean a direct radio connection in which an electromagnetic radio wave emitted by a terminal device (transmitter) reaches another terminal device (receiver) directly, and not an extended radio connection via nodes or networks in which a radio signal based on the radio wave is transmitted to another terminal device via other devices (repeaters, routers, other terminal devices, external antennas, other nodes, etc.).
  • the radio range of a radio connection or a terminal device is preferably considered to be a space around the terminal device defined by the range of a radio transmitter of the terminal device (e.g. a Bluetooth module or a WLAN module of the terminal device), i.e. the sum of all points that are at a distance from the terminal device that is less than or equal to the range of the radio transmitter.
  • a radio transmitter of the terminal device e.g. a Bluetooth module or a WLAN module of the terminal device
  • the range of the radio transmitter of a terminal device is in turn determined by technical parameters of the radio module used in the terminal device (antenna power, radio frequency, radio technology (Bluetooth, WLAN), etc.) and to a certain extent by parameters of the environment of the terminal device (presence of walls or radio wave-absorbing media) and can be easily determined for a specific terminal device by detecting a radio signal strength at various locations in the environment of the terminal device.
  • the radio range within the meaning of this disclosure is intended to be the direct radio range, i.e.
  • the range that is actually reached by an electromagnetic radio wave emitted by the terminal device not an extended range that can be reached by forwarding a radio signal based on the radio wave via other devices (repeaters, routers, other terminal devices, external antennas, other nodes, etc.).
  • the radio range can alternatively or additionally be defined by a predetermined geometric space around the terminal device, for example by a sphere with a predetermined radius.
  • the predetermined radius can, for example, be between 1 m and 100 m.
  • the advantage of a direct radio connection is used in the method according to the invention to quickly and easily detect an at least temporary proximity of two terminal devices to one another without releasing sensitive personal information, whereby the advantages of an Internet connection can then be used at a later point in time to transmit further data relating to the second user, regardless of the current positions of the mobile terminal devices.
  • data exchange between the users can be made subject to the condition of a predetermined local proximity to one another in a technically simple manner, so that, for example, the first user can only be allowed access to the second user's data if the second user has previously been in relative proximity to the first user (within the radio range of the second user).
  • Data from the second user is thus only transmitted to those first users who have been at least temporarily in the vicinity of the second user, so that the geographical proximity of the users to one another can be used as a condition for the release of possible personal data of the second user using simple technical means.
  • the identifier is transmitted from the second terminal to the first terminal by a broadcast message sent by the second terminal while the two terminals are not in pairing mode with each other.
  • the identifier can therefore be exchanged without direct coupling between the first terminal and the second terminal (without pairing). Accordingly, it is achieved that identifiers can be transmitted more quickly, more easily and, in particular, simultaneously to or from multiple terminals.
  • the broadcast message can be an advertising message that is known for various radio standards or radio protocols.
  • a Bluetooth connection can, for example, use the advertising packets that send advertising data (ADV data according to Bluetooth Core Specification) with a length of 31 bytes.
  • the identifier can be used in any form as a unique identification for the respective end device or the assigned user, whereby the end device can continuously send this identifier to all possible recipients in its radio range (Bluetooth range of the respective end device) (broadcasting).
  • the first end device can then receive the sent advertising data from one or more second end devices and read the respective identifiers of the devices, even without the two end devices (first end device and second end device) being in the coupling state or pairing mode.
  • the received identifier or identifiers can be stored on the first terminal or by the first terminal on a storage medium accessible to the first user, so that the first user can retrieve respective data of the second user or users from the server via the Internet at a later point in time, in particular when he is outside the radio range of the second terminal or the second terminals, using the identifier or identifiers.
  • the steps of operating the first terminal in a radio range of the second terminal to receive an identifier assigned to the second user are carried out by transmitting the identifier via a direct radio connection from the second terminal to the first terminal, and storing the identifier by the first terminal during an idle state of the first terminal and/or the second terminal.
  • the identifiers are thus exchanged quickly and conveniently, possibly with many terminals, without active user participation.
  • An idle state of a terminal is, for example, a standby state and/or a locked state of the terminal, in which at least parts of the electronic circuits of the terminal are supplied with energy and put into operation, but in which no active or only greatly reduced user interaction is provided or possible, and in which, for example, a screen or keyboard lock is activated to prevent accidental and/or unauthorized user input.
  • mobile devices such as smartphones, can usually still receive or send radio signals, for example, receive and signal messages or calls.
  • the idle mode of the device is the state in which the device is carried in the user's pocket and is not actively used.
  • the method can further comprise the following steps: establishing a connection via the Internet between a terminal of the second user, in particular the second terminal, and the server, creating a user profile data record of the second user by the server on the basis of data transmitted from the terminal of the second user to the server, providing an identifier assigned to the second user by the server and transmitting the identifier from the server to the second terminal.
  • the second user can therefore register for the method according to the invention by creating a user profile data record for management by the server, whereby the second user can store data in this data record which he/she intends to release for transmission to other users in accordance with the method of the invention.
  • the second terminal assigned to the second user then receives an individual identifier from the server which enables the identification of the second user or the second terminal, i.e. differentiation from other users/terminals participating in the method according to the invention.
  • a software application installed on the second terminal can store the unique identifier received from the server and make it available for transmission to other terminals (for example by appropriately configuring the broadcast messages of the radio connection).
  • the identifier can therefore be a unique code, which is preferably relatively small, for example less than 1 kilobyte in size, preferably less than 100 bytes in size, so that the identifier can be transmitted quickly and easily to another terminal, preferably using a broadcast message in a radio connection (for example as an advertising packet according to the specifications of the Bluetooth standard).
  • the retrieval of the data assigned to the second user by the first terminal comprises retrieving a first data set assigned to the second user by carrying out the following steps: transmitting identification information based on the identifier from the first terminal to the server, transmitting the first data set from the server to the first terminal upon receipt of the identification data set, outputting data of the first data set by the first terminal.
  • the first terminal can accordingly query the first data set of the second user from the server via the Internet after the first and second terminals have been at least temporarily in spatial proximity to one another (within the radio ranges of the two terminals).
  • the legitimization of the first terminal at the server to retrieve the first data set takes place essentially only on the basis of the identifier, i.e. on the basis of the transmission of the identification information based on the identifier from the first terminal to the server, or takes place essentially only on the basis of two conditions (1) transmission of the identification information based on the identifier from the first terminal to the server and (2) prior registration of the first terminal or the first user at the server to participate in the method according to the invention. Accordingly, no additional legitimization or release of the first data set by the second user is then required.
  • the first terminal can therefore retrieve the first data set directly from the server without requesting it from the second user, thus enabling a quick and simple data exchange.
  • the security of the second user's data is preferably ensured by the second user being able to check the data of the first data set relating to him during initialization at the server when creating the user profile data set, in particular by being able to configure which data of the user profile data set is intended for release as the first data set.
  • the second user can enter or edit the data of the first data set himself and thereby consciously agree that the first data set to each first user participating in the procedure who has the identifier of the second user, without further legitimation.
  • the transmission of the data assigned to the second user comprises the transmission of a second data set assigned to the second user by carrying out the following steps: transmitting a communication request from the first terminal via the Internet and via the server to the second terminal, and transmitting the second data set from the server to the first terminal if the server receives a communication release related to the communication request from the second terminal, and preventing the transmission of the second data set from the server to the first terminal if the server does not receive a communication release related to the communication request from the second terminal.
  • a second data set assigned to the second user is only transmitted from the server to the first terminal if the second user has consented to this transmission, so that the second user has control over the transmission of his possibly personal data to the first user.
  • the second terminal Upon receipt of the communication request, the second terminal can output a request output that informs the user of the received communication request. Furthermore, upon receipt of the communication request, the second terminal can receive a user input by which the second user grants or rejects the communication authorization.
  • the embodiments described above for transmitting the first data set or for transmitting the second data set can be used as alternatives in a method according to the invention, so that the method basically transmits data of the second user either without approval by the second user or with approval by the second user.
  • the server with respect to a second user, holds both a first data set which has already been can be accessed by simple authentication via the identifier (identification information), i.e. it provides a first data set that can be transferred to the first user without the second user's consent, and a second data set that is only transferred to the first user after the second user has given permission to communicate.
  • the first user can then initially retrieve preliminary information (first data set) from the server about a second user in whose vicinity the first user was at least temporarily located, without the second user's consent, for example a short greeting text or a preview image or other data that was released by the second user for the purpose of this preliminary information, and can then ask the second user to release the second data set using a communication request.
  • preliminary information first data set
  • the second data set can be larger or have a higher level of detail than the first data set.
  • the second data set can contain more detailed text information or several image or video files or personal contact information of the second user, while the first data set can only contain a lower resolution preview image and/or short, less detailed text information, and in particular contains no contact information.
  • Such an embodiment can, on the one hand, arouse interest in contacting a second user using technically simple means through the first data set and, on the other hand, protect the personal data of the second user, since the second, more detailed data set is only transmitted after individual communication approval.
  • the method comprises the steps of: transmitting a communication request from the first terminal via the Internet and via the server to the second terminal, detecting a user input from the second user by the second terminal, transmitting a message based on the user input from the second terminal via the Internet and via the server to the first terminal.
  • the second user can therefore answer a communication request from the first user by sending a message to the first user.
  • the message can Text information and/or audio information and/or image information and/or video information, for example contact information of the second user. In this way, a mutually confirmed communication channel is created that allows the further exchange of data and information between the first user and the second user via the server or in another way.
  • the communication request from the first terminal via the server to the second terminal can contain, in addition to the identifier (which is required by the server for correct assignment and forwarding to the relevant second user), a request message from the first user to the second user, for example a request message which contains text information and/or audio information and/or image information and/or video information. Accordingly, the first terminal can be operated to receive a user input from the first user to create a request message.
  • Such a request message may express the desire of the first user to establish contact or communication with the second user or to enable communication by the second user, so that the second user is able to decide on the basis of the request message whether or not the second data set should be enabled and/or whether a message should be sent back from the second user to the first user.
  • one embodiment of the invention can provide that the second terminal, upon receipt of the communication request, issues a request output that informs the user of the received communication request, wherein the request output, in particular with regard to design and form, cannot be influenced by the first user.
  • the communication request contains a request message from the first user to the second user
  • the first Terminal provides a user input for the first user to enter the request message in such a way that the complete request message is only generated by selecting one or more message elements from a limited group of predetermined message elements.
  • the first user only has a limited selection of predefined message texts or predefined images available for structuring the request message. In this way, the contents of the possible messages can be controlled with technically simple means with regard to social behavior guidelines and a manual review of the message contents, for example by an administrator, is unnecessary.
  • the method of the present invention is particularly suitable for controlling a data exchange between a large number of mobile terminals that are at least temporarily in relative proximity to one another, i.e. within their radio ranges, enter these radio ranges and also leave them again.
  • the first terminal is operated within the radio ranges of a plurality of other terminals, each of which is assigned to different users, and wherein the first terminal receives a corresponding plurality of identifiers from the other terminals via a direct radio connection, wherein the identifiers are stored in an identifier list in the access range of the first user, wherein the first terminal is operated outside the radio ranges of the other terminals in order to receive a user input from the first user, by means of which at least one selected user, whose identifier is stored in the identifier list, is selected, wherein the data assigned to the at least one selected user is retrieved from the server by the first terminal using the identifier assigned to the at least one selected user, and information based thereon
  • the first terminal thus stores in an identifier list all identifiers of all participating terminals that are at least temporarily within the radio range of the first terminal.
  • the first device collects all identifiers of participating devices that are temporarily in sufficient proximity to the first device.
  • the first device can call up the stored identifiers from the identifier list and select the desired identifiers or users assigned to them in order to then contact the selected users via the server.
  • the first user can use the first device and the identifiers of the selected users to call up the data assigned to the selected users, in particular the first data set and/or the second data set, and/or send communication requests to selected users.
  • each of the terminals in the group is simultaneously operated as the first terminal in order to receive the identifier of the respective at least one other user from at least one other terminal in the group via a direct radio connection, and as the second terminal in order to transmit the identifier of its own user to one or more other terminals in the group via a direct radio connection.
  • each user simultaneously receives and stores one or more identifiers of other users in the role of the first user in order to retrieve data from these users at a later point in time using the identifier(s), and transmits its own identifier to other users in the role of the second user in the role of the second user.
  • the terminals or users in the group work together symmetrically and on an equal technological basis in a network.
  • the method can be carried out by a plurality of terminals that are in an encounter state at a certain point in time, wherein the terminals are in a local group in the encounter state, so that a plurality of terminals in the group are within the radio range of a terminal in the group and/or a terminal in the group is simultaneously within the radio ranges of a plurality of terminals in the group.
  • each of the terminals in the group can then store the received identifiers in an identifier list, wherein at a later point in time several terminals in the group can be operated outside the radio ranges of the other terminals in order to receive user inputs by which selected users, whose identifiers are stored in the identifier lists of the terminals, are selected, and wherein several terminals in the group can retrieve the data assigned to the selected users from the server using the identifiers assigned to the selected users and output information based on this.
  • the method according to the invention can then bring out its particular advantages, since the identifiers can be exchanged via the respective radio connections, in particular via broadcast messages and without pairing the terminals with each other, so that despite a large number of terminals, fast communication is achieved using only small amounts of data.
  • a further embodiment of the invention can provide that an identifier received and stored by another terminal is deleted after a predetermined period of time, so that the user of the terminal no longer has access to the identifier after this predetermined period of time has elapsed and in particular can no longer retrieve any data associated with this identifier from the server.
  • the predetermined period of time can be in a range of 2 hours to 14 days. In order to achieve an optimal balance between the comfort a later contact on the one hand and the protection of privacy on the other hand, the predetermined period of time can be in a range of 1 day to 10 days.
  • the predetermined period of time after which the identifier of a specific user is to be deleted from identifier lists of other users can be determined by the specific user himself, for example by connecting the terminal device of the specific user to the server and configuring the user profile data record of the specific user by the specific user.
  • a system for controlling a data exchange comprising a mobile first terminal of a first user, a mobile second terminal of a second user and a server, wherein the system is preferably configured to carry out a method according to one of the preceding claims, and wherein the system is designed to operate the first terminal in a radio range of the second terminal in order to receive an identifier assigned to the second user by transmitting the identifier via a direct radio connection from the second terminal to the first terminal, to store the identifier in the access area of the first user, to operate the first terminal outside the radio range of the second terminal in order to receive data assigned to the second user from the server using the identifier via the Internet, and to output information based on the data assigned to the second user by the first terminal.
  • a system of the second aspect of the invention can in particular be configured to carry out a method according to the first aspect of the invention and accordingly achieves the advantages and effects described above in connection with the first aspect.
  • the above object is achieved by a software product which is designed to implement a method according to the first aspect of the present invention when executed on mobile terminals and a server, so that this software product achieves the advantages and effects explained above in connection with the first aspect of the invention.
  • the product can be a computer program that can be executed on the server and mobile applications that can be installed and executed on all terminals participating in the method according to the invention or belonging to the system according to the invention, wherein the mobile applications, when executed on the terminals, cause the terminals to operate as a first terminal and/or as a second terminal in accordance with the method of the first aspect.
  • a corresponding software product can accordingly also be part of the system of the second aspect of the invention, so that parts of the software product can run on the mobile terminals or the server of the system.
  • a terminal associated with a user can be replaced at any time during the course of the method of the first aspect or during the operation of the system of the second aspect or during the operation of the software product of the third aspect by another terminal associated with the same user, for example logged on to the same user account.
  • Another terminal associated with the same user for example logged on to the same user account.
  • the first user can receive and store an identifier of a second user using a smartphone as the first terminal, and can later receive the data associated with the second user using the identifier using a tablet computer logged on to the same user account as the first user.
  • the smartphone and tablet computer are then both understood together as “the first terminal”.
  • Figure 1 is a schematic representation of a registration state of the embodiment of the invention
  • Figure 2 is a schematic representation of an encounter state of the
  • FIG. 3 is a schematic representation of identification lists stored in terminals of the system according to the embodiment of the invention.
  • Figure 4 is a schematic representation of a first data query state of the embodiment
  • Figures 5 and 6 are schematic representations of a first section and a second section, respectively, of a second data query state of the embodiment of the invention.
  • a system for controlling data exchange between mobile terminals is generally designated 10.
  • the system 10 comprises a plurality of mobile terminals D1, D2, D3 and D4, which are each uniquely assigned to a plurality of users P1, P2, P3 and P4, i.e., user P1 owns and operates terminal D1, user P2 owns and operates terminal D2, etc.
  • the assignment is unique, so that each user P1 to P4 owns and operates only one of the terminals D1 to D4.
  • the system 10 also includes a server 12 which is connected to the Internet.
  • the system 10 can also comprise a software product according to an embodiment of the invention, the software components of which are installed on the server 12 and on the terminals D1 to D4.
  • a software product according to an embodiment of the invention, the software components of which are installed on the server 12 and on the terminals D1 to D4.
  • Preferably, essentially the same software component in the form of a mobile application is installed on all terminals D1 to D4 in order to carry out the method according to the embodiment.
  • the mobile terminals D1 to D4 can have input/output means (e.g. a touch display or a keyboard), power supply means (e.g. a rechargeable battery), computing means (e.g. a microprocessor), storage means (e.g. RAM, ROM, flash memory), and communication means (e.g.
  • input/output means e.g. a touch display or a keyboard
  • power supply means e.g. a rechargeable battery
  • the communication means can in particular have mobile radio communication means (e.g. a GSM module) for wireless connection to the Internet via the mobile radio network or a WLAN module for connection to a local WLAN network that is connected to the Internet.
  • mobile radio communication means e.g. a GSM module
  • a WLAN module for connection to a local WLAN network that is connected to the Internet.
  • each of the terminals D1 to D4 has near-field communication means, e.g. a Bluetooth module.
  • A/the WLAN module can also be used as a near-field communication means.
  • a WLAN module can be used both as a means of communication for connecting to the Internet (e.g. via a router) and as a near-field means of communication for establishing a direct local connection with devices located nearby.
  • the mobile devices are preferably smartphones.
  • user P1 is connected at home via his personal WLAN network to a router, which in turn is connected to the Internet via an Internet line.
  • users P2 and P3 are connected to the Internet together in the same building in a shared WLAN network via an in-house router.
  • user P4 is connected to the Internet via a mobile phone connection on his terminal device D4.
  • the terminals D1 to D4 are connected to the server 12 via the Internet, so that each user P1 to P4 is enabled to register with the server 12 in a suitable manner and to create a user profile data record in which data of the respective users P1 to P4 are stored.
  • the server 12 stores the user profile data in each case in association with the respective users P1 to P4, maintains a user account for each user.
  • the respective user has protected access to the user account and/or the user profile data through suitable digital authentication (for example, user name and password or linking to an existing authentication on another server).
  • the user profile data records themselves can include text information, image information, audio information or video information transmitted by the respective users to the server 12, as well as information regarding the release of this data or parts of this data under certain release conditions to other users participating in the method of the embodiment.
  • the server 12 After successful registration of one of the terminal devices D1 to D4 with the server 12 and configuration of a respective user profile data record, the server 12 creates an individual identifier in the form of an identification number, an identification code or the like for the respective terminal device D1 to D4 and transmits the identifier to the corresponding terminal device D1 to D4.
  • the identifiers are received in the terminal devices D1 to D4 and each terminal device D1 to D4 stores the identifier assigned to it individually for further use.
  • each of the terminal devices D1 to D4 configures its own near-field communication means, for example its own Bluetooth module, in such a way that the near-field communication means send the identifier together with broadcast messages when in operation.
  • the terminal devices D1 to D4 can, for example, send their identifiers to the environment in advertising packets.
  • the users P1 to P4 are usually at a relatively large distance from one another, in particular a distance that is greater than the radio range of conventional radio connections (for example outside the Bluetooth range).
  • the terminals D1 to D4 may come closer together (encounter state).
  • the users P1, P2 and P4 are together in a means of transport 14, for example a bus, and thus in relative proximity to one another, while the user P3, for example, is not near the other users.
  • the terminal devices D1, D2 and D4 are then all within all radio ranges R1, R2 and R4 of all terminal devices D1, D2 and D4, while the terminal D3 is outside all radio ranges R1, R2 and R4 of the terminal devices D1, D2 and D4.
  • the range of the Bluetooth radio connection is approx. 10-100 m, depending on the transmission/reception power of the terminal devices and the presence of possible obstacles in the radio transmission path, so that the radio ranges R1, R2 and R4 are defined by respective rooms with dimensions of approx. 10-100 m around the respective terminal device D1, D2 or D4.
  • the terminals D1, D2 and D4 are each operated in such a way that they receive the identifiers of the other terminals D1, D2 and D4 and store all received identifiers in an identifier list.
  • Some or all of the terminals D1, D2 and D4 can be in an idle state, e.g. in a user's pocket (e.g. in standby mode with the screen or keyboard lock activated).
  • Fig. 3 illustrates the identifier lists K1, K2 and K4 stored on the terminals D1, D2 and D4.
  • the identifier ID2 received from the terminal D2 and the identifier ID4 received from the terminal D4 are stored in the identifier list K1 of the terminal D1.
  • Terminal D4 stores the ID1 identifier received from terminal D1 and the ID2 identifier received from terminal D2 in the identifier list K4.
  • Terminal D2 stores the ID1 identifier received from terminal D1 and the ID4 identifier received from terminal D4 in the identifier list K2.
  • a first data query state shown in Fig. 4 which in the method of the embodiment can occur, for example, some time after the encounter state, the users P1 to P4 are again at a greater distance from one another (outside their radio ranges), in particular at a distance from one another that is greater than the range of the radio connection, e.g. greater than 100 m, in particular greater than 1 km.
  • the user P1 is back at home and outside the radio ranges of the other terminals D2, D3 and D4.
  • the first terminal D1 is again connected to the server 12 via the Internet.
  • the identifiers of the identifier list K1 can now be transmitted via the Internet to the server 12 - upon input by the user P1 on the terminal D1 or automatically.
  • the identifiers in the example case the identifiers ID2 and ID4, can be transmitted, for example, by sending identifier information from the terminal D1 to the server 12.
  • the server 12 queries the user profile data records of the users P2 and P4 and sends a first data record assigned to each queried user P2, P4 to the terminal D1.
  • the first data records assigned to the users P2, P4 contain, for example, preliminary information about the users P2, P4 with a low level of detail, for example a preview image or text information, and are preferably transmitted back from the server 12 to the terminal D1 without further authentication and in particular without query or additional approval by the respective user P2, P4.
  • the server 12 thus transmits a first data record from user P2 and a first data record from user P4 back to the terminal D1 of the first user P1.
  • the terminal D1 of the first user P1 is set up to subsequently display the received first data sets for the user P1.
  • preview images V2 and V4 of the users P2 and P4 are displayed on the terminal D1.
  • the method or system of the embodiment can then go into a second data query state, the first section of which is also shown in Figure 5.
  • the user P1 is given the opportunity to make an input on his terminal D1 in order to select at least one of the users P2, P4 whose first data records were received, e.g. if the user P1 is interested in further data exchange with the selected user or users.
  • user P1 has selected user P2 on his terminal D1.
  • the terminal D1 then transmits a communication request via the Internet to the server 12, wherein the communication request contains not only the identifier of the terminal D1 but also information about which user or users were selected by the user P1, for example the identifier(s) of the user or users.
  • the communication request can include a message addressed to the selected user or users in the form of a text message and/or a picture message and/or an audio message and/or a video message, for example to express the question of whether the respective selected user is ready for further data exchange with user P1.
  • Server 12 finally forwards the communication request received from user P1 to the terminal of each selected user (here to user P2).
  • This can be realized by transmitting a first communication request data set from the first terminal D1 to server 12 and server 12 then transmitting a second communication request data set to the terminal D2, wherein the first and second communication request data sets can be identical or different, as long as they relate to the same communication request from user P1 to user P2.
  • the communication request can contain the message from user P1 to the selected user P2, as well as data from the user profile data record of the first user P1, for example the first data record assigned to the first user P1.
  • the terminal of the selected user in For example, the terminal device D2 of the user P2 then generates an output corresponding to the communication request, for example, displays the message of the user P1 or the further data from the user profile record of the user P1, and offers the user P2 to accept or reject the communication request.
  • the second data query state ends without further data being transmitted to the user P1.
  • the second data set from the second user P2 is then not transmitted to the first user P1.
  • the user P1 can be informed of the rejection, for example by the server or by a message from the second user P2, or he/she receives no feedback.
  • the method proceeds to the second section of the second data query state shown in Fig. 6, in which a communication release relating to the user P1 is transmitted from the terminal D2 to the server 12, whereupon the server 12 transmits a second data set associated with the user P2 to the terminal D1.
  • the second data set can in particular comprise a larger amount of information or more detailed information or contact information of the user P2.
  • the terminal D1 can finally output information to the user P1 based on the second data set of the user P2.
  • the users P2 and P4 can finally also contact data of selected other users whose identifiers are stored in the identifier list K2 or K4 of the respective terminals D2 and D4 of the users P2 and P4 at any time after the encounter state in a first and second data query state, or retrieve data about these users P2 and P4.
  • a first and possibly a second data set of the user P2 can be transmitted to the user P1.
  • users P2 can query a first and possibly a second data set from user P1, since the identifier ID1 of user P1 is on the identifier list K2 of user P2 (Fig. 3).
  • user P3 would not be able to query a first or a second data set from another user, since no identifier is stored on the identifier list K3 of the terminal D3, since the terminal D3 has not yet been in the vicinity of another of the terminals D1, D2 or D4.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren, ein System und ein Softwareprodukt zum Steuern eines Datenaustauschs zwischen einem mobilen ersten Endgerät D1 eines ersten Benutzers P1, einem mobilen zweiten Endgerät D2 eines zweiten Benutzers P2 und einem Server. Beschrieben werden das Betreiben des ersten Endgeräts D1 zum Übertragen einer dem zweiten Benutzer P2 zugeordneten Kennung von dem zweiten Endgerät D2 an das erste Endgerät D1, und die Ausgabe von Informationen auf Basis von dem zweiten Benutzer P2 zugeordneten Daten durch das erste Endgerät D1.

Description

Verfahren, System und Softwareprodukt zum Steuern eines Datenaustauschs zwischen mobilen Endgeräten
Beschreibung
Die Erfindung betrifft ein Verfahren, ein System sowie ein Softwareprodukt zum Steuern eines Datenaustauschs zwischen mobilen Endgeräten sowie zwischen mobilen Endgeräten und einem Server, insbesondere zur Übertragung mindestens einer Kennung sowie zur Übertragung von Daten, die Benutzern der mobilen Endgeräte zugeordnet sind.
Kommunikationsverbindungen zwischen mobilen Endgeräten und einem Server sind im Stand der Technik bekannt und nutzen Funkverbindungen oder drahtgebundene Verbindungen zwischen den beteiligten Knotenpunkten. Mobile Endgeräte sind regelmäßig über das Internet mit einem Server verbunden, um Daten mit dem Server auszutauschen. Ein Datenaustausch zwischen mobilen Endgeräten erfolgt entweder ebenfalls via Internet über einen Server oder durch Aufbau einer direkten Funkverbindung. Die direkte Funkverbindung zwischen mobilen Endgeräten kann durch bekannte Funkverbindungen, beispielsweise eine Bluetooth-Verbindung, eine WLAN-Verbindung oder dergleichen, realisiert werden.
Die Kommunikation zwischen zwei über das Internet miteinander verbundenen mobilen Endgeräten ist grundsätzlich unabhängig von der geografischen Position der beiden Endgeräte relativ zueinander und bietet dementsprechend die bekannten Vorteile eines Datenaustauschs, der unabhängig ist vom momentanen Aufenthaltsort der jeweiligen Benutzer der mobilen Endgeräte. Gleichzeitig kann es jedoch von Nachteil sein, wenn die geografischen Positionen der Benutzer unbekannt sind, beispielsweise in Anwendungen, in denen Benutzer vorzugsweise dann in Kontakt miteinander treten möchten, wenn sie sich gemeinsam in einem begrenzten Gebiet aufhalten. Für derartige Anwendungen ist es dann bekannt, dass die Benutzer jeweils ihre geografische Position mit anderen Benutzern teilen, beispielsweise ihren mittels eines GPS Moduls des Endgeräts oder in anderer Weise erfassten Standort für andere Benutzer freigeben. Die Freigabe des eigenen Standorts im Internet begegnet jedoch regelmäßig Bedenken der Benutzer hinsichtlich des Schutzes ihrer persönlichen Daten, da die Standortdaten im Internet grundsätzlich dem Risiko einer unbegrenzten Verbreitung ausgesetzt sind. Die Standortfreigabe wird von Benutzern dementsprechend zumeist nur zögerlich und nur bei aktiver Benutzung einer entsprechenden mobilen Applikation vorgenommen. Zudem ist die Standortermittlung und -freigabe relativ ressourcenintensiv, verbraucht relativ viel Energie und erfordert die Übertragung relativ großer Datenmengen.
Alternativ ist die Direktkommunikation zwischen mobilen Endgeräten über direkte Funkverbindungen, beispielsweise Bluetooth oder WLAN, bekannt, wobei zwei mobile Endgeräte, die sich innerhalb der Reichweite der Funkverbindung zueinander befinden, direkt miteinander koppeln (Pairing), um Daten auszutauschen. Vorteilhaft bei dieser Art der Verbindung ist, dass technologisch von vornherein sichergestellt ist, dass sich die beiden Endgeräte in der Nähe zueinander befinden (je nach Reichweite der jeweiligen Funkverbindung zwischen einigen Metern und einigen hundert Metern), sodass für Anwendungen, die auf die Kommunikation zwischen mobilen Endgeräten in einem bestimmten Gebiet abzielen, keine gesonderte Standortbestimmung und keine zusätzliche Standortfreigabe erforderlich ist. Nachteilig an direkten Funkverbindungen ist jedoch, dass für jeden Datenaustausch eine unmittelbare Kopplung (Pairing) zwischen den kommunizierenden mobilen Endgeräten erforderlich ist, welche nur paarweise stattfinden kann, sodass im Falle einer Gruppe von mobilen Endgeräten ein gleichzeitiger Datenaustausch zwischen einem Endgerät und mehr als zwei anderen Endgeräten nicht möglich ist. Ferner ist die Kommunikation zwischen den mobilen Endgeräten bei einer direkten Funkverbindung auf ein Zeitfenster begrenzt, in welchem sich die mobilen Endgeräte tatsächlich innerhalb der Funkreichweiten zueinander befinden.
Ausgehend von dem vorstehend genannten Stand der Technik ist es Aufgabe der vorliegenden Erfindung, ein Verfahren, ein System sowie ein Computerprogrammprodukt bereitzustellen, durch welche eine verbesserte digitale Kommunikation un- ter Berücksichtigung der geografischen Positionen der mobilen Endgeräte untereinander ermöglicht wird und insbesondere die oben geschilderten Nachteile des Stands der Technik überwunden werden.
Gemäß einem ersten Aspekt der vorliegenden Erfindung wird diese Aufgabe gelöst durch ein Verfahren zum Steuern eines Datenaustauschs zwischen einem mobilen ersten Endgerät eines ersten Benutzers, einem mobilen zweiten Endgerät eines zweiten Benutzers und einem Server, umfassend die Schritte: Betreiben des ersten Endgeräts in einem Funkbereich des zweiten Endgeräts zum Empfangen einer dem zweiten Benutzer zugeordneten Kennung durch Übertragung der Kennung über eine direkte Funkverbindung von dem zweiten Endgerät an das erste Endgerät, Speichern der Kennung im Zugriffsbereich des ersten Benutzers, Betreiben des ersten Endgeräts außerhalb des Funkbereich des zweiten Endgeräts zum Abrufen von dem zweiten Benutzer zugeordneten Daten über das Internet von dem Server unter Verwendung der Kennung, Ausgabe von Informationen auf Basis der dem zweiten Benutzer zugeordneten Daten durch das erste Endgerät.
Erfindungsgemäß empfängt somit das erste Endgeräte eine Kennung des zweiten Endgeräts und speichert diese Kennung im Zugriffsbereich des ersten Benutzers, d.h. entweder unmittelbar auf dem ersten Endgerät oder in einem damit in Verbindung stehenden Speichermedium, beispielsweise einer Cloud, sodass die Kennung für den ersten Benutzer zugänglich ist. Unter Verwendung der Kennung kann der erste Benutzer zu einem späteren Zeitpunkt, wenn sich insbesondere die beiden Endgeräte in einer größeren Entfernung voneinander und nicht mehr in gegenseitiger Reichweite der Funkverbindungen zueinander befinden, dem zweiten Benutzer zugeordnete Daten über das Internet abrufen. Auf Grundlage dieser Daten kann das erste Endgerät entsprechende Informationen betreffend den zweiten Benutzer ausgeben.
Eine Funkverbindung im Sinne der vorliegenden Offenbarung ist eine direkte drahtlose Verbindung auf Basis einer Übertragung elektromagnetischer Wellen und kann durch bekannte Funkstandards realisiert werden. Für die Herstellung einer Funkverbindung kommen alle drahtlosen Funktechnologien und insbesondere folgende Standard-Funktechniken in Betracht: Bluetooth (IEEE 802.15, WPAN), ZigBee (IEEE 802.15.4), WLAN (IEEE 802.11 ), WiMAX (IEEE 802.16), etc. Falls nicht anders angegeben, wird in der vorliegenden Offenbarung unter einer Funkverbindung stets eine direkte Funkverbindung verstanden, in welcher eine von einem Endgerät (Sender) ausgesendete elektromagnetische Funkwelle auf direktem Wege ein anderes Endgerät (Empfänger) erreicht, und nicht etwa eine erweiterte Funkverbindung über Knotenpunkte oder Netzwerke, in welcher ein auf der Funkwelle basierendes Funksignals über weitere Geräte (Repeater, Router, andere Endgeräte, externe Antennen, sonstige Knotenpunkte, etc.) an ein anderes Endgerät übertragen wird.
Als Funkbereich einer Funkverbindung oder eines Endgeräts wird im Sinne der vorliegenden Offenbarung vorzugsweise ein durch die Reichweite eines Funksenders des Endgeräts (z.B. eines Bluetooth-Moduls oder eine WLAN-Moduls des Endgeräts) definierter Raum um das Endgerät herum angesehen, d.h. die Summe aller Punkte, die von dem Endgerät einen Abstand aufweisen, der kleiner oder gleich der Reichweite des Funksenders ist. Die Reichweite des Funksenders eines Endgeräts ist wiederum durch technisch Parameter des verwendeten Funkmoduls des Endgeräts (Antennenleistung, Funkfrequenz, Funktechnology (Bluetooth, WLAN) etc.) und zu einem gewissen Teil durch Parameter der Umgebung des Endgeräts (Vorhandensein von Wänden oder Funkwellenabsorbierenden Medien) bestimmt und kann für ein konkretes Endgerät ohne Weiteres durch Erfassen einer Funksignalstärke an verschiedenen Orten in der Umgebung des Endgeräts bestimmt werden. Der Funkbereich im Sinne dieser Offenbarung soll der direkte Funkbereich sein, also der Bereich, der von einer von dem Endgerät ausgesendeten elektromagnetischen Funkwelle tatsächlich erreicht wird, nicht etwa ein erweiterter Bereich, der durch Weiterleiten eines auf der Funkwelle basierenden Funksignals über weitere Geräte (Repeater, Router, andere Endgeräte, externe Antennen, sonstige Knotenpunkte, etc.) erreichbar ist.
Der Funkbereich kann alternativ oder zusätzlich auch durch einen vorbestimmten geometrischen Raum um das Endgerät herum definiert sein, beispielsweise durch eine Kugel mit vorbestimmtem Radius. Der vorbestimmte Radius kann beispielsweise zwischen 1 m und 100 m liegen.
Der Vorteil einer direkten Funkverbindung wird in erfindungsgemäßen Verfahren genutzt, um auf schnelle und einfache Weise und ohne Freigabe sensibler persönlicher Informationen eine zumindest vorübergehende Nähe zweier Endgeräte zueinander zu erfassen, wobei dann zu einem späteren Zeitpunkt die Vorteile einer Internetverbindung genutzt werden können, um unabhängig von den dann eingenommenen momentanen Positionen der mobilen Endgeräte weitere Daten, die auf den zweiten Benutzer bezogen sind, zu übertragen. Insbesondere kann auf diese Weise ein Datenaustausch zwischen den Benutzern in technisch einfacher Weise der Bedingung einer vorbestimmten lokalen Nähe zueinander unterworden werden, sodass beispielsweise dem ersten Benutzer ein Zugriff auf Daten des zweiten Benutzers nur dann erlaubt werden kann, wenn sich der zweite Benutzer zuvor in relativer Nähe zum ersten Benutzer (innerhalb des Funkbereichs des zweiten Benutzers) aufgehalten hat. Daten des zweiten Benutzers werden somit nur zu solchen ersten Benutzern übertragen, die sich zumindest vorübergehend in der Nähe des zweiten Benutzers aufgehalten haben, sodass mit einfachen technischen Mitteln die geografische Nähe der Benutzer zueinander als Bedingung für die Freigabe möglicher persönlicher Daten des zweiten Benutzers verwendet werden kann.
In einer bevorzugten Ausführung der Erfindung erfolgt die Übertragung der Kennung von dem zweiten Endgerät an das erste Endgerät durch eine von dem zweiten Endgerät versendete Broadcast-Mitteilung, während sich die beiden Endgeräte nicht im Pairing-Modus miteinander befinden. Die Kennung kann dementsprechend ohne unmittelbare Kopplung zwischen dem ersten Endgerät und dem zweiten Endgerät (ohne Pairing) ausgetauscht werden. Dementsprechend wird erreicht, dass Kennungen schneller, einfacher und insbesondere gleichzeitig an mehrere Endgeräte oder von mehreren Endgeräten übertragen werden können.
Die Broadcast-Mitteilung kann eine an sich für diverse Funkstandards oder Funkprotokolle bekannte Advertising-Message sein. Bei einer Bluetooth-Verbindung können beispielsweise die Advertising Pakete verwenden, die Advertising-Daten (ADV Data gemäß Bluetooth Core Specification) mit einer Länge von 31 Byte versenden. Innerhalb dieser Advertising-Daten kann die Kennung in jeder beliebigen Form als eindeutige Identifizierung für das jeweilige Endgerät bzw. den zugeordneten Benutzer verwendet werden, wobei das Endgerät diese Kennung in seinem Funkbereich (Bluetooth-Reichweite des jeweiligen Endgeräts) fortwährend an all möglichen Empfänger aussenden kann (Broadcasting). Das erste Endgerät kann dann die ausgesendeten Advertising-Daten von einem oder mehreren zweiten Endgeräten empfangen und die jeweiligen Kennungen der Geräte auslesen, auch ohne dass sich die beiden Endgeräte (erstes Endgerät und zweites Endgerät) miteinander im Kopplungszustand oder Pairing-Modus befinden. Die empfangene Kennung oder die empfangenen Kennungen können auf dem ersten Endgerät o- der durch das erste Endgerät auf einem für den ersten Benutzer zugänglichen Speichermedium gespeichert werden, sodass der erste Benutzer zu einem späteren Zeitpunkt, wenn er sich insbesondere außerhalb des Funkbereichs des zweiten Endgeräts oder der zweiten Endgeräte befindet, unter Verwendung der Kennung oder der Kennungen jeweilige Daten des zweiten Benutzers oder der zweiten Benutzer über das Internet von dem Server abrufen kann.
In einer bevorzugten Ausführungsform der Erfindung laufen die Schritte des Betreibens des ersten Endgeräts in einem Funkbereich des zweiten Endgeräts zum Empfangen einer dem zweiten Benutzer zugeordneten Kennung durch Übertragung der Kennung über eine direkte Funkverbindung von dem zweiten Endgerät an das erste Endgerät, und Speichern der Kennung durch das erste Endgerät während eines Ruhezustands des ersten Endgeräts oder/und des zweiten Endgeräts ab. Ein Austausch der Kennungen erfolgt somit schnell und komfortabel, ggf. auch mit vielen Endgeräten, ohne aktive Benutzermitwirkung. Ein Ruhezustand eines Endgeräts ist z.B. ein Standby-Zustand oder/und ein gesperrter Zustand des Endgeräts, in welchem zwar zumindest Teile der elektronischen Schaltkreise des Endgeräts mit Energie versorgt und in Betrieb gesetzt sind, in welchem jedoch keine aktive oder nur stark reduzierte Benutzerwechselwirkung vorgesehen oder möglich ist, und in welchem beispielsweise eine Bildschirm- oder Tastatursperre gegen versehentliche oder/und unautorisierte Benutzereingaben aktiviert ist. Im Ruhezustand können mobile Endgeräte, beispielsweise Smartphones, üblicherweise weiterhin Funksignale empfangen oder versenden, beispielsweise Nachrichten oder Anrufe empfangen und signalisieren. Typischerweise ist der Ruhezustand des Endgeräts der Zustand, in welchem das Endgerät in einer Tasche des Benutzers transportiert und nicht aktiv benutzt wird.
Für eine Initialisierung des Verfahrens gemäß der vorliegenden Erfindung kann das Verfahren ferner folgende Schritte umfassen: Herstellen einer Verbindung über das Internet zwischen einem Endgerät des zweiten Benutzers, insbesondere dem zweiten Endgerät, und dem Server, Erstellung eines Benutzerprofildatensatzes des zweiten Benutzers durch den Server auf Basis von Daten, die von dem Endgerät des zweiten Benutzers an den Server übertragen werden, Bereitstellen einer dem zweiten Benutzer zugeordneten Kennung durch den Server und Übertragen der Kennung von dem Server an das zweite Endgerät. Der zweite Benutzer kann sich also für das erfindungsgemäße Verfahren anmelden, indem er/sie einen Benutzerprofildatensatz zur Verwaltung durch den Server anlegt, wobei der zweite Benutzer in diesem Datensatz Daten ablegen kann, die er für die Freigabe zur Übertragung an andere Benutzer nach Maßgabe des Verfahrens der Erfindung vorsieht. Das dem zweiten Benutzer zugeordnete zweite Endgerät empfängt dann von dem Server eine individuelle Kennung, welche die Identifikation des zweiten Benutzers oder des zweiten Endgeräts, d.h. die Unterscheidung gegenüber anderen am erfindungsgemäßen Verfahren teilnehmenden Benutzern/Endgeräten, ermöglicht. Eine auf dem zweiten Endgerät installierte Software-Applikation kann die von dem Server empfangene eindeutige Kennung speichern und für die Übertragung an andere Endgeräte bereitstellen (beispielsweise durch entsprechende Konfiguration der Broadcast-Messages der Funkverbindung). Es kann sich bei der Kennung dementsprechend um einen eindeutigen Code handeln, welcher vorzugsweise relativ klein ist, beispielsweise eine Größe von weniger als 1 Kilobyte, vorzugsweise eine Größe von weniger als 100 Byte, aufweist, sodass die Kennung schnell und einfach zu einem anderen Endgerät übertragbar ist, vorzugsweise unter Verwendung einer Broadcast-Mitteilung in einer Funkverbindung (beispielsweise als Advertising-Paket nach den Spezifikationen des Bluetooth-Standards). In einer bevorzugten Ausführungsform der Erfindung umfasst das Abrufen der dem zweiten Benutzer zugeordneten Daten durch das erste Endgerät das Abrufen eines dem zweiten Benutzer zugeordneten ersten Datensatzes durch Ausführung der folgenden Schritte: Übertragen einer Kennungsinformation auf Basis der Kennung von dem ersten Endgerät an den Server, Übertragen des ersten Datensatzes von dem Server an das erste Endgerät auf den Empfang des Kennungsdatensatzes hin, Ausgabe von Daten des ersten Datensatzes durch das erste Endgerät. Das erste Endgerät kann dementsprechend den ersten Datensatz des zweiten Benutzers über das Internet vom Server abfragen, nachdem sich das erste und das zweite Endgerät zumindest vorübergehend in räumlicher Nähe zueinander (innerhalb der Funkbereiche der beiden Endgeräte) aufgehalten haben.
Vorzugsweise erfolgt die Legitimierung des ersten Endgeräts beim Server zum Abruf des ersten Datensatzes im Wesentlichen nur auf Grundlage der Kennung, d.h. auf Grundlage der Übertragung der Kennungsinformation auf Basis der Kennung von dem ersten Endgerät an den Server, oder erfolgt im Wesentlichen nur auf Grundlage von zwei Bedingungen (1 ) Übertragen der Kennungsinformation auf Basis der Kennung von dem ersten Endgerät an den Server und (2) vorherige Registrierung des ersten Endgeräts oder des ersten Benutzers bei dem Server zur Teilnahme an dem erfindungsgemäßen Verfahren. Dementsprechend ist dann keine zusätzliche Legitimierung oder Freigabe des ersten Datensatzes durch den zweiten Benutzer erforderlich. Das erste Endgerät kann also ohne Anfrage beim zweiten Benutzer den ersten Datensatz unmittelbar vom Server abrufen, sodass ein schneller und einfacher Datenaustausch ermöglicht wird. Die Sicherheit der Daten des zweiten Benutzers wird dabei vorzugsweise dadurch gewährleistet, dass der zweite Benutzer die Daten des auf ihn bezogenen ersten Datensatzes während der Initialisierung beim Server beim Anlegen des Benutzerprofildatensatzes kontrollieren kann, insbesondere konfigurieren kann, welche Daten des Benutzerprofi Datensatzes zur Freigabe als erster Datensatz vorgesehen sind. Der zweite Benutzer kann die Daten des ersten Datensatzes insbesondere selbst eingeben oder bearbeiten und dabei bewusst zustimmen, dass der erste Datensatz jedem am Verfahren teilnehmenden ersten Benutzer, der über die Kennung des zweiten Benutzers verfügt, ohne weitere Legitimation übertragen wird.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass das Übertragen der dem zweiten Benutzer zugeordneten Daten das Übertragen eines dem zweiten Benutzer zugeordneten zweiten Datensatzes durch Ausführung der folgenden Schritte umfasst: Übertragen einer Kommunikationsanfrage von dem ersten Endgerät über das Internet und über den Server an das zweite Endgerät, und Übertragen des zweiten Datensatzes von dem Server an das erste Endgerät, wenn der Server eine auf die Kommunikationsanfrage bezogene Kommunikationsfreigabe von dem zweiten Endgerät erhält, und Unterbinden der Übertragung des zweiten Datensatzes von dem Server an das erste Endgerät, wenn der Server keine auf die Kommunikationsanfrage bezogene Kommunikationsfreigabe von dem zweiten Endgerät erhält. In dieser Ausführungsform wird ein dem zweiten Benutzer zugeordneter zweiter Datensatz nur dann von dem Server an das erste Endgerät übertragen, wenn der zweite Benutzer dieser Übertragung zugestimmt hat, sodass der zweite Benutzer die Kontrolle über die Weitergabe seiner möglicherweise persönlichen Daten an den ersten Benutzer hat.
Das zweite Endgerät kann auf den Erhalt der Kommunikationsanfrage hin eine Anfrageausgabe ausgeben, die den Benutzer über die eingegangene Kommunikationsanfrage in Kenntnis setzt. Ferner kann das zweite Endgerät auf den Erhalt der Kommunikationsanfrage hin eine Benutzereingabe empfangen, durch welche der zweite Benutzer die Kommunikationsfreigabe erteilt oder ablehnt.
Grundsätzlich können die vorstehend beschriebenen Ausführungsformen zur Übertragung des ersten Datensatzes oder zur Übertragung des zweiten Datensatzes als Alternativen in einem erfindungsgemäßen Verfahren verwendet werden, sodass das Verfahren Daten des zweiten Benutzers grundsätzlich entweder ohne Freigabe durch den zweiten Benutzer oder mit Freigabe durch den zweiten Benutzer überträgt. In einer bevorzugten Variante des erfindungsgemäßen Verfahrens ist jedoch vorgesehen, dass der Server, bezogen auf einen zweiten Benutzer, sowohl einen ersten Datensatz bereithält, welcher von einem ersten Benutzer bereits durch einfache Legitimation über die Kennung (Kennungsinformation) abrufbar ist, d.h. einen ersten Datensatz bereithält, der ohne Zustimmung des zweiten Benutzers an den ersten Benutzer übertragbar ist, und einen zweiten Datensatz bereithält, welcher nur nach Kommunikationsfreigabe durch den zweiten Benutzer an den ersten Benutzer übertragen wird. Der erste Benutzer kann dann zu einem zweiten Benutzer, in dessen/deren Nähe sich der erste Benutzer zumindest vorübergehend aufgehalten hat, zunächst Vorabinformationen (erster Datensatz) ohne Zustimmung des zweiten Benutzers vom Server abrufen, beispielsweise einen kurzen Begrüßungstext oder ein Vorschaubild oder sonstige Daten, die durch den zweiten Benutzer für den Zweck dieser Vorabinformation freigegeben wurden, und kann danach unter Verwendung einer Kommunikationsanfrage beim zweiten Benutzer um Freigabe des zweiten Datensatzes nachfragen.
Der zweite Datensatz kann größer sein oder ein höheres Detaillevel aufweisen als der erste Datensatz. Beispielsweise kann der zweite Datensatz ausführlichere Textinformationen oder mehrere Bild- oder Videodateien oder persönliche Kontaktinformationen des zweiten Benutzers enthalten, während der erste Datensatz lediglich ein Vorschaubild geringerer Auflösung oder/und eine kurze, weniger detaillierte Textinformation enthalten kann, und insbesondere keine Kontaktinformationen enthält. Eine solche Ausführungsform kann einerseits durch den ersten Datensatz das Interesse an einem Kontakt zu einem zweiten Benutzer mit technisch einfachen Mitteln wecken und andererseits den Schutz der persönlichen Daten des zweiten Benutzers wahren, da der zweite, ausführlichere Datensatz nur nach individueller Kommunikationsfreigabe übertragen wird.
In einer weiteren Ausführungsform der Erfindung umfasst das Verfahren die Schritte: Übertragen einer Kommunikationsanfrage von dem ersten Endgerät über das Internet und über den Server an das zweite Endgerät, Erfassen einer Benutzereingabe des zweiten Benutzers durch das zweite Endgerät, Übertragen einer Nachricht auf Basis der Benutzereingabe von dem zweiten Endgerät über das Internet und über den Server an das erste Endgerät. Der zweite Benutzer kann in dieser Ausführungsform also eine Kommunikationsanfrage des ersten Benutzers durch eine Nachricht an den ersten Benutzer beantworten. Die Nachricht kann Textinformation oder/und Audioinformation oder/und Bildinformation oder/und Videoinformation enthalten, beispielsweise Kontaktinformationen des zweiten Benutzers. Auf diese Weise ist ein beiderseits bestätigter Kommunikationskanal geschaffen, der den weiteren Austausch von Daten und Informationen zwischen dem ersten Benutzer und dem zweiten Benutzer über den Server oder in anderer Weise erlaubt.
Die Kommunikationsanfrage von dem ersten Endgerät über den Server an das zweite Endgerät kann neben der Kennung (welche vom Server für die korrekte Zuordnung und Weiterleitung an den betreffenden zweiten Benutzer benötigt wird) auch eine Anfragenachricht des ersten Benutzers an den zweiten Benutzer enthalten, beispielsweise eine Anfragenachricht, welche Textinformation oder/und Audioinformation oder/und Bildinformation oder/und Videoinformation enthält. Dementsprechend kann das erste Endgerät dazu betrieben werden, eine Benutzereingabe von dem ersten Benutzer zur Erstellung einer Anfragenachricht zu empfangen.
Eine solche Anfragenachricht kann den Wunsch des ersten Benutzers zur Herstellung eines Kontakts oder eine Kommunikation mit dem zweiten Benutzers bzw. zur Kommunikationsfreigabe durch den zweiten Benutzer zum Ausdruck bringen, sodass der zweite Benutzer auf Grundlage der Anfragenachricht in die Lage versetzt wird, zu entscheiden, ob die Freigabe des zweiten Datensatzes erfolgen soll oder nicht, oder/und ob eine Nachricht von dem zweiten Benutzer zurück an den ersten Benutzer gesendet werden soll.
Um mit technisch einfachen Mitteln vorbestimmte soziale Umgangsrichtlinien im Datenaustausch sicherzustellen und die Privatsphäre der Benutzer zu schützen, kann in einer Ausführungsform der Erfindung vorgesehen sein, dass das zweite Endgerät auf den Erhalt der Kommunikationsanfrage hin eine Anfrageausgabe ausgibt, die den Benutzer über die eingegangene Kommunikationsanfrage in Kenntnis setzt, wobei die Anfrageausgabe, insbesondere hinsichtlich Ausgestaltung und Form, durch den ersten Benutzer nicht beeinflussbar ist. In Ausführungsformen, in denen die Kommunikationsanfrage eine Anfragenachricht des ersten Benutzers an den zweiten Benutzer enthält, kann vorgesehen sein, dass das erste Endgerät eine Benutzereingabe zur Eingabe der Anfragenachricht durch den ersten Benutzer derart bereitstellt, dass die vollständige Anfragenachricht nur durch Auswahl eines oder mehrerer Nachrichtenelemente aus einer begrenzten Gruppe von vorbestimmten Nachrichtenelementen erzeugt wird. Beispielsweise kann vorgesehen sein, dass dem ersten Benutzer nur eine begrenzte Auswahl von vordefinierten Nachrichtentexten oder vordefinierten Bildern für den Aufbau der Anfragenachricht zur Verfügung steht. Auf diese Weise lassen sich die Inhalte der möglichen Nachrichten mit technisch einfachen Mitteln hinsichtlich sozialer Umgangsrichtlinien kontrollieren und eine manuelle Überprüfung der Nachrichteninhalte, etwa durch einen Administrator, ist entbehrlich.
Das Verfahren der vorliegenden Erfindung eignet sich insbesondere zum Steuern eines Datenaustauschs zwischen einer Vielzahl von mobilen Endgeräten, die sich zumindest zeitweise in relativer Nähe zueinander, d.h. innerhalb ihrer Funkbereiche befinden, in diese Funkbereiche eintreten und diese auch wieder verlassen. In einer bevorzugten Ausführungsform des Verfahrens ist somit vorgesehen, dass das erste Endgerät innerhalb der Funkbereiche einer Mehrzahl von anderen Endgeräten betrieben wird, welche jeweils anderen Benutzern zugeordnet sind, und wobei das erste Endgerät eine entsprechende Mehrzahl von Kennungen per direkter Funkverbindung von den anderen Endgeräten empfängt, wobei die Kennungen im Zugriffsbereich des ersten Benutzers in einer Kennungsliste gespeichert werden, wobei das erste Endgerät außerhalb der Funkbereiche der anderen Endgeräte betrieben wird, um eine Benutzereingabe des ersten Benutzers zu empfangen, durch welche mindesten ein selektierter Benutzer, dessen Kennung in der Kennungsliste gespeichert ist, ausgewählt wird, wobei die dem mindestens einen selektierten Benutzer zugeordneten Daten von dem ersten Endgerät unter Verwendung der dem mindestens einen selektierten Benutzer zugeordneten Kennung von dem Server abgerufen werden und darauf basierende Informationen durch das erste Endgerät ausgegeben werden.
Das erste Endgerät speichert somit in einer Kennungsliste alle Kennungen aller teilnehmenden anderen Endgeräte, die sich zumindest vorübergehend innerhalb des Funkbereichs des ersten Endgeräts aufhalten. Bei relativer Bewegung der mobilen Endgeräte zueinander, also überall dort, wo sich die entsprechenden Benutzer vorübergehend in räumlicher Nähe zueinander aufhalten (in der Öffentlichkeit, zum Beispiel in Restaurants, öffentlichen Plätzen, Verkehrsmitteln, Gebäuden, etc.) sammelt das erste Endgerät alle Kennungen teilnehmender Endgeräte, die sich vorübergehend in ausreichender Nähe zum ersten Endgerät aufhalten. Zu einem späteren Zeitpunkt, wenn sich das erste Endgerät insbesondere außerhalb der Funkbereiche zumindest einiger der anderen Endgeräte befindet, kann das erste Endgerät die gespeicherten Kennungen der Kennungsliste abrufen und gewünschte Kennungen bzw. diesen zugeordneten Benutzer selektieren, um mit den selektierten Benutzern dann über den Server in Kontakt zu treten. Hierzu kann der erste Benutzer über das erste Endgerät und die Kennungen der selektierten Benutzer die den selektierten Benutzern zugeordneten Daten, insbesondere den ersten Datensatz oder/und den zweiten Datensatz, abrufen oder/und Kommunikationsanfragen an selektierte Benutzer senden.
Vorzugsweise wird in einer Gruppe von zwei oder mehr mobilen Endgeräten jedes der Endgeräte der Gruppe gleichzeitig sowohl als erstes Endgerät betrieben, um von mindestens einem anderen Endgerät der Gruppe per direkter Funkverbindung die Kennung des jeweiligen mindestens einen anderen Benutzers zu empfangen, und als zweites Endgerät betrieben, um die Kennung des eigenen Benutzers per direkter Funkverbindung an ein oder mehrere andere Endgeräte der Gruppe zu übertragen. Das bedeutet, dass jeder Benutzer gleichzeitig in der Rolle des ersten Benutzers eine oder mehrere Kennungen anderer Benutzer empfängt und speichert, um zu einem späteren Zeitpunkt Daten dieser Benutzer unter Verwendung der Kennung(en) abzurufen, und in der Rolle des zweiten Benutzers die eigene Kennung an andere Benutzer, die sich dann jeweils in der Rolle des ersten Benutzers befinden, überträgt. Jeder Benutzer ist dann auch vorzugsweise beim Server mit einem Benutzerprofildatensatz registriert, um Daten für die anderen Benutzer zum Abruf freizugeben. Dementsprechend arbeiten die Endgeräte bzw. Benutzer der Gruppe symmetrisch und technologisch gleichberechtigt in einem Netzwerk zusammen. Insbesondere kann das Verfahren von einer Mehrzahl von Endgeräten ausgeführt werden, die sich zu einem bestimmten Zeitpunkt in einem Begegnungszustand befinden, wobei die Endgeräte sich in dem Begegnungszustand in einer lokalen Gruppe aufhalten, so dass eine Mehrzahl von Endgeräten der Gruppe sich innerhalb des Funkbereichs eines Endgeräts der Gruppe befinden oder/und ein Endgerät der Gruppe sich gleichzeitig innerhalb der Funkbereiche einer Mehrzahl von Endgeräten der Gruppe befindet. In dem Begegnungszustand kann dann jedes der Endgeräte der Gruppe die empfangenen Kennungen in einer Kennungsliste speichern, wobei zu einem späteren Zeitpunkt mehrere Endgeräte der Gruppe außerhalb der Funkbereiche der anderen Endgeräte betrieben werden können, um Benutzereingaben zu empfangen, durch welche selektierte Benutzer, deren Kennungen in den Kennungslisten der Endgeräte gespeichert sind, ausgewählt werden, und wobei mehrere Endgeräte der Gruppe die den selektierten Benutzern zugeordneten Daten unter Verwendung der den selektierten Benutzern zugeordneten Kennungen von dem Server abrufen und darauf basierende Informationen ausgeben können. Insbesondere in einem Begegnungszustand mit einer hohen Anzahl von Endgeräten (beispielsweise mehr als fünf oder mehr als zehn Endgeräten) kann dann das erfindungsgemäße Verfahren seine besonderen Vorteile zur Geltung bringen, da die Kennungen über die jeweiligen Funkverbindungen ausgetauscht werden können, insbesondere über Broadcast-Messages und ohne Pairing der Endgeräte untereinander, sodass trotz einer Vielzahl an Endgeräten eine schnelle Kommunikation unter Verwendung nur geringer Datenmengen erreicht wird.
Zur weiteren Verbesserung des Schutzes der persönlichen Daten der Benutzer kann in einer weiteren Ausführungsform der Erfindung vorgesehen sein, dass eine von einem anderen Endgerät empfangene und gespeicherte Kennung nach einer vorbestimmten Zeitdauer wieder gelöscht wird, sodass der Benutzer des Endgeräts nach Ablauf dieser vorbestimmten Zeitdauer keinen Zugriff mehr auf die Kennung hat und insbesondere keine dieser Kennung zugeordneten Daten mehr von dem Server abrufen kann. Die vorbestimmte Zeitdauer kann in einem Bereich von 2 Stunden bis 14 Tagen liegen. Um eine optimale Balance zwischen dem Komfort einer späteren Kontaktaufnahme einerseits und dem Schutz der Privatsphäre andererseits zu erhalten, kann die vorbestimmte Zeitdauer in einem Bereich von 1 Tag bis 10 Tagen liegen. In einer weiteren Ausführungsform der Erfindung kann die vorbestimmte Zeitdauer, nach welcher die Kennung eines bestimmten Benutzers von Kennungslisten anderer Benutzer gelöscht werden soll, von dem bestimmten Benutzer selbst festgelegt werden, beispielsweise über eine Verbindung des Endgeräts des bestimmten Benutzers mit dem Server und Konfiguration des Benutzerprofildatensatzes des bestimmten Benutzers durch den bestimmten Benutzer.
Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird die vorstehende Aufgabe gelöst durch ein System zum Steuern eines Datenaustauschs, umfassend ein mobiles erstes Endgerät eines ersten Benutzers, ein mobiles zweites Endgerät eines zweiten Benutzers und einen Server, wobei das System vorzugsweise zur Ausführung eines Verfahrens nach einem der vorhergehenden Ansprüche konfiguriert ist, und wobei das System dafür eingerichtet ist, das erste Endgerät in einem Funkbereich des zweiten Endgeräts zu betreiben, um eine dem zweiten Benutzer zugeordnete Kennung durch Übertragung der Kennung über eine direkte Funkverbindung von dem zweiten Endgerät an das erste Endgerät zu empfangen, die Kennung im Zugriffsbereich des ersten Benutzers zu speichern, das erste Endgeräts außerhalb des Funkbereichs des zweiten Endgeräts zu betreiben, um dem zweiten Benutzer zugeordnete Daten unter Verwendung der Kennung über das Internet von dem Server zu empfangen, und Informationen auf Basis der dem zweiten Benutzer zugeordneten Daten durch das erste Endgerät auszugeben.
Ein System des zweiten Aspekts der Erfindung kann insbesondere zur Ausführung eines Verfahrens gemäß dem ersten Aspekt der Erfindung eingerichtet sein und erzielt dementsprechend die oben in Zusammenhang mit dem ersten Aspekt beschriebenen Vorteile und Effekte. Gemäß einem dritten Aspekt der vorliegenden Erfindung wird die vorstehende Aufgabe gelöst durch ein Softwareprodukt, welches dafür eingerichtet ist, bei Ausführung auf mobilen Endgeräten sowie einem Server ein Verfahren gemäß dem ersten Aspekt der vorliegenden Erfindung zu implementieren, sodass durch dieses Softwareprodukt die oben im Zusammenhang mit dem ersten Aspekt der Erfindung erläuterten Vorteile und Effekte erzielt werden. Insbesondere kann das Produkt ein auf dem Server ausführbares Computerprogramm sowie mobile Applikationen, die auf allen an dem erfindungsgemäßen Verfahren teilnehmenden bzw. zu dem erfindungsgemäßen System gehörenden Endgeräten installierbar und ausführbar sind, wobei die mobilen Applikationen bei Ausführung auf den Endgeräten einen Betrieb der Endgeräte als erstes Endgerät oder/und als zweites Endgerät gemäß dem Verfahren des ersten Aspekts bewirken. Ein entsprechendes Softwareprodukt kann dementsprechend auch Teil des Systems des zweiten Aspekts der Erfindung sein, sodass Teile des Softwareprodukts jeweils auf den mobilen Endgeräten bzw. dem Server des Systems lauffähig sind.
Anzumerken ist, dass im Sinne der vorliegenden Offenbarung ein einem Benutzer zugeordnetes Endgerät jederzeit während des Ablaufs des Verfahrens des ersten Aspekts oder während des Betriebs des Systems des zweiten Aspekts oder während des Betriebs des Softwareprodukts des dritten Aspekts austauschbar ist durch ein anderes Endgerät, welches dem gleichen Benutzer zugeordnet ist, beispielsweise am gleichen Benutzerkonto angemeldet ist. Mehrere dem gleichen Benutzer zugeordnete Endgeräte, welche nacheinander austauschbar oder/und sogar gleichzeitig benutzbar sind, werden in der vorliegenden Offenbarung als ein Endgerät angesehen. Beispielsweise kann der erste Benutzer mit einem Smartphone als erstem Endgerät eine Kennung eines zweiten Benutzers empfangen und speichern, und kann später mit einem am gleichen Benutzerkonto des ersten Benutzers angemeldeten Tablet Computer mittels der Kennung die dem zweiten Benutzer zugeordneten Daten empfangen. Smartphone und Tablet Computer werden dann beide zusammen als „das erste Endgerät“ verstanden.
Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispiels unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert. Es zeigen: Figur 1 eine schematische Darstellung eines Registrierungszustands des Ausführungsbeispiels der Erfindung,
Figur 2 eine schematische Darstellung eines Begegnungszustands des
Ausführungsbeispiels der Erfindung,
Figur 3 eine schematische Darstellung von Kennungslisten, die gemäß dem Ausführungsbeispiel der Erfindung in Endgeräten des Systems gespeichert werden,
Figur 4 eine schematische Darstellung eines ersten Datenabfragezustands des Ausführungsbeispiels,
Figuren 5 und 6 schematische Darstellungen eines ersten Abschnitts bzw. eines zweiten Abschnitts eines zweiten Datenabfragezustands des Ausführungsbeispiels der Erfindung.
In den Figuren ist ein System zum Steuern eines Datenaustauschs zwischen mobilen Endgeräten allgemein mit 10 bezeichnet. Das System 10 umfasst eine Mehrzahl mobiler Endgeräte D1 , D2, D3 und D4, die einer Mehrzahl von Benutzern P1 , P2, P3 und P4 jeweils eindeutig zugeordnet sind, d.h., Benutzer P1 besitzt und bedient Endgerät D1 , Benutzer P2 besitzt und bedient Endgerät D2, usw. Vorzugsweise ist die Zuordnung eineindeutig, sodass jeder Benutzer P1 bis P4 nur ein einziges der Endgeräte D1 bis D4 besitzt und bedient.
Zu dem System 10 gehört ferner ein Server 12, welcher an das Internet angeschlossen ist. Das System 10 kann ferner ein Softwareprodukt gemäß einem Ausführungsbeispiel der Erfindung umfassen, dessen Software-Komponenten auf dem Server 12 sowie auf den Endgeräten D1 bis D4 installiert sind. Vorzugsweise ist auf allen Endgeräten D1 bis D4 im Wesentlichen dieselbe Software-Komponente in Form einer mobilen Applikation installiert, um das Verfahren gemäß dem Ausführungsbeispiel auszuführen. Die mobilen Endgeräte D1 bis D4 können in an sich bekannter Weise Ein/Ausga- bemittel (z. B. ein Touch-Display oder eine Tastatur), Energieversorgungsmittel (z. B. eine wieder aufladbare Batterie), Rechenmittel (z. B. einen Mikroprozessor) Speichermittel (z. B. RAM, ROM, Flash-Speicher), und Kommunikationsmittel (z.B. ein GSM-Modul, ein WLAN-Modul, oder/und ein Bluetooth-Modul) ausweisen. Die Kommunikationsmittel können insbesondere Mobilfunk-Kommunikationsmittel (z.B. ein GSM-Modul) zur drahtlosen Verbindung mit dem Internet über das Mobilfunknetz oder ein WLAN-Modul zur Verbindung mit einem lokalen WLAN-Netz, welches mit dem Internet verbunden ist, aufweisen. Ferner verfügt jedes der Endgeräte D1 bis D4 über Nahfeld-Kommunikationsmittel, z. B. ein Bluetooth-Modul. Auch ein/das WLAN-Modul kann als Nahfeld-Kommunikationsmittel zum Einsatz kommen. Ein WLAN-Modul kann insbesondere sowohl als Kommunikationsmittel zur Verbindung mit dem Internet (z.B. über einen Router) als auch als Nahfeld- Kommunikationsmittel zur Herstellung einer direkten lokalen Verbindung mit in der Nähe befindlichen Geräten zum Einsatz kommen. Vorzugsweise sind die mobilen Endgeräte Smartphones.
Im illustrierten Ausführungsbeispiel ist Benutzer P1 zuhause über sein persönliches WLAN-Netz mit einem Router verbunden, der wiederum über eine Internetleitung an das Internet angeschlossen ist. Gleichermaßen sind die Benutzer P2 und P3 zusammen im gleichen Gebäude in einem gemeinsamen WLAN-Netzwerk über einen hauseigenen Router mit dem Internet verbunden. Benutzer P4 ist im Ausführungsbeispiel über eine Mobilfunkverbindung seines Endgeräts D4 mit dem Internet verbunden.
In dem in Fig. 1 gezeigten Registrierungszustand sind die Endgeräte D1 bis D4 über das Internet mit dem Server 12 verbunden, sodass es jedem Benutzer P1 bis P4 ermöglicht wird, sich bei dem Server 12 in geeigneter Weise zu registrieren und jeweils einen Benutzerprofildatensatz zu erstellen, in welchem Daten der jeweiligen Benutzer P1 bis P4 gespeichert werden. Der Server 12 speichert die Benutzerprofildaten jeweils in Zuordnung zu den jeweiligen Benutzern P1 bis P4, führt als insbesondere für jeden ein Benutzerkonto. Auf das Benutzerkonto o- der/und die Benutzerprofildaten hat der jeweilige Benutzer durch geeignete digitale Legitimierung (beispielsweise Benutzername und Passwort oder Verknüpfung mit einer vorhandenen Legitimierung bei einem anderen Server) einen geschützten Zugriff. Die Benutzerprofildatensätze selbst können durch die jeweiligen Benutzer an den Server 12 übertragene Textinformationen, Bildinformationen, Audioinformationen oder Videoinformationen umfassen sowie Informationen betreffend die Freigabe dieser Daten oder Teile dieser Daten unter bestimmten Freigabebedingungen an andere an dem Verfahren des Ausführungsbeispiels teilnehmenden Benutzer.
Nach erfolgreicher Registrierung eines der Endgeräte D1 bis D4 beim Server 12 und Konfiguration eines jeweiligen Benutzerprofildatensatzes erstellt der Server 12 für das jeweilige Endgeräte D1 bis D4 eine individuelle Kennung in Form einer Identifikationsnummer, eines Identifikationscodes oder dergleichen und überträgt die Kennung jeweils an das entsprechende Endgerät D1 bis D4. In den Endgeräten D1 bis D4 werden die Kennungen jeweils empfangen und jedes Endgerät D1 bis D4 speichert die ihm individuell zugeordnete Kennung für die weitere Verwendung ab. Vorzugsweise konfiguriert jedes der Endgeräte D1 bis D4 die eigenen Nahfeld-Kommunikationsmittel, beispielsweise das eigene Bluetooth-Modul, derart, dass die Nahfeld-Kommunikationsmittel bei Betrieb die Kennung zusammen mit Broadcast-Messages aussenden. Die Endgeräte D1 bis D4 können ihre Kennungen beispielsweise jeweils in Advertising-Paketen in die Umgebung senden.
In dem Registrierungszustand befinden sich die Benutzer P1 bis P4 üblicherweise in einem relativ großen Abstand voneinander, insbesondere einem Abstand, der größer ist als der Funkbereich üblicher Funkverbindungen (zum Beispiel außerhalb der Bluetooth-Reichweite). Im weiteren Verlauf des Verfahrens des Ausführungsbeispiels der Erfindung kann es jedoch zu einer Annäherung der Endgeräte D1 bis D4 kommen (Begegnungszustand). Im gezeigten Ausführungsbeispiel befinden sich beispielsweise, wie in Fig. 2 gezeigt, zu einem bestimmten Zeitpunkt die Benutzer P1 , P2 und P4 gemeinsam in einem Verkehrsmittel 14, beispielsweise einem Bus, und damit in relativer Nähe zueinander, während der Benutzer P3 sich beispielsweise nicht in der Nähe der anderen Benutzer befindet. Gemäß dem Ausführungsbeispiel der Erfindung befinden sich dann die Endgeräte D1 , D2 und D4, alle innerhalb aller Funkbereiche R1 , R2 und R4 aller Endgeräte D1 , D2 und D4, während sich das Endgerät D3 außerhalb aller Funkbereiche R1 , R2 und R4 der Endgeräte D1 , D2 und D4 befindet. Wird beispielsweise eine Bluetooth- Verbindung genutzt, so beträgt die Reichweite der Bluetooth-Funkverbindung ca. 10-100 m, je nach Sende-/Empfangsleistung der Endgeräte und Vorhandensein möglicherweise Hindernisse im Funkübertragungsweg, so dass die Funkbereiche R1 , R2 und R4 durch jeweilige Räume mit Ausdehnungen von ca. 10-100 m um das jeweilige Endgerät D1 , D2 bzw. D4 herum definiert sind.
In dem in Fig. 2 gezeigten Begegnungszustand, in welchem sich die Endgeräte D1 , D2 und D4 innerhalb der Funkbereiche R1 , R2 und R4 befinden, werden die Endgeräte D1 , D2 und D4 jeweils derart betrieben, dass sie die Kennungen der jeweils anderen Endgeräte D1 , D2 und D4 empfangen und alle empfangenen Kennungen jeweils in einer Kennungsliste abspeichern. Dabei können sich einige oder alle der Endgeräte D1 , D2 und D4 in einem Ruhezustand befinden, z.B. in einer Tasche ihrer Benutzer (beispielsweise im Standby-Zustand mit aktivierter Bildschirm- oder Tastatursperre). Fig. 3 illustriert die auf den Endgeräten D1 , D2 und D4 jeweils abgespeicherten Kennungslisten K1 , K2 und K4. Im Beispiel ist zu erkennen, dass in der Kennungsliste K1 des Endgeräts D1 die vom Endgerät D2 empfangene Kennung ID2 sowie die vom Endgerät D4 empfangene Kennung ID4 gespeichert sind. Endgerät D4 speichert dagegen in der Kennungsliste K4 die vom Endgerät D1 empfangene Kennung ID1 und die vom Endgerät D2 empfangene Kennung ID2. Endgerät D2 speichert in der Kennungsliste K2 die vom Endgerät D1 empfangene Kennung ID1 und die vom Endgerät D4 empfangene Kennung ID4 gespeichert. Endgerät D3 des sich fernab der anderen Benutzer P1 , P2 und P4 befindlichen Benutzers P3 speichert in einer Kennungsliste K3 derzeit keine Kennung, da sich in diesem Beispielfall noch keines der anderen registrierten Endgeräte D1 , D2, D4 in der Nähe (im Funkbereich) des Endgeräts D3 aufgehalten hat. In einem in Fig. 4 gezeigten ersten Datenabfragezustand, der in dem Verfahren des Ausführungsbeispiels beispielsweise einige Zeit nach dem Begegnungszustand eintreten kann, befinden sich die Benutzer P1 bis P4 wieder in einem größeren Abstand voneinander (außerhalb ihrer Funkbereiche), insbesondere in einem Abstand voneinander, der größer ist als die Reichweite der Funkverbindung, z.B. größer als 100 m, insbesondere größer als 1 km. Beispielsweise befindet sich der Benutzer P1 im gezeigten Ausführungsbeispiel wieder zuhause und außerhalb der Funkbereiche der anderen Endgeräte D2, D3 und D4. Das erste Endgerät D1 ist in diesem ersten Datenabfragezustand wieder über das Internet mit dem Server 12 verbunden. In diesem Zustand kann nun - auf eine Eingabe durch den Benutzer P1 am Endgerät D1 hin oder automatisch - eine Übertragung der Kennungen der Kennungsliste K1 über das Internet an den Server 12 erfolgen. Die Übertragung der Kennungen, im Beispielsfalle der Kennungen ID2 und ID4, kann beispielsweise durch Senden einer Kennungsinformation von dem Endgerät D1 an den Server 12 erfolgen. Der Server 12 fragt daraufhin die Benutzerprofildatensätze der Benutzer P2 und P4 ab und sendet für jeden abgefragten Benutzer P2, P4 jeweils einen diesem Benutzer P2, P4 zugeordneten ersten Datensatz an das Endgerät D1 zurück.
Die den Benutzern P2, P4 zugeordneten ersten Datensätze enthalten beispielsweise Vorabinformationen über die Benutzer P2, P4 mit geringem Detaillevel, beispielsweise ein Vorschaubild oder eine Textinformation, und werden vorzugsweise ohne weitere Authentifizierung und insbesondere ohne Rückfrage oder zusätzliche Freigabe durch den jeweiligen Benutzer P2, P4 vom Server 12 an das Endgerät D1 zurück übertragen. Im Ausführungsbeispiel überträgt der Server 12 somit einen ersten Datensatz von Benutzer P2 sowie einen ersten Datensatz von Benutzer P4 zurück an das Endgerät D1 des ersten Benutzers P1 .
Wie in Fig. 5 illustriert ist, ist das Endgerät D1 des ersten Benutzers P1 dafür eingerichtet, die empfangenen ersten Datensätze anschließend für den Benutzer P1 anzuzeigen. Im illustrierten Ausführungsbeispiel werden etwa Vorschaubilder V2 und V4 der Benutzer P2 und P4 auf dem Endgerät D1 angezeigt. Anschließend kann das Verfahren bzw. System des Ausführungsbeispiels dann in einen zweiten Datenabfragezustand, dessen erster Abschnitt ebenfalls in Figur 5 gezeigt ist. In diesem ersten Abschnitt erhält der Benutzer P1 die Möglichkeit, eine Eingabe an seinem Endgerät D1 vorzunehmen, um mindestens einen der Benutzer P2, P4, deren erste Datensätze empfangen wurden, zu selektieren, z.B. wenn der Benutzer P1 Interesse an einem weiteren Datenaustausch mit dem selektierten Benutzer bzw. den selektierten Benutzern hat. Im gezeigten Beispiel hat Benutzer P1 an seinem Endgerät D1 den Benutzer P2 selektiert.
Das Endgerät D1 überträgt daraufhin eine Kommunikationsanfrage über das Internet an den Server 12, wobei die Kommunikationsanfrage neben der Kennung des Endgeräts D1 auch eine Angabe darüber enthält, welchen Benutzer oder welche Benutzer durch den Benutzer P1 selektiert wurden, beispielsweise die Kennungen) des Benutzers oder der Benutzer. Die Kommunikationsanfrage kann eine an den selektierten Benutzer oder die selektierten Benutzer gerichtete Nachricht in Form einer Textmitteilung oder/und einer Bildmitteilung oder/und einer Audiomitteilung oder/und einer Videomitteilung umfassen, beispielsweise um die Frage zum Ausdruck zu bringen, ob der jeweilige selektierte Benutzer zum weiteren Datenaustausch mit Benutzer P1 bereit ist.
Server 12 leitet die von Benutzer P1 erhaltene Kommunikationsanfrage schließlich an das Endgerät jedes selektierten Benutzers weiter (hier an Benutzer P2). Dies kann realisiert werden, indem ein erster Kommunikationsanfragedatensatz von dem ersten Endgerät D1 an den Server 12 übertragen wird und der Server 12 daraufhin einen zweiten Kommunikationsanfragedatensatz an das Endgerät D2 überträgt, wobei erster und zweiter Kommunikationsanfragedatensätze identisch sein können oder unterschiedlich sein können, solange sie sich auf die gleich Kommunikationsanfrage von Benutzer P1 an Benutzer P2 beziehen.
Die Kommunikationsanfrage kann dabei jeweils die Nachricht des Benutzers P1 an den selektierten Benutzer P2 enthalten, sowie ferner Daten aus dem Benutzerprofildatensatz des ersten Benutzers P1 , beispielsweise den dem ersten Benutzer P1 zugeordneten ersten Datensatz. Das Endgerät des selektierten Benutzers, im Beispiel das Endgerät D2 des Benutzers P2, erzeugt dann eine Ausgabe entsprechend der Kommunikationsanfrage, zeigt beispielsweise die Nachricht des Benutzers P1 oder die weiteren Daten aus dem Benutzerprofildatensatz des Benutzers P1 an, und bietet dem Benutzer P2 an, der Kommunikationsanfrage zuzustimmen oder diese abzulehnen.
Stimmt der Benutzer P2 der Datenfreigabeanfrage nicht zu oder lehnt diese ab, so endet der zweite Datenabfragezustand, ohne dass weitere Daten an den Benutzer P1 übertragen werden. Insbesondere erfolgt dann keine Übertragung des zweiten Datensatzes des zweiten Benutzers P2 an den ersten Benutzer P1 . Der Benutzer P1 kann über die Ablehnung informiert werden, beispielsweise durch den Server oder durch eine Nachricht vom zweiten Benutzer P2, oder er/sie erhält keine Rückmeldung.
Stimmt dagegen der Benutzer P2 der Datenfreigabeanfrage zu, so schreitet das Verfahren weiter zum in Fig. 6 gezeigten zweiten Abschnitt des zweiten Datenabfragezustands, in welchem eine auf den Benutzer P1 bezogene Kommunikationsfreigabe von dem Endgerät D2 an den Server 12 übertragen wird, woraufhin der Server 12 einen dem Benutzer P2 zugeordneten zweiten Datensatz an das Endgerät D1 überträgt. Der zweite Datensatz kann insbesondere eine größere Informationsmenge oder detailliertere Informationen oder Kontaktinformationen des Benutzers P2 umfassen. Das Endgerät D1 kann schließlich Informationen auf Basis des zweiten Datensatzes des Benutzers P2 an den Benutzer P1 ausgeben.
In der vorstehend unter Bezugnahme auf Figuren 4 bis 6 für die Benutzer P1 und P2 beschriebenen Weise können schließlich auch die Benutzer P2 und P4 zu einem beliebigen Zeitpunkt nach dem Begegnungszustand in einem ersten und zweiten Datenabfragezustand Daten selektierter anderer Benutzer, deren Kennungen in den Kennungsliste K2 bzw. K4 der jeweiligen Endgeräte D2 und D4 der Benutzer P2 und P4 gespeichert sind, kontaktieren bzw. Daten über diese Benutzer P2 und P4 abrufen. Insbesondere wurde in Bezug auf Figuren 4 bis 6 beschrieben, dass ein erster und ggf. ein zweiter Datensatz des Benutzers P2 an den Benutzer P1 übertragen werden kann. In analoger Weise kann jedoch auch Benutzer P2 einen ersten und ggf. einen zweiten Datensatz von Benutzer P1 abfragen, da sich die Kennung ID1 des Benutzers P1 auf der Kennungsliste K2 des Benutzers P2 befindet (Fig. 3). Benutzer P3 wäre im vorliegenden Ausführungsbeispiel nicht in der Lage, einen ersten oder einen zweiten Datensatz von einem anderen Benutzer abzufragen, da auf der Kennungsliste K3 des Endgeräts D3 keine Kennung gespeichert ist, da sich das Endgerät D3 noch nicht in der Nähe eines anderen der Endgeräte D1 , D2 oder D4 befunden hat.

Claims

Ansprüche
1. Verfahren zum Steuern eines Datenaustauschs zwischen einem mobilen ersten Endgerät eines ersten Benutzers, einem mobilen zweiten Endgerät eines zweiten Benutzers und einem Server, umfassend die Schritte:
Betreiben des ersten Endgeräts in einem Funkbereich des zweiten Endgeräts zum Empfangen einer dem zweiten Benutzer zugeordneten Kennung durch Übertragung der Kennung über eine direkte Funkverbindung von dem zweiten Endgerät an das erste Endgerät,
Speichern der Kennung durch das erste Endgerät,
Betreiben des ersten Endgeräts außerhalb des Funkbereichs des zweiten Endgeräts zum Übertragen von dem zweiten Benutzer zugeordneten Daten über das Internet von dem Server unter Verwendung der Kennung,
- Ausgabe von Informationen auf Basis der dem zweiten Benutzer zugeordneten Daten durch das erste Endgerät.
2. Verfahren nach Anspruch 1 , wobei die Übertragung der Kennung von dem zweiten Endgerät an das erste Endgerät durch eine von dem zweiten Endgerät versendete Broadcast-Mitteilung erfolgt, während sich die beiden Endgeräte nicht im Pairing- Modus miteinander befinden.
3. Verfahren nach Anspruch 1 oder Anspruch 2, ferner umfassend die Schritte:
Herstellen einer Verbindung über das Internet zwischen einem Endgerät des zweiten Benutzers, insbesondere dem zweiten Endgerät, und dem Server,
Erstellung eines Benutzerprofildatensatzes des zweiten Benutzers durch den Server auf Basis von Daten, die von dem Endgerät des zweiten Benutzers an den Server übertragen werden,
Bereitstellen einer dem zweiten Benutzer zugeordneten Kennung durch den Server und Übertragen der Kennung von dem Server an das zweite Endgerät.
4. Verfahren nach mindesten einem der vorhergehenden Ansprüche, wobei das Übertragen der dem zweiten Benutzer zugeordneten Daten das Übertragen eines dem zweiten Benutzer zugeordneten ersten Datensatzes durch Ausführung der folgenden Schritte umfasst:
Übertragen einer Kennungsinformation auf Basis der Kennung von dem ersten Endgerät an den Server, Übertragen des ersten Datensatzes von dem Server an das erste Endgerät auf den Empfang der Kennungsinformation hin,
- Ausgabe von Daten des ersten Datensatzes durch das erste Endgerät.
5. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das Übertragen der dem zweiten Benutzer zugeordneten Daten das Übertragen eines dem zweiten Benutzer zugeordneten zweiten Datensatzes durch Ausführung der folgenden Schritte umfasst:
Übertragen einer Kommunikationsanfrage von dem ersten Endgerät über das Internet und über den Server an das zweite Endgerät,
Übertragen des zweiten Datensatzes von dem Server an das erste Endgerät, wenn der Server eine auf die Kommunikationsanfrage bezogene Kommunikationsfreigabe von dem zweiten Endgerät erhält, und Unterbinden der Übertragung des zweiten Datensatzes von dem Server an das erste Endgerät, wenn der Server keine auf die Kommunikationsanfrage bezogene Kommunikationsfreigabe von dem zweiten Endgerät erhält.
6. Verfahren nach mindestens einem der vorhergehenden Ansprüche, ferner umfassend die Schritte:
Übertragen einer/der Kommunikationsanfrage von dem ersten Endgerät über das Internet und über den Server an das zweite Endgerät, Erfassen einer Benutzereingabe des zweiten Benutzers durch das zweite Endgerät,
Übertragen einer Nachricht auf Basis der Benutzereingabe von dem zweiten Endgerät über das Internet und über den Server an das erste Endgerät.
7. Verfahren nach den Ansprüchen 4 und 5 und optional mindestens einem weiteren der vorhergehenden Ansprüche, umfassend die folgenden Schritte in angegebener Reihenfolge:
Betreiben des ersten Endgeräts außerhalb des Funkbereichs des zweiten Endgeräts zum Abrufen des dem zweiten Benutzer zugeordneten ersten Datensatzes,
- Ausgabe von Informationen auf Basis des ersten Datensatzes durch das erste Endgerät,
Betreiben des ersten Endgeräts außerhalb des Funkbereich des zweiten Endgeräts,
Erfassen einer auf den zweiten Benutzer bezogenen Benutzereingabe durch das erste Endgerät,
- Abrufen des dem zweiten Benutzer zugeordneten zweiten Datensatzes, - Ausgabe von Informationen auf Basis des zweiten Datensatzes durch das erste Endgerät.
8. Verfahren nach mindestens einem der vorhergehenden Ansprüche, ferner umfassend einen Schritt des Herstellens einer Verbindung zwischen einem der mobilen Endgeräte und dem Server, um es dem Benutzer des Endgeräts zu ermöglichen, die ihm zugeordneten und durch den Server gespeicherten Daten zu bearbeiten, insbesondere den ihm zugeordneten ersten Datensatz oder/und zweiten Datensatz, zu bearbeiten, und vorzugsweise Datenfreigabeoptionen zu bearbeiten.
9. Verfahren nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten Textdaten oder/und Bilddaten oder/und Audiodaten umfassen.
10. Verfahren nach den Ansprüchen 4 und 5 und optional mindestens einem weiteren der vorhergehenden Ansprüche, wobei der erste Datensatz eine geringere Größe oder einen geringeren Informationsgehalt aufweist als der zweite Datensatz.
11. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei das erste Endgerät innerhalb der Funkbereiche einer Mehrzahl von anderen Endgeräten betrieben wird, welche jeweils anderen Benutzern zugeordnet sind, und wobei das erste Endgerät eine entsprechende Mehrzahl von Kennungen per direkter Funkverbindung von den anderen Endgeräten empfängt, wobei die Kennungen im Zugriffsbereich des ersten Benutzers in einer Kennungsliste gespeichert werden, wobei das erste Endgerät nachfolgend außerhalb der Funkbereiche der anderen Endgeräte betrieben wird, um eine Benutzereingabe des ersten Benutzers zu empfangen, durch welche mindesten ein selektierter Benutzer, dessen Kennung in der Kennungsliste gespeichert ist, ausgewählt wird, wobei das erste Endgerät die dem mindestens einen selektierten Benutzer zugeordneten Daten unter Verwendung der dem mindestens einen selektierten Benutzer zugeordneten Kennung von dem Server abruft und darauf basierende Informationen durch das erste Endgerät ausgibt.
12. Verfahren nach mindestens einem der vorhergehenden Ansprüche, wobei in einer Gruppe von zwei oder mehr mobilen Endgeräten jedes der Endgeräte der Gruppe gleichzeitig sowohl als erstes Endgerät betrieben wird, um von mindestens einem anderen Endgerät der Gruppe per direkter Funkverbindung die Kennung des jeweiligen mindestens einen anderen Benutzers zu empfangen, und als zweites Endgerät betrieben wird, um die Kennung des eigenen Benutzers per direkter Funkverbindung an ein anderes Endgerät der Gruppe zu übertragen.
13. Verfahren nach Anspruch 12, wobei jedes der Endgeräte der Gruppe die empfangenen Kennungen in einer Kennungsliste speichert, wobei mehrere Endgeräte der Gruppe außerhalb der Funkbereiche der anderen Endgeräte betrieben werden, um Benutzereingaben zu empfangen, durch welche selektierte Benutzer, deren Kennungen in den Kennungslisten der Endgeräte gespeichert sind, ausgewählt werden, und wobei mehrere Endgeräte der Gruppe die den selektierten Benutzern zugeordneten Daten unter Verwendung der den selektierten Benutzern zugeordneten Kennungen von dem Server abrufen und darauf basierende Informationen ausgeben.
14. System zum Steuern eines Datenaustauschs, umfassend ein mobiles erstes Endgerät eines ersten Benutzers, ein mobiles zweites Endgerät eines zweiten Benutzers und einen Server, wobei das System vorzugsweise zur Ausführung eines Verfahrens nach einem der vorhergehenden Ansprüche konfiguriert ist, und wobei das System dafür eingerichtet ist, das erste Endgerät in einem Funkbereich des zweiten Endgeräts zu betreiben, um eine dem zweiten Benutzer zugeordnete Kennung durch Übertragung der Kennung über eine direkte Funkverbindung von dem zweiten Endgerät an das erste Endgerät zu empfangen, die Kennung im Zugriffsbereich des ersten Benutzers zu speichern, das erste Endgerät außerhalb des Funkbereichs des zweiten Endgeräts zu betreiben, um dem zweiten Benutzer zugeordnete Daten unter Verwendung der Kennung über das Internet von dem Server zu empfangen, und Informationen auf Basis der dem zweiten Benutzer zugeordneten Daten durch das erste Endgerät auszugeben.
15. Softwareprodukt, welches dafür eingerichtet ist, bei Ausführung auf mobilen Endgeräten sowie einem Server ein Verfahren nach einem der Ansprüche 1 bis 13 zu implementieren.
PCT/EP2024/054679 2023-02-23 2024-02-23 Verfahren, system und softwareprodukt zum steuern eines datenaustauschs zwischen mobilen endgeräten WO2024175785A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102023104466.4 2023-02-23
DE102023104466.4A DE102023104466A1 (de) 2023-02-23 2023-02-23 Verfahren, System und Softwareprodukt zum Steuern eines Datenaustauschs zwischen mobilen Endgeräten

Publications (1)

Publication Number Publication Date
WO2024175785A1 true WO2024175785A1 (de) 2024-08-29

Family

ID=90057356

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2024/054679 WO2024175785A1 (de) 2023-02-23 2024-02-23 Verfahren, system und softwareprodukt zum steuern eines datenaustauschs zwischen mobilen endgeräten

Country Status (2)

Country Link
DE (1) DE102023104466A1 (de)
WO (1) WO2024175785A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130287012A1 (en) * 2012-04-27 2013-10-31 Interdigital Patent Holdings, Inc. Method and apparatus for optimizing proximity data path setup
EP3053403A1 (de) * 2013-10-03 2016-08-10 LG Electronics Inc. Verfahren und vorrichtung zur übertragung von vorrichtung-zu-vorrichtung-informationen in drahtloskommunikationssystem
US20200128620A1 (en) * 2018-10-19 2020-04-23 Samsung Electronics Co., Ltd Electronic device supporting link sharing and method therefor

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9420423B1 (en) 2005-04-12 2016-08-16 Ehud Mendelson RF beacon deployment and method of use
CN109151785A (zh) 2018-08-21 2019-01-04 李林 一种近距离交友系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130287012A1 (en) * 2012-04-27 2013-10-31 Interdigital Patent Holdings, Inc. Method and apparatus for optimizing proximity data path setup
EP3053403A1 (de) * 2013-10-03 2016-08-10 LG Electronics Inc. Verfahren und vorrichtung zur übertragung von vorrichtung-zu-vorrichtung-informationen in drahtloskommunikationssystem
US20200128620A1 (en) * 2018-10-19 2020-04-23 Samsung Electronics Co., Ltd Electronic device supporting link sharing and method therefor

Also Published As

Publication number Publication date
DE102023104466A1 (de) 2024-08-29

Similar Documents

Publication Publication Date Title
DE60038054T2 (de) Verfahren zur erleichterung der elektronischen kommunikation
DE602004003558T2 (de) Verfahren und Vorrichtung zur Erzeugung einer dynamischen Gruppe - Adresse
DE102011112703A1 (de) Soziale Vernetzung mit autonomen Agenten
DE112013007655B4 (de) Verfahren und System zum Handhaben einer Zusammenarbeit mobiler und tragbarer Zweiwegefunkgeräte
DE102005033667B4 (de) Kommunikationssitzungs-Server-Einheit, Kommunikations-Endgerät, Broadcast-Server-Einheit, Netzwerkeinheit, Verfahren zum Steuern einer Kommunikationssitzung mit mehreren Kommunikations-Endgeräten, Verfahren zum Aufbauen einer Kommunikationssitzung, Verfahren zum Übertragen von Daten im Rahmen einer Kommunikationssitzung mittels einer Broadcast-Server-Einheit und Computerprogrammelemente
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
WO2024175785A1 (de) Verfahren, system und softwareprodukt zum steuern eines datenaustauschs zwischen mobilen endgeräten
DE112018003174T5 (de) Endvorrichtung, infrastrukturausrüstung und verfahren zum empfangen einer warnmeldungsnachricht
DE102008045425B3 (de) Verfahren zur Ermittlung aktiver Kommunikationssitzungen, Kommunikationssitzungs-Informationsserver, Verfahren zum Bereitstellen einer Information über aktive Kommunikationssitzungen und Dokumentenmanagement-Server
DE112014006741T5 (de) Verfahren und Systeme zur automatischen Einrichtung von Gesprächsgruppen basierend auf dem Received-Signal-Strength-Indicator (RSSI)
EP0998079B1 (de) Verfahren zum Bereitstellen eines drahtlosen Netzwerkes sowie einer Basisstation für ein derartiges Netz
DE60320099T2 (de) Vorrichtung und verfahren zum verteilen von gestreamten echtzeit-informationen zwischen clients
WO2009153176A1 (de) Verfahren zur ermittlung aktiver kommunikationssitzungen und kommunikationssitzungs-informationsserver
EP2884699B1 (de) Verfahren und System zur Kommunikation zwischen einem Kommunikations-Schnittstellenmodul einerseits und einem Telekommunikationsendgerät andererseits über ein Telekommunikationsnetz, wobei das Kommunikations-Schnittstellenmodul mit wenigstens einem elektrischen Gerät lokal in Verbindung steht, System umfassend ein Kommunikations-Schnittstellenmodul und ein Telekommunikationsendgerät, Kommunikations-Schnittstellenmodul, Computerprogramm und Computerprogrammprodukt
EP1494191B1 (de) Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage
EP1415435B1 (de) Verfahren zur verwaltung eines multicast-dienstes
EP4210281B1 (de) Verfahren zum übermitteln eines nachrichteninhalts zwischen einer mehrzahl von kommunikationsteilnehmern, telekommunikationsnetz oder system zum übermitteln eines nachrichteninhalts zwischen einer mehrzahl von kommunikationsteilnehmern, kommunikationsteilnehmer, computerprogramm und computerlesbares medium
EP1282095B1 (de) Verfahren zur Funkübertragung in einem Gefahrenmeldesystem
EP2478672A1 (de) Hierarchisches netzwerk mit dezentraler verwaltung
WO2003036995A2 (de) Verfahren zur durchführung von augenblicklichem nachrichtenverkehr (instant messaging) mit paketvermittelten daten
DE202015004775U1 (de) System zum Verknüpfen von mobilen Endgeräten
EP1443714B1 (de) Bluetooth-Administrator
DE102005007342B4 (de) Kommunikationssystem und Verfahren zum Betreiben eines Kommunikationssystems
DE102007061694A1 (de) Verfahren zum Auffinden eines Kommunikationspartners in einer mobilen Netzwerkumgebung
DE102023206539A1 (de) Identifikator der station opt-in

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 24707498

Country of ref document: EP

Kind code of ref document: A1