AT10406U1 - Verfahren zum austausch von daten - Google Patents

Verfahren zum austausch von daten Download PDF

Info

Publication number
AT10406U1
AT10406U1 AT0073107U AT7312007U AT10406U1 AT 10406 U1 AT10406 U1 AT 10406U1 AT 0073107 U AT0073107 U AT 0073107U AT 7312007 U AT7312007 U AT 7312007U AT 10406 U1 AT10406 U1 AT 10406U1
Authority
AT
Austria
Prior art keywords
communication device
subscriber
communication
target information
communication devices
Prior art date
Application number
AT0073107U
Other languages
English (en)
Original Assignee
Schmidt Horst
Schmidt Johann
Ehrenreich Christian
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schmidt Horst, Schmidt Johann, Ehrenreich Christian filed Critical Schmidt Horst
Priority to AT0073107U priority Critical patent/AT10406U1/de
Priority to PCT/EP2008/064385 priority patent/WO2009071388A1/de
Priority to EP08858013A priority patent/EP2220604A1/de
Publication of AT10406U1 publication Critical patent/AT10406U1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B1/00Systems for signalling characterised solely by the form of transmission of the signal
    • G08B1/08Systems for signalling characterised solely by the form of transmission of the signal using electric transmission ; transformation of alarm signals to electrical signals from a different medium, e.g. transmission of an electric alarm signal upon detection of an audible alarm signal
    • G08B2001/085Partner search devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

2 AT 010 406 U1
Die Erfindung bezieht sich auf ein Verfahren zum Austausch von Targetinformationen zwischen Teilnehmern eines Kommunikationssystems mittels elektronischer Kommunikationseinrichtungen, wobei jeder Kommunikationseinrichtung eines Teilnehmers eine Identifikationskennung zugewiesen ist, die auch eine Identifikation des Teilnehmers ermöglicht und wobei die Targetinformation die Identifikationskennung und/oder einen Inhalt und/oder eine beliebige Anzahl an Parametern umfasst, gemäß dem Oberbegriff des Anspruchs 1 sowie auf eine Kommunikationseinrichtung zur Durchführung dieses Verfahrens gemäß Anspruch 16 sowie auf ein entsprechendes Kommunikationssystem gemäß Anspruch 19.
Es ist eine Vielzahl an Kommunikationssystemen bekannt, welche zum Zwecke eines Daten-bzw. Informationsaustauschs zwischen einer beliebigen Anzahl an vorerst gegenseitig unbekannten Teilnehmern eingerichtet sind.
Die Teilnehmer sind jeweils bestrebt, bei Bestehen eines gemeinsamen Interesses mit einem der anderen Teilnehmer einen Daten- bzw. Informationsaustausch vorzunehmen, wobei bei einer Vielzahl von Anwendungen der Daten- und Informationsaustausch erst dann stattfinden sollte, wenn die beteiligten Teilnehmer auch sicher sein können, dass die jeweils anderen Teilnehmer am Daten- bzw. Informationsaustausch auch wirklich interessiert sind.
Die bekannten derartigen Kommunikationssysteme nehmen auf diese Anforderung keine Rücksicht, da sie vom Initiator des Daten- bzw. Informationsaustausches eine erste Bekanntgabe von Daten und Informationen fordern, beispielsweise durch eine an alle oder eine Vielzahl der Teilnehmer des Kommunikationssystems gerichtete Datenübertragungsanfrage, die auch eine Identitätskennung des Initiators enthält sowie zusätzliche Daten und Informationen, welche die anderen Teilnehmer dazu bewegen soll, auf die Datenübertragungsanfrage zu antworten.
Da es sich bei den in der Datenübertragungsanfrage enthaltenen Identitätskennungen und allfällig damit assoziierter Daten und Informationen um sensible Daten handelt, ist die Gefahr eines Missbrauchs dieser Daten durch andere Teilnehmer, welche in Besitz dieser Daten gelangen ohne daran interessiert zu sein, größer als wenn davon ausgegangen werden kann, dass diese anderen Teilnehmer an den Daten interessiert sind und im Gegenzug ebenfalls Ihre Identität preisgeben.
Gleichzeitig ist es für jene, die Datenübertragungsanfrage erhaltenden Teilnehmer des Kommunikationssystems nicht wünschenswert, ständig mit Datenübertragungsanfragen überhäuft zu werden, ohne dass ein wirkliches Interesse an der Annahme einer solchen Datenübertragungsanfrage besteht.
So besteht also beidseitig der Wunsch nach einer weitgehenden Geheimhaltung sowohl der Datenübertragungsanfragen als auch der mit den jeweiligen Teilnehmern des Kommunikationssystems assoziierten Daten, insbesondere gegenüber jenen Teilnehmern des Kommunikationssystems, welche andersgeartete Interessen als der jeweils eine Datenübertragungsanfrage initiierende Teilnehmer besitzen, ohne dabei jedoch die Möglichkeit, an beliebige Teilnehmer eine Datenübertragungsanfrage zu übermitteln, zu verlieren.
Ein klassisches Anwendungsbeispiel eines solchen Kommunikationssystems sind Kontaktbörsen oder Kontakttreffen, wobei unter Kontaktbörsen nicht nur Einrichtungen zum Finden eines Partners im privaten Sinne verstanden wird, sogenannte Partner Börsen, sondern auch im geschäftlichen Sinne, sogenannte Networking Börsen. Die vorliegende Erfindung sei daher anhand eines Kommunikationssystems zur Anbahnung solcher Kontakte beschrieben. Für den Fachmann ergibt sich aus der Beschreibung jedoch, dass auch andere Anwendungsmöglichkeiten denkbar sind, welche die gleichen Anforderungen aufweisen, jedoch nicht explizit erwähnt sind.
Die verbreitete Nutzung moderner Kommunikationsmedien hat viele neue Möglichkeiten zum 3 AT 010 406 U1
Finden eines Partners im privaten und geschäftlichen Sinne eröffnet. So bilden neben klassischen Chiffre-Anzeigen etwa das Internet oder die Mobilfunknetze eine geeignete Kommunikationsplattform, um einen möglichst den eigenen Anforderungen (Wunschprofil) entsprechenden Partner zu finden.
Obwohl bereits eine Vielzahl an derartigen Kommunikationsmedien zur Kontaktanbahnung existiert, ist die Hemmschwelle zur Nutzung ebendieser jedoch vielfach immer noch beträchtlich, da die Nutzung vorerst die Preisgabe persönlicher, sowohl privater als auch geschäftlicher Daten und Informationen sowie einer Identitätskennung erfordert, um sich anderen Kontaktsuchenden zu präsentieren. Dies ist aus vielerlei Gründen, auf die hier nicht näher eingegangen werden soll, oft nicht erwünscht.
Aus der DE 101 49 496 A1 und der DE 201 00 191 U1 sind elektronische Kommunikationssysteme bekannt, welche von Kommunikationseinrichtungen in Form von Mobiltelefonen Gebrauch machen. Auf den Mobiltelefonen ist eine Software installierbar, welche über den Bluetooth-Standard bzw. über drahtlose Nahbereichs-Kommunikationssysteme eine Kommunikation zwischen mobilen Endgeräten ermöglicht, die sich in einem jeweils vorgegebenen Erfassungsradius befinden. Der Erfassungsradius aktueller Bluetooth-Systeme liegt bei ca. 10 m, es wird jedoch eine Reichweite von bis zu 100 m bei zukünftigen Bluetooth-Systemen erwartet.
Bei Aktivierung der Software sucht das Mobiltelefon nach anderen im Erfassungsradius befindlichen Mobiltelefonen, welche dieselbe oder eine kompatible Software installiert haben. Üblicherweise werden von den jeweiligen Mobiltelefonen mehrmals, z.B. zweimal pro Minute, Kontaktsignale ausgesandt, um mit korrespondierenden weiteren Mobiltelefonen in Interaktion zu treten. Hat ein erstes Mobiltelefon Kontaktsignale eines zweiten Mobiltelefons empfangen, so kann ein Austausch von Informationen, z.B. von Telefonnummern, Fotos, Videos, Musik erfolgen und dem jeweiligen Benutzer des Mobiltelefons anzeigen, dass in seinem Umkreis gerade ein anderer Mobiltelefon-Benutzer anwesend ist, welcher ebenfalls auf der Suche nach einem Daten- bzw. Informationsaustausch ist.
Da der Nahbereichsfunk Bluetooth unabhängig vom Mobilfunknetz (z.B. GSM) eines jeweiligen Mobiltelefons ist, fallen für einen beschriebenen Informationsaustausch keinerlei Kosten an einen Netzbetreiber an.
Die auf den Mobiltelefonen installierte Software erlaubt es, Wunschprofile eines jeweils gesuchten Kommunikationssystem-Teilnehmers zu erstellen und Kommunikationssystem-Teilnehmer mit bestimmten unerwünschten Merkmalen bzw. Interessensgebieten oder Kommunikationsein-richtungen/Mobiltelefone mit bestimmten Telefonnummern bzw. Indentifikationskennungen von einem Informationsaustausch von vornherein auszuschließen. Andererseits ist es möglich, auf der eigenen Kommunikationseinrichtung Präsentations-Informationen zu erstellen und zu speichern, mit welchen sich der jeweilige Teilnehmer des Kommunikationssystems den anderen Teilnehmern des Kommunikationssystems präsentiert.
Derart konfigurierte Mobiltelefone sind standardmäßig so eingestellt, dass ein Informationsaustausch zwischen zwei in einem gemeinsamen Erfassungsradius befindlichen Mobiltelefonen nur dann stattfindet, wenn die auf diesen Mobiltelefonen abgespeicherten Wunschprofile bzw. Präsentations-Informationen miteinander übereinstimmen oder zumindest teilweise übereinstimmen.
Aber auch wenn durch derartige Systeme bereits ein hoher Grad an Abstimmung der interaktionssuchenden Kommunikationssystem-Teilnehmer aufeinander bzw. eine geeignete Vorauswahl stattfinden kann, so sind die Teilnehmer einerseits gezwungen, ein eigenes Profil samt Identifikationskennung zu erstellen und anderen zur Verfügung zu stellen und andererseits jeweils ein Teilnehmer, welcher eine Präsentations-Information von einem weiteren Teilnehmer erhalten hat, - vorausgesetzt, er ist an diesem interessiert -, gezwungen, nun den ersten Schritt 4 AT 010 406 U1 zu setzen und sein konkretes Interesse an einer näheren Kommunikation zu offenbaren.
Eine Offenbarung des Interesses an einem Datenaustausch eines ersten Teilnehmers an einem zweiten Teilnehmer eines derartigen Kommunikationssystems geht jedenfalls mit einer Preisgabe der Identitätskennung und/oder weiterer sensibler Daten des ersten Teilnehmers einher.
Die Weitergabe derartiger, mit dem ersten Teilnehmer in Zusammenhang stehender, für einen weiteren (Ziel)Teilnehmer vorgesehener Daten, im Folgenden Targetinformation genannt, ist jedoch aus den oben genannten Gründen (Datenschutz) unerwünscht.
Die Targetinformation beinhaltet als Mindestinformation die Identifikationskennung des jeweiligen Teilnehmers und kann des weiteren einen Inhalt und/oder eine beliebige Anzahl an Parametern umfassen.
Die Weitergabe sensibler Daten bzw. Targetinformationen des ersten Teilnehmers könnte zu einem Missbrauch der darin enthaltenen Informationen durch den zweiten Teilnehmer führen, insbesondere dann, wenn der zweite Teilnehmer am Datenaustausch mit dem ersten Teilnehmer nicht interessiert ist.
Vielfach will der jeweilige Kommunikationssystem-Teilnehmer aber nicht nur den Missbrauch seiner Targetinformation bestmöglich verhindern sondern auch sein Interesse am Datenaustausch mit den anderen Teilnehmern vorerst nicht preisgeben, da vielfach, insbesondere im geschäftlichen Bereich, bereits eine Datenübertragungsanfrage in den beteiligten Kreisen missverständlich gedeutet werden kann und daher sichergestellt werden muss, dass nur bei gegenseitigem Wunsch an Daten und Informationsaustausch die Datenübertragungsanfragen den beteiligten Teilnehmern bekannt gegeben werden. Aber auch im privaten Bereich sind die Teilnehmer in der Regel daran interessiert, dass Datenübertragungsanfragen erst dann den jeweils anderen Teilnehmern bekannt gegeben werden, wenn diese ebenfalls Interesse an einem Daten und Informationsaustausch mit dem Initiator der Datenübertragungsanfrage haben.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Kommunikationseinrichtung bzw. ein Kommunikationssystem zu schaffen, durch welche eine weitgehend anonymisierte Datenübertragungs-Anfrage zwischen Teilnehmern eines Kommunikationssystems und ein gegen den Missbrauch persönlicher Daten weitgehend geschützter Austausch von Targetinformationen zwischen den jeweiligen Kommunikationseinrichtungen der Teilnehmer stattfinden kann.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den kennzeichnenden Merkmalen des Anspruchs 1 und eine Kommunikationseinrichtung gemäß Anspruch 16 sowie ein Kommunikationssystem gemäß Anspruch 19 erreicht.
Ein erfindungsgemäßes Verfahren zum Austausch von Targetinformationen zwischen Teilnehmern eines Kommunikationssystems mittels elektronischer Kommunikationseinrichtungen, wobei jeder Kommunikationseinrichtung eines Teilnehmers eine Identifikationskennung zugewiesen ist, die auch eine Identifikation des Teilnehmers ermöglicht und wobei die Targetinformation die Identifikationskennung und/oder einen Inhalt und/oder eine beliebige Anzahl an Parametern umfasst, kennzeichnet sich durch folgende Verfahrensschritte: Übermittlung einer von einer ersten Kommunikationseinrichtung eines ersten Teilnehmers initiierten, an eine zweite Kommunikationseinrichtung eines zweiten Teilnehmers gerichteten, ersten Übertragungs-Anfrage zur Übertragung von Targetinformationen,
Unterbinden der Ausgabe der Identifikationskennung der ersten Kommunikationseinrichtung des ersten Teilnehmers auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers, vorzugsweise Unterbinden der Ausgabe des Inhalts und/oder mindestens eines Parame- 5 AT010 406 U1 ters der Targetinformation der ersten Kommunikationseinrichtung des ersten Teilnehmers auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers, Überprüfen, ob die zweite Kommunikationseinrichtung des zweiten Teilnehmers eine an die erste Kommunikationseinrichtung des ersten Teilnehmers gerichtete zweite Übertragungs-Anfrage initiiert bzw. bereits initiiert hat, bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen zwischen den Kommunikationseinrichtungen der Teilnehmer: Benachrichtigung beider Teilnehmer über die Übertragungs-Anfragen des jeweils anderen Teilnehmers.
Mittels des erfindungsgemäßen Verfahrens kann somit eine weitgehend anonymisierte Datenübertragungs-Anfrage zwischen Teilnehmern eines Kommunikationssystems und ein gegen den Missbrauch persönlicher Daten weitgehend geschützter Austausch von Targetinformationen zwischen Kommunikationseinrichtungen von Teilnehmern stattfinden, da eine Benachrichtigung über das Vorhandensein von Übertragungs-Anfragen bzw. ein Austausch von Targetinformationen erst dann erfolgt, wenn ein Vorhandensein wechselseitiger Übertragungs-Anfragen festgestellt wurde. Da es sich bei den Übertragungs-Anfragen bzw. den Targetinformationen oftmals um persönliche oder geschäftliche Offerte handelt, welche sehr sensible Daten beinhalten, bietet das erfindungsgemäße Verfahren beträchtliche Vorteile in datenschutztechnischer Hinsicht.
Indem nach positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen zwischen den Kommunikationseinrichtungen der Teilnehmer eine Ausgabe der Identifikationskennungen der Teilnehmer auf der Kommunikationseinrichtung des jeweils anderen Teilnehmers erfolgt, wird der zwischen den Teilnehmern gewünschte Datenaustausch ermöglicht bzw. die beiden Teilnehmer können miteinander alle oder zumindest einen Teil, je nach Systemeinstellung, der Targetinformationen austauschen.
An dieser Stelle sei angemerkt, dass die Identifikationskennung einer Kommunikationseinrichtung erfindungsgemäß auch die Identifikation eines Teilnehmers ermöglicht.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist es vorgesehen, dass bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen zwischen den Teilnehmern eine Ausgabe des Inhalts und/oder mindestens eines Parameters der Targetinformationen auf den Kommunikationseinrichtungen des jeweils anderen Teilnehmers erfolgt. Auf diese Weise wird der Zweck der Übertragungs-Anfragen gegenüber den jeweiligen Teilnehmern näher substantiiert.
Die Benachrichtigung über das Vorliegen wechselseitiger Übertragungs-Anfragen und/oder die Ausgabe eines Teils oder der gesamten Targetinformationen auf den Kommunikationseinrichtungen der Teilnehmer erfolgt in einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens jeweils gleichzeitig. Auf diese Weise kann ein hierarchieloser, gleichberechtigter Austausch von Daten den Kommunikationseinrichtungen der jeweils aneinander interessierten Teilnehmer vorgenommen werden.
In einer alternativen Ausführungsvariante des erfindungsgemäßen Verfahrens ist es vorgesehen, dass die Übermittlung der von der ersten Kommunikationseinrichtung an die zweite Kommunikationseinrichtung gerichteten ersten Übertragungs-Anfrage bzw. der Targetinformation über eine zwischengeordnete Verwaltungsinstanz, vorzugsweise eine Zentrale eines Kommunikationssystem-Betreibers erfolgt. Auf diese Weise können übertragungs- und verwaltungstechnische Vorteile erzielt werden. Insbesondere ist es durch Zwischenordnung einer Verwaltungsinstanz möglich, Manipulationen einer das erfindungsgemäße Verfahren ausführenden, auf der jeweiligen Kommunikationseinrichtung installierten Kommunikationssoftware bzw. ein unerlaubtes Offenlegen von Übertragungs-Anfragen bzw. Targetinformationen einzelner Teilnehmer des Kommunikationssystems zu verhindern. 6 AT 010 406 U1
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist es weiters vorgesehen, dass die von der ersten Kommunikationseinrichtung übermittelte Übertragungs-Anfrage bzw. Targetinformation zumindest teilweise auf der Kommunikationseinrichtung des ersten Teilnehmers und/oder auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers und oder auf einer zu den Kommunikationseinrichtungen verschiedenen Speicherinstanz gespeichert wird. Durch eine wahlweise Speicherung von Übertragungs-Anfragen bzw. Targetinformationen kann das erfindungsgemäße Verfahren entsprechend einem jeweiligen Anwendungsgebiet flexibel gestaltet werden. Auch ermöglicht das Speichern von Übertragungs-Anfragen bzw. Targetinformationen ein eventuelles Wiederholen oder Adapatieren der Übertragungs-Anfragen bzw. Targetinformationen (z.B. könnte ein erneutes Übermitteln einer vormals erfolglosen bzw. unbeantworteten Übertragungs-Anfrage bzw. Targetinformation an einen jeweiligen Teilnehmer dann sinnvoll sein, wenn dieser kontaktierte Teilnehmer seine eigenen Targetinformationen bzw. die darin enthaltenen Parameter in der Zwischenzeit geändert hat).
Unabhängig von einer positiven oder negativen Überprüfung, ob wechselseitige Übertragungs-Anfragen zwischen zwei Kommunikationseinrichtungen vorliegen, kann es in einer speziellen Ausführungsform des erfindungsgemäßen Verfahrens vorgesehen sein, dass nach Übermittlung der von der ersten Kommunikationseinrichtung des ersten Teilnehmers initiierten, an die zweite Kommunikationseinrichtung des zweiten Teilnehmers gerichteten ersten Übertragungs-Anfrage bereits ein Inhalt und/oder mindestens ein Parameter der Targetinformation des ersten Teilnehmers auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers ausgegeben wird (während jedoch die Identifikationskennung des ersten Teilnehmers verborgen bleibt). Auf diese Weise erhält der zweite Teilnehmer davon Kenntnis, dass ein weiterer Teilnehmer des Kommunikationssystems an einem Datenaustausch mit ihm interessiert ist, ohne dass jedoch dessen Identität oder nähere Details der Kontaktaufnahme preisgegeben werden.
Bei Ausgestaltung des erfindungsgemäßen Verfahrens sind vielerlei Möglichkeiten denkbar, welche jeweils Vorteile hinsichtlich Speicherökonomie und Verfahrenseffizienz bzw. -geschwindigkeit mit sich bringen.
So ist es etwa möglich, die Überprüfung, ob die zweite Kommunikationseinrichtung des zweiten Teilnehmers eine an die erste Kommunikationseinrichtung des ersten Teilnehmers gerichtete zweite Übertragungs-Anfrage initiiert bzw. bereits initiiert hat, auf Seiten der ersten Kommunikationseinrichtung oder auf Seiten der zweiten Kommunikationseinrichtung oder auf Seiten einer zu den Kommunikationseinrichtungen verschiedenen Überprüfungsinstanz, vorzunehmen.
Auch das Speichern der ersten Übertragungs-Anfrage samt der Targetinformation des ersten Teilnehmers muss nicht zwangsläufig auf der diesem zugeordneten ersten Kommunikationseinrichtung erfolgen, sondern kann - bei Gewährleistung ausreichender Anonymität - ebenso auf einer zur ersten Kommunikationseinrichtung verschiedenen Speicherinstanz, z.B. auf der zweiten Kommunikationseinrichtung des aktuell kontaktierten zweiten Teilnehmers oder auf einer den Kommunikationseinrichtungen der beiden Teilnehmer übergeordneten Speicherinstanz durchgeführt werden.
Als bevorzugte Verfahrensoption ist es vorgesehen, dass die erste Kommunikationseinrichtung des ersten Teilnehmers bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen eine negative Quittierung, welche vorzugsweise von der zweiten Kommunikationseinrichtung des zweiten Teilnehmers erstellt wird, erhält. Auf diese Weise wird ein schnelles Feedback auf die erste Übertragungs-Anfrage gegeben und der erste Teilnehmer kann über seine weitere Vorgangsweise bzw. über ein eventuelles Initiieren weiterer Übertragungs-Anfragen besser entscheiden. Für den Fall einer negativen Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen zwischen den Kommunikationseinrichtungen auf der ersten Kommunikationseinrichtung des ersten Teilnehmers wird in einer bevorzugten Ausgestaltung des erfindungsge- 7 AT 010 406 U1 mäßen Verfahrens zumindest die Identifikationskennung der kontaktierten zweiten Kommunikationseinrichtung des zweiten Teilnehmers, vorzugsweise die gesamte Targetinformation, auf der ersten Kommunikationseinrichtung oder auf einer dazu verschiedenen Vorhalteinstanz gespeichert gehalten.
In einer weiteren bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder der Parameter der Targetinformationen auf den Kommunikationseinrichtungen der jeweiligen Teilnehmer nur dann, wenn mindestens ein Parameter der Targetinformation des ersten Teilnehmers mit einem Parameter der Targetinformation des zweiten Teilnehmers übereinstimmt. Da mittels der Parameter Eigenschaften von gesuchten Subjekten oder Objekten definiert (bzw. implizit auch ausgeschlossen) werden können, kann eine wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder der Parameter der Targetinformationen auf den Kommunikationseinrichtungen zweier Teilnehmer nur dann zugelassen werden, wenn eine minimale oder eine größtmögliche Übereinstimmung zwischen diesen gegeben ist.
In einer Fortbildung des erfindungsgemäßen Verfahrens werden nur jene Parameter der Targetinformationen auf den Kommunikationseinrichtungen der Teilnehmer ausgegeben bzw. angezeigt, welche mit den Parametern der Targetinformation des jeweils anderen Teilnehmers übereinstimmen, während die nicht-übereinstimmenden Parameter auf den Kommunikationseinrichtungen verborgen werden. Bei Vorliegen von nur einander nicht entsprechenden Parametern erfährt also keiner der Teilnehmer von der Übertragungs-Anfrage des jeweils anderen Teilnehmers. Auch diese Maßnahme dient einer Geheimhaltung sensibler Informationen der jeweiligen Teilnehmer des Kommunikationssystems und ist im Sinne des Datenschutzes wünschenswert.
Anstelle eines impliziten Ausschließens unerwünschter Eigenschaften von gesuchten Subjekten oder Objekten mittels (wunschgemäß formulierter) Parameter ist es auch möglich, derartige unerwünschte Eigenschaften explizit auszuschließen. In einer speziellen Ausbildung des erfindungsgemäßen Verfahrens ist es daher vorgesehen, dass ausschließende Parameter definiert werden können, bei deren Vorliegen in der Targetinformation eines der Teilnehmer die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder eines oder mehrerer der Parameter auf den Kommunikationseinrichtungen des jeweils anderen Teilnehmers jedenfalls unterbunden wird.
In einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt die Kommunikation zwischen den Kommunikationseinrichtungen über Nahbereichs-Kommunikationssys-teme, vorzugsweise über Bluetooth-Standard. Auf diese Weise kann eine schnelle und kostenfreie Kommunikation zwischen den Teilnehmern des erfindungsgemäßen Kommunikationssystems erfolgen.
Es ist ebenso möglich, dass die Kommunikation zwischen den Kommunikationseinrichtungen über das Internet erfolgt. Auf diese Weise kann das erfindungsgemäße Verfahren einer breiten Schicht an Teilnehmern eröffnet werden, welche auch weit voneinander entfernt sein können.
Anspruch 16 richtet sich auf eine Kommunikationseinrichtung, umfassend einen Prozessor, eine Sende-/Empfangseinheit und wahlweise eine Speichereinrichtung, wobei auf der Kommunikationseinrichtung eine die Verfahrensschritte gemäß einem der vorangehenden Ansprüche 1-15 administrierende Kommunikationssoftware installiert ist.
In bevorzugten Ausführungsformen handelt es sich bei der Kommunikationseinrichtung um ein mobiles Endgerät, vorzugsweise um ein bluetoothfähiges Mobiltelefon oder auch um einen internetfähigen PC. 8 AT 010 406 U1
Anspruch 19 richtet sich auf ein Kommunikationssystem, umfassend eine beliebige Anzahl an Kommunikationseinrichtungen gemäß einem der Ansprüche 16-18.
Die Erfindung wird nun anhand von Ausführungsbeispielen näher erläutert. Dabei zeigt:
Fig. 1 eine schematische Darstellung eines erfindungsgemäßen Kommunikationssystems Fig. 2 eine schematische Darstellung der Komponenten einer erfindungsgemäßen Kommunikationseinrichtung
Fig. 3 eine schematische Darstellung eines ersten Interaktionschritts zwischen zwei erfindungsgemäßen Kommunikationseinrichtungen
Fig. 4 eine schematische Darstellung eines zweiten Interaktionschritts zwischen zwei erfindungsgemäßen Kommunikationseinrichtungen
Fig. 5 eine schematische Darstellung eines dritten Interaktionschritts zwischen zwei erfindungsgemäßen Kommunikationseinrichtungen
Fig. 6 eine schematische Darstellung eines vierten Interaktionschritts zwischen zwei erfindungsgemäßen Kommunikationseinrichtungen
In Fig. 1 ist in schematischer Weise ein Kommunikationssystem S mit einer Vielzahl an Teilnehmern Xi 4 n dargestellt. Jeder der Teilnehmer X^n verfügt über eine Kommunikationseinrichtung Ki...n, welcher eine Identifikationskennung CX1 zugewiesen ist. Bei der Identifikationskennung Cx1...n kann es sich z.B. um die Telefonnummer oder den Namen des jeweiligen Teilnehmers Xi...n bzw. der diesem zugeordneten Kommunikationseinrichtung K^.n handeln, oder auch um ein Foto, eine IMEI (International Mobile Equipment Identity)- Nummer oder eine andere eindeutige Identifikationskennung, wie beispielsweise eine Mac Adresse einer Netzwerkkarte. Es ist aber auch möglich, dass die Identifikationskennung eine technische Information enthält, wie beispielsweise die Mac Adresse und den Namen des dieser zugeordneten Teilnehmers.
Wesentlich ist, dass es sich bei der Identifikationskennung Cx1...n um eine Information handelt, welche eine eindeutige Zuordnung zu einem jeweiligen Teilnehmer X1 ...n des Kommunikationssystems S bzw. zu dessen Kommunikationseinrichtung K^.n ermöglicht. Wenn beim im Folgenden vorgestellten erfindungsgemäßen Verfahren also von „Identifikationskennungen“ die Rede ist, muss es sich nicht notwendigerweise um technische Gerätekennungen handeln, welche den Kommunikationseinrichtungen Ki...n werksseitig zugeordnet wurden, sondern es kann sich hierbei auch um sonstige Informationen handeln, welche eine eindeutige Identifikation der Teilnehmer Xi...n ermöglichen. In der Praxis wird die Identifikationskennung daher aus einer technischen Identifikationskennung bestehen, welche die Identifikation der Kommunikationseinrichtungen Ki. n im Kommunikationssystem S ermöglicht und einer nichttechnischen Identifikationskennung, welche den Teilnehmern X^..,, die sofortige und rasche Identifizierung der jeweils anderen Teilnehmer ...n ermöglicht.
Im vorliegenden Ausführungsbeispiel handelt es sich bei den Kommunikationseinrichtungen K1iiin um mobile prozessorgesteuerte Endgeräte. Als mobile Endgeräte kommen vorzugsweise Mobiltelefone zum Einsatz. Ebenso kann es sich bei den Kommunikationseinrichtungen Ki...n jedoch auch um Laptops, Organizer bzw. diverse Handheld-Geräte (z.B. „PDAs") sowie um ortsfest installierte PCs handeln.
Der Aufbau einer Kommunikationseinrichtung K^. n ist schematisch in Fig. 2 dargestellt. Hierbei umfasst die Kommunikationseinrichtung Ki...n einen Prozessor P samt einer vorzugsweise damit assoziierten Speichereinrichtung M, welche Speicherplatz für verschiedene Datensätze, insbesondere für Targetinformationen T^.n bietet. Eine auf der Kommunikationseinrichtung K^..,, installierbare Kommunikationssoftware SW kann z.B. über das Internet, MMS, separate Datenträger oder von anderen Kommunikationseinrichtungen Ki. n erhalten werden, wobei auch eine standardmäßige Installation der Kommunikationssoftware SW auf der Kommunikationseinrichtung Ki . n vorgesehen sein kann. 9 AT 010 406 U1
Die Kommunikationseinrichtung K^ .n verfügt im Falle eines Mobiltelefons über eine Sende-/Empfangseinheit SE mit einer Funkschnittstelle gemäß Bluetooth- WLAN oder anderem Standard und ist in der Lage, unabhängig von einem Mobilfunknetz des jeweiligen Mobilfunkbetreibers mit weiteren Kommunikationseinrichtungen K,...„ in direkter Funkverbindung zu kommunizieren. Im Falle eines PCs verfügt die Kommunikationseinrichtung beispielsweise über Netzwerkkarten, die eine Kommunikation über das Internet ermöglichen.
Bei einem erfindungsgemäßen Verfahren ist es möglich, anstelle eines bereits einleitend erwähnten automatisierten Austausche von Präsentations-Informationen 1,...,, bzw. einer Vorauswahl der Teilnehmer Xi...n, einzelne interessierende Teilnehmer Χ,.,.η mittels der Kommunikationseinrichtungen Ki...„ selektiv anzusprechen bzw. diesen eine unten näher erörterte erfindungsgemäße Übertragungs-Anfrage Ri zukommen zu lassen. Hierbei könnte es sich bei der Identifikationskennung CXi...n der Teilnehmer X,...„ bzw. der Kommunikationseinrichtungen Ki...n auch um visuell sichtbare Nummern oder Zeichenfolgen handeln, an welche eine Übertragungs-Anfrage R, adressiert werden kann. Eine derartige Nummer oder Zeichenfolge könnte z.B. auf Ansteck- oder Tischkarten bei organisierten Kennenlern-Veranstaltungen für die Teilnehmer Χ,.,.η der Veranstaltung sichtbar gemacht werden. Es kann sich dabei aber auch um im Internet ersichtliche Firmennamen oder fiktive, für diesen Zweck eingerichtete Internetadressen einer Firma handeln. Ausschlaggebend ist dabei der Umfang an Targetinformationen T, n bzw. Präsentations-Informationen li...n, welchen der jeweilige Teilnehmer bereit ist, vorab unbekannten Teilnehmern preiszugeben.
Jedenfalls ist ein erster Teilnehmer Xi des erfindungsgemäßen Kommunikationssystems S in der Lage, mittels einer ihm zugeordneten ersten Kommunikationseinrichtung K, gezielt zu einem weiteren am erfindungsgemäßen Kommunikationssystem S teilnehmenden Teilnehmer X2...n Kontakt aufzunehmen, indem er eine erste Übertragungs-Anfrage R, an diesen initiiert.
Selbstverständlich ist es auch möglich, den aus dem Stand der Technik bekannten automatisierten Austausch der Präsentations-Informationen L...,, zwischen den Kommunikationseinrichtungen K, n durchzuführen und somit eine Vorauswahl unter den Teilnehmern X,...n zu treffen. Zu diesem Zweck hält jeder Teilnehmer Xn...n auf der Speichereinrichtung M der ihm zugeordneten Kommunikationseinrichtung K,...n eine Präsentations-Information li...n bereit (Fig. 2). Diese Präsentations-Information h..,, kann über eine geeignete Benutzeroberfläche der Kommunikationseinrichtung K,...,, oder auch über einen externen Computer individuell erstellt werden und enthält z.B. ein Foto, ein Video, Text, Musik oder eine Kombination ebendieser medialen Inhalte. Die Präsentations-Information stellt also gewissermaßen eine virtuelle Visitenkarte dar und dient dazu, sich den anderen Teilnehmern Χ,.,.η als Person/Teilnehmer/Firma mit individuellen Eigenheiten, Interessensgebieten etc. zu präsentieren und eventuell das Interesse des anderen zu wecken.
Bei Detektion einer weiteren Kommunikationseinrichtung Ki...n im Erfassungsbereich der jeweils eigenen Kommunikationseinrichtung Κ, .η erfolgt auf selbsttätige Weise ein wechselseitiger Austausch der Präsentations-Informationen zwischen den Kommunikationseinrichtungen K,...n, wobei auch die Identifikationskennungen CXi...n übermittelt werden, jedoch verborgen bleiben.
Hierbei können in an sich bekannter Weise Auswahlkriterien bestimmt werden, deren Vorliegen eine Grundbedingung für einen wechselseitigen Austausch von Präsentations-Informationen 11 ...n zwischen Teilnehmern X,...n des Kommunikationssystems S darstellt. Solcherart kann bereits im Vorhinein ein persönliches Wunschprofil bestimmt werden und nur nach jenen Teilnehmern X,...n bzw. nach deren Kommunikationseinrichtungen Κ,.,.η gescannt werden, welche den jeweils gesetzten Auswahlkriterien entsprechen, während mit nicht den Auswahlkriterien entsprechenden Teilnehmern X, bzw. deren Kommunikationseinrichtungen K,...n kein Austausch von Präsentations-Informationen I,...„ zugelassen wird. Auch können bestimmte Telefonnummern bzw. Identifikationskennungen Cx1...n von Teilnehmern X,...n bzw. deren Kommunikations- 10 AT 010 406 U1 einrichtungen von einer Kommunikation ausgeschlossen werden.
Im Zusammenhang mit der vorliegenden Erfindung ist es wichtig, anzumerken, dass die Präsentations-Informationen h . n der Teilnehmer Xi...n in der Regel lediglich „neutrale“, also an sich für jedermann bestimmte Informationen enthalten und darin noch kein spezifisches Interesse an einem konkreten Teilnehmer X^...n des Kommunikationssystems S bekundet wird.
Demgegenüber wird die erfindungsgemäße erste Übertragungs-Anfrage Ri vom ersten Teilnehmer Xt mittels der ersten Kommunikationseinrichtung K! in Hinblick auf einen ausgewählten zweiten Teilnehmer X2 bzw. eine zweite Kommunikationseinrichtung K2 gezielt initiiert.
Die erste Übertragungs-Anfrage-Ri betrifft eine Übertragung von bereits erwähnten Targetinformationen T1 n zwischen den beiden Teilnehmern X1t X2. Die Targetinformation Ti...n beinhaltet als Mindestinformation die Identifikationskennung Cx1...n des jeweiligen Teilnehmers Xi...n und kann des weiteren einen Inhalt und/oder unten noch näher beschriebene Parameter P^umfassen. Hierbei sei angemerkt, dass der Inhalt der Targetinformation Ί, des ersten Teilnehmers Χί auch die oben beschriebenen, gemäß dem Stand der Technik bekannten Präsentations-Informationen h des ersten Teilnehmers Xi und/oder die Präsentations-Informationen l2 des zweiten Teilnehmers X2 ganz oder teilweise umfassen kann.
Es ist möglich, dass im Zuge einer ersten Übertragungs-Anfrage Ri lediglich die Identifikationskennung CX1 des ersten Teilnehmers Xi an den zweiten Teilnehmer X2 übermittelt wird, während die weiteren Teile der Targetinformation Ti des ersten Teilnehmers, also der Inhalt und/oder die Parameter Pi...n getrennt von der ersten Übertragungs-Anfrage Ri bzw. abhängig von der Reaktion der zweiten Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 auf die erste Übertragungs-Anfrage Ri an die zweite Kommunikationseinrichtung K2 übermittelt werden.
Vorzugsweise wird jedoch mit der ersten Übertragungs-Anfrage Ri die gesamte Targetinformation Ti des ersten Teilnehmers Xi an die zweite Kommunikationseinrichtung K2 übermittelt, ohne diese an der zweiten Kommunikationseinrichtung K2 auszugeben. Der zweite Teilnehmer X2 erfährt somit nichts über die erste Übertragungs-Anfrage Ri bzw. die Targetinformation T, des ersten Teilnehmers X^
Gleich dem ersten Teilnehmer Xi hat auch der zweite Teilnehmer X2 seinerseits die Möglichkeit, mittels der ihm zugeordneten zweiten Kommunikationseinrichtung K2 eine zweite Übertragungs-Anfrage R2 samt einer Targetinformation T2 an die erste Kommunikationseinrichtung Ki des ersten Teilnehmers Xi zu initiieren.
Erfindungsgemäß erfolgt eine Bekanntgabe der Übertragungs-Anfragen Ri, R2 und ein Austausch der Targetinformationen T1t T2 zwischen den Kommunikationseinrichtungen Ki, K2 der Teilnehmer Xi, X2 jedoch dann, wenn in einer Überprüfung ein wechselseitiges Vorhandensein von Übertragungs-Anfragen R-ι, R2 der Kommunikationseinrichtungen K1( K2 der Teilnehmer Xi, X2 festgestellt wurde.
Der detaillierte Ablauf des erfindungsgemäßen Verfahrens sei am Beispiel einer ein erfindungsgemäßes Kommunikationssystems S einsetzende Partner Börse beschrieben:
Befindet sich z.B. ein erster Teilnehmer Xi des Kommunikationssystems S in einem Tanzlokal, so kann er mittels seiner für ein erfindungsgemäßes Verfahren aktivgeschalteten ersten Kommunikationseinrichtung Κί per Funk-Schnittstelle nach weiteren Teilnehmern X-i...n suchen, welche auf ihren Kommunikationseinrichtungen Ki...n ebenfalls eine kompatible Kommunikationssoftware SW betreiben und sich gerade im Erfassungsbereich der ersten Kommunikationseinrichtung Ki befinden. Als Resultat erhält er z.B. automatische Rückmeldungen samt (verborgener) Identifikationskennungen CX2.n von fünf weiteren in Fig. 1 dargestellten Teilnehmern 11 AT 010 406 U1 X2-Xn bzw. von deren Kommunikationseinrichtungen K2-Kn in Form von individuellen Präsentations-Informationen l2-ln, welche auf einem Display seiner Kommunikationseinrichtung Ki bzw. seines Mobiltelefons angezeigt werden (was dem Stand der Technik entspricht, jedoch beim erfindungsgemäßen Verfahren nicht zwingend vorgesehen sein muss).
Der erste Teilnehmer Xi hat nun die Möglichkeit, die den Teilnehmern X2-Xn entsprechenden Präsentations-Informationen l2-ln zu sichten und das Übereinstimmen der Teilnehmer X2-Xn mit seinen persönlichen Wünschen zu überprüfen.
Im vorliegenden Beispiel gemäß den Figuren 3-6 entscheidet sich der erste Teilnehmer X1( mit einem zweiten Teilnehmer bzw. einer Teilnehmerin X2 (im Folgenden stets Teilnehmer genannt) Kontakt aufzunehmen, da dessen in der Präsentations-Information l2 ausgewiesene Daten am ehesten mit den seinen übereinstimmen.
Alternativ dazu kann natürlich auch vorgesehen sein, dass keinerlei Präsentations-Informationen l2-ln verfügbar sind und der Teilnehmer X: lediglich anhand des Aussehens der weiteren Teilnehmer X2..n seine Entscheidung zur Kontaktaufnahme trifft. In diesem Fall tragen die Teilnehmer beispielsweise eine anonymisierte Identifikationskennung an ihrer Kleidung.
Zwecks Kontaktaufnahme übermittelt der erste Teilnehmer X1 mittels seiner Kommunikationseinrichtung Ki per Funk-Schnittstelle eine erste Übertragungs-Anfrage Ri an die dem zweiten Teilnehmer X2 zugeordnete zweite Kommunikationseinrichtung K2 (siehe Fig. 3). Eine derartige Übermittlung der ersten Übertragungs-Anfrage Ri an den zweiten Teilnehmer X2 kann z.B. über Betätigung einer dafür vorgesehenen Taste der ersten Kommunikationseinrichtung Ki oder über Betätigung eines Menü-Buttons auf einer von der Kommunikationssoftware SW generierten, an einem Display der ersten Kommunikationseinrichtung Κλ ersichtlichen Benutzeroberfläche vom ersten Teilnehmers Xi initiiert werden.
Die in der ersten Übertragungs-Anfrage Ri enthaltene Targetinformation ^ des ersten Teilnehmers Xi beinhaltet zumindest die Identifikationskennung CXi der Kommunikationseinrichtung Ki des ersten Teilnehmers Xi und kann des weiteren einen Inhalt und/oder eine beliebige Anzahl an Parametern Pi n umfassen.
Da der zweite Teilnehmer X2 zum Zeitpunkt der Übermittlung der ersten Übertragungs-Anfrage Ri des ersten Teilnehmers Xi noch keine zweite Übertragungs-Anfrage R2 an den ersten Teilnehmer Xi übermittelt hat, wird die empfangene erste Übertragungs-Anfrage Ri gegenüber dem ersten Teilnehmer Xi vorerst negativ quittiert bzw. abgelehnt.
Der erste Teilnehmer Xi erhält daher auf dem Display seiner Kommunikationseinrichtung Ki eine von der zweiten Kommunikationseinrichtung K2 erstellte negative Quittierung, z.B. in Form eines Textfensters (nicht dargestellt).
Wesentlich ist hierbei, dass zumindest die Ausgabe der Identifikationskennung CX1 der ersten Kommunikationseinrichtung Ki des ersten Teilnehmers Xi auf der zweiten Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 erfindungsgemäß unterbunden wird. Eine Benachrichtigung der zweiten Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 über das Vorliegen einer an die zweite Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 gerichteten (anonymen) Übertragungs-Anfrage R ist jedoch, wie unten noch näher beschrieben, sehr wohl möglich.
In einer vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens wird gegenüber dem zweiten Teilnehmer X2 jedoch die gesamte Targetinformation Ti des ersten Teilnehmers Xi verborgen. Konkret wird sowohl eine Benachrichtigung des zweiten Teilnehmers X2 über das Vorliegen einer auf den zweiten Teilnehmer X2 gerichteten ersten Übertragungs-Anfrage Ri als auch die Ausgabe der Identifikationskennung CX1 der ersten Kommunikationseinrichtung Ki des 12 AT010 406 U1 ersten Teilnehmers Xi als auch die Ausgabe des gesamten jeweiligen Inhalts und der Parameter Pi...n der Targetinformation Tt des ersten Teilnehmers Xτ verhindert.
Der zweite Teilnehmer X2 weiß also über den Kontaktaufnahmeversuch des ersten Teilnehmers Xi nicht Bescheid, und der erste Teilnehmer X, muss somit auch keine Befürchtungen über einen eventuellen Missbrauch seiner Targetinformation Tt bzw. der Tatsache, dass er eine Übertragungs-Anfrage Ri gestellt hat, hegen.
Dessen ungeachtet wird die erste Übertragungs-Anfrage Rt des ersten Teilnehmers Xt auf der in Fig. 4 vereinfacht dargestellten Speichereinrichtung M der ersten Kommunikationseinrichtung Ki gespeichert. Es genügt hierbei, dass lediglich Teile der Targetinformation Tt des ersten Teilnehmers X1( zumindest jedoch die Identifikationskennung CX2 des kontaktierten zweiten Teilnehmers X2 bzw. der diesem zugeordneten zweiten Kommunikationseinrichtung K2 gespeichert gehalten wird.
In der Folge wird auf Seiten der ersten Kommunikationseinrichtung Kt fortwährend bzw. in festgesetzten Intervallen überprüft, ob auch von der zweiten Kommunikationseinrichtung K2 des interessierenden zweiten Teilnehmers X2 eine an die erste Kommunikationseinrichtung Kt des ersten Teilnehmers Xt gerichtete zweite Übertragungs-Anfrage R2 übermittelt wird. Es kann auch vorgesehen sein, dass eine derartige Überprüfung nur dann erfolgt, wenn auf Seiten der ersten Kommunikationseinrichtung Ki eine (von einer weiteren Kommunikationseinrichtung K2...n stammende) weitere Übertragungs-Anfrage R2...n empfangen wird.
Sollte gemäß Fig. 5 eine derartige zweite Übertragungs-Anfrage R2 vom zweiten Teilnehmer X2 initiiert werden (was durchaus auch mehrere Stunden, eventuell auch mehrere Tage oder Wochen nach Initiierung der ersten Übertragungs-Anfrage Rt durch den ersten Teilnehmer Xi der Fall sein kann), so wird dies durch die auf der ersten Kommunikationseinrichtung K1 installierte Kommunikationssoftware SW registriert, indem die in der zweiten Übertragungs-Anfrage R2 bzw. in der Targetinformation T2 des zweiten Teilnehmers X2 enthaltene Identifikationskennung Cx2 mit den in der Speichereinrichtung M der ersten Kommunikationseinrichtung Kt zufolge der negativen Quittierung der ersten Übertragungs-Anfrage Rt abgelegten Identifikationskennung CX2 verglichen wird. Da das Ergebnis dieser Überprüfung positiv ist, erfolgt eine wechselseitige Benachrichtigung beider Teilnehmer Xt, X2 über die Übertragungs-Anfragen R1t R2 des jeweils anderen Teilnehmers X^, X2.
Erst zum Zeitpunkt des Vorliegens wechselseitiger Übertragungs-Anfragen R1t R2 zweier Kommunikationseinrichtungen K1f K2 zweier Teilnehmer X^ X2 werden somit die Targetinformationen Tt, T2 der Teilnehmer Xt, X2, insbesondere die Identifikationskennungen CX1, CX2 wechselseitig offenbart bzw. an den Kommunikationseinrichtungen K1t K2 der Teilnehmer Xt, X2 ausgegeben (Fig. 6). Nach wechselseitig erfolgtem Austausch der Targetinformationen T1f T2 zwischen den Kommunikationseinrichtungen K1f K2 der Teilnehmer X^, X2 können beliebige Speicherbereiche der Speichereinrichtungen M der Kommunikationseinrichtungen K1f K2, z.B. die auf der Wunschliste WL bereitgehaltene Identifikationskennung CX1, C>α des jeweils anderen Teilnehmers Xt, X2 gelöscht werden.
In einer vorzugsweisen Ausgestaltung des erfindungemäßen Verfahrens wird bei Vorliegen einer positiven Überprüfung eine wechselseitige Ausgabe der gesamten Targetinformationen Τί, T2 auf den Kommunikationseinrichtungen K1t K2 des jeweils anderen Teilnehmers Xt, X2 veranlasst. Die Ausgabe der Targetinformationen Tt, T2 auf den Kommunikationseinrichtungen Kt, K2 kann z.B. in graphischer oder akustischer Form erfolgen.
Einhergehend mit der Ausgabe der Targetinformationen T1t T2 kann es vorgesehen sein, dass eine Online-Funkverbindung zwischen den Kommunikationseinrichtungen Kt, K2 der Teilnehmer Xt, X2 hergestellt wird. Auf diese Weise wird der Weg zu einem realen Kennenlernen der Teilnehmer Xt, X2 eröffnet. 13 AT010 406 U1
Anstelle einer Ausgabe der gesamten Targetinformationen Ti, T2 auf den Kommunikationseinrichtungen Κ·ι, K2 der Teilnehmer X-i, X2 bei Vorliegen einer positiven Überprüfung ist es auch möglich, dass lediglich ein Teil der Targetinformationen T1( T2 auf den Kommunikationseinrichtungen Ki, K2 des jeweils anderen Teilnehmers X2 ausgegeben wird. So könnte etwa lediglich die Identifikationskennung CX1, CX2 der Kommunikationseinrichtungen K^ K2 des jeweils anderen Teilnehmers Xi, X2 ausgegeben werden oder ein dieser Identifikationskennung CX1, CX2 entsprechendes Foto oder ein anderer (multi-)medialer Inhalt bzw. lediglich ausgewählte Parameter Ρ·ι...η. Auf diese Weise ist es möglich, „Geheimhaltungsstufen“ vorzusehen, durch welche besonders sensible Daten der Teilnehmer X1( X2 vor einer Einsichtnahme durch den jeweils anderen Teilnehmer X1f X2 vorerst - geschützt sind.
Im Falle des vorliegenden Ausführungsbeispiels eines zur Beziehungsanbahnung dienenden Kommunikationssystems S würden die Teilnehmer X1t X2 also nur über die Person bzw. die Identität des jeweils interessierenden Teilnehmers Xi, X2 informiert, also allein über die Tatsache, dass sich die Teilnehmer Xi, X2 füreinander interessieren. Die Offenbarung, welches konkrete Ansinnen der jeweils interessierende Teilnehmer X1f X2 gegenüber dem anderen hat (beschrieben im Inhalt bzw. in den Parametern Ρ1ιιιΠ der Targetinformationen T1t T2), kann für einen späteren Zeitpunkt Vorbehalten bleiben bzw. nur dann preisgegeben werden, wenn beide Targetinformationen die gleichen Parameter aufweisen, wie noch weiter unten beschrieben wird.
Auch kann im Falle einer beschriebenen Übermittlung einer von der ersten Kommunikationseinrichtung Κί des ersten Teilnehmers Xi an die zweite Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 gerichteten ersten Übertragungs-Anfrage Ri zwar die Ausgabe der Identifikationskennung CXi des ersten Teilnehmers XA unterbunden werden, jedoch das Ereignis einer Übermittlung einer Übertragungs-Anfrage R1f optional auch ein Teil der Targetinformation T1f bereits auf der Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 dokumentiert bzw. ausgegeben werden.
Umgelegt auf ein Kommunikationssystem S zur Beziehungsanbahnung kann der zweite Teilnehmer X2 solcherart z.B. motiviert werden, auf einer organisierten Kennenlern-Veranstaltung zu verweilen, da er nun weiß, jemand (ein noch Unbekannter) interessiert sich für ihn. Die Preisgabe der Identität bzw. der Identifikationskennung CXi des ersten Teilnehmers X, erfolgt hierbei freilich erst dann, wenn der zweite Teilnehmer X2 seinerseits eine Übertragungs-Anfrage R2 an die Kommunikationseinrichtung des ersten Teilnehmers Xi richtet.
Es versteht sich, dass bei der technischen Ausführung des erfindungsgemäßen Verfahrens bzw. bei der Administrierung der Kommunikationssoftware SW vielerlei Variationen denkbar sind.
So ist es etwa möglich, die Überprüfung, ob die zweite Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 eine an die erste Kommunikationseinrichtung Κί des ersten Teilnehmers Xi gerichtete zweite Übertragungs-Anfrage R2 initiiert bzw. bereits initiiert hat, auf Seiten der ersten Kommunikationseinrichtung K1 oder auf Seiten der zweiten Kommunikationseinrichtung K2 oder auf Seiten einer zu den Kommunikationseinrichtungen K1t K2 verschiedenen Überprüfungsinstanz, z.B. einer mit den Kommunikationseinrichtungen K^ K2 drahtlos oder auf sonstige Weise verbundenen Verwaltungseinrichtung vorzunehmen.
Neben einer direkten Übermittlung der Übertragungs-Anfragen R^ R2 bzw. der Targetinformation Ti, T2 zwischen den Kommunikationseinrichtungen K^ K2, welche im vorliegenden Verfahren bevorzugt wird, ist es selbstverständlich auch denkbar, die an die jeweiligen Kommunikationseinrichtungen Ki, K2 adressierten Übertragungs-Anfragen R^ R2 bzw. Targetinformationen T-,, T2 über eine zwischengeordnete Verwaltungsinstanz, z.B. eine Zentrale eines Kommunikationssystem-Betreibers vorzunehmen, wobei anstelle der Bluetooth-Schnittstelle auch andere Kanäle bzw. das reguläre Mobilfunknetz zur Übermittlung der Anfragen R^ R2 bzw. der Targetinforma- 14 AT 010 406 U1 tionen T2 genutzt werden können.
Auch das Speichern der ersten Übertragungs-Anfrage Ri samt der Targetinformation Ti des ersten Teilnehmers Xi muss nicht zwangsläufig auf der diesem eigenen ersten Kommunikati-5 onseinrichtung Ki erfolgen, sondern kann - bei Gewährleistung ausreichender Anonymität -ebenso auf einer zur ersten Kommunikationseinrichtung Ki verschiedenen Speicherinstanz, z.B. auf der zweiten Kommunikationseinrichtung K2 des aktuell kontaktierten zweiten Teilnehmers X2 oder auf einer den Kommunikationseinrichtungen Ki, K2 übergeordneten Speicherinstanz erfolgen. Jedenfalls darf die Übertragungs-Anfrage Ri bzw. die Targetinformation Ti des ersten io Teilnehmers Xi nicht an der Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 vorzeitig ausgegeben bzw. angezeigt werden.
In einer bevorzugten Ausführungsweise des erfindungsgemäßen Verfahrens ist eine gleichzeitige Benachrichtigung über das Vorliegen wechselseitiger Übertragungs-Anfragen Ri, R2 15 und/oder die Ausgabe eines Teils oder der gesamten Targetinformationen Ti, T2 auf den Kommunikationseinrichtungen Ki, K2 vorgesehen.
Alternativ dazu ist es auch denkbar, willkürliche Hierarchiestrukturen zwischen den Teilnehmern Xi, X2 einzuführen und die wechselseitige Ausgabe der Übertragungs-Anfragen R1f R2 bzw. der 20 Targetinformationen Ti, T2 auf den Kommunikationseinrichtungen Ki, K2 der Teilnehmer Xi, X2 asynchron durchzuführen.
Es ist des weiteren möglich, dass mittels der ersten Kommunikationseinrichtung Ki Übertragungs-Anfragen Ri...n an mehrere für eine nähere Kontaktaufnahme in Frage kommende Kom-25 munikationseinrichtungen Ki...n gerichtet werden. Sofern die jeweils adressierten Kommunikationseinrichtungen Ki...n noch nicht ihrerseits eine Übertragungs-Anfrage Ri...n an die jeweils eine Übertragungs-Anfrage Ri...n initiierende Kommunikationseinrichtung Ki übermittelt haben, bleiben zumindest die Identifikationskennungen CXi...n der adressierten Kommunikationseinrichtungen Ki...n auf der Kommunikationseinrichtung Ki des Teilnehmers Xi oder auf einer dazu ver-3o schiedenen Speicherinstanz in Form einer Wunschliste WL gespeichert.
Es sei angemerkt, dass es sich bei den vorangehend angeführten Verwaltungs-, Speicher-, Überprüfungs- und Vorhalteinstanzen jeweils um die gleiche lokal oder funktionell zu definierende Einrichtung handeln kann. 35
Fig. 2 zeigt rein beispielhaft, wie in der Speichereinrichtung M der Kommunikationseinrichtung Ki des ersten Teilnehmers Xi drei Identifikationskennungen CX2, Cx3, CX5, welche den Kommunikationseinrichtungen K2, K3, K5 der Teilnehmer X2, X3, X5 entsprechen, in Form einer Wunschliste WL gespeichert sind. 40
Bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen Ri, R2 zwischen der ersten Kommunikationseinrichtung Ki und einer der Kommunikationseinrichtungen K2, K3, K5 werden also die Identifikationskennungen C^, CX3, Cx5 der kontaktierten Kommunikationseinrichtungen K2, K3, K5 abgelegt, wobei für sämtliche in der Wunschliste WL 45 angeführten Identifikationskennungen CX2, CX3, CX5 bzw. Kommunikationseinrichtungen K2, K3, K5 eine Überprüfung in Hinblick auf eine an die erste Kommunikationseinrichtung Ki übermittelte zweite Übertragungs-Anfrage R2 durchgeführt wird.
Wie bereits erwähnt, können die Targetinformationen T1t T2 der Übertragungs-Anfragen Ri, R2 so eine beliebige Anzahl an Parametern Pi...n umfassen, in welchen nähere Details zur gewünschten Kontaktaufnahme mit einem jeweiligen Teilnehmer Xi..n des Kommunikationssystems S, formuliert sind. Die Parameter Pi...n können sich auf Eigenschaften von gesuchten Subjekten oder Objekten bzw. von Teilnehmern Xi..n richten. 55 Wiederum auf das vorliegende Ausführungsbeispiel eines Kommunikationssystems zur Bezie- 15 AT010 406 U1 hungsanbahnung bezogen, könnten etwa in den Parametern Pi, P2, P„ die individuell erwünschten Modalitäten des Kennenlernens angeführt (und dadurch implizit die unerwünschten Modalitäten ausgeschlossen) sein.
Der männliche erste Teilnehmer Χί interessiert sich beispielsweise für einen weiblichen zweiten Teilnehmer X2 und sendet diesem eine erste Übertragungs-Anfrage Rv Auch der zweite Teilnehmer X2 interessiert sich für den ersten Teilnehmer Xi und sendet diesem eine zweite Übertragungs-Anfrage R2, sodass eine beschriebene Feststellung wechselseitiger Übertragungs-Anfragen R,, R2 zustande kommt. Hat nun der männliche erste Teilnehmer Xi als Parameter Px11 und PX1.2 formuliert, eine Sportpartnerin oder eine Reisebegleiterin zu suchen, während der weibliche zweite Teilnehmer X2 als Parameter PX21 formuliert hat, einen Lebensgefährten zu suchen, so kann es erfindungsgemäß vorgesehen sein, dass eine wechselseitige Benachrichtigung über das Vorliegen der Übertragungs-Anfragen R1t R2 und/oder die Ausgabe von Identifikationskennungen CXi, CX2 oder anderer Teile der Targetinformationen T1t T2 bzw. der Parameter PX11, PX12, PX21 auf den Kommunikationseinrichtungen K2 des jeweils anderen Teilnehmers Xi, X2 unterbunden wird, obwohl gegenseitige Übertragungs-Anfragen R1t R2 vorliegen.
Bei Vorliegen von einander nicht entsprechenden Parametern Pi...n, z.B. widersprüchlichen Interessengebieten oder Lebenszielsetzungen, erfährt also keiner der Teilnehmer X1t X2 von der Übertragungs-Anfrage R1s R2 des jeweils anderen Teilnehmers Xu X2.
Die Parameter P^ P2, Pn der Teilnehmer Χ·,...η können jedoch in verschiedener Weise gehand-habt werden. So ist es mittels der erfindungsgemäßen Kommunikationssoftware SW auch möglich, die Einstellung vorzunehmen, dass für das Zustandekommen einer wechselseitigen Benachrichtigung zweier Teilnehmer X1( X2 lediglich ein einziger vom ersten Teilnehmer X1t formulierter Parameter Pn mit einem zweiten Teilnehmer X2 formulierten Parameter Pn übereinstimmen (oder diesem ähnlich sein) muss.
Ebenso könnte eine Anzahl oder ein prozentueller Anteil der individuell von den Teilnehmern Xi, X2 gesetzten Parameter P^.n festgesetzt werden, welcher mit den Parametern P^.n des jeweils interessierenden Teilnehmers X^ X2 übereinstimmen bzw. harmonieren muss.
Eine weitere Verfahrensoption ist es, dass nur jene Parameter P1#,.n auf den Kommunikationseinrichtungen Ki, K2 der sich jeweils füreinander interessierenden Teilnehmer X^ X2 ausgegeben werden, welche mit den Parametern Pi...n des jeweils anderen Teilnehmers Xu X2 übereinstimmen, während die nicht-übereinstimmenden Parameter P^.n auf den Kommunikationseinrichtungen K^ K2 verborgen werden.
Es ist auch möglich, dass von den Teilnehmern Xi, X2 ausschließende Parameter Pi...n definiert werden, bei deren Vorliegen in der Targetinformation T^ T2 des jeweils anderen Teilnehmers Xt, X2 die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder eines oder mehrerer der Parameter auf den Kommunikationseinrichtungen des jeweils anderen Teilnehmers unterbunden wird. Auf diese Weise können Teilnehmer Xh X2 mit unerwünschten Eigenschaften von einer Kontaktaufnahme explizit ausgeschlossen werden.
Obwohl es sich bei den im erfindungsgemäßen Kommunikationssystem S eingesetzten Kommunikationseinrichtungen Κή n vorzugsweise um mobile Endgeräte bzw. Mobiltelefone mit einer Nahbereichs-Kommunikationsschnittstelle handelt, kann es sich bei den Kommunikationseinrichtungen Ki. n jedoch auch um eigens für den beschriebenen Zweck konstruierte Endgeräte handeln, welche auch ortsfest installiert sein können. Selbstverständlich können auch handelsübliche PCs als Kommunikationseinrichtungen K-,...η vorgesehen sein.
Auch können als Kommunikationsschnittstellen für die gemäß dem erfindungsgemäßen Verfah-

Claims (19)

16 AT 010 406 U1 ren arbeitenden Kommunikationseinrichtungen K^.n das Internet oder andere Kommunikations-kanäle zum Einsatz kommen. Um einen höheren Benutzungskomfort bzw. eine erweiterte Funktionalität der Kommunikationseinrichtungen K^.n bzw. der Kommunikationssoftware SW zu ermöglichen, kann die Speichereinrichtung M noch einen zusätzlichen Speicherbereich Z aufweisen, welcher z.B. für die Speicherung empfangener Präsentations-Informationen li...n anderer Teilnehmer Xi...n oder zur Speicherung allfälliger Zusatzdaten vorgesehen ist. Zusammenfassend kann also festgestellt werden, dass mittels des erfindungsgemäßen Verfahrens bzw. Kommunikationssystems eine vollkommen anonymisierte Anfrage zum Austausch von Targetinformationen Ti ...n zwischen Kommunikationseinrichtungen Ki...„ von Teilnehmern n stattfinden kann, da eine Ausgabe von Targetinformationen Ti...„ an der Kommunikationseinrichtung Kv. n eines jeweils adressierten Teilnehmers Xi...n erst dann erfolgt, wenn wechselseitige Übertragungs-Anfragen Ri, R2 vorhanden sind. Ansprüche: 1. Verfahren zum Austausch von Targetinformationen (Ti ...n) zwischen Teilnehmern (Xi.n) eines Kommunikationssystems (S) mittels elektronischer Kommunikationseinrichtungen (Ki...n), wobei jeder Kommunikationseinrichtung (Ki...n) eines Teilnehmers (Xi...n) eine Identifikationskennung (CX1 ...n) zugewiesen ist, die auch eine Identifikation des Teilnehmers ermöglicht und wobei die Targetinformation (Ti...n) die Identifikationskennung (Cx1...n) und/oder einen Inhalt und/oder eine beliebige Anzahl an Parametern (Pi...n) umfasst, dadurch gekennzeichnet, dass es folgende Verfahrensschritte umfasst: Übermittlung einer von einer ersten Kommunikationseinrichtung (Κί) eines ersten Teilnehmers (Xi) initiierten, an eine zweite Kommunikationseinrichtung (K2) eines zweiten Teilnehmers (X2) gerichteten, ersten Übertragungs-Anfrage (Ri) zur Übertragung von Targetinformationen (Ti.n), Unterbinden der Ausgabe der Identifikationskennung (CXi) der ersten Kommunikationseinrichtung (Ki) des ersten Teilnehmers (Xi) auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2), vorzugsweise Unterbinden der Ausgabe des Inhalts und/oder mindestens eines Parameters (Pi...n) der Targetinformation (T0 der ersten Kommunikationseinrichtung (Ki) des ersten Teilnehmers (Xi) auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2), Überprüfen, ob die zweite Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) eine an die erste Kommunikationseinrichtung (Ki) des ersten Teilnehmers (Xi) gerichtete zweite Übertragungs-Anfrage (R2) initiiert bzw. bereits initiiert hat, bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (R1f R2) zwischen den Kommunikationseinrichtungen (Kn, K2) der Teilnehmer (Xi, X2): Benachrichtigung beider Teilnehmer (Xi, X2) über die Übertragungs-Anfragen (Ri, R2) des jeweils anderen Teilnehmers (Xi, X2).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (Ri, R2) zwischen den Kommunikationseinrichtungen (Ki, K2) der Teilnehmer (Xi, X2) die Identifikationskennungen (CXi, CX2) wechselseitig auf den Kommunikationseinrichtungen (Ki, K2) der Teilnehmer (Xit X2) ausgegeben werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (Ri, R2) zwischen den Teilnehmern (Xi, X2) eine Ausgabe des Inhalts und/oder mindestens eines Parameters (Pi...n) der Targetinformationen (T1 ...n) auf den Kommunikationseinrichtungen (Ki, K2) des 17 AT010 406 U1 jeweils anderen Teilnehmers (X^ X2) erfolgt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Benachrichtigung über das Vorliegen wechselseitiger Übertragungs-Anfragen (R,, R2) und/oder die Ausgabe eines Teils oder der gesamten Targetinformationen (T^ T2) auf den Kommunikationseinrichtungen (K1( K2) jeweils gleichzeitig erfolgt.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Übermittlung der an die Kommunikationseinrichtungen (K^ K2) gerichteten Übertragungs-Anfragen (R^ R2) bzw. der Targetinformationen (T^ T2) über eine zwischengeordnete Verwaltungsinstanz, vorzugsweise eine Zentrale eines Kommunikationssystem-Betreibers erfolgt.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die von der ersten Kommunikationseinrichtung (K^ übermittelte Übertragungs-Anfrage (R^ bzw. Targetinformation (T-ι) zumindest teilweise auf der Kommunikationseinrichtung (K^ des ersten Teilnehmers (Xi) und/oder auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) und/oder auf einer zu den Kommunikationseinrichtungen (K^ K2) verschiedenen Speicherinstanz gespeichert wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach Übermittlung der von der ersten Kommunikationseinrichtung (Κί) des ersten Teilnehmers (Xi) initiierten, an die zweite Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) gerichteten ersten Übertragungs-Anfrage (Ri) bereits ein Inhalt und/oder mindestens ein Parameter (Ρί.,η) der Targetinformation (T^ des ersten Teilnehmers (X^ auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) ausgegeben wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Überprüfung, ob die zweite Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) eine an die erste Kommunikationseinrichtung (K^ des ersten Teilnehmers (X^ gerichtete zweite Übertragungs-Anfrage (R2) initiiert bzw. bereits initiiert hat, auf Seiten der ersten Kommunikationseinrichtung (Ki) oder auf Seiten der zweiten Kommunikationseinrichtung (K2) oder auf Seiten einer zu den Kommunikationseinrichtungen (K1t K2) verschiedenen Überprüfungsinstanz durchgeführt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die erste Kommunikationseinrichtung (K^ des ersten Teilnehmers (X^ bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen (R1t R2) zwischen den Teilnehmern (X1f X2) eine negative Quittierung, welche vorzugsweise von der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) erstellt wird, erhält.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen (R1f R2) zwischen den Kommunikationseinrichtungen (Ki, K2) auf der ersten Kommunikationseinrichtung (K^ des ersten Teilnehmers (X,) zumindest die Identifikationskennung (C^) der kontaktierten zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2), auf der ersten Kommunikationseinrichtung (K^ oder auf einer dazu verschiedenen Vorhalteinstanz gespeichert gehalten wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen (R1( R2) und/oder die Ausgabe der Identifikationskennungen (CX1, CX2) und/oder des Inhalts und/oder der Parameter (Pi...n) der Targetinformationen (T-i...n) auf den Kommunikationseinrichtungen (Ki, K2) des jeweils anderen Teilnehmers (Xi, X2) nur dann erfolgt, wenn mindestens ein Parameter (Pi...n) des ersten Teilnehmers (XO mit einem Parameter (Pi...n) des zweiten Teilnehmers (X2) übereinstimmt. 18 AT 010 406 U1
12. Verfahren nach Anspruch 11 dadurch gekennzeichnet, dass nur jene Parameter (Pi...n) auf den Kommunikationseinrichtungen (K1t K2) der Teilnehmer (Xi, X2) ausgegeben werden, welche mit den Parametern (Pi...n) des jeweils anderen Teilnehmers (Xi, X2) übereinstimmen, während die nicht-übereinstimmenden Parameter (Pi...n) auf den Kommunikationseinrichtungen (K1f K2) verborgen werden.
13. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass ausschließende Parameter (Pi...n) vorgesehen sind, bei deren Vorliegen in der Targetinformation (T1f T2) eines der Teilnehmer (X^ X2) die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen (R^ R2) und/oder die Ausgabe der Identifikationskennungen (CXi, CX2) und/oder des Inhalts und/oder mindestens eines Parameters (Pi...n) auf den Kommunikationseinrichtungen (Kt, K2) des jeweils anderen Teilnehmers (Xt, X2) unterbunden wird.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen den Kommunikationseinrichtungen (Kt...n) über Nahbereichs-Kommunikationssysteme, vorzugsweise über Bluetooth-Standard erfolgt.
15. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen den Kommunikationseinrichtungen (^ ...n) über das Internet erfolgt.
16. Kommunikationseinrichtung (Ki...n), umfassend einen Prozessor (P), eine Sende-/Empfangseinheit (SE) und wahlweise eine Speichereinrichtung (M), dadurch gekennzeichnet, dass auf der Kommunikationseinrichtung (Kt.. n) eine die Verfahrensschritte gemäß einem der Ansprüche 1-15 administrierende Kommunikationssoftware (SW) installiert ist.
17. Kommunikationseinrichtung gemäß Anspruch 16, dadurch gekennzeichnet, dass es sich bei der Kommunikationseinrichtung (Kt...n) um ein mobiles Endgerät, vorzugsweise um ein bluetoothfähiges Mobiltelefon handelt.
18. Kommunikationseinrichtung gemäß Anspruch 16, dadurch gekennzeichnet, dass es sich bei der Kommunikationseinrichtung (Ki...n) um einen internetfähigen PC handelt.
19. Kommunikationssystem (S), umfassend eine beliebige Anzahl an Kommunikationseinrichtungen (Ki...n) gemäß einem der Ansprüche 16-18. Hiezu 2 Blatt Zeichnungen
AT0073107U 2007-12-05 2007-12-05 Verfahren zum austausch von daten AT10406U1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AT0073107U AT10406U1 (de) 2007-12-05 2007-12-05 Verfahren zum austausch von daten
PCT/EP2008/064385 WO2009071388A1 (de) 2007-12-05 2008-10-23 Verfahren zum austausch von daten
EP08858013A EP2220604A1 (de) 2007-12-05 2008-10-23 Verfahren zum austausch von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0073107U AT10406U1 (de) 2007-12-05 2007-12-05 Verfahren zum austausch von daten

Publications (1)

Publication Number Publication Date
AT10406U1 true AT10406U1 (de) 2009-02-15

Family

ID=40104840

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0073107U AT10406U1 (de) 2007-12-05 2007-12-05 Verfahren zum austausch von daten

Country Status (3)

Country Link
EP (1) EP2220604A1 (de)
AT (1) AT10406U1 (de)
WO (1) WO2009071388A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904936B (zh) * 2012-09-25 2015-06-10 小米科技有限责任公司 一种建立会话的方法、服务器、装置、系统及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10149496A1 (de) * 2001-10-06 2003-04-30 Michael Wilk Verfahren zur Kontaktanbahnung über ein Kommunikationssystem und Kommunikationssystem
KR20090128582A (ko) * 2004-10-19 2009-12-15 야후! 인크. 위치 기반 사회 네트워킹을 위한 시스템 및 방법
WO2007051129A2 (en) * 2005-10-25 2007-05-03 Brubaker Curtis M Method and apparatus for obtaining revenue from the distribution of hyper-relevant advertising

Also Published As

Publication number Publication date
WO2009071388A1 (de) 2009-06-11
EP2220604A1 (de) 2010-08-25

Similar Documents

Publication Publication Date Title
DE60313531T2 (de) Verfahren und Gerät zur Verarbeitung von sofortigen Nachrichten
DE102011112703A1 (de) Soziale Vernetzung mit autonomen Agenten
DE102013015156B4 (de) System und Verfahren zum Ermitteln des Präsenzstatus eines in einem Netzwerk registrierten Benutzers
DE102006025358A1 (de) Verfahren zum Bereitstellen einer Auswahlmöglichkeit für eine Kommunikation zwischen mindestens zwei Endgeräten sowie ein Endgerät hierfür
DE10218808A1 (de) Verfahren zur Vervielfältigung und Verteilung von Informationen zur Identifizierung von Profilen von Teilnehmern eines Kommunikationssystems
AT10406U1 (de) Verfahren zum austausch von daten
EP2241088B1 (de) System zur ermittlung und auswertung von begegnungsdaten
DE10339466B3 (de) Verfahren sowie Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zum Austauschen von Daten
DE202017005612U1 (de) System zur Erbringung von Freundschafts- und Nachbarschaftshilfe
WO2022135772A1 (de) Computerimplementiertes kommunikationssystem mit syntaxfreien sowie nutzergesteuert erzeug- und verwaltbaren adressmerkmalen
DE102011108388A1 (de) Verfahren zum Betreiben eines mobilen Telekommunikationsendgerätes
DE10061993B4 (de) Verfahren zum Versenden und Empfangen von Nachrichten
EP1421771B1 (de) Verfahren zum herstellen einer telekommunikationsverbindung zwischen zwei personen
DE10164545B4 (de) Mobile, am Körper tragbare, codierbare Sende-/Empfangseinheit sowie Verfahren zur Telekommunikation per Sprachübertragung
WO2013091884A1 (de) Verfahren der verknüpfung von endgeräten in einem netzwerk
EP3348040B1 (de) Verfahren zur erstellung einer datenbank mit einem mobilgerät und einem identifikationsparameter
AT504139B1 (de) Verfahren und anlage zum gebietsweisen lokalisieren von targets
DE102022106864A1 (de) Verfahren zum Feststellen einer Zugehörigkeit eines tragbaren Gerätes zu einer assoziierten Gruppe von tragbaren Geräten auf Basis einer Blockchain
DE102015104159B4 (de) Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation
EP1499138A1 (de) Verfahren zur Informationsübermittlung zwischen Endgeräten eines Kommunikationsnetzes sowie Programmmodul und Endgerät hierfür
EP2641220B1 (de) Kommunikationsnetzwerk zum anbahnen von kontakten
DE102010025292A1 (de) System zur bevorzugten Partnersuche
WO2005036841A1 (de) Verfahren und vorrichtung zum aktualisieren einer teilnehmerliste in einem kommunikationssystem
DE10310743A1 (de) Verfahren zur Kontaktvermittlung zwischen Personen mit Hilfe von mindestens einem Kommunikationssystem
DE102012103826A1 (de) Kommunikations- und Datenübertragungssystem

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20151231