CN1951129A - 与视觉识别目标的无线通信 - Google Patents

与视觉识别目标的无线通信 Download PDF

Info

Publication number
CN1951129A
CN1951129A CNA2005800137431A CN200580013743A CN1951129A CN 1951129 A CN1951129 A CN 1951129A CN A2005800137431 A CNA2005800137431 A CN A2005800137431A CN 200580013743 A CN200580013743 A CN 200580013743A CN 1951129 A CN1951129 A CN 1951129A
Authority
CN
China
Prior art keywords
user
message
person
address
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800137431A
Other languages
English (en)
Inventor
查尔斯·马丁·海麦斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1951129A publication Critical patent/CN1951129A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于通过远程通信系统与在敬慕者附近但是其身份或远程通信地址(例如,电话号码、电子邮件地址等)未知的某个人开始联系的机制。说明性实施方案使用户能够使用他确实知道的关于被敬慕者的信息——被敬慕者的区别特征——获得远程通信地址,通过该远程通信地址可进行初始联系。

Description

与视觉识别目标的无线通信
技术领域
本发明总体涉及远程通信,更具体而言,涉及移动社交(social)远程通信。
背景技术
可以将所有潜在可相处(compatible)的人分成两类。第一类由一个人因为从没遇见、看到、或者甚至听说过而不知道的所有人组成。这是通过在线约会服务、报纸个人广告、以及媒人选址(address)的群体,因为他们提醒该个体存在可能可相处的特定其他个体。
服务于这类相同人群的较新技术进展为提醒用户在其周围环境(immediate environment)中有原本会被忽视的潜在可相处的人的手持设备,诸如日本求偶呼叫机(Lovegety)和Spotme设备。新近,蜂窝式电话公司AT&T Wireless与在线约会服务Match.com联合向蜂窝式电话用户提供了用户简档(profile)匹配服务,该服务在用户处于相同的物理距离(proximity)中时被激活。所有这些服务提醒用户有该用户原本不会知道的潜在可相处的伙伴。
第二类人由一个人因为已经遇见、听说或者至少看到过而实际上确实已经知道的所有人组成。这个群体包括朋友、同学、同事、熟人、以及最大群体——在杂货店、电梯、地铁、饭店等场所的常规日常活动过程中变得知道的陌生人。
就与该第二类中的某人具有关系而言,一个人通常知道其感兴趣的个体和其不感兴趣的个体。这种情况下,于是问题不是约会谁,而是怎样着手使其发生。因此,帮助一个人与已感兴趣的人发展关系是有必要的。
发明内容
本发明帮助向知道的人作介绍,而没有现有技术中供这样做的方法的一些费用和缺点。所以,本发明的说明性实施方案处理阻碍人们——敬慕者(admirer)——接近吸引他们的其他人——被敬慕者(admired person)的四个主要障碍。三个障碍是:
侵入——如果被敬慕者是陌生人,接近他或她可能是尴尬的,因为社交环境可能不适于、不利于、或不便于物理地接近该人。例如,被敬慕者可能正在打电话、或者正与一群朋友谈话。本发明的一些实施方案通过提供用于敬慕者和被敬慕者之间的通信的非侵入机制(例如,文本消息传送、电子邮件等)处理侵入障碍。
害怕被拒绝——害怕被拒绝阻碍许多敬慕者接近被敬慕者。如果被敬慕者和敬慕者已经有诸如同事关系之类的非浪漫关系,则被拒绝的结果可能是相当有影响的。本发明的一些实施方案通过以下方式处理害怕被拒绝的障碍:利用额外的实体(例如,数据处理系统、敬慕者和被敬慕方的远程通信终端等)这样吐露他们的兴趣,即使得只有当两人都表达了对另一人的兴趣时该实体才向他们两人显示他们相互的吸引。
害怕被拒绝的尴尬——害怕在朋友面前尴尬阻碍许多敬慕者接近被敬慕者。本发明的一些实施方案通过使敬慕者能够通过其远程通信终端开始与被敬慕者联系——这相比在朋友面前接近被敬慕者较不引人注意——来处理害怕被拒绝的尴尬。
为了实现这些目的,说明性实施方案提供一种用于通过远程通信系统与在敬慕者附近但是其远程通信地址(例如,电话号码、电子邮件地址等)未知的某个人开始联系的机制。说明性实施方案使用户能够利用他确实知道的关于被敬慕者的信息——被敬慕者的区别特征——确定远程通信地址,通过该远程通信地址可以进行初始联系。
第一说明性实施方案包括:基于人的图像确定在远程通信网络的地址空间中的地址;以及,指挥(direct)远程通信终端向该远程通信终端的用户显示特别(in particular)从该地址接收到的第一消息的至少一部分,其中对来自该地址并且选址到该用户的消息的预先处理对该用户隐藏该消息的至少该部分。
附图说明
图1描述了本发明的第一说明性实施方案运行的环境的图。
图2描述了对于i=1至8的无线终端101-i的主要元件的框图。
图3描述了依据第一说明性实施方案由人的无线终端执行以使该人能够成为敬慕者的主要任务的流程图。
图4描述了与图3中的任务302相关联的主要任务的流程图。
图5描述了依据第一说明性实施方案由人的无线终端执行以使该人能够成为被敬慕者的主要任务的流程图。
图6描述了本发明的第二说明性实施方案运行的环境的图。
图7描述了对于i=1至8的无线终端601-i的主要元件的框图。
图8描述了依据第二说明性实施方案由数据处理系统执行以使一个人能够成为敬慕者的主要任务的流程图。
图9描述了依据第二说明性实施方案由数据处理系统执行以使一个人能够成为被敬慕者的主要任务的流程图。
具体实施方式
图1描述了本发明的第一说明性实施方案运行的环境的图。环境100是处于相互的识别邻近区域(recognition proximity)中的8个人的集合。人们处于相互的识别邻近区域中的事实是第一说明性实施方案的主要特征,因为该实施方案帮助介绍实际在物理上互相接近并且可以互相看见的人。
集合中的一个人即“第一人”看到另一个人即“第二人”,并且希望与该第二人开始通信。存在于集合中的其他人仅仅是旁观者。
依据第一说明性实施方案,每个人携带一帮助向另一个人介绍自己的远程通信终端。
图2描述了对于i=1至8的无线终端101-i的主要元件的框图。依据第一说明性实施方案,无线终端101-i是可区别的,并且可通过它于其中运行的远程通信系统的地址空间中的地址选址。这一点非常重要,因为每个用户的终端的地址用作该用户的标识符,以便:
i.选址到用户的无线终端的地址的消息可以被认为是给该用户的消息,以及
ii.来自该地址的消息可以被认为是来自该用户的消息。
无线终端101-i包括处理器201、存储器202、收发器203、空间定位传感器204、以及输入/输出205。
处理器201是采用众所周知的形式的通用处理器,能够以众所周知的方式与存储器202、收发器203、以及空间定位传感器204交互,并且还能够执行下面根据图3至5描述的功能性(functionality)。
存储器202是采用众所周知的形式的非易失性随机访问存储器,存储供处理器201用的操作系统和应用软件。依据第一说明性实施方案,存储器202还存储与终端相关联的用户的图像(例如,照片等)。
收发器203是采用众所周知的形式的双向无线电收发器,使无线终端101-i能够直接地(例如,通过蓝牙网络等)、通过基站(例如,WiFi接入点等)(图1中未示出)与其它无线终端以及与可通过基站接入点等访问的远程数据处理系统进行声音、文本、视频通信。
空间定位传感器204是采用众所周知的形式的传感器(例如,全球定位系统接收器等),能够确定无线终端101-i的空间位置(例如,纬度和经度等)。
输入/输出205包括采用众所周知的形式的键盘、显示器、照相机、以及声换能器,使用户能够通过声音、文本、以及视频通信。
在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中第一人的终端与第二人的终端中的一个或两个是有线终端的本发明的替代实施方案。此外,在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用为不同系统(例如,无线局域网、因特网、蓝牙网络等)的一部分因而是可区别的并且可通过不同地址空间中的地址(例如,IPV6地址、MAC地址等)选址的本发明的替代实施方案。另外,本领域的技术人员将清楚如何制造和使用用于不同于约会和浪漫目的的目的(例如,帮助交易等)的本发明的替代实施方案。
依据第一说明性实施方案,第一人的终端在物理层直接地与第二人的终端通信,而不需要基站或中间体的协助。此外,依据第一说明性实施方案,第一人的终端在应用层直接地与第二人的终端通信,而不需要第三方数据处理系统的协助。相反,下面会详细描述的本发明的第二说明性实施方案与数据处理系统协作操作。
依据第一说明性实施方案,每个人的终端连续地运行使该人能够成为以下二者的软件:
i.敬慕者(即,开始与被敬慕者联系),以及
ii.被敬慕者(即,从敬慕者接收匿名消息)。
图3中所描述的功能性使一个人能够通过其终端成为敬慕者,图5中所描述的功能性使一个人能够通过其终端成为被敬慕者。
根据图3中的任务301,第一人看到第二人。
在任务302,第一人的终端(i)确定第二人的一个或多个区别要素,并且(ii)基于区别要素获得筛选标准。
对本公开内容来说,“区别要素”被定义为将第二人与至少一个其他人区别开的信息。例如,区别要素包括但是不限于:
i.第二人的物理特征的指示(例如,图像、声波纹、虹膜扫描、人的基因组、指纹、物理描述等),或
ii.第二人的空间位置的指示(例如,第二人的纬度和经度等),或
iii.第二人的身份的指示(例如,姓名、社会保障号码、街道地址等),或
iv.在远程通信网络的地址空间中的第二人的地址(例如,电话号码、计算机屏幕名称、电子邮件地址等),或
v.i、ii、iii、以及iv的任何组合。
对本公开内容来说,“筛选标准”被定义为将来自于第二人的远程通信消息与来自于至少一个其他人的远程通信消息区别开的信息。
例如,筛选标准包括但不限于:
i.在远程通信网络的地址空间中的地址,或
ii.人的身份的指示,以及
iii.i和ii的组合。
依据第一说明性实施方案,区别要素是用户的脸的图像(即,用户的肖像),筛选标准是终端的电话号码。
图4描述了与依据第一说明性实施方案的任务302的执行相关联的主要子任务的流程图。
在任务401,第一人的终端向所有其它终端广播请求,请求(i)一个或多个区别要素、以及(ii)用户的一个或多个筛选标准。依据第一说明性实施方案,第一人的终端请求终端的用户的图像作为区别要素,并且请求终端的电话号码作为筛选标准。
在任务402,第一人的终端的范围内的所有其它终端,包括第二人的终端,接收在任务401所发送的请求。
在任务403,被编程响应上述请求的所有终端,包括第二人的终端,那样做。
在任务404,第一人的终端从每个响应终端接收区别要素-筛选标准对。
在任务405,第一人将他或她接收的图像与他或她对第二人的实际观察比较,并且向其终端指示哪幅图像与第二人对应。然后,该终端将电话号码(与上述图像一起接收的)作为在任务303至306使用的筛选标准。
因为第一人的终端被给予图像-地址对,所以基于区别特征获得筛选标准的任务是简单的。但是如前面提到的以及如下面会结合第二说明性实施方案描述的,基于区别特征获得筛选标准的任务可能更复杂。然而,例如,在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中第一人的终端自己生成区别要素(例如,借助一拍摄第二人的照片的照相机等)或者从另一个实体(例如,远程数据处理系统等)接收区别要素的本发明的替代实施方案。下面会结合第二说明性实施方案描述这种情况的一个例子。
作为任务302的一部分,第一人利用其终端根据第二人的物理特征比较图像。当第一人确定哪幅图像与第二人对应时,第一人向该终端指示该确定。依据第一说明性实施方案,第一人的终端由第二人的终端简单地给予筛选标准,以及筛选标准和区别要素之间的关联。然而,在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中第一人的终端利用区别要素确定(例如,通过模式匹配过程、通过查找过程等)筛选标准的本发明的替代实施方案。例如,这可以包括本地或远程数据库的使用,并且例如,还可以包括远程数据处理系统的协作。下面会结合第二说明性实施方案描述这种情况的一个例子。
在任务303,第一人向其终端指示自己与第二人通信的兴趣,并且通过指挥终端向自己显示已从第二人(如通过其筛选标准所识别的)发送或可能从第二人发送的任何消息的存在以及完整内容进行该指示。依据第一说明性实施方案,第一人表达:
(1)与第二人通信的主动兴趣,或
(2)与第二人通信的被动兴趣。
当第一人表达与第二人通信的主动兴趣时,第一人的终端利用在任务302所确定的筛选标准向第二人发送消息。该消息包括:
i.第一人的身份的指示(例如,第一人的身份、第一人的图像等),以及
ii.第一人的筛选标准(例如,蓝牙网络地址等),
iii.主题(例如,“来自于敬慕者的消息”等),以及
iv.内容(例如,“我可以给你买杯饮料么?”等)。
相反,当第一人表达与第二人通信的被动兴趣时,第一人不向第二人发送消息,但是通知其终端如果它接收到来自于第二人的消息则自己愿意与第二人通信。
如下面会根据图5描述的,被动兴趣的优点在于:在第二人不表达对第一人感兴趣的情况下,第二人较少有可能发现第一人表达过对其感兴趣。被动兴趣的缺点在于:如果第一人和第二人都对彼此指示被动兴趣,会出现死锁,并且即使两人都对彼此感兴趣,也不会实现任何事情。
相反,主动兴趣的优点在于,它提醒第二人他或她有一追求者(suitor),因而可能促使第二人表达他或她原本可能不会表达的与第一人通信的兴趣(主动的或被动的)。主动兴趣的缺点是,存在增加的第二人可能能够暗中破坏该过程并且有机会获得从第一人接收的消息的隐藏部分而不表达对第一人感兴趣的风险。该增加的风险之所以存在,是因为发送给第二人的整条消息实际上存在于第二人的设备上。
在任何一种情况下,作为任务303的一部分,第二人的电话号码被存储在被敬慕者的列表中,该列表被永久存储在第一人的终端中。在表1中描述了这样的列表的一个例子。如下面会根据图5描述的,该列表由终端在消息到达时针对第一人使用,以使该终端能够辨别哪些消息来自于可接受的第二人以及哪些不是。
  电话号码(筛选标准)
  201-555-2343
  323-443-5523
345-646-3342
532-343-6681
表1-被敬慕者的列表
在任务304,第一人的终端确定第二人以前是否表达过与第一人通信的兴趣。这是必要的,因为第一人的终端以前可能接收到过来自第二人的消息并且这条消息被部分地或全部地向第一人隐藏。这种情况是很有可能的,因为第一人可能正响应接收到来自第二人的消息而执行这一系列任务。在任何一种情况下,都在永久存储在第一人的终端中的敬慕者(即,已向第一人发送过被部分地或全部地向第一人隐藏的消息的那些人)的列表中搜索第二人的电话号码。表2中描述了这种列表的一个例子。
  电话号码
  574-587-2541
  965-852-3854
  532-343-6681
  201-587-6936
  568-985-9699
  542-875-8785
表2-敬慕者的列表
下面会根据图5描述如何以及何时增加表2的成员(populate)。当第二人的电话号码在敬慕者的列表中时,控制传到任务306;否则控制结束。
在任务305,第一人的终端提醒第一人第二人以前向第一人发送过消息因而以前表达过通信的兴趣的事实。作为任务305的一部分,第一人的终端向第一人显示从第二人接收的整条消息。
在任务306,第一人的终端与第二人的终端开始语音呼叫,从而第一人与第二人可以自由地通信。在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中任务306中的通信通过文本、声音、或视频进行的本发明的替代实施方案。
图5描述了当第一人接收从可能是或可能不是第二人的第三人发送的敬慕消息时与第一人和其终端相关联的主要任务的流程图。
在任务501,第一人的终端接收从第三人发送的消息。该消息包括:
i.第三人的身份的指示,
ii.第三人的终端的电话号码,
iii.主题,以及
iv.内容。
在任务502,第一人的终端确定第一人是否曾经表达过与第三人通信的兴趣(主动或被动的)。任务502通过在第一人的被敬慕者的列表中搜索第三人的电话号码完成。如果第三人的电话号码在被敬慕者的列表中,则控制转到任务503;否则控制转到任务505。
在任务503,第一人的终端向第一人提醒消息的到达,并且向该用户提供该消息。
在任务504,第一人的终端与第三人的终端开始语音呼叫,从而第一人和第三人可以自由地通信。在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中任务504中的通信通过文本、声音、或视频进行的本发明的替代实施方案。
在任务505,第一人的终端向第一人提醒消息的到达,并且向第一人提供:
i.消息的主题,
但是隐瞒:
i.识别第三人的信息,以及
ii.第三人的终端的电话号码,以及
iii.消息的内容。
在接收到来自第三人的消息后,第一人可能被促使环顾和考虑向其敬慕的某个人发送消息。如果那个人碰巧是第三人,则连接被创建。如果不是,则第四人可能被促使环顾和考虑向其敬慕的某个人发送消息。在本发明的一些替代实施方案中,向被敬慕者隐瞒整条消息以及其存在,直到被敬慕者表达与敬慕者通信的兴趣。
作为任务505的一部分,第一人的终端向如表2所描述的其敬慕者的列表增加第三人的终端的电话号码。在进行任务505之后,控制结束。
第一说明性实施方案仅仅说明了一种不同远程通信终端可以独立地操作而不需要远程数据处理系统的协助的方式。尽管这有优点,但是也有缺点,因而,第二说明性实施方案说明了一种不同远程通信终端可以与数据处理系统协作操作的方式。
图6描述了本发明的第二说明性实施方案运行的环境的图。如同图1中的环境100,环境600是处于相互的识别邻近区域中的8个人的集合。人们处于相互的识别邻近区域中的事实是第二说明性实施方案的主要特征,因为该实施方案和第一说明性实施方案一样,帮助介绍实际在物理上互相接近并且可以互相看见的人。
集合中的一个人即“第一人”看到另一个人即“第二人”,并且希望与该第二人开始通信。存在于集合中的其他人仅仅是旁观者。
依据第二说明性实施方案,每个人携带一帮助向另一个人介绍自己的远程通信终端。
图7描述了对于i=1至8的无线终端601-i的主要元件的框图。依据第二说明性实施方案,无线终端601-i是可区别的,并且可通过它于其中运行的远程通信系统的地址空间中的地址选址。这一点非常重要,因为每个用户的终端的地址用作该用户的标识符,以便:
i.选址到用户的无线终端的地址的消息可以被认为是给该用户的消息,以及
ii.来自该地址的消息可以被认为是来自该用户的消息。
无线终端601-i包括处理器701、存储器702、收发器703、以及输入/输/705。
处理器701是采用众所周知的形式的通用处理器,能够以众所周知的方式与存储器702、收发器703、以及输入/输/704交互,并且还能够执行下面会根据图8和9描述的功能性。
存储器702是采用众所周知的形式的非易失性随机访问存储器,存储供处理器701用的操作系统和应用软件。
收发器703是采用众所周知的形式的双向无线电收发器,使无线终端101-i能够直接地(例如,通过蓝牙网络等)、通过基站602(例如,WiFi接入点等)与其它无线终端以及通过基站602与远程数据处理系统603进行声音、文本、以及视频通信。
输入/输出704包括采用众所周知的形式的键盘、显示器、照相机、以及声换能器,使用户能够通过声音、文本、以及视频通信。
在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中第一人的终端与第二人的终端中的一个或两个是有线终端的本发明的替代实施方案。此外,在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用为不同系统(例如,无线局域网、因特网、蓝牙网络等)的一部分因而是可区别的并且可通过不同地址空间中的地址(例如,IPV6地址、MAC地址等)选址的本发明的替代实施方案。另外,本领域的技术人员将清楚如何制造和使用用于不同于约会和浪漫目的的目的(例如,帮助交易等)的本发明的替代实施方案。
依据第二说明性实施方案,第一人的终端在物理层与基站602通信。此外,依据第二说明性实施方案,第一人的终端在应用层与数据处理系统603通信。
依据第二说明性实施方案,数据处理系统603连续地运行使每个人能够成为以下二者的软件:
i.敬慕者,以及
ii.被敬慕者。
图8中所描述的功能性使一个人能够通过其终端成为敬慕者,图9中所描述的功能性使一个人能够通过其终端成为被敬慕者。
根据图8中的任务801,第一人看到第二人。
在任务802,第一人通过利用其终端捕获第二人的图像(例如,照相等)确定第二人的一个或多个区别要素。当所捕获的图像包括两个或更多个人时,第一人可以修剪(crop)该图像,以分离出图像中的第二人。
在任务803,第一人向包含图像/户名对的数据库的数据处理系统603发送上述图像(或者在任务802中必要时所修剪的图像)。作为任务803的一部分,数据处理系统603使用采用众所周知的形式的面部识别软件将所接收的图像与它的数据库中的一幅图像相匹配,因而获得第二人的筛选标准(例如,用户名)。然后数据处理系统603通知第一人它已成功地识别第二人。
在任务804,第一人通过其终端向数据处理系统603指示自己与第二人通信的兴趣,并且通过指挥数据处理系统603向自己显示已从第二人(如通过其筛选标准所识别的)发送或可能从第二人发送的任何消息的存在以及完整内容进行该指示。依据第二说明性实施方案,第一人表达:
(1)与第二人通信的主动兴趣,或
(2)与第二人通信的被动兴趣。
当第一人表达与第二人通信的主动兴趣时,第一人的终端利用任务802中所确定的筛选标准通过数据处理系统603向第二人发送消息。该消息包括:
i.第一人的身份的指示(例如,第一人的身份、第一人的图像等),以及
ii.第一人的筛选标准(例如,蓝牙网络地址等),
iii.主题(例如,“来自于敬慕者的消息”等),以及
iv.内容(例如,“我可以给你买杯饮料么”等)。
无论第一人表达主动兴趣还是被动兴趣,作为任务803的一部分,第二人的用户名都被存储在被敬慕者的列表中,该列表被永久存储在数据处理系统603中。表3中描述了这样的列表的一个例子。
  用户名(筛选标准)
  HotBunny
  2Sexy4U
  CharleneZZZ
  LILSweetie
表3-被敬慕者的列表
在任务805,数据处理系统603确定第二人以前是否表达过与第一人通信的兴趣。这是必要的,因为数据处理系统603以前可能接收到过来自第二人的消息,而该消息由数据处理系统603向第一人部分地或全部地隐藏。这种情况是很有可能的,因为第一人可能正响应接收到来自第二人的消息而执行这一系列任务。在任何一种情况下,都在永久存储在数据处理系统603中的敬慕者(即,已向第一人发送过被部分地或全部地向第一人隐藏的消息的那些人)的列表中搜索第二人的用户名。表4描述了这种列表的一个例子。
  用户名
  RU4ME
  MarysHot
  Shelle
  LoveLorn
  BarbieQ
表4-敬慕者的列表
下面会根据图9描述如何以及何时增加表4的成员。当第二人的用户名在敬慕者的列表中时,控制转到任务806;否则控制结束。
在任务806,数据处理系统603指挥第一人的终端提醒第一人第二人以前向第一人发送过消息因而以前表达过通信的兴趣的事实。作为任务805的一部分,数据处理系统603向第一人的终端发送从第二人接收到的整条消息。
在任务807,数据处理系统603在第一人的终端和第二人的终端之间开始文本消息传送会话,从而第一人与第二人可以自由地通信。在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中任务806中的通信通过文本、声音、或视频进行的本发明的替代实施方案。
图9描述了当从可能是或可能不是第二人的第三人向可能是或可能不是第一人的第四人发送消息时由数据处理系统执行的主要任务的流程图。
在任务901,数据处理系统603接收从第三人向第四人发送的消息,其中两人通过他们各自的用户名识别。该消息包括:
i.第三人的身份的指示,
ii.第三人的用户名,
iii.主题,以及
iv.内容。
在任务902,数据处理系统603确定第四人是否曾经表达过与第三人通信的兴趣(主动或被动的)。通过在第四人的被敬慕者的列表中搜索第三人的用户名完成任务902。如果第三人的用户名在第四人的被敬慕者的列表中,则控制转到任务903;否则控制转到任务905。
在任务903,数据处理系统603向第四人的终端发送消息,以向第四人提醒消息的到达并且向该用户提供该消息。
在任务904,数据处理系统603在第三人的终端和第四人的终端之间开始文本消息传送会话,从而第三人和第四人可以自由地通信。在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中任务904中的通信通过文本、声音、或视频进行的本发明的替代实施方案。
在任务905,数据处理系统603向第一人提醒消息的到达,并且向第一人提供:
i.消息的主题,
数据处理系统603向第四人的终端隐瞒:
i.识别第三人的信息,以及
ii.第三人的终端的用户名,以及
iii.消息的内容
在接收到来自第三人的消息后,第四人可能被促使环顾和考虑向其敬慕的某个人发送消息。如果那个人碰巧是第三人,则连接被创建。如果不是,则第四人可能被促使环顾和考虑向其敬慕的某个人发送消息。作为任务905的一部分,数据处理系统603将第三人的终端的用户名增加到如表4中所描述的敬慕者的列表中。在进行任务905之后,控制结束。在本发明的一些替代实施方案中,向被敬慕者隐瞒整条消息以及其存在,直到被敬慕者表达与敬慕者通信的兴趣。
在阅读本公开内容后,本领域的技术人员将清楚如何制造和使用其中第一人的终端隐瞒从第一人发送的消息的一些或所有主题或内容的本发明的替代实施方案。
应该理解,本发明的说明性实施方案仅仅是本发明的一个实施方案,在不背离本发明的范围的情况下,可以制造和使用该说明性实施方案的许多变体。由于这个原因,这些变体包含在下面的权利要求和它们的等同物的范围内。
                         附录
概述
本发明主要是一种在物理上彼此接近的人之间建立和帮助电子通信的方法。它部分地具体化为小移动设备的形式,或者为它自己的专用设备、或者作为诸如例如PDA(个人数字助理)或蜂窝式电话之类的其它移动设备的增强功能性。上述设备可以包括:能够记录单一静止图像以及视频图像两者的小型数字照相机;输入文本和记录音频的装置;作为将信息直接输入到该设备中的替代方法的从计算机向该设备传输信息(文本、音频、图像、或视频)的能力;显示文本或图像以及回放音频或视频的能力;可编程微处理器;以及,存储器存储和检索功能——前的蜂窝式电话和PDA上所有常见的可获得的功能。此外,该设备可以具有额外的硬件容量。
本发明的主要目的是帮助在物理上彼此接近的人之间通信。本发明通过向本发明的用户提供以下能力实现该目的:(1)向其环境中被视觉识别的但是联系信息(电话号码、电子邮件地址等)可能未知的特定其他个体(或交通工具——车、摩托车等)电子地(文本、声音、图像、或视频)表达的能力;(2)谨慎地传送对其他人的兴趣而不冒被拒绝的风险、同时保护接受者免于接收不受欢迎的通信的能力;以及(3)相互显示该用户与其他特定用户分享的共性的能力。预期本发明的主要应用将是促进浪漫关系,不过可以预见其它社会的、商业的、民用的或军事的应用。
背景
基于一个人是否知道的标准,可以将所有潜在可相处的人分成两类。第一类由一个人因为从没遇见、看到、或者甚至听说过而不知道的所有人组成。这是通过在线约会服务、报纸个人广告、以及媒人选址的群体,因为它们提醒该个体存在可能可相处的特定其他个体。服务于这类相同人群的较新技术进展为提醒用户在其周围环境中有原本会被忽视的潜在可相处的人的手持设备,诸如日本求偶呼叫机和Spotme设备。新近,蜂窝式电话公司AT&T Wireless与在线约会服务Match.com联合向蜂窝式电话用户提供了用户简档匹配服务,该服务在用户处于相同的物理距离中时被激活。所有这些服务提醒用户潜在可相处的伙伴,不然的话用户不会知道这些伙伴。
第二类人由一个人因为已经遇见、听说或者至少注意到过而确实已经知道的所有人组成。这个群体包括朋友、同学、同事、熟人、以及最大群体——在杂货店、电梯、地铁、饭店等场所的常规日常活动过程中变得知道的陌生人。就与这群人中的某人具有关系而言,—个人知道其感兴趣的个体和其不感兴趣的个体。于是问题不是约会谁,而是怎样着手使其发生。因而,在该群体中,几乎没有对试图将人互相匹配的服务的需求或需要。然而,存在帮助一个人与其已感兴趣的人发展关系的需要。
在一个人已经注意到并对之有兴趣的这群人中,出于友谊或约会目的的会见的最大障碍是不愿通过接近感兴趣的人并表达(直接或间接)自己的感情或意图而影响到自己的吸引力。存在三个主要障碍阻止人们接近吸引他们的其他人:
(1)如果感兴趣的人是陌生人,因为社交环境可能不适于、不利于、或不便于物理地接近该人,则接近其可能是尴尬的。例如,感兴趣的人可能正在打电话、或者正与一群朋友谈话。
(2)人们不确定兴趣是否是相互的,而害怕被拒绝。如果感兴趣的人是已经认识的,则拒绝的结果可能是相当有影响的。
(3)简单地接近陌生人可能是尴尬的,因为不存在这样做的合理的借口。此外,在识别共同点之前,交谈可能是尴尬的。
第一个障碍,接近陌生人的尴尬,可以通过简单的文本消息传送基本克服。无论何种社交情况,文本消息都可以被谨慎地发送给感兴趣的人。但是存在一个非常重要的问题:不知道感兴趣的人的联系信息(例如,电话号码或电子邮件地址)。
如果存在俩人都认识并且都能向其安全、谨慎地公开他们的兴趣的共同第三方,则第二个障碍,被拒绝和羞辱的风险,可以被克服。于是,如果兴趣是相互的,则第三方可以告诉他们俩他们的相互吸引。然而,如果只有第一人表达对第二人感兴趣,则第三方将不对第二人说任何事情,并且第二人将永远不知道第一人感兴趣,因而没有任何风险或损失。当然,两个人都认识的第三方在需要时就会出现是相当不可能的,尤其是如果两个人是陌生人的话。
作为第三人的替代者,使用计算机作为调解人们之间的相互作用的第三方是可能的。现在存在至少几种在某种程度上这样做的服务。网站SecretAdmirer.com提供这样一项服务,利用该服务一个人可以向第二人发送匿名电子邮件,该电子邮件只是告诉那个人他或她有一秘密敬慕者,然后促使该第二人向其他人发送匿名电子邮件。然后,如果第二人碰巧向第一人发送了“秘密敬慕者电子邮件”,则这两人将都被通知另一人的兴趣。还存在由一瑞典公司Blue Factory提供的称为“Flirtylizer”的类似服务,该服务利用蜂窝式电话而不是互联网。然而,这两种服务都具有相同的重大限制:它们要求目标人的电子邮件地址或电话号码已知。因而这些服务不能用于陌生人。
第三个障碍,与陌生人通信的尴尬,也可以在计算机化的第三方的帮助下克服。如果用户与第三方共享关于他们自己的信息,则第三方可以向双方显示双方的那些共性。通过这种方式,人们可以立即谈论他们共同知道的人、地方、或活动。与另一个人具有共同的事情会产生信任和公开,因为“那个人象我”。在线约会服务还允许个体识别共性。但是这些服务使用共性将人互相匹配,然后提醒他们彼此的存在。因而如果一个人在网络空间范围之外的现实世界中遇见某人,这些服务是没有用的。还存在允许用户识别其他人的类似Friendster或Orkut的社交联网网站、以及用户共同知道的人的网。但是再次,这些服务仅对识别在线的其他个体有价值。对于在现实世界中互相已经识别并且有兴趣见面的人,这些服务作为帮助介绍和开始谈话的工具根本没有任何帮助。
设计本发明以克服人们表达兴趣和开始认识其他人的所有这三个障碍。本发明具有两个主要功能:
功能#1:知觉选址(perceptual addressing)
知觉选址指一个人即用户#1与用户#1可以在其环境中看到但是不知道联系信息的另一个人即用户#2建立通信渠道的能力。这些通信可以采用从一个人向另一个人发送的消息的形式,或者可以采用实况交互双向音频和/或视频通信的形式;并且这些通信的内容可以由包括文本、图像、视频、和声音在内的任何形式的数字媒体组成。在同一附近地区的设备可以通过直接的设备对设备传输互相通信,或者,设备可以通过到网络——互联网、蜂窝式电话网络、或某个其它网络——的无线连接通信。
功能#2:谨慎消息传送(discreet messaging)
“谨慎消息传送”是使用自动化系统作为“信任的第三方”(两个手持设备——通信的两个个体的手持设备——的系统,或者与每个手持设备通信的第三方服务器)的消息传送的专用形式,所述的“信任的第三方”将根据谨慎消息传送的具体应用的约定规则仲裁消息的内容的各个部分的公开或不公开,或者甚至消息被发送的事实的公开或不公开。此外,两个用户接收到的内容的特定方面可以是可变的。换句话说,用户#1可以向用户#2发送DM,而用户#2实际接收和查看的消息的内容可以随从用户#2向用户#1发送的DM的内容改变——反之亦然。作为应用于约会领域的谨慎消息传送的特定实现的例子,提供了更特定的三部分描述:
部分(a),谨慎消息传送是用户#1向用户#2发送表示兴趣的消息并且确保除非以下情况用户#2将永远不知道消息被发送的能力:(i)用户#2独立地向用户#1发送表示兴趣的消息,以及(ii)用户#2满足用户#1规定的最低相容性(compatibility)要求,以及(iii)用户#1满足用户#2规定的最低相容性要求。用另—种方式重述:对于任一用户要知道和查看来自于另一用户的谨慎消息(DM)来说,两个用户必须互相发送DM,并且两个用户必须都满足另一用户规定的最低相容性要求。
部分(b),在满足上面的部分(a)并且两个用户都能查看另一用户发送的DM的情况下,谨慎消息传送仅仅在两个用户都共享共同的信息的情况下才向另一用户提供个人信息的可选公开。可以被公开的共性的例子是两个用户都知道的人以及将他们联系在一起的具体社交关系、两个用户都位过或参观过的地方、共同的信仰、共同的口语、共同的政治或哲学观点等。
部分(c),在满足上面的部分(a)的情况下,向每个用户表达的消息的特定方面的内容可以取决于两个用户表达的内容。例如,如果用户#1表达她对用户#2的兴趣为“感兴趣”,而用户#2表达他对用户#1的兴趣为“一见钟情”,则两个用户实际上将传送和接收的兴趣的级别是两个级别中的较低级别——“感兴趣”。通过这种方式,两个用户都不知道兴趣的不平衡。(在任何特定应用中允许何种偶然性的适当实现可以解决任何迂回问题。)
知觉选址的例子#1:
Bob正坐城市公交车在去看牙医的路上。在下一站,他注意到一个有吸引力的女人Sarah上了公交车,并且在坐到他前面几排的座位上之前注视他。他知道除非他立即行动否则将永远再也见不到她。所以他利用他的手持设备向她发送了一条包括他的联系信息——他的电话号码、电子邮件地址、以及设备网络地址——的简短消息。他立即接收到“消息送达”的确认消息。他希望她会响应他的消息。
知觉选址的例子#2:
John正驾车从西雅图到旧金山。时间将晚,他需要找到一旅馆过夜。他正在一巨大的挂车后面驾车,于是想那个驾驶员可能可以推荐一个在附近暂住的地方。他拿出他的移动设备,并且按下一按钮。他看到显示了两个牌照号码。他选择了与他前面的卡车相对应的那个号码。然后他将他的设备放在耳边。就在这时,John前面的载货卡车中的Pete拿起他的移动设备,并且看到它显示有“来自于牌照号码#AYK-334的呼叫”。Pete于是按一下按钮并说“什么事情?”。他们进行了一次简短的蜂窝式电话通话,其中John询问该区域的旅馆,Pete推荐了几个旅馆。
谨慎消息传送的例子:
一个正坐在咖啡馆的女孩看到一个她为之吸引并且希望相识的小伙子走进来。她利用她的手持设备向他发送一条说她感兴趣的DM。她的设备指示消息被成功发送但没有被查看。因为他的设备没有给出接收到消息的指示,所以他不知道一条消息被发送给他。她很高兴他不知道她发送的消息,因为除非她确信他也喜欢她否则她不想他知道她喜欢他。实际上,除非她有这种把握,否则她根本不会发送上述消息。几分钟后,她的设备提醒她:她刚刚接收到一DM,并且她发送给他的DM变成可查看的了。她看她的设备,该设备指示她接收到发送给她的他的DM的日期和时间、以及她发送她的DM给他的日期和时间。此外,还显示有:给她发送DM的小伙子的小图像(这样她能识别和/或记住他)以及他的名字、写有“联系:亲自、电话、电子邮件”的消息、以及他的蜂窝式电话号码和电子邮件地址。此外,她的设备还显示她与他共同的事情(他们俩的祖先都来自意大利,以及他们都喜欢电影“The Matrix”),以及他们怎样在社会上联系起来(她的朋友BethJohnson认识Peter Griffin,而Peter Griffin认识他的朋友DavidGross)。同时,因为她已向他发送了一DM,所以他一向她发送DM、她向他发送的DM就被显示在他的设备上。他的设备上的显示包括她的图像、她用来保护她的身份的假名、写有“联系:亲自、电子邮件”的消息、她仅仅用于约会目的的匿名电子邮件地址、以及出现在她的设备上的同样的共性信息。他通常是害羞的,但是为她也对他感兴趣而激动,他接近她并且介绍他自己。他们立即通过Peter Griffin开始谈论他们的关系。
系统特性和描述
I.唯一的标识
无论何时一个设备向另一设备进行传输,不管该传输是对附近所有设备的广播还是选址到一个特定设备的传输,该传输都包括发送设备的唯一地址信息:唯一的识别号(设备ID#)以及网络地址(例如,电话号码、IP地址、电子邮件地址)。应该注意到的是,为了安全起见,其它设备的设备ID#和网络地址应该是仅可由每个设备的软件系统获得的,而不可由用户获得。
II.传输方法
本发明与各种各样的传输信息的方法兼容,并且依据所用的知觉选址的方法,可以包括多于一种传输模式。无线传输模式可以包括各种技术、频率和协议——例如,射频(RF)、红外(IR)、超宽带(UWB)、WiFi(802.11)或任何其他当前使用的或尚待发明的合适的无线技术。除了传输的无线方式,也可以使用非无线方式。
设备之间传输的方式对用户是透明的,并且可以是直接的(设备对设备),或是通过到诸如互联网、电缆网、卫星网、电话网络、蜂窝式电话网络之类的网络的无线连接而间接的;或者是某种组合。也可以有在用户的设备之间调解通信的第三方设备。设备之间的传输可以被加密以防止不共享相同应用的其它设备可以获得仅用来暂时存在并且可能机密的内容。
关于在设备之间建立的通信的类型,本发明不予置评。例如通信可由发送和接收各种消息和媒体文件组成,或者,通信可像在电话通话或视频会议中那样由同时发生在两个方向上的音频和视频的实况流组成。
III.知觉选址的方法
如果用户检测到(见到或听到)他们想与之电子通信的某人,必须有一种将预定接收者(receiver)作为目标的方式。困难在于:用户通常不会有预定接受者(recipient)的地址——没有设备ID#、没有电话号码、没有电子邮件地址等。一般来说,用户仅有的信息是目标个体相对于该用户的近似位置,以及目标的可见外表。在某些情况下,用户还可能能够听到目标个体的声音,尽管该特征对具有足够视力的用户不那么有用。因而知觉选址的目的是从关于目标人或目标交通工具的有限的主观信息达到将通信选址到目标人的设备的能力。
存在四个所有形式的知觉选址都必须执行的基本(非顺序的)任务:
1.使用户能够从许多可能目标中指定一个目标人或目标交通工具。该用户必须利用他或她的设备(c)基于(d)该用户主观感受到的一个或多个区别特征(a)从许多人/交通工具中指定一个人/交通工具,而(b)所述许多人/交通工具在该用户的、能够直接察觉到那个人/交通工具的物理范围内。存在三类区别特征:肉眼可见的外表;相对于用户的空间位置;和/或主观声音特性。用户在许多目标人/交通工具中指定一个目标人/交通工具的一些例子:将用户的设备——该设备包含定向发送机——指向预定目标人;在从服务器接收的几个图像中选择像目标人的人的—幅图像;用照相机对准以捕获一图像,然后选择像目标人的结果图像的一部分;走近目标人并且扫描其RFID标签;在从服务器接收的几个声音样本中选择一像目标人的说话声的声音样本;将看到的附近车上的牌照号码输入到用户的设备中,等等。
2.确定目标人、目标人的交通工具或目标人的设备(假定目标人携带该设备)的识别特征。识别特征是使目标人的身份能够被确定的特征。它可以与上面用于在许多潜在目标中指定一个目标的区别特征相关或不相关。与区别特征相比,识别特征不需要被用户察觉到。识别特征的一些例子:脸、耳、视网膜、或声音的生物统计分布图;空间位置;从目标人的设备发出的ID或地址的传输;牌照号码,等等。
3.将目标人/交通工具的区别特征与目标人/交通工具/设备的识别特征相关联。可以在用户指定哪个人/交通工具是预定目标之前或之后做出该关联。做出该关联的例子:(a)将设备上的照相机指向目标人以捕获生物统计数据,将目标人的相对位置(区别特征)与目标人的生物统计分布图(识别特征)相关联;(b)数据处理系统向用户的设备发送与识别邻近区域中其它用户的设备ID成对的图像——这种情况下,在用户选择预定目标人之前做出该关联。
4.将目标人/交通工具的识别特征与目标人的设备的远程通信地址相关联。该过程可以发生在用户的终端上或数据处理系统上。可能存在一个或多个中间相关步骤。
一旦获得预定接受者的正确设备ID#和/或网络地址,则知觉选址任务就已完成。对设备之间的各种后续通信没有限制。
图像确认
因为可见外表和相对空间位置是用户指定目标人(如果这个人是陌生人)的主要方式(较不常见的方式是区别性声音特性和区别性气味),所以图像确认经常在知觉选址过程中起重要作用。开始联系的用户需要验证其想要联系的个体确实是实际联系的个体。由于这个原因,用户将他们的脸、显示他们当前穿的衣服的他们的身体、他们当前驾驶的车的外貌、或他们当前驾驶的车的牌照号码(图像或文本)的数字图像存储在他们的设备上是有用的。对于许多知觉选址的方法,设备于请求时自动地向任何其它设备(该设备为同样应用的一部分)发送该图像。然而,重要的是这些图像仅仅用于识别和确认目的。由于这个原因,存储在用户的设备上的其他人的识别和确认图像在它们被自动删除前应有一非常短的生存期(以秒或分计)。这些图像被存储在设备上的时间长度将取决于多个因素,包括图像是否是实际进行过对其的通信的另一人的图像、以及另一人的图像是否是作为来自该人的通信的一部分接收的或作为启动对该人的通信时的确认过程的一部分接收的。
对于视觉确认的过程,用户需要一种将他们自己的图像输入到他们的设备中的方法,以便他们的图像于请求时可以被发送给其它设备。为了用户将他们自己的图像输入到他们的设备中,为每个设备配置类似于目前一些蜂窝式电话中的数字照相机的数字照相机是方便的。为了用户有效地拍摄他们自己的照片,使照相机镜头能朝向与照相机图像的显示屏相同的方向是有益的。具有集成数字照相机使用户可以频繁地更新他们的图像,以便图像精密地对应于他们当前的外表——为了其他人能正确地验证他们联系了他们想要联系的人,这一点是重要的。
确定空间位置的方法
几种知觉选址的方法依靠确定用户和他们的潜在目标的空间位置的能力。这些方法需要使用目前已有或尚待发明的、允许位置的确定达到几厘米的精度的空间定位技术。确定位置的特定方法对本发明来说不是主要的,并且已存在几种能满足需要的方法。(作为例子,在Proceedings of the First IEEE InternationalConference on Pervasive Computing and Communications(PerCom2003)第216-223页上的论文“A High PerformancePrivacy-Oriented Location System”中所描述的方法是足够的。其它引入了GPS、WiFi、UWB、RF三角测量、红外、超声、RFID、或允许在几厘米的误差范围内精确确定每个设备的位置的任何其它技术的定位系统也是足够的。)
下面是对几种不同的知觉选址的方法的描述。这些方法可以单独或组合使用。
方法#1:非定向传输
向识别邻近区域中的所有设备广播非定向信号。该信号包含发送设备(设备#1)的设备ID#和网络地址,以及请求所有接收设备将他们自身的设备ID#和地址以及他们的用户的缩略图图像发送给请求设备的请求。启动请求的用户(用户#1)检查所有接收到的图像,然后通过选择她设法联系的人(用户#2)的图像,该用户实际上正在选择用户#2的设备(设备#2)的地址。利用该方法,用户将接收和区域中存在的用户一样多的图像。该方法的优点是:a)它不需要用户特别地靠近目标;以及b)因为它不需要定位技术基础设施的存在,所以它在任何地方都是普遍可行的。该方法包括下面的步骤:
(1)用户#1看到她想与之通信的某个人即用户#2,并且使用设备接口命令她的设备(例如,她按一下按钮)联系周围区域中(in the immediate vicinity)的所有其它设备并且获得他们的用户的图像。
(2)然后用户#1的设备(设备#1)向范围内的所有其它设备广播非定向、非选址传输。该传输包括用户#1的设备ID#和网络地址、以及向设备#1发送图像的请求。
(3)接收请求的每个设备以选址到设备#1的传输自动(无需用户知道)响应,发送它自身的设备ID#和网络地址、以及它的用户的图像。(只有设备#1会接收到这些传输,因为如果一个选址传输没有被选址到其它设备,其它设备会忽略该选址传输。)
(4)用户#1检查从所有设备接收的图像,并且选择用户#2的图像,从而选择设备#2的设备ID#和网络地址。
(5)设备#1启动向设备#2的选址通信。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中(in the same general vicinity)的话)或者间接的(通过网络到设备#2的网络地址)。
方法#2:向有限半径范围内的设备非定向传输
该方法与方法#1相同,除了以下修改:利用更有限的信号强度作出请求用户图像的初始请求,要求用户#1在目标人(用户#2)的几英尺范围内,因而限制了将被联系的其它设备的数目,这又限制了将被接收的图像的数目。对于如何控制信号强度,存在两种不同的用户选择:(a)用户指定期望的有效半径(可以用距离单位的字眼例如“5英尺”或用大体范围例如“远”、“中等”、“近”做出选择),然后该期望的有效半径确定信号强度;或者(b)用户指定将被联系的人的最大数目(可以用人的具体数目例如“3人”或用人的大体数目例如“很少”、“一些”、或“许多”做出选择):然后信号强度以很低的水平开始,一直增加到已联系到最大数目的人(如通过接收的响应的数目所测定的)。初始传输请求设备ID#、网络地址、以及相关图像。然后用户#1选择与预定接受者相对应的图像,从而选择正确目标的设备ID#和网络地址。该方法包括下面的步骤:
(1)用户#1在她的设备上设置缺省传输距离(例如,“5英尺”)。
(2)用户#1看到她想与之通信的某个人:用户#2。她走到用户#2的五英尺范围内,并且通过她的设备(设备#1)的用户接口命令她的设备(例如,她按一下按钮)联系五英尺范围内的所有其它设备并且从每个设备获得设备ID#、网络地址、以及图像。(替代地,用户#1本来可以通过指定将被联系的人的最大数目来控制初始广播请求的信号强度,使得她的设备逐渐地增加信号强度,直到接收到所述最大数目的响应。如果她发送的所述最大数目的人等于一个人,结果将是只有最靠近她的那个人会被联系。)
(3)设备#1以在“正常条件”下足以有效地达到近似5英尺的范围的信号强度向其它设备广播非定向传输。该传输包括设备#1的设备ID#和网络地址,以及向其它设备请求设备ID#、网络地址、和图像的请求。
(4)接收请求的每个设备以选址到作出请求的设备的传输响应,发送它自身的设备ID#和网络地址以及它的用户的图像。
(5)设备#1从上述区域中的所有其他用户接收设备ID#、网络地址、以及图像。
(6)用户#1选择用户#2的图像,从而选择用户#2的设备ID#和网络地址。
(7)设备#1启动向设备#2的选址通信。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中的话)或者间接的(通过网络到设备#2的网络地址)。
方法#3:向其他用户的设备的定向传输
该方法与方法#1相同,除了以下方面:不同于由设备#1在所有方向上进行初始传输,该传输被集中在朝向目标人(用户#2)的相对窄的波束(beam)中,因而降低了通过该传输联系的其他用户的数目,同时允许用户#1位于距离用户#2一相对距离的地方。该传输使用100GHz至亚红外(sub-infrared)范围内的频率,以平衡从小型手持设备创建高度定向传输和需要穿透发送设备和接收设备之间的障碍物(诸如衣服和身体)的双重需要。该方法包括下面的步骤:
(1)用户#1看到她想与之通信的某个人:用户#2。她将她的设备(设备#1)指向用户#2。用户#1通过她的设备的用户接口命令她的设备(例如,她按一下按钮)联系用户#2方向上的所有其它设备,并获得那些用户的设备ID#、网络地址、以及确认图像。
(2)用户#1的设备(设备#1)向目标用户的方向上的所有其它设备发送定向传输。该传输包括设备#1的设备ID#和网络地址、以及请求向用户#1发送确认图像的请求。
(3)接收传输的每个设备以选址到设备#1的传输响应,发送它自身的设备ID#和网络地址、以及它的用户的确认图像。
(4)设备#1从用户#2方向上的所有其它本地用户接收设备ID#、网络地址、以及确认图像。
(5)用户#1从所接收的确认图像中选择用户#2的图像,从而选择用户#2的设备设备#2的设备ID#和网络地址。
(6)设备#1启动向设备#2的选址通信。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中的话)或者间接的(通过网络到设备#2的网络地址)。
方法#4:向RFID标签的定向传输
作为一种配置会穿透障碍物的定向传输的替代方法,将重点放在高频的高度定向波束(例如,红外)上,而不考虑其穿透性能。该方法涉及夹在每个用户的衣服外面的一个或多个微小射频识别(RFID)标签的使用,该RFID标签在被其他用户的设备扫描时,向询问设备发送目标用户自己的设备的设备ID#。为了扫描目标用户的RFID标签,设备具有利用高频信号(例如,红外)的高度定向扫描能力。用户#1将其设备(设备#1)指向感兴趣的人(用户#2)。然后,根据扫描的聚焦程度有多高以及用户#1的瞄准有多精确,波束将联系包括用户#2在内的一个或多个个体的RFID标签,然后所述RFID标签会将设备ID#发送回设备#1。接着设备#1发送选址到所联系到的每个设备的非定向传输。该传输包含用户#1的设备ID#和网络地址、以及请求其他用户的确认图像的请求。在接收到来自所有联系到的设备的确认图像后,用户#1选择预定接受者用户#2的图像,从而将通信仅选址到该个体。采用该方法,要求在用户#1的设备与其他用户的RFID标签之间存在视线,并且存在关于多远无源RFID标签能发送回扫描设备的距离限制。该方法包括下述步骤:
(1)用户#1看到她想要与之进行通信的某人,用户#2。她将其设备(设备#1)瞄准用户#2。用户#1通过她的设备的用户接口命令(例如,她按一下按钮)其设备联系用户#2方向上的所有其他设备。
(2)设备#1在用户#2的方向上发送高频(例如,红外)定向信号。该信号,包含设备#1的设备ID#,与一个或多个用户的RFID标签联系。
(3)然后每个接收来自设备#1的传输的RFID标签进行选址到设备#1的设备ID#并包含其用户的设备ID#的传输。
(4)设备#1接收来自联系到的所有RFID标签的设备ID#,然后发送选址到上述每个设备ID#的非定向传输。这些传输包括设备#1的设备ID#和网络地址以及请求用户的确认图像的请求。如果任何其他设备由于现在没有在紧邻区域(immediate area)中或者因为某个别的原因不能通过直接传输联系到,则进行到该设备的网络地址的传输。
(5)然后,每个接收请求确认图像的请求的设备向设备#1发送用户的图像。
(6)设备#1接收所有确认图像并显示这些图像。用户#1选择她想要联系的用户的图像:用户#2,从而选择设备#2的设备ID#以及网络地址。
(7)设备#1启动向设备#2的选址通信。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中的话)或间接的(通过网络到设备#2的网络地址)。
方法#5:向RFID标签的非定向传输
该方法与方法#4相同,除了两个重要差别:(a)扫描目标人的RFID标签的传输是非定向的;(b)由于扫描是非定向的,所以扫描必须限于很短的距离。为了选择感兴趣的人,用户#1在激活扫描传输时必须位于距离用户#2很近的位置。用户#1确保在扫描距离内没有任何其他用户也是很重要的。
方法#6:向中间RFID标签的定向传输
与方法#4类似,RFID标签由接收来自用户#1的设备(设备#1)的高度定向高频传输的用户佩戴。但是该RFID标签不是将高频信号发送回设备#1,而是将输入的信号转换为相对低频的射频(RF)信号(轻易地穿透衣服和身体),然后通过利用其所有者的设备的设备ID#将该RF信号选址将该RF信号发送给其所有者的设备(最多只有两、三英尺远)。由于该信号携带设备#1的设备ID、网络地址以及请求确认图像的请求,所以目标设备在接收到该信号之后,进行选址到设备#1的非定向传输,发送其自身的设备ID#、网络地址以及其用户的图像。然后,用户#1仅仅需要选择她想要联系的人即用户#2的图像,以将后续传输选址到该人。由于RFID标签并不发送回启动设备,所以该方案没有前述方法的距离限制,不过它仍然要求在发送者的设备与接收者的RFID标签之间有视线。该方法包括下述步骤:
(1)用户#1看到她想要与之进行通信的某人,用户#2。用户#1将其设备(设备#1)瞄准用户#2,并通过她的设备的用户接口命令(例如,她按一下按钮)其设备联系在用户#2方向上的所有其他设备。
(2)设备#1在用户#2的方向上发送高频(例如,红外)定向信号。该信号,包含设备#1的设备ID#,与一个或多个用户的RFID标签联系。
(3)然后,每个联系到的RFID标签将该信号转换为低得多的RF频率,然后发送选址到其用户的设备ID#的相同信息。由于信号仅须传输几英尺(例如,从目标人的翻领上的RFID标签到目标人的口袋中的设备),所以低功率传输就足够了。
(4)在接收到该传输之后,接收设备进行选址到设备#1的设备ID#的传输,该传输包括接收设备的设备ID#以及接受者的确认图像。
(5)设备#1将接收并显示所联系到的每个设备的一幅确认图像。用户#1选择她想要联系的用户用户#2的图像,从而选择设备#2的设备ID#以及网络地址。
(6)设备#1启动向设备#2的选址通信。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中的话)或间接的(通过网络到设备#2的网络地址)。
方法#7:服务器管理图像识别
该方法与方法#1类似,除了附近用户的图像是从中央服务器发送的,而不是从附近设备自身发送的,该中央服务器还调解设备之间的通信。该应用的中央服务器能访问所有用户的位置信息以及包含所有用户的地址、设备ID#以及面部图像的所有用户的数据库。经请求,服务器能够向请求设备发送邻近用户的图像。该方法包括下述步骤:
(1)用户#1看到她想要与之进行通信的某人,用户#2,并利用设备接口命令(例如,她按一下按钮)其设备联系中央服务器并请求当前在其附近的其他用户的图像。
(2)然后用户#1的设备(设备#1)向该服务器发送请求。该传输包括用户#1的设备ID#和网络地址、以及请求向设备#1发送图像的请求。
(3)该服务器检索必要的位置信息并确定哪些其他用户在用户#1的观察距离内。然后该服务器向设备#1发送那些其他用户的图像以及他们的相关联的设备ID#。
(4)用户#1检查接收到的图像并选择用户#2的图像,从而选择设备#2的设备ID#。
(5)设备#1通过指定设备#2的设备ID#经由中央服务器启动向设备#2的选址通信。
方法#8:位置识别与空间映射
在该方法中,每个用户的设备周期性地(推荐至少每秒一次)确定其自身的位置坐标,并周期性地(推荐至少每秒一次)向周围区域中共享该应用的其他设备广播那些坐标以及该设备的设备ID#。(采用一个集中式系统来跟踪所有设备的位置并向所有设备发送对于每个设备为本地的所有设备的位置、设备ID#和网络地址,周期性地更新该信息,也是可以接受的方案。)设备必须具有关于所有本地设备的周期性更新的位置信息,以便考虑到用户的移动。应该注意到,位置坐标不必全局有效——局部有效的坐标就足够了。因此每个设备知道附近所有其他设备的位置——它们的设备ID#以及位置坐标。于是,设备具有显示周围区域中所有其他用户的二维自更新地图(map)所必需的信息,其中每个用户由一个小符号表示。设备ID#和网络地址与每个符号相关联,以便用户仅仅需要选择与特定的人相关联的符号来将传输选址到该人。
为了联系感兴趣的人,用户#1首先查看其设备上的地图并将地图中符号的布局与其面前的人的布局进行比较。然后,她选择地图上自己认为与预定接受者对应的符号。接着,其设备(设备#1)向用户#2的设备(设备#2)进行传输,该传输包含设备#1的设备ID#和网络地址以及请求用户#2的确认图像的请求。然后,设备#2向设备#1发送用户#2的图像。接着,用户#1将接收到的图像与她想要联系的人的实际外貌进行比较。如果她确定自己已经联系到正确的人,则通过用户接口命令其设备启动与用户#2的通信。另一方面,如果用户#1接收到的确认图像与用户#1想要联系的人不对应,则用户#1可选择另外的很可能代表她想联系的人的符号。
[该方法的替代形式,在本地区域中没有用户执行知觉选址功能期间,不需要不断周期性更新位置信息。相反,上述相同的过程只有当被用户通过其设备的用户接口启动(例如,按一下按钮)时才执行。一旦启动,设备#1将确定其自身的位置(接下来几分钟周期性地进行),而且还广播请求附近所有其他设备的位置和地址的请求。一旦接收到该请求,每个设备将确定其自身的位置(接下来几分钟周期性地进行),而且还广播(接下来几分钟周期性地进行)其位置和地址。该替代方法的其余部分与原方法相同。该替代方法的优势是,设备在位置不被需要或使用时不确定和广播位置会节省能量和带宽。劣势是,在用户#1启动定位过程的时刻与所有用户的位置被显示在她的设备上的时刻之间存在短的延时。
又一种替代形式把以下变化引入上述替代方法:所有设备通过经由网络来自中央服务器的周期性时间广播保持达1秒精确度的时间同步。所有设备不断地更新其位置——至少每秒一次——并及时记录每个时刻其所处的位置。保存该数据一段拖尾时间,例如10秒。然后,当设备向其他设备请求位置和网络地址时,该请求指定搜索的位置信息所对应的精确时间。因此采用该第二种替代方法,设备仅在有请求位置信息的请求时发送其位置,却没有由于作出请求位置的请求的时刻和每个设备估计其自身位置的时刻之间每个用户可能移动的结果,而引起位置信息的不精确。]
该方法的优势是:(a)不要求用户通过将其设备瞄准另一个人而引起对其自身的注意;(b)一次可以精确地只以一个人为目标;(c)不依赖于进行“视线”联系;以及(d)没有距离限制,除了目标人在相同的一般邻近区域中以外。该方法包括下述步骤:
(1)所有设备周期性地(推荐至少每秒一次)确定其自身的位置坐标,并向直接邻近区域中的其他设备广播那些坐标以及其设备ID#。
(2)用户#1的设备(设备#1)从其周围区域中的所有其他设备接收经常更新的位置信息。
(3)用户#1看到她想要与之通信的某人,用户#2。
(4)用户#1通过她的设备的用户接口命令(例如,按一下按钮)其设备显示周围区域中的所有其他设备相对于它自身的位置的二维地图。每个其他设备在显示屏上用小符号(该符号可以潜在地表示有用的区别,例如用户的性别等,或者用户是否正在参与相同的“应用”,例如“约会”、或者“商业网络”,等等)表示。
(5)用户选择其设备的显示屏上她认为与用户#2对应的符号,从而选择用户#2的设备(设备#2)的设备ID#。如果用户没有以“确认模式”操作其设备,那么此时启动与用户#2的选址通信,包括用户#1的图像、设备#1的设备ID#以及设备#1的网络地址的传输。
(6)如果用户#1确实希望以“确认模式”操作其设备,那么设备#1进行选址到目标设备的传输,该传输包括设备#1自身的设备ID#、网络地址以及请求目标用户的确认图像的请求。
(7)设备#2通过发送选址到设备#1的传输做出响应,该传输包括设备#2自身的设备ID#、网络地址以及用户#2的图像。
(8)用户#1查看其显示屏上用户#2的图像以确认它是她想要联系的人。
(9)如果接收到的图像与其想要联系的人对应,那么她就命令其设备(例如,通过按下“发送”按钮)启动向目标设备的选址通信。设备#1还向设备#2发送用户#1的图像、设备#1的设备ID#以及设备#1的网络地址。
(10)如果从设备#2接收的确认图像与目标用户不对应,那么用户#1可以选择可能属于目标个体的不同的符号。如果没有与目标个体对应的符号,那么该个体不具有共享相同应用的设备,或者该设备被禁止,或者该设备设置在“隐身模式”下,在此模式下该设备根本不接受通信,或者该设备不接受来自特定发送者的通信。
方法#9:虚拟定向发出(virtual beaming)
该方法与方法(6)类似,除了采用不同的用户接口,“虚拟定向发出”,用来选择将与哪些设备联系。除了引入方法#8的位置定位技术(带附加规定,必须将绝对方向引入由定位系统返回的位置坐标中——例如,给定两个位置坐标,必须有可能确定哪个位置更靠北,哪个位置更靠西)外,该方法还引入了定向技术,例如,数字磁通门罗盘和/或陀螺罗盘。用户不是通过选择她的显示屏上她认为与感兴趣的人对应的符号来将感兴趣的人作为目标,而是通过将其设备指向感兴趣的人并通过用户接口命令(例如,按一下按钮)其设备联系该人来将感兴趣的人作为目标。
采用被引入设备中的定向技术并结合已经讨论过的定位技术,可以利用简单的几何关系确定哪些目标个体位于从用户的位置沿她将其设备所指向的方向延伸的窄楔形(在二维或三维中,取决于定位信息的复杂性(sophistication))内:用户#1的设备(设备#1)已经接收到关于她自身的位置的信息以及周围区域中所有其他设备的设备ID#和位置坐标。当用户#1以其感兴趣的人为目标时其设备所指向的方向可以表示为“目标矢量”,该“目标矢量”开始于用户#1的位置并在由其设备中的定向技术确定的方向上延伸。那么对于三维中的位置信息,目标体积可以定义为四个矢量之间的体积,这四个矢量均从用户#1的位置延伸——两个位于水平平面中,另外两个在竖直平面中。在水平平面中,—个矢量位于相对于目标矢量逆时针转X度的方向上,另外一个矢量位于相对于目标矢量顺时针转X度的方向上,其中X是一个用户可调节的小值(推荐是5度)。在竖直平面中,一个矢量在目标矢量上方X度的方向上延伸,另一个矢量在目标矢量下方X度的方向上延伸。
当用户#1对准其设备并“按下按钮”时,设备#1进行向目标区域(或体积)内的所有其他用户的选址传输。该传输包括设备#1的设备ID#和网络地址、以及请求接受者的确认图像的请求。在接收到确认图像之后,用户就选择其感兴趣的人的图像(以及对应的设备ID#和网络地址)。进一步的通信仅仅选址到被选择的设备。
该方法的一个优点是,不要求用户读其设备上的地图,试图在其感兴趣的人与其显示屏上相应的符号之间建立准确的对应。这在目标个体正在移动时具有特殊价值。另一个优点是,当选择目标时用户和目标人之间的障碍不是问题:当用户以一个个体为目标时,可将设备置于外套口袋内或书包内。与方法#8相比,唯一的缺点是可能要向多于一个目标设备作出请求确认图像的初始请求。
该方法包括下列步骤:
(1)所有设备周期性地(推荐至少每秒一次)确定其自身的位置坐标,并向周围区域中的其他设备广播那些坐标以及其设备ID#。
(2)用户#1的设备(设备#1)接收来自其周围区域中所有其他设备的经常更新的位置信息。
(3)用户#1看到她想与之通信的某人,用户#2。她将其设备(设备#1)瞄准用户#2。用户#1通过其设备的用户接口命令(例如,她按一下按钮)其设备与用户#2方向上的所有其他设备进行联系,并获得那些用户的确认图像。
(4)用户#1的设备(设备#1)进行选址到如上定义的目标区域中的所有设备的传输。该传输包括设备#1的设备ID#和网络地址、以及向设备#1发送确认图像的请求。
(5)每个接收该传输的设备以选址到设备#1的传输做出响应,发送其自身的设备ID#和网络地址以及其用户的确认图像。
(6)设备#1接收来自目标区域中所有用户的确认图像。
(7)用户#1从接收到的确认图像中选择对应于用户#2的图像,从而选择用户#2的设备设备#2的设备ID#和网络地址。
(8)设备#1启动和设备#2的选址通信并发送用户#1的图像。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中的话)或间接的(通过网络到设备#2的网络地址)。
方法#10:利用空间位置的选址
在该方法中,用户#1注意到其想向其发送消息的人,用户#2,并利用其设备,设备#1,确定相对于其自身位置而言用户#2所在的精确距离和方向。这可以借助设备#1中嵌入的任意的罗盘和距离测量能力实现。然后设备#1向中央服务器发送消息,并携带向处于相对于用户#1的自身位置而言的上述特定位置的任一设备转发该消息的命令。该中央服务器可以获得所有用户的绝对位置,并可以容易地计算出由设备#1的绝对位置加上所提交的相对位置表示的绝对位置。然后该中央服务器确定哪个用户最接近于该计算出的位置并向该用户转发该消息。
方法#11:虚拟生物统计选址
该方法通常涉及捕获目标人的某方面的图像,并分析该图像以产生独特的生物统计分布图,然后将该生物统计分布图与一个地址相关联。该图像分析可以在(1)用户的设备上,或者(2)中央服务器上执行。在笫一种情况下,用户的设备将消息和生物统计分布图发送到中央服务器,以将该消息转发到与该生物统计分布图相关联的用户。服务器可以访问将用户的地址、设备ID#以及生物统计分布图相关联的用户数据库。接着服务器将该生物统计分布图与一个地址相关联,并将该消息转发到该地址。在第二种情况下,用户的设备将消息连同捕获到的图像一起发送到服务器。然后服务器分析该图像,将得到的生物统计分布图与一个地址相匹配,并将该消息转发到该地址。
该方法可以应用于几种类型的生物统计分布图:例如,人脸识别、外(外部)耳识别以及视网膜图形。每种类型的生物统计分析都需要将用于该目的的专用的照相机集成到用户的设备中。然而,关于使用何种生物统计分析的细节,该种生物统计分析是否是现在或未来的生物统计技术,本发明不予置评。使用虚拟获取的生物统计“签名”来将消息选址的方法是相同的。
在所有上述变化中,用户通过将用户的设备瞄准目标人并捕获图像来选择预定目标人。
方法#12:听觉生物统计选址
该方法涉及将人们的独特的发音特征既作为以特定人为目标的一种手段,又作为确定目标人的地址的一种手段。首先,需要采集声音样本。这可以通过用户接近预定目标并在目标说话时记录声音样本来实现。可以容易地将声音记录和编辑功能引入小设备中,这是现有技术。替代的,集成到用户的设备中的定向麦克风可以对准目标人以记录其言语。(对一个盲人来说对准麦克风要比移动接近目标更容易。)
在采集声音样本之后,可以在用户的设备上或者在中央服务器上对其进行分析。如果在用户的设备上进行分析,消息以及生物统计分布图可以被发送到服务器,其中该生物统计分布图在数据库中会与一个地址相关联,然后该消息将被转发到目标人。如果在中央服务器上分析该声音样本,那么用户的设备将消息以及声音样本自身发送到服务器。接着服务器将该声音样本转换成生物统计分布图,并将该分布图与地址相关联,然后将该消息转发给该地址。
方法#13:利用可见的字母数字串的选址
被可见地显示并明显与人们相关联的字母数字字符串的最常见的例子是运动衫和牌照。采用该方法,字母数字串利用在中央服务器上(这种情况下,用户的设备将消息选址到一字母数字串并将该消息发送给服务器)或用户的设备上(在这种情况下,用户具有直接将消息发送到目标人的地址的能力)的数据库与一个地址相关联。
有两种截然不同的、用户可以选择目标人的方式:(a)用户可以将字母数字串复制到其设备中,或者(b)用户可以利用其设备上的照相机捕获字母数字串的图像。在后一种情况下,需要对图像执行光符识别(OCR),以确定字母数字串。可以在用户的设备上或者在中央服务器上执行OCR。如果在用户的设备上执行OCR,那么用来将字母数字串与地址相关联的上述所有可选项均可用。然而,如果在中央服务器上执行OCR,那么该设备必须将消息以及字母数字串的图像发送到服务器,以便将消息转发到目标人的设备。
方法#14和#15:数据到图像映射
相比于涉及用于选择目标人的肉眼可见图像的一些前述方法,方法#14和#15并不依赖用户的设备从中央服务器或者其它用户的设备接收其它用户的图像。相反,是用户自己的设备产生任何必需的其它用户的图像。另外,相比于这些前述方法,在方法#14和#15中由用户自己的设备产生的每个图像可以包含不止一个人。下面描述用户采用这些方法的经历。之后,将给出更为技术性的描述。
为了利用这些方法,用户将其设备上的照相机瞄准其想要与之通信的人(见图1)。她命令其设备(例如,通过按下按钮)来捕获静止图像,或者开始显示实况视频。照相机从用户的视角产生一个人(或一群人)的图像。用户在其设备的显示屏上查看静止图像或实况视频。在每个人(仅在该人是该应用的用户时)的图像上叠加一小图形,例如圆,代表该人的设备的位置。用户通过用指示笔轻敲叠加在自己想与之通信的人的图像上的圆来选择该人。(其他用户接口与本发明兼容:例如,用户可以通过转动其设备上的转盘(dial)从圆到圆进行切换来选择期望的圆)。每个圆都与属于图像在该圆下面的用户的设备的设备ID#和网络地址相关联。然后用户的设备开始与被选择的人的设备进行通信——通过发送常规消息或谨慎消息,或者通过开始一些其它形式的通信,例如,即时消息传送会话、电话呼叫或者可视电话呼叫。
为了实现该操作,必须有可能将目标人的设备的设备ID#和/或网络地址与用户的设备的显示屏上所显示的该人的图像相关联。完成本任务有两种可替换的方法:(1)将位置数据映射到图像上,以及(2)将来自目标人的光辐射和来自目标人的设备的携带数据的辐射聚焦到同一成像传感器上(或者聚焦到两个不同的成像传感器上,然后将每个传感器上捕获的数据叠加)。
方法#14:数据到图像映射——将位置数据映射到图像上
将链接到数据(例如,设备ID#和网络地址)的图形符号(例如,圆)与图像(例如,目标人的照片)的特定部分相关联的方法是通过将从另一个人的设备接收的位置数据映射到用户的设备的显示屏上来完成的。
将存在于三维空间中的对象映射到用户的设备的二维显示屏上的过程需要下述要素:(a)用户的设备的位置,(b)目标设备的位置,(c)用户的设备的取向,(d)设备的照相机镜头的焦距,(e)照相机的图像传感器的尺寸,以及(f)传感器的像素密度。后三个要素(d、e和f)是用户的照相机的性能,是固定量值,或者至少就镜头的焦距而论为容易从照相机输出的已知量值。
为了获得位置数据,即要素(a)和(b),需要基础设施,以(1)利用至少本地有效的位置坐标确定每个设备的精确位置,以及(2)以足够的精确度(多数情况推荐接近1/10秒的精确度)向所有设备(至少本地)提供时间同步。时间同步是必须的,以考虑用户或潜在目标人的移动。如果将每个设备的位置历史存储大约5秒的拖尾时间(或者一段类似长度的时间,该段时间短得足以使得只需要易管理量的存储器而又长得足以使得所有的设备能够对请求该段时间之内的信息的请求做出响应),则可确定在捕获图像的那一刻所有用户的位置。
每个设备都存储自身的位置数据,或替代地,由单独第三方服务器存储所有本地设备的位置数据。如果用户通过捕获静止图像以一个人为目标,则当用户按下按钮来捕获图像时,其设备广播[向特定范围内的其它设备广播,其中“特定范围”可以用各种方式中的任何一种方式来定义,例如,(a)接收该广播的任何用户,(b)位置坐标在相对于该用户而言的指定象限内的任何用户等]其自身的设备ID和网络地址以及请求其它设备发送它们在过去5秒(或者其他预定的拖尾时间)内的指定时刻的位置坐标的请求。当潜在的目标设备接收到该广播请求时,他们通过向请求设备的网络地址发送(a)其设备ID#,(b)其网络地址,以及(c)请求中指定的时刻的其位置坐标,来做出响应。替代的,如果位置数据存储在第三方服务器上,当用户捕获图像时,请求位置信息的请求改为指向第三方服务器。然后,服务器提供所有合适设备的被请求位置信息以及相关联的设备ID和网络地址。目前存在完成定位和同步功能的技术,使用哪种定位和同步技术与本发明无关,只要该技术提供所需要的信息即可。
另外,该方法要求每个设备具有准确确定其自身在三维空间中的取向,即要素(c),的能力。特别地,所需要的信息是设备的照相机的取向——水平地(当照相机投影到水平平面上时的方向)、竖直地(照相机的取向偏离水平面的度数)、以及“转动”(设备围绕设备的照相机指向的方向所定义的轴线旋转的度数)。目前存在供设备用来确定其自身取向的技术,应用哪种技术与本发明无关,只要该技术提供所需要的输出即可。所需要的输出的一种适当形式用三个角度描述照相机的取向:(,θ,Ψ),其中是照相机在水平平面内从参考方向向左旋转的度数;θ是照相机从水平面向上或向下倾斜的度数;Ψ是照相机围绕由该照相机指向的方向定义的轴线顺时针方向旋转的度数。
下面将描述怎样可将目标人的设备的位置映射到用户的设备的显示屏上。
图11图解了在x、y、z坐标体系所表示的三维空间中的两个用户,其中z维表示竖直维,x和y坐标表示用户关于水平平面的位置。设备#1和设备#2的位置分别由坐标(x1,y1,z1)和(x2,y2,z2)表示。(更确切地说,位置坐标表示每个设备的图像传感器的位置。)用户#1将其设备指向用户#2的大致方向,并在特定时刻t捕获一图像。同时,其设备向附近设备广播其自身的设备ID和网络地址以及请求该附近设备发送它们在时刻t的位置坐标以及它们的设备ID和网络地址的请求。用户#2的设备(设备#2,在用户#2的包内)通过向设备#1发送被请求的位置坐标(x2,y2,z2)、设备ID#以及网络地址来响应该请求。
设备#1为了在其显示屏上将设备#2的位置表示为叠加在用户#2的图像上,还必须具有(除了设备#2的位置坐标外)其自身的位置坐标(x1,y1,z1)以及其照相机在空间中的取向(,θ,Ψ)。这些值分别通过所应用的定位系统和所应用的设备定向系统返回。
图12图解了从一顶部视点(overhead viewpoint)观察的投影到水平平面上的相同的两个用户。照相机在水平平面内所指向的方向由一个矢量规定,该矢量从x轴的正半轴方向逆时针旋转了度。在图13中,z轴表示竖直维,水平轴表示投影到x-y平面上的、从设备#1到设备#2的矢量。照相机取向偏离水平面的角度由角度θ表示。图14图解了设备#1的显示屏。照相机围绕由照相机指向的方向所定义的轴线顺时针方向旋转了Ψ度。这导致图像在显示屏中逆时针方向旋转Ψ度。
在图14中的设备显示屏中示出了用户#2的图像以及表示用户#2的设备的位置的圆。位置坐标,xp和yp(按距离显示屏的中心点的像素单元给出),规定该圆在显示屏中的方位并确定如下。
x p = - y 0 ′ ( P H S x ) ( x 0 ′ - x 0 ′ 2 - 4 x 0 ′ 2 f x 0 ′ + x 0 ′ 2 - 4 x 0 ′ 2 f )
并且
y p = z 0 ′ ( P V S y ) ( x 0 ′ - x 0 ′ 2 - 4 x 0 ′ 2 f x 0 ′ + x 0 ′ 2 - 4 x 0 ′ 2 f )
其中,
PH=图像传感器上水平像素的总数
PV=图像传感器上竖直像素的总数
Sx=图像传感器的宽度
Sy=图像传感器的高度
f=照相机镜头的焦距
并且
x0′=cosθ(x0cosφ+y0sinφ)+z0sinθ
y0′=cosψ(-x0sinφ+y0cosφ)+sinψ[Z0cosθ-(x0cosφ+y0sinφ)sinθ]
z0′=-sinψ(-x0sinφ+y0cosφ)+cosψ[z0cosθ-(x0cosφ+y0sinφ)sinθ]
其中,
x0=x2-x1
y0=y2-y1
z0=z2-z1
注意到,本方法可能有较简单的方案,该较简单的方案使用二维而不是三维定位分析。在这个较简单的方案中,用户的设备没有关于另一个用户的设备的高度的信息。它仅仅知道它在水平平面中的位置。因此,不是几何形状在与另一个用户的设备要是可见的话会出现的地方对应的位置出现在用户的显示屏上,而是穿过同一位置的窄竖直条出现在显示屏上。该系统在所有其它方面都相同。这种较低水平的复杂性以很低的成本获得。仅有的会使二维系统混淆的情况是:从用户的角度观察时两个潜在目标在同一水平方向上但一个目标正好在另一个目标的上方或下方。
方法#15:数据到图像映射——将数据信号聚焦到图像传感器上
该方法与方法#14相同,除了它使用不同的方法将链接到数据(例如,设备ID和网络地址)的图形符号(例如,圆)与图像(例如,目标人的照片)的特定部分相关联以外。在此采用的方法是每个设备都广播定向的并具有有限的穿透固体(例如,衣服)的能力的信号——最佳频率在十亿赫兹级到亚红外范围内。照相机的镜头将该携带数据的辐射和可见光频率辐射聚焦到同一图像传感器上。[有几种镜头材料对这两种光辐射以及在所讨论的范围内的其它波长具有相同的折射率。]与图像传感器的、对光辐射敏感的单元(element)搀杂的是对传输数据的波长敏感的其它单元。这些其它单元能够接收和解码数据,还能够用传感器上接收每个信号的位置为该信号加标签。
因为由进入的亚红外辐射确定形状不是重要的,而只有确定位置是重要的,所以对于对这些传输数据的波长敏感的单元,要求较低的分辨率,因而要求较低的像素密度。然而,要求图像传感器中的这些单元中的每一个都能够接收和输送来自独立的数据流的数据,因为可能有不止一个发送其数据的设备“出现”在传感器上。将每个数据流用接收数据的像素号(pixel number)加索引和进行存储。由于要发送的数据非常小——一个设备ID或者网络地址——所以从信号开始到信号结束的传输时间太短,而不会导致像素间任何明显的“模糊”。
该方法的一种变化是将光辐射和传输数据的辐射聚焦到两个独立的传感器上。利用这样的变化,必须将每个传感器上的相应位置相关联,以便对于数据传感器上的任何给定像素,可以计算在图像传感器上的对应位置,从而可以将几何形状显示在该位置而叠加在图像上。
方法#16
该方法与方法#1类似,除了一个重要的差别:用户的设备(设备#1)不从识别邻近区域中的其他用户的设备接收该其它用户的图像,而只是从该其它用户的设备接收设备ID和/或网络地址。这些其他用户的图像从数据处理系统接收。
该方法有两种主要的变化。在第一种变化中,设备#1以足以到达识别邻近区域中的所有设备的信号强度广播请求设备ID和/或网络地址的请求。如果该请求包括设备#1的设备ID和/或网络地址,那么接收该请求的设备可以在选址传输中向设备#1发送被请求信息,或者替代地,上述设备可以通过简单地广播该被请求信息做出响应。
在第二种变化中,所有的设备不断地或者间歇地(例如,每秒一次),以到达识别邻近区域中的其他设备所需的信号强度广播其设备ID和/或网络地址。于是设备#1将简单地通过“听”获得识别邻近区域中其他设备的设备ID和/或网络地址。
然后将由设备#1获得的设备ID和/或网络地址发送到数据处理系统,并附有请求每个相关联用户的图像的请求。接着该数据处理系统将与这些用户各自的设备ID和/或网络地址成对的被请求图像发送给设备#1。设备#1的用户(用户#1)查看所接收到的图像并选择对应于预定目标人(用户#2)的图像,从而选择设备#2的设备ID和/或网络地址。
然后设备#1启动与设备#2的选址通信。传输的方式可以是直接的(设备对设备,如果两个设备在相同的一般邻近区域中的话)或间接的(通过网络到设备#2的网络地址)。该通信可能由或可能不由数据处理系统调解。
方法#17
该方法大致上是方法#16和方法#5的组合。该方法唯一不同于方法#16的方面是,用户的设备(设备#1)获得该用户(用户#1)的“识别邻近区域”中的其它设备的设备ID和网络地址的方式。在该方法中,从表示其他用户的设备的RFID标签(有源或无源)获得ID/地址,该RFID标签物理上可能包含或可能不包含在它们表示的设备内。为了获得其他设备的设备ID和网络地址,设备#1发送一个非定向信号,询问用户#1的识别邻近区域中的所有RFID标签。响应该询问,所有的RFID标签发送(广播)它们表示的设备的设备ID和/或网络地址。于是,设备#1接收携带识别邻近区域中所有设备的设备ID和/或网络地址的RFID传输。此后,方法#17与方法#16相同。
IV.消息传送系统
该系统的一个目的是,即使用户的周围环境中的其他用户的联系信息未知也允许该用户与这些个体电子地通信。该系统的第二个目的是提供谨慎消息传送的强有力工具,其中谨慎消息传送允许用户表达对其他用户的兴趣,同时(a)最小化被拒绝的风险,以及(b)最小化不必要的友好表示。谨慎消息传送对提供初始对话的基础和建立私人联系也有帮助。
电子、无条件消息传送
提供该无附加条件地从一个设备向另一个设备发送消息的方式。利用上面概述的方法向特定个体发送消息。当预定接收者的设备接收到消息时,该接收设备向发送设备发送一确认信号,该确认信号使用户确信消息已被成功传送。消息不被传送的原因有:接收者的设备关闭;它们在用户的设备或者任何网络的物理作用距离之外;接收者已选择不接受非DM;或者接收者已经阻止特定的发送者向该接受者发送消息。如果预定接受者在直接传输范围外,消息将通过互联网发送。
消息的内容可以是几个“预封装”文本、音频、图像或视频消息中的一个,例如“我想见面”,或由用户创建并根据需要使用的自定义消息——文本、音频、图像或视频。替代地,可以针对每种场合或每个接受者创建一个新消息。为了创建一个自定义消息,用户利用现在已有的或尚待发明的任何方法将消息的内容输入到设备,所述方法例如,在设备的显示屏上写字,而系统的手写识别系统类似于Palm系统将输入数字化;或者对着设备的麦克风说话,而系统将音频输入数字化为音频或者将其转化成书写形式;或者利用设备的照相机记录一个或多个视频帧;或者上述方法的组合。
从用户的角度来说,将消息选址包括采用上面在“知觉选址”部分中概述的一种方法。当用户为了确认正确的接受者而被提供一个或多个其他用户的确认图像时,用户只选择特别的那幅图像(利用任何有效的选择方式,例如,用指示笔在图像上轻敲),然后命令设备发送消息(例如,通过按下标记为“发送非-DM”的按钮)。该消息被直接发送给另一个设备,或者通过网络发送,取决于与该另一设备的接近程度。
谨慎消息传送
不同于常规的消息传送,不允许谨慎消息(DM)的接受者阅读所接收的消息,或者(在该特定的DM方案中)甚至不允许DM的接受者有接收到消息的任何指示,除非接受者满足某些必要条件。
(DM的其它实现可以包括附加的用户可变被叫通知级别,与上面所述的相反,发送者可以选择允许接受者知道的不只是接收到DM的事实。发送者可以选择哪些条附加信息可以被包含在通知中。例如,发送者可以选择一条或多条下面的信息被包含在接收到DM的通知中:(a)接收DM的日期和时间,(b)发送DM时发送者的位置,(c)与发送者共同的朋友或熟人,(d)发送者的名字,或(e)由发送者写的不受DM的偶然性支配的自定义消息。)
可以以两种方式之一实现谨慎消息传送:(1)使用第三方服务器调解用户的设备之间的信息传输,或者(2)对等解决方案,其中每个与别的用户的设备相关联的用户的设备在调解向用户显示信息方面充当“信任的第三方”。无论使用哪一种方法,谨慎消息传送的逻辑是相同的,对其的描述如下。
必要条件
在这个谨慎消息传送的特定例子中,就DM是可查看的而言需要满足的第一条件是:(a)DM(由用户#1发送的)的接受者(用户#2)必须在用户#1向用户#2发送DM之前或之后也独立地向原始发送者(用户#1)发送DM。作为谨慎消息传送的增强,有可能引入用户简档匹配技术(各种互联网网站和蜂窝式电话约会服务所使用的)作为谨慎消息是可查看的附加条件。如果引入了用户简档匹配,则在这个谨慎消息传送的特定例子中,在DM是否是可查看的这一点上提出了两个附加条件:(b)用户#2具有满足用户#1规定的一组标准(“匹配标准”)的某些个人特征(作为“个人数据”存储在他的设备上),以及(c)用户#1的个人数据满足用户#2的匹配标准。条件(a)确保接受者将根本不会看到或知道消息(即使其设备接收到传输),除非他或她独立地向原始发送者发送指示某个级别的兴趣的DM。条件(b)和(c)确保接受者将不会知道消息已被发送,除非两个用户都满足相互相容性的最低要求。
在比较一个用户的匹配标准和另一用户的个人数据方面,必须有可能将一个用户规定的每个条件与来自另一用户的适当内容“匹配上(match up)”。可以通过将关于用户的信息的相同标准分类作为对该内容的选择标准的分类完成该匹配。在本应用中,用户#1对用户#2的个人数据提出的条件在用户#1的匹配标准中规定。然后,匹配标准和个人数据被逐类比较。用户可以响应菜单提示多选择问卷将他们的个人数据和匹配标准输入到他们的设备中。然后,他们的响应被存储并被应用于发送和接收的所有谨慎消息。
一个用户的个人数据可以在不同的程度上——从所有分类匹配到没有分类匹配——满足另一用户的匹配标准,在该约会应用的特定例子中,要求100%的匹配。因而,只有所有分类的个人数据满足所有分类的匹配标准中所规定的标准,用户#2才满足用户#1的匹配标准。然而,因为对于用户的匹配标准中的任何特定分类,用户可以规定几个可接受的“答案”或者甚至规定“没有偏好”,所以该要求远没有看起来那么严格。在极端情况下,用户可以对所有分类选择“没有偏好”,这实际上会产生“空”匹配标准,导致与任何组个人数据匹配。
可查看的消息——非可变的
如果满足上述的所有条件,则两个用户将都被通知接收到来自另一用户的DM。DM的接受者,比如说用户#1,实际上将查看的是:
●来自于另一用户即用户#2的由文本、图像、音频、或视频的某个组合组成的消息。这可以是预先准备的缺省消息,或特别针对该DM准备的消息。没有对该消息的内容的限制,并且它可以是长的或非常简短的。
●用户#2的脸的图像——或者如果用户#2在交通工具中,为交通工具的牌照号码、牌照的图像、或者交通工具的图像。(实际上没有对图像的内容的限制,只要它实现其识别和确认目的:这使得向该用户发送消息的某个人能够将该图像与用户的可见外表匹配。)
●表示在设备显示屏上的二维图上的用户#2的当前位置,和用户#2相对于用户#1的位置所在的方向。该信息仅仅在使用知觉选址的、确定设备的位置坐标和空间取向的方法6或方法7时——并且另一用户在周围区域中时——才可获得。
●用户#2的优选被联系方式(亲自、通过电话、通过电子邮件等)以及用户#2的相关联系信息(电话号码、电子邮件地址等)。
可查看的消息——可变的
除了上述的消息内容,还存在其它在以下意义上可变的、可查看的消息内容,即用户#1从用户#2接收的消息的可查看内容依赖于用户#1发送给用户#2的消息的内容。然而,该依赖关系的实质是可以变化的,仅有的限制是必须避免迂回的可能性。在该谨慎消息传送的例子中,存在四种可变内容,每种具有它自己类型的依赖关系:
●共性
作为准备过程的部分,用户以几个预定分类将关于他们自己的信息,诸如他们的出生日期、出生地点、信仰、政治联系等,输入到他们的设备中。如果每个用户满足查看来自于另一用户的DM的必要条件,则所有共性数据被从每个用户的设备发送到另一用户的设备。然而,该信息对于另一用户是不可获得的。然后在每个用户的设备上,逐类比较两个用户的数据。对于每个分类,如果两个用户的数据是类似的或相同的,则该数据被视为从另一用户接收的DM的部分。如果数据不一样,则它将是不可查看的。例如,如果用户#1是Catholic,民主党人,出生在美国明尼苏达州的德卢斯,并且有两只猫;用户#2是Jewish,民主党人,出生在美国明尼苏达州的明尼阿波利斯,并且有一条狗;那么包含在发送给两个用户的DM中的是另一用户是来自美国明尼苏达州的民主党人的消息。没有提及他们的信仰或宠物。优选的方法是用户通过从选项的列表中选择他们的答案的问卷方式输入数据。替代地,用户可以响应问题单,其中一个分类的数据一个问题,将他们的数据输入为自由形式的文本。然后,将使用模糊逻辑算法逐类比较用户的数据,以确定一个用户所给的答案是否与另一用户所给的答案相同。
●交叉社交圈
存在向每个用户报告他们与另一用户共享的社交关系的两个级别。第一个方法的优点在于不需要使用外部数据库,但是它提供的信息少于第二个方法,在第二个方法中两个设备通过它们到网络的无线连接访问数据库。
交叉社交圈方法#1
作为准备过程的部分,用户将所有他们的朋友、家属、和熟人的名字输入到他们的设备中。如果每个用户满足查看来自于另一用户的DM的必要条件,每个用户的社交圈中所有人的名字被从每个用户的设备发送到另一用户的设备。然而,该信息对于另一用户是不可获得的。然后在每个用户的设备上,比较与每个用户相关联的名字的列表。如果两个用户的列表上的名字类似或相同,则该名字将被视为从另一用户接收的DM的部分。如果名字不相同,则它将是不可查看的。由于使用绰号、姓名的首字母等,所以确定两个名字是否相同可能是有问题的。由于这个原因,使用模糊逻辑算法。错误不仅仅可能因为确定两个名字是否相同方面的错误肯定(false positive)和错误否定(falsenegative)产生(“Jack Smith”与“John Smith”是否相同?),而且错误也可能因为两个不同的人有相同的名字而产生。无论是哪一种情况,错误都不是一个重大问题,因为本应用的主要目的是提供会话基础,并且确定“John Smith”实际上是两个不同的人可能产生“打破沉默”的有用会话。
交叉社交圈方法#2
作为准备过程的部分,用户将所有他们的朋友、家属、和熟人的名字输入到他们的设备中或输入到计算机中。该信息通过网络被传输到计算机上的数据库,该数据库存储每个用户的社交圈并且还合并许多用户的社交圈以建立所有用户的社交网络模型。如果每个用户满足查看来自于另一用户的DM的必要条件,则社交网络数据库被每个用户访问。每个设备向数据库报告两个用户的用户ID#,这又确定就两个用户之间的社交链(social link)而言的他们之间的关系。这些链序列通过网络被发送回两个用户的设备。然后两个用户之间的关系以图表的形式被显示在用户的设备的显示屏上。然而,该关系仅在社交网络数据库足够完全时才可确定。如果不能确定用户之间的关系,则该信息将不会包含在DM中。
●兴趣级别
每个用户会将他们对另一用户的兴趣级别输入到其自己的设备中。该信息将被发送到另一用户的设备上。但是实际显示给用户#2的用户#1对用户#2的兴趣程度,不仅根据用户#1表达的对用户#2的兴趣程度,而且根据用户#2表达的对用户#1的兴趣程度,而定。实际显示给双方的兴趣程度总是相同的:即任一用户表达的最低共同兴趣程度。例如,如果用户#1“迷恋”用户#2,但是用户#2对用户#1仅仅是“感兴趣”,则用户#2查看用户#1的兴趣程度为“感兴趣”。用户可以选择缺省兴趣级别(例如,“感兴趣”),而不是每次要发送消息时都输入该信息,但对于任何给定的情况用户可以选择不同的兴趣级别。用户可以从下面的兴趣级别中进行选择:
a)感兴趣
b)被吸引
c)被迷住
d)迷恋
e)爱恋
[谨慎消息传送的一个变化是DM的发送者(用户#1)可以,作为缺省值或针对发送的每个特定DM,规定,即使DM的接收者(用户#2)没有向原始发送者(用户#1)发送DM,该接收者(用户#2)也将接收到匿名DM被接收到的通知。(用户#2此时不能查看该DM)。用户可能不选择匿名通知的原因是,DM被接收到的通知的时间安排和环境可能会给出有关发送者的身份的线索,因而导致发送者假定的被拒绝或出现尴尬的风险增加。]
关于谨慎消息传送,用户确信除非相互表达了兴趣否则发送的DM绝对不会被显示这一点是重要的。由于这个原因,在本系统中包括两个附加功能。第一,DM被缺省地分配一到期日期,或由用户为每个发送的DM手工地分配一到期日期。当DM到期时,它在用户的设备上被删除,并且根据谨慎消息传送的实现,它在第三方数据库中或接受者的设备上被删除。第二,用户具有发送删除命令的能力,该删除命令导致用户以前发送的并且现在存在于第三方数据库中或其他用户的设备上的任何未到期的DM被立即删除。[相关的安全功能是用户(用户#1)向任何其他用户(用户#2)发送删除传输的能力,该删除传输导致接受者(用户#2)的设备上的用户(用户#1)的照片和相关联的设备ID#和网络地址被删除。同时,会在用户#1的设备上删除所有用户#2的信息。(下面在“安全性”部分描述)]
输出传输的内容
发送谨慎消息实际上可以包括设备之间的几次信息交互交换,包括几次传输。(注意:这将有点依赖于是实现第三方服务器还是实现对等系统。该描述主要针对对等系统。)在本约会应用的例子中,在DM的部分1中发送的信息包括以下各项:
(1)设备ID#
(2)网络地址
(3)位置数据
(4)“这是DM”的标记
(5)DM的到期日期
(6)用户的图像
(7)用户的匹配标准
如果双方都满足所有条件,则下面各项还在DM的部分2中被发送:
(8)优选联系方法和联系信息
(9)据以确定共性的个人数据
(9)社交圈交叉:如果使用方法#1,为社交圈中的名字的列表。
如果使用方法#2,不需要发送进一步信息。
(9)兴趣级别
(10)文本消息、图像、音频、或视频片断
谨慎消息传送中的操作和信息流
对谨慎消息传送的这些描述忽略知觉选址以及传输的各种方法(上面所描述的)的技术细节,而仅仅关注于谨慎消息传送的机制。
第三方服务器解决方案
图15A-15B大体描述了向彼此发送谨慎消息的两个用户的设备以及中间服务器和数据库之间的逻辑操作和信息流。如以前所述的,目前针对发送者已经知道其电子邮件地址或电话号码的用户,实现了由第三方服务器调解的电子通信系统。然而,该进行自动化第三方调解通信的能力与知觉选址的结合产生一强大的社交通信工具,因为它允许与一个人的周围环境中的陌生人进行调解通信。
对等解决方案
图16-17描述了一个从单个设备的角度来说的谨慎消息传送的逻辑操作和和信息流的例子。对于两个设备的系统,参见以下对谨慎消息传送过程的特定应用中的操作和信息流的逐步描述。在该描述中,假定所使用的知觉选址的方法是方法#8:位置识别和空间映射。(注意:在下面的描述中,相同水平范围中的步骤大致同时发生。)
  用户#1   用户#2
  1.用户#1看到他感兴趣的某个人(用户#2)。他在他的设备(设备#1)上将她作为目标:(a)他看他的设备的显示器,该显示器显示识别邻近区域中的用户(包括他自己)的图,每个
  用户由一小符号表示。(b)他选择一个他认为与用户#2对应的符号。2.设备#1向与所选择的符号相关联的设备ID#发送传输。该传输包括:(a)设备#1的设备ID#和网络地址(b)请求用户#2的图像的请求
  3.用户#2的设备(设备#2)接收该请求并且向设备#1发送用户#2的图像
  4.设备#1(a)接收用户#2的图像(b)存储用户#2的图像连同设备#2的设备ID#和网络地址5.用户#1(a)在他的设备的显示器上查看用户#2的图像,并且确认图像确实表示他想要联系的人(b)因为他已经准备了一缺省文本消息(简单地写着“嘿,我叫David。你愿意见我么?”),并且将接受者必须满足他以前也已准备的他的匹配标准设置为缺省值,所以他再不需要准备任何事情。(c)他按下标为“发送DM”的按钮。(d)在发送DM之前,设备#1确认不存在过去一周内创建的用户#1和用户#2之间的相互不匹配的记录。(这是一种安全措施,以防止用户做出系统探测器(systematic probe)来确
  定另一用户的个人数据的内容。)6.设备#1向用户#2发送DM的部分1,包括●这是DM的标记●发送的日期和时间●该DM的到期日期和时间,由用户#1以前设置的DM的缺省生存期加上发送日期/时间得到。(用户#1本来可以选择定制DM的生存期)●用户#1的匹配标准
 7.设备#2(a)接收用户#1的DM,但是不提醒用户接收到消息(b)向设备#1发送确认接收DM的信号(c)存储接收的DM的记录,包括●接收DM的日期和时间●DM的到期日期和时间●设备#1的设备ID#和网络地址●用户#1的匹配标准(d)检查它的存储器,看是否有它以前发送给用户#1并且尚未到期的未到期DM,并且发现没有。(在存储器中有以前发送给与刚从其接收DM的相同方的DM的未到期记录的情形在步骤15中从用户#1的角度研究。)
  8.设备#1(a)接收来自设备#2的确认信号
 (b)显示用户#2的图像、以及DM被成功发送的消息(c)存储发送给用户#2的DM的记录,包括●DM被发送的日期和时间●DM的到期日期和时间●设备#2的设备ID#和网络地址●发送给用户#2的匹配标准●用户#2的图像(d)检查它的存储器,看是否有已从用户#2接收的未到期DM,并且发现没有。(在存储器中已有来自刚向其发送过DM的相同方的未到期DM的情形在步骤16中从用户#2的角度研究。)
从这里,存在三种可能结果:
(i)用户#2从来没有向用户#1发送DM,在这种情况下
发送给用户#2的用户#1的DM到期
Figure A20058001374300632
发送给用户#2的存储在设备#1和设备#2上的用户#1的DM被删除
用户#2从来不知道用户#1向她发送了DM
设备#1记录发送的DM的日志:(a)发送日期,以及(b)到期。(没有识别接受者的信息被保留。)
(ii)在发送给用户#2的用户#1的DM到期之后,用户#2向用户#1发送DM。结果除了在上述的删除记录以及创建日志项之后由用户#2启动新的DM以外,与前一情形相同。对于随后的一系列事件,从上面的步骤(1)开始有准确的描述,只是名称“用户#1”和“用户#2”互换。
(iii))在发送给用户#2的用户#1的DM到期之前,用户#2向用户#1发送DM。这是在此之后继续的唯一情况。
  9.用户#2看到用户#1并且对他感兴趣。
 她在她的设备(设备#2)上将他作为目标:(a)她看她的设备的显示器,该显示器显示识别邻近区域中的用户(包括她自己)的图,每个用户由一小符号表示。(b)她选择一个她认为与用户#1对应的符号。10.设备#2向与所选择的符号相关联的设备ID#发送传输。该传输包括:(a)设备#2的设备ID#和网络地址(b)请求用户#1的图像的请求
  11.设备#1接收该请求并且向设备#2发送用户#1的图像
 12.设备#2(a)接收用户#1的图像(b)存储用户#1的图像连同设备#1的设备ID#和网络地址13.用户#2(a)在她的设备的显示器上查看用户#1的图像,并且确认图像确实表示她想要联系的人(b)因为她已经准备了一缺省文本消息(简单地写着“嘿,我叫Michelle。我想知道你是否有兴趣在某个时间见面?”),并且将接受者必须满足她以前也已准备的她的匹配标准设置为缺省值,所以她再不需要准备任何事情。(c)她按下标为“发送DM”的按钮。(d)在发送DM之前,设备#2确认不存在过去一周内创建的用户#2和用户#1之间的相
  互不匹配的记录。14.设备#2向用户#1发送DM的部分1,该部分包括与给用户#2的用户#1的消息相同类型的数据●这是DM的标记●发送的日期和时间●该DM的到期日期和时间●用户#2的匹配标准
  15.设备#1(a)接收用户#2的DM,但是不提醒用户#1接收到消息(b)向设备#2发送确认收到DM的信号(c)存储接收的DM的记录,包括●接收DM的日期和时间●DM的到期日期和时间●设备#2的设备ID#和网络地址●用户#1的匹配标准(d)检查存储器,看是否有它以前发送给用户#2的未到期DM,并且发现有。(e)逐类比较用户#2的匹配标准和用户#1的个人数据,并且确定用
  户#1是否满足用户#2的匹配标准
  16.设备#2(a)接收设备#1接收到设备#2的DM的确认信号(b)显示用户#1的图像、以及DM被成功发送的消息(c)存储发送给用户#1的DM的记录,包括●消息被发送的日期和时间●消息的到期日期和时间●设备#2的设备ID#和网络地址●发送给用户#1的匹配标准●用户#1的图像(d)检查存储器,看是否有已从用户#1接收的未到期DM,并且发现有。(e)逐类比较用户#1的匹配标准和用户#2的个人数据,并且确定用户#2是否满足用户#1的匹配标准。
从这里可以有四种可能的结果:
i.用户#1不满足用户#2的匹配标准,但是用户#2确实满足用户#1的匹配标准
ii.用户#2不满足用户#1的匹配标准,但是用户#1确实满足用户#2的匹配标准
iii.两个用户都不满足另一用户的匹配标准
iv.两个用户都满足另一用户的匹配标准
下面详细地描述这四种可能的结果:
(i)用户1不满足用户#2的匹配标准,但是用户#2确实满足用户#1的匹配标准
 设备#1:(a)用振动或听觉信号提醒用户#1   设备#2:(a)向设备#1发送用户#2的个人数据满足用户#1的匹配标准的消
  (b)显示用户#2的图像、以及用户#1发送给用户#2的DM导致不匹配并且未被查看的消息。(注意:用户#1不知道不匹配是否是他的数据不满足用户#2的匹配标准的结果,或者是否是用户#2的个人数据不满足他的匹配标准的结果。)(c)向设备#2发送用户#1的个人数据不满足用户#2的匹配标准的消息。(d)将与用户#2的相互不匹配的记录存储一周(e)删除用户#2的图像,删除存储在存储器中的发送给用户#2的DM的记录,并且删除从用户#2接收的DM的记录  息
  设备#1:(a)忽略来自设备#2的用户#2的个人数据满足用户#1的匹配标准的消息  设备#2:(a)接收来自用户#1的用户#1的个人数据不满足用户#2的匹配标准的传输(b)用振动或听觉信号提醒用户#2(c)显示用户#1的图像、以及用户#2发送给用户#1的DM导致不匹配并且未被查看的消息。(注意:用户#2不知道不匹配是否是她的数据不满足用户#1的匹配标准的结果,或者是否是用户#1的个人数据不满足她的匹配标准的结
果。)(d)将与用户#1的相互不匹配的记录存储一周(e)删除用户#1的图像,删除存储在存储器中的发送给用户#1的DM的记录,并且删除从用户#1接收的DM的记录
(ii)用户#2不满足用户#1的匹配标准
设备#1:(a)向设备#2发送用户#1的个人数据满足用户#2的匹配标准的消息 设备#2:(a)用振动或听觉信号提醒用户#1(b)显示用户#1的图像、以及用户#2发送给用户#1的DM导致不匹配并且未被查看的消息。(注意:用户#2不知道不匹配是否是她的数据不满足用户#2的匹配标准的结果,或者是否是用户#2的个人数据不满足她的匹配标准的结果。)(c)向设备#1发送用户#2的个人数据不满足用户#1的匹配标准的消息。(d)将与用户#1的相互不匹配的记录存储一周(e)删除用户#1的图像,删除存储在存储器中的发送给用户#1的DM的记录,并且删除从用户#1接收的DM的记录
设备#1:(a)接收来自用户#2的用户#2的 设备#2:(a)忽略来自设备#1的用户#1的
个人数据不满足用户#1的匹配标准的传输(b)用振动或听觉信号提醒用户#1(c)显示用户#2的图像、以及用户#1发送给用户#2的DM导致不匹配并且未被查看的消息。(注意:用户#1不知道不匹配是否是他的数据不满足用户#2的匹配标准的结果,或者是否是用户#2的个人数据不满足他的匹配标准的结果。)(d)将与用户#2的相互不匹配的记录存储一周(e)删除用户#2的图像,删除存储在存储器中的发送给用户#2的DM的记录,并且删除从用户#2接收的DM的记录 个人数据满足用户#2的匹配标准的消息
(iii)两个用户都不满足另一用户的匹配标准
设备#1:(a)用振动或听觉信号提醒用户#1(b)显示用户#2的图像、以及用户#1发送给用户#2的DM导致不匹配并且未被查看的消息。(注意:用户#1不知道不匹配是否是他的数据不满足用户#2的匹配标准的结果,或者是否是用户#2的个人数据不满足他的匹配标准的结果。) 设备#2:(a)用振动或听觉信号提醒用户#1(b)显示用户#1的图像、以及用户#2发送给用户#1的DM导致不匹配并且未被查看的消息。(注意:用户#2不知道不匹配是否是她的数据不满足用户#2的匹配标准的结果,或者是否是用户#2的个人数据不满足她的匹配标准的结果。)
(c)向设备#2发送用户#1的个人数据不满足用户#2的匹配标准的消息。(d)将与用户#2的相互不匹配的记录存储一周(e)删除用户#2的图像,删除存储在存储器中的发送给用户#2的DM的记录,并且删除从用户#2接收的DM的记录 (c)向设备#1发送用户#2的个人数据不满足用户#1的匹配标准的消息。(d)将与用户#1的相互不匹配的记录存储一周(e)删除用户#l的图像,删除存储在存储器中的发送给用户#1的DM的记录,并且删除从用户#1接收的DM的记录
设备#1:(a)忽略来自设备#2的用户#2的个人数据满足用户#1的匹配标准的消息 设备#2:(a)忽略来自设备#1的用户#1的个人数据满足用户#2的匹配标准的消息
(iv)两个用户都满足另一用户的匹配标准。这是仅有的在此之后继续的情况。
设备#1:(a)向设备#2发送用户#1的个人数据满足用户#2的匹配标准的消息 设备#2:(a)向设备#1发送用户#2的个人数据满足用户#1的匹配标准的消息
设备#1:(a)从设备#2接收用户#2的个人数据满足用户#1的匹配标准的消息 设备#2:(a)从设备#1接收用户扎的个人数据满足用户#2的匹配标准的消息
设备#1:(a)向用户#2发送用户#1的DM的部分2用户#1的名字或别名用户#1的空间坐标和离用户#2的距离(如果通过所使用的知觉选址的方法可获得空间坐标,并且如果用户#1与用户#2在相同的 设备#2:a)向用户#1发送用户#2的DM的部分2用户#2的名字或别名用户#2的空间坐标和离用户#1的距离(如果通过所使用的知觉选址的方法可获得空间坐标,并且哇口果用户#2与用户#1在相同的
  邻近的区域中)用户#1的联系偏好和联系信息文本、音频、图像、或视频消息用户#1对用户#2的兴趣级别   邻近的区域中)用户#2的联系偏好和联系信息文本、音频、图像、或视频消息用户#2对用户#1的兴趣级别
  设备#1:(a)接收给用户#1的用户#2的DM的部分2(b)将用户#1对用户#2的兴趣级别与用户#2对用户#1的兴趣级别比较,并且将“相互的兴趣级别”设置为等于两个级别中的较低级别   设备#2:(c)接收给用户#2的用户#1的DM的部分2(d)将用户#2对用户#1的兴趣级别与用户#1对用户#2的兴趣级别比较,并且将“相互的兴趣级别”设置为等于两个级别中的较低级别
  设备#1:(a)用信号(例如,振动或听觉音调)提醒用户#1接收到DM(b)显示:●1用户#2的图像●2用户#2的名字或别名●3用户#2的联系偏好和联系信息●4相互的兴趣级别●5来自用户#2的消息(例如,文本或音频)●6离用户#1的距离(如果通过所使用的知觉选址的方法可获得空间坐标,并且如果用户#2与用户#1在相同的邻近的区域中)●7识别用户#1和#2的相对   设备#2:(c)用信号(例如,振动或听觉音调)提醒用户#2接收到DM(d)显示:●8用户#1的图像●9用户#1的名字或别名●10用户#1的联系偏好和联系信息●11相互的兴趣级别●12来自用户#1的消息(例如,文本或音频)●13离用户#2的距离(如果通过所使用的知觉选址的方法可获得空间坐标,并且如果用户#1与用户#2在相同的邻近的区域中)●14识别用户#1和#2的相
  位置的图(如果通过所使用的知觉选址的方法可获得空间坐标,并且如果用户#2与用户#1在相同的邻近的区域中)   对位置的图(如果通过所使用的知觉选址的方法可获得空间坐标,并且如果用户#1与用户#2在相同的邻近的区域中)
  设备#1:(a)在“地址薄”中存储:●15用户#2的名字或别名●16用户#2的图像●17用户#2的联系偏好和联系信息●18相互的兴趣级别●19来自用户#2的消息(例如,文本或音频)●20接收DM的日期/时间●21用户#2的设备ID#和网络地址(隐藏数据)(b)删除所存储的记录:●22发送给用户#2的DM●23从用户#2接收的DM   设备#2:(c)在“地址薄”中存储:●24用户#1的名字或别名●25用户#1的图像●26用户#1的联系偏好和联系信息●27相互的兴趣级别●28来自用户#1的消息(例如,文本或音频)●29接收DM的日期/时间●30用户#1的设备ID#和网络地址(隐藏数据)(d)删除所存储的记录:●31发送给用户#1的DM●32从用户#1接收的DM
V.安全性
●用户具有禁止来自任何特定用户的所有未来通信的能力。这包括永久不响应来自该用户的设备的所有传输。
●用户不可以直接使用其他用户的设备ID#或网络地址。他们通过选择他们想与之通信的用户的图像将通信选址到其他用户。
●如果为确认目的而接收的图像、设备ID#、和网络地址不用来发送消息,则在短时间(以秒或分计)内自删除。
●用户#1具有随时命令她的设备(设备#1)向任何其它设备(设备#2)发出“擦除”命令的能力,只要设备#1具有设备#2的设备ID#和网络地址。该擦除命令导致用户#1的图像、设备ID#和网络地址被从设备#2删除。但是同时,设备#2的信息也被从设备#1删除。
●用户能够去活分享独立提供的任何功能。例如,一个用户可能想维持接收谨慎消息的能力,而同时可能不想接收常规(非谨慎)消息。
●没有从一个设备导出任何关于其他用户的信息的能力。
●用系统级公共密钥加密设备之间的所有通信,以防止非系统设备偷听。该密钥被周期性地改变,并且每当设备通信时,新密钥就被自动地从设备到设备进行传播和安装。设备保留以前的密钥,以便能够与还没有被更新的其它设备通信。自动安装新加密密钥的能力通过存储在所有设备的固件中的系统级密码保护,并且在所有合法的加密密钥更新中被调用。
本系统相对于现有技术的优点
1.在“浪漫谈判”中,本发明降低了从没见过的人之间以及已经互相知道的人之间是否存在相互吸引的不确定性。其它使用互联网(SecretAdmirer.com)或蜂窝式电话系统(Flirtylizer)的系统提供了降低已经互相知道的人之间的这种不确定性的手段;但是将这些系统应用于联系信息未知的人是不可能的。利用本发明,无论是否是陌生人,人们都可以安全地传达他们对彼此的兴趣,不受个人拒绝问题妨碍。并且因为本发明提供了表达对另一人的兴趣的无风险方法,所以它将鼓励人们更自由地表达他们对其他人的兴趣。
2.如果人们学会在接近他们感兴趣的人之前依靠谨慎消息传送使自己了解他们对该人的兴趣是否是相互的,则会降低未经请求的和潜在不必要的提议(proposition)的频率。因此对于浪漫应用,将会降低人们在别人表达的浪漫兴趣不是相互的的时候处于不得不拒绝表达该兴趣的人的不舒服境地的频率。没有其它技术能够在从来没有见过并且没有相互的联系信息的个体之间提供这种服务。
3.如果用户禁止常规消息传送,并且只允许谨慎消息传送,则该用户实质上避免了接收未经请求的消息的任何可能。
4.它允许用户便利地向特定的人发送电子消息(文本、声音、图像、或视频),而无需知道那个人的名字或联系信息。没有其它技术提供这种能力。
5.知觉选址给人们提供一种与他们不认识的另一人通信的社交谨慎方式,不受社交情形的合适性或还可能在场的特定其他人妨碍。
6.知觉选址给一个人提供一种在一些情形下与不认识的人通信的便利方式,在该情形下其它通信手段可能无法做到这一点,该情形例如另一人在路上的另一辆车上、或在讲座或表演期间坐在离几个座位远的位置。
7.知觉选址允许队员基于空间位置彼此通信,而不需要知道哪个人在哪个位置,或不需要广播消息。这在军事或民用操作中可能是有用的。

Claims (76)

1.一种方法,包括:
基于人的图像确定在远程通信网络的地址空间中的地址;以及
指挥远程通信终端向所述远程通信终端的用户显示特别从所述地址接收到的第一消息的至少一部分,其中对来自所述地址并且选址到所述用户的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
2.如权利要求1所述的方法,其中所述远程通信终端被指挥通过向所述地址发送第二消息显示特别从所述地址接收到的消息。
3.如权利要求1所述的方法,其中所述远程通信终端被指挥通过添加所述地址到列表中显示特别从所述地址接收到的消息。
4.如权利要求1所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述远程通信终端被指挥向所述用户显示特别从所述地址接收到的消息。
5.如权利要求1所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述远程通信终端被指挥向所述用户显示特别从所述地址接收到的消息。
6.如权利要求1所述的方法,还包括利用所述远程通信终端中的照相机记录所述图像。
7.如权利要求1所述的方法,还包括在所述远程通信终端处接收响应来自所述远程通信终端的、请求一个或多个人的图像的请求的所述图像,所述一个或多个人在所述请求时刻位于所述远程通信终端附近。
8.一种方法,包括:
基于人的图像确定在远程通信网络的地址空间中的地址;以及
指挥数据处理系统向远程通信终端的用户显示特别从所述地址接收到的并且选址到所述用户的第一消息的一部分,其中对来自所述地址并且选址到所述用户的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
9.如权利要求8所述的方法,其中所述数据处理系统被指挥通过向所述地址发送第二消息显示特别从所述地址接收到的消息。
10.如权利要求8所述的方法,其中所述数据处理系统被指挥通过添加所述地址到列表中显示特别从所述地址接收到的消息。
11.如权利要求8所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述数据处理系统被指挥向所述用户显示特别从所述地址接收到的消息。
12.如权利要求8所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述数据处理系统被指挥向所述用户显示特别从所述地址接收到的消息。
13.如权利要求8所述的方法,其中利用所述远程通信终端中的照相机记录所述图像。
14.如权利要求8所述的方法,还包括:
接收来自所述远程通信终端的、请求一个或多个人的图像的请求,所述一个或多个人在所述请求时刻位于所述远程通信终端附近;以及
向所述远程通信终端发送响应所述请求的所述图像。
15.一种方法,包括:
基于人的空间位置确定在远程通信网络的地址空间中的地址;以及
指挥远程通信终端向所述远程通信终端的用户显示特别从所述地址接收到的第一消息的一部分,其中对来自所述地址并且选址到所述用户的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
16.如权利要求15所述的方法,其中所述远程通信终端被指挥通过向所述地址发送第二消息显示特别从所述地址接收到的消息。
17.如权利要求15所述的方法,其中所述远程通信终端被指挥通过添加所述地址到列表中显示特别从所述地址接收到的消息。
18.如权利要求15所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述远程通信终端被指挥向所述用户显示特别从所述地址接收到的消息。
19.如权利要求15所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述远程通信终端被指挥向所述用户显示特别从所述地址接收到的消息。
20.如权利要求15所述的方法,还包括协同所述远程通信终端确定所述空间位置。
21.一种方法,包括:
基于人的空间位置确定在远程通信网络的地址空间中的地址;以及
指挥数据处理系统向远程通信终端的用户显示特别从所述地址接收到的并且选址到所述用户的第一消息的一部分,其中对来自所述地址并且选址到所述用户的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
22.如权利要求21所述的方法,其中所述数据处理系统被指挥通过向所述地址发送第二消息显示特别从所述地址接收到的消息。
23.如权利要求21所述的方法,其中所述数据处理系统被指挥通过添加所述地址到列表中显示特别从所述地址接收到的消息。
24.如权利要求21所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述数据处理系统被指挥向所述用户显示特别从所述地址接收到的消息。
25.如权利要求21所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述数据处理系统被指挥向所述用户显示特别从所述地址接收到的消息。
26.如权利要求21所述的方法,其中协同所述远程通信终端确定所述空间位置。
27.一种方法,包括:
基于人的身份的指示确定在远程通信网络的地址空间中的地址;以及
指挥远程通信终端向所述远程通信终端的用户显示特别从所述地址接收到的第一消息的一部分,其中对来自所述地址并且选址到所述用户的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
28.如权利要求27所述的方法,其中所述远程通信终端被指挥通过向所述地址发送第二消息显示特别从所述地址接收到的消息。
29.如权利要求27所述的方法,其中所述远程通信终端被指挥通过添加所述地址到列表中显示特别从所述地址接收到的消息。
30.如权利要求27所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述远程通信终端被指挥向所述用户显示特别从所述地址接收到的消息。
31.如权利要求27所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述远程通信终端被指挥向所述用户显示特别从所述地址接收到的消息。
32.如权利要求27所述的方法,其特征在于,通过所述远程通信终端接收所述人的身份的所述指示。
33.一种方法,包括:
基于人的身份的指示确定在远程通信网络的地址空间中的地址;以及
指挥数据处理系统向远程通信终端的用户显示特别从所述地址接收到的并且选址到所述用户的第一消息的一部分,其中对来自所述地址并且选址到所述用户的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
34.如权利要求33所述的方法,其中所述数据处理系统被指挥通过向所述地址发送第二消息显示特别从所述地址接收到的消息。
35.如权利要求33所述的方法,其中所述数据处理系统被指挥通过添加所述地址到列表中显示特别从所述地址接收到的消息。
36.如权利要求33所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述数据处理系统被指挥向所述用户显示特别从所述地址接收到的消息。
37.如权利要求33所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述数据处理系统被指挥向所述用户显示特别从所述地址接收到的消息。
38.如权利要求33所述的方法,其中通过所述远程通信终端接收所述人的身份的所述指示。
39.一种方法,包括:
基于人的图像确定人的身份的指示;以及
指挥远程通信终端向所述远程通信终端的用户显示特别从所述人接收到的第一消息的一部分,其中对来自所述人的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
40.如权利要求39所述的方法,其中所述远程通信终端被指挥通过向所述人发送第二消息显示特别从所述人接收到的消息。
41.如权利要求39所述的方法,其中所述远程通信终端被指挥通过添加所述人到列表中显示特别从所述人接收到的消息。
42.如权利要求39所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述远程通信终端被指挥向所述用户显示特别从所述人接收到的消息。
43.如权利要求39所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述远程通信终端被指挥向所述用户显示特别从所述人接收到的消息。
44.如权利要求39所述的方法,还包括利用所述远程通信终端中的照相机记录所述图像。
45.如权利要求39所述的方法,还包括在所述远程通信终端处接收响应来自所述远程通信终端的、请求一个或多个人的图像的请求的所述图像,所述一个或多个人在所述请求时刻在所述远程通信终端附近。
46.一种方法,包括:
基于人的图像确定人的身份的指示;以及
指挥数据处理系统向远程通信终端的用户显示特别从所述人接收到的第一消息的一部分,其中对来自所述人的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
47.如权利要求46所述的方法,其中所述数据处理系统被指挥通过向所述人发送第二消息显示特别从所述人接收到的消息。
48.如权利要求46所述的方法,其中所述数据处理系统被指挥通过添加所述人到列表中显示特别从所述人接收到的消息。
49.如权利要求46所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述数据处理系统被指挥向所述用户显示特别从所述人接收到的消息。
50.如权利要求46所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述数据处理系统被指挥向所述用户显示特别从所述人接收到的消息。
51.如权利要求46所述的方法,其中利用所述远程通信终端中的照相机记录所述图像。
52.如权利要求46所述的方法,还包括:
接收来自所述远程通信终端的、请求一个或多个人的图像的请求,所述一个或多个人在所述请求时刻在所述远程通信终端附近;以及
向所述远程通信终端发送响应所述请求的所述图像。
53.一种方法,包括:
基于人的空间位置确定人的身份的指示;以及
指挥远程通信终端向所述远程通信终端的用户显示特别从所述人接收到的第一消息的一部分,其中对来自所述人的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
54.如权利要求53所述的方法,其中所述远程通信终端被指挥通过向所述人发送第二消息显示特别从所述人接收到的消息。
55.如权利要求53所述的方法,其中所述远程通信终端被指挥通过添加所述人到列表中显示特别从所述人接收到的消息。
56.如权利要求53所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述远程通信终端被指挥向所述用户显示特别从所述人接收到的消息。
57.如权利要求53所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述远程通信终端被指挥向所述用户显示特别从所述人接收到的消息。
58.如权利要求53所述的方法,还包括协同所述远程通信终端确定所述空间位置。
59.一种方法,包括:
基于人的空间位置确定人的身份的指示;以及
指挥数据处理系统向远程通信终端的用户显示特别从所述人接收到的第一消息的一部分,其中对来自所述人的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
60.如权利要求59所述的方法,其中所述数据处理系统被指挥通过向所述人发送第二消息显示特别从所述人接收到的消息。
61.如权利要求59所述的方法,其中所述数据处理系统被指挥通过添加所述人到列表中显示特别从所述人接收到的消息。
62.如权利要求59所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述数据处理系统被指挥向所述用户显示特别从所述人接收到的消息。
63.如权利要求59所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述数据处理系统被指挥向所述用户显示特别从所述人接收到的消息。
64.如权利要求59所述的方法,其中协同所述远程通信终端确定所述空间位置。
65.一种方法,包括:
基于人的身份的第二指示确定所述人的身份的第一指示;以及
指挥远程通信终端向所述远程通信终端的用户显示特别从所述人接收到的第一消息的一部分,其中对来自所述人的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
66.如权利要求65所述的方法,其中所述远程通信终端被指挥通过向所述人发送第二消息显示特别从所述人接收到的消息。
67.如权利要求65所述的方法,其中所述远程通信终端被指挥通过添加所述人到列表中显示特别从所述人接收到的消息。
68.如权利要求65所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述远程通信终端被指挥向所述用户显示特别从所述人接收到的消息。
69.如权利要求65所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述远程通信终端被指挥向所述用户显示特别从所述人接收到的消息。
70.如权利要求65所述的方法,其特征在于,通过所述远程通信终端接收所述人的身份的所述指示。
71.一种方法,包括:
基于人的身份的第二指示确定所述人的身份的第一指示;以及
指挥数据处理系统向远程通信终端的用户显示特别从所述人接收到的第一消息的一部分,其中对来自所述人的所述消息的预先处理对所述用户隐藏所述消息的至少所述部分。
72.如权利要求71所述的方法,其中所述数据处理系统被指挥通过向所述人发送第二消息显示特别从所述人接收到的消息。
73.如权利要求71所述的方法,其中所述数据处理系统被指挥通过添加所述人到列表中显示特别从所述人接收到的消息。
74.如权利要求71所述的方法,还包括:
接收所述第一消息,其中所述第一消息包括联系信息;以及
对所述用户隐瞒所述联系信息,直到所述数据处理系统被指挥向所述用户显示特别从所述人接收到的消息。
75.如权利要求71所述的方法,还包括:
接收所述第一消息;以及
对所述用户隐瞒所述第一消息的存在,直到所述数据处理系统被指挥向所述用户显示特别从所述人接收到的消息。
76.如权利要求71所述的方法,其中通过所述远程通信终端接收所述人的身份的所述指示。
CNA2005800137431A 2004-02-28 2005-02-28 与视觉识别目标的无线通信 Pending CN1951129A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US54841004P 2004-02-28 2004-02-28
US60/548,410 2004-02-28
US60/603,716 2004-08-23
US60/612,953 2004-09-24
US11/061,940 2005-02-19
US60/654,345 2005-02-19

Publications (1)

Publication Number Publication Date
CN1951129A true CN1951129A (zh) 2007-04-18

Family

ID=38019441

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800137431A Pending CN1951129A (zh) 2004-02-28 2005-02-28 与视觉识别目标的无线通信

Country Status (1)

Country Link
CN (1) CN1951129A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106034287A (zh) * 2015-03-18 2016-10-19 朱大龙 可见信息相互感应交流无线互联网

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106034287A (zh) * 2015-03-18 2016-10-19 朱大龙 可见信息相互感应交流无线互联网

Similar Documents

Publication Publication Date Title
US12015589B2 (en) Unifying web and phone presence
US8014763B2 (en) Wireless communications with proximal targets identified visually, aurally, or positionally
CN1263302C (zh) 远程会议系统和远程会议支持方法
CN1324875C (zh) 可否复制判定装置以及设有该装置的图像形成装置
US20080051033A1 (en) Wireless communications with visually- identified targets
US7673347B2 (en) Information control in federated interaction
EP1726168A1 (en) Wireless communications with visually-identified targets
US20130042305A1 (en) Facemail
CN1781291A (zh) 用于数字通信的源音频标识符
CN1860477A (zh) 通过代理服务器的搜索系统和方法
CN1783083A (zh) 动态概要模块
JP6143973B2 (ja) 電話着信に対する返信方法、装置、端末、プログラム及び記録媒体
CN1823347A (zh) 用来提供一种服务的系统和方法
CN1406355A (zh) 执行信息通信和信息提供的信息通信系统
CN1574865A (zh) 移动通信终端及其计算机程序以及通信目的地的选择方法
CN1615646A (zh) 通信装置
US20090292769A1 (en) Presence IndicativeTerminal Device and Presence Managing System
CN1833234A (zh) 信息处理设备和方法、程序以及记录媒体
US20150371015A1 (en) Method for managing privacy and security in a social network by checking shared data and relationships between users
US20150319100A1 (en) Communication management system, communication management method, and recording medium storing communication management program
CN1951129A (zh) 与视觉识别目标的无线通信
CN1395394A (zh) 提供和取得旅行综合服务的方法及其通信系统和程序
KR101216436B1 (ko) 명함을 이용한 개인 정보 제공 방법 및 그 방법이 기록된 기록매체
WO2011105191A1 (ja) 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP2003256330A (ja) 他人の電話番号及び/又は電子メールアドレスを自動的に取得可能な通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070418