DE102013101170A1 - Initiieren von Kommunikationen unter Verwendung kurzreichweitiger drahtloser Kommunikationen - Google Patents

Initiieren von Kommunikationen unter Verwendung kurzreichweitiger drahtloser Kommunikationen Download PDF

Info

Publication number
DE102013101170A1
DE102013101170A1 DE102013101170A DE102013101170A DE102013101170A1 DE 102013101170 A1 DE102013101170 A1 DE 102013101170A1 DE 102013101170 A DE102013101170 A DE 102013101170A DE 102013101170 A DE102013101170 A DE 102013101170A DE 102013101170 A1 DE102013101170 A1 DE 102013101170A1
Authority
DE
Germany
Prior art keywords
short
range wireless
message
computing device
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102013101170A
Other languages
English (en)
Inventor
Chirag Shah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE102013101170A1 publication Critical patent/DE102013101170A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4594Address books, i.e. directories containing contact information about correspondents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Allgemein sind Aspekte dieser Offenbarung auf Techniken zum Initiieren von Kommunikationen von einer Computervorrichtung auf der Grundlage von Nachrichten, die von kurzreichweitigen drahtlosen Vorrichtungen empfangen werden, gerichtet. Die Computervorrichtung kann über kurzreichweitige drahtlose Kommunikation eine Nachricht von einer kurzreichweitigen Kommunikationsvorrichtung empfangen, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen Kommunikationsvorrichtung extern ist, Ortsinformationen, die der kurzreichweitigen Kommunikationsvorrichtung zugeordnet sind, und Authentisierungsinformationen, die von der Computervorrichtung zum Authentisieren der kurzreichweitigen Kommunikationsvorrichtung verwendet werden können, enthält. Die Computervorrichtung kann die kurzreichweitige Kommunikationsvorrichtung in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen Kommunikationsvorrichtung auf der Grundlage der Authentisierungsinformationen authentisieren. In Reaktion auf die Authentisierung kann die Computervorrichtung auf der Grundlage der Kontaktinformationen automatisch Kommunikationen mit der fernen Computervorrichtung initiieren. Die Computervorrichtung kann die der kurzreichweitigen Kommunikationsvorrichtung zugeordneten Ortsinformationen an die ferne Computervorrichtung übermitteln.

Description

  • TECHNISCHES GEBIET
  • Aspekte dieser Offenbarung beziehen sich allgemein auf Computervorrichtungen und auf kurzreichweitige drahtlose Kommunikationen wie etwa Nahfeldkommunikationen (NFC).
  • HINTERGRUND
  • Üblicherweise sind auf Postern oder auf anderem Werbematerial Quick-Response-Codes (QR-Codes) angeordnet, um zu ermöglichen, dass Personen über ein Ereignis oder Produkt, das auf den Postern oder auf dem anderen Werbematerial beworben wird, durch Erfassen eines Bilds des QR-Codes mit einer Mobiltelephonkamera leicht zusätzliche Informationen empfangen.
  • Obwohl QR-Codes eine Verbesserung gegenüber dem einfachen Drucken einer Telephonnummer oder einer Website-Adresse auf ein Poster oder anderes Werbematerial sind, ignorieren Personen häufig immer noch QR-Codes wegen der Komplexität, die beim Scannen eines QR-Codes erforderlich ist. Häufig müssen Personen ein Mobiltelephon aus ihren Taschen oder Handtaschen herausholen, eine spezialisierte QR-Scan-Anwendung starten, die Kamera in ihrem Mobiltelephon aktivieren und die Kamera auf den QR-Code ausrichten, um den QR-Code zu scannen und dem QR-Code zugeordnete zusätzliche Informationen zu empfangen.
  • ZUSAMMENFASSUNG
  • In einem Aspekt ist diese Offenbarung auf ein Verfahren gerichtet. Das Verfahren kann das Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation enthalten, wobei die Nachricht enthält: Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die durch die Computervorrichtung zum Authentisieren der kurzreichweitigen drahtlosen Vorrichtung verwendet werden können. Ferner kann das Verfahren das Authentisieren der kurzreichweitigen drahtlosen Vorrichtung auf der Grundlage der Authentisierungsinformationen in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen drahtlosen Vorrichtung enthalten. Ferner kann das Verfahren das automatische Initiieren von Kommunikationen mit der ferner Computervorrichtung durch die Computervorrichtung auf der Grundlage der Kontaktinformationen in Reaktion auf die Authentisierung enthalten. Ferner kann das Verfahren das Übermitteln der der kurzreichweitigen drahtlosen Vorrichtung zugeordneten Ortsinformationen an die ferne Computervorrichtung enthalten.
  • In einem anderen Aspekt ist die Offenbarung auf eine Computervorrichtung gerichtet. Die Computervorrichtung kann einen oder mehrere Prozessoren enthalten. Ferner kann die Computervorrichtung eine erste kurzreichweitige drahtlose Vorrichtung enthalten, die zum Empfangen einer Nachricht von einer zweiten kurzreichweitigen drahtlosen Vorrichtung über kurzreichweitige drahtlose Kommunikation konfiguriert ist, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der zweiten kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der zweiten kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die von der Computervorrichtung verwendet werden können, um die zweite kurzreichweitige drahtlose Vorrichtung zu authentisieren, enthält, und wobei sie ferner zum automatischen Eingeben der Kontaktinformationen der fernen Computervorrichtung in eine Kommunikationsanwendung in Reaktion auf den Empfang der Nachricht konfiguriert ist. Ferner kann die Computervorrichtung die Kommunikationsanwendung enthalten, die durch den einen oder die mehreren Prozessoren betrieben werden kann, um auf der Grundlage der durch die erste kurzreichweitige drahtlose Vorrichtung eingegebenen Kontaktinformationen Kommunikationen mit der fernen Computervorrichtung zu initiieren.
  • In einem anderen Aspekt ist die Offenbarung auf ein computerlesbares Medium, das Anweisungen enthält, gerichtet. Wenn die Anweisungen in wenigstens einem programmierbaren Prozessor ausgeführt werden, können sie veranlassen, dass der wenigstens eine programmierbare Prozessor Operationen ausführt, die das Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, und eines oder mehrere Stücke Metadaten enthält, enthalten. Wenn die Anweisungen in wenigstens einem programmierbaren Prozessor ausgeführt werden, können sie ferner veranlassen, dass der wenigstens eine programmierbare Prozessor Operationen ausführt, die das automatische Erzeugen einer abgehenden Nachricht, die zu der fernen Computervorrichtung gerichtet ist, auf der Grundlage der Kontaktinformationen durch die Computervorrichtung in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen drahtlosen Vorrichtung enthalten. Wenn die Anweisungen in wenigstens einem programmierbaren Prozessor ausgeführt werden, können sie ferner veranlassen, dass der wenigstens eine programmierbare Prozessor Operationen ausführt, die das Belegen eines Hauptteils der abgehenden Nachricht auf der Grundlage des einen oder der mehreren Stücke Metadaten durch die Computervorrichtung ohne Nutzereingriff enthalten.
  • Die Einzelheiten eines oder mehrerer Aspekte der Offenbarung sind in den beigefügten Zeichnungen und in der folgenden Beschreibung dargelegt. Weitere Merkmale, Aufgaben und Vorteile der Offenbarung gehen aus der Beschreibung und aus den Zeichnungen sowie aus den Ansprüchen hervor.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein konzeptionelles Diagramm, das ein Beispiel einer Computervorrichtung, die mit einem NFC-Etikett in Wechselwirkung tritt, in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 2 ist ein Blockschaltplan, der Komponenten der beispielhaften in 1 gezeigten Computervorrichtung in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 3 ist ein Ablaufplan, der ein beispielhaftes Verfahren einer Computervorrichtung, die mit einem NFC-Etikett in Wechselwirkung tritt, in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 4 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren eines Telephonanrufs von einer Computervorrichtung in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 5 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Senden einer Textnachricht von einer Computervorrichtung in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 6 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren einer Videokonferenzsitzung von einer Computervorrichtung in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 7 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren des Browsens einer Website von einer Computervorrichtung in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • 8 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren der Navigation von einer Computervorrichtung in Übereinstimmung mit einigen Beispielen der vorliegenden Offenbarung darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Allgemein sind Aspekte dieser Offenbarung auf Techniken zum Initiieren von Kommunikationen von einer Mobilvorrichtung auf der Grundlage von Nachrichten, die von kurzreichweitigen drahtlosen Vorrichtungen wie etwa RFID-Etiketten oder Nahfeldkommunikationsetiketten (NFC-Etiketten) empfangen werden, gerichtet. Potentielle Vorteile der kurzreichweitigen drahtlosen Kommunikationstechnologie gegenüber QR-Codes können in einigen Beispielen die Fähigkeit enthalten, Informationen über kurzreichweitige drahtlose Kommunikationen auf zwei kurzreichweitigen drahtlosen Vorrichtungen wie etwa NFC-Sensoren, die in Reichweite zueinander sind, automatisch zu übermitteln und somit die Notwendigkeit des Aufnehmens von Bildern oder irgendwelchen Abbildungen von QR-Codes zu beseitigen.
  • 1 ist ein Blockschaltplan, der ein Beispiel einer Computervorrichtung darstellt, die mit einer kurzreichweitigen drahtlosen Vorrichtung in Wechselwirkung tritt. Wie in 1 gezeigt ist, kann die Computervorrichtung 2 in einigen Beispielen eine mobile Computervorrichtung (z. B. ein Mobiltelephon, ein Tablet-Computer oder ein Personal Digital Assistent) sein. In einigen anderen Beispielen kann die Computervorrichtung 2 ein Desktop-Computer, ein Laptop-Computer, ein Serversystem oder irgendeine andere elektronische Vorrichtung sein.
  • Die Computervorrichtung 2 kann ein NFC-Modul 50 enthalten, das über kurzreichweitige drahtlose Kommunikation wie etwa über ein kurzreichweitiges drahtloses Kommunikationsnetz 6 eine kurzreichweitige drahtlose Kommunikation mit einer kurzreichweitigen drahtlosen Vorrichtung 4 initiieren kann. In einigen Beispielen kann die kurzreichweitige drahtlose Vorrichtung 4 ein passives NFC-Etikett sein, d. h. kann die kurzreichweitige drahtlose Vorrichtung 4 keine unabhängige Leistungsquelle aufweisen und davon abhängen, dass eine aktive NFC-Vorrichtung in engen Kontakt (wie etwa innerhalb von etwa vier Zentimetern) von der kurzreichweitigen drahtlosen Vorrichtung 4 gelangt, so dass von der aktiven NFC-Vorrichtung ausgehende Signale zur Leistungsversorgung der kurzreichweitigen drahtlosen Vorrichtung 4 verwendet werden können. Die kurzreichweitige drahtlose Vorrichtung 4 kann Nachrichten 8 speichern, damit sie gesendet werden, wenn die kurzreichweitige drahtlose Vorrichtung 4 mit Leistung versorgt wird. In einem Beispiel kann die Nachricht 8 Kontaktinformationen 10, Ortsinformationen 12 und eines oder mehrere Stücke von Metadaten 14 enthalten. In einem Beispiel können die Kontaktinformationen 10 Informationen für die Kontaktaufnahme der fernen Computervorrichtung 18, die sowohl extern gegenüber der Computervorrichtung 2 als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung 4 ist, enthalten. In einem anderen Beispiel können die Kontaktinformationen 10 Teil einer Abfrage sein, die an die ferne Computervorrichtung 18 gesendet wird. In einigen Beispielen können die Kontaktinformationen 10 eine Telephonnummer, eine E-Mail-Adresse, einen Universal Resource Locator (URL), einen Nickname, der einem Nutzer zugeordnet ist, der als ein Online-Alias für den Nutzer wirkt, oder einen Büronamen oder eine Büronummer enthalten, sind darauf aber nicht beschränkt. Die Ortsinformationen 12 können Informationen hinsichtlich eines Orts, der der kurzreichweitigen drahtlosen Vorrichtung 4 zugeordnet ist, enthalten. In einigen Beispielen können die Ortsinformationen 12 den Ort einer kurzreichweitigen drahtlosen Vorrichtung 4 spezifizieren. In einigen Beispielen können die Ortsinformationen 12 die geographische Breite und Höhe, Koordinaten des globalen Positionsbestimmungssystems (GPS-Koordinaten), Ortsinformationen hinsichtlich der Werbetafel oder des Posters, die bzw. das der kurzreichweitigen drahtlosen Vorrichtung 4 zugeordnet ist, eine Adresse, eine Büronummer, einen Gebäudenamen oder den Namen einer Kreuzung spezifizieren. In einigen Beispielen kann die Nachricht 8 keine Ortsinformationen 12 enthalten.
  • Außerdem kann die Nachricht 8 eines oder mehrere Stücke von Metadaten 14 enthalten. Die Metadaten 14 können zusätzliche Informationen wie etwa zusätzliche Textinformationen, die sich auf die kurzreichweitige drahtlose Vorrichtung 4 beziehen, einschließlich zusätzlicher Informationen hinsichtlich Kontaktinformationen 10 und/oder Ortsinformationen 12 enthalten. In einigen Beispielen können die Metadaten 14 Sicherheits- und/oder Authentisierungsinformationen enthalten, die angeben, dass es sicher ist, mit der kurzreichweitigen drahtlosen Vorrichtung 4 zu kommunizieren, und/oder dass diese nicht manipuliert worden ist und dass sie von der Computervorrichtung 2 zum Authentisieren der kurzreichweitigen drahtlosen Vorrichtung 4 verwendet werden kann. In einigen Beispielen braucht die Nachricht 8 keine Metadaten 14 zu enthalten.
  • Die Computervorrichtung 2 kann Kommunikationen mit der kurzreichweitigen drahtlosen Vorrichtung 4 dadurch initiieren, dass sie innerhalb einer bestimmten Entfernung (wie etwa innerhalb von vier Zentimetern als ein nichteinschränkendes Beispiel) von der kurzreichweitigen drahtlosen Vorrichtung 4 angeordnet wird, so dass von der Computervorrichtung 2 gesendete drahtlose Signale die kurzreichweitige drahtlose Vorrichtung 4 erreichen können und zur Leistungsversorgung der kurzreichweitigen drahtlosen Vorrichtung 4 verwendet werden können, falls die kurzreichweitige drahtlose Vorrichtung 4 ein passives NFC-Etikett ist. Wenn die kurzreichweitige drahtlose Vorrichtung 4 durch die Computervorrichtung 2 mit Leistung versorgt wird, kann zwischen der Computervorrichtung 2 und der kurzreichweitigen drahtlosen Vorrichtung 4 ein kurzreichweitiges drahtloses Netz 6 aufgebaut werden. Die kurzreichweitige drahtlose Vorrichtung 4 kann zum Senden einer in der kurzreichweitigen drahtlosen Vorrichtung 4 gespeicherten Nachricht 8 an die Computervorrichtung 2 über das kurzreichweitige drahtlose Netz 6 konfiguriert sein. Die Computervorrichtung 2 kann über das kurzreichweitige drahtlose Netz 6 Nachrichten 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 empfangen.
  • Falls die kurzreichweitige drahtlose Vorrichtung 4 eine NFC-Vorrichtung ist, kann die Computervorrichtung 2 wenigstens in zwei verschiedenen Betriebsarten arbeiten, um unter Verwendung der NCF mit der kurzreichweitigen drahtlosen Vorrichtung 4 zu kommunizieren. Zum Beispiel können die Computervorrichtung 2 und die kurzreichweitige drahtlose Vorrichtung 4 dafür konfiguriert sein, in einer passiven Betriebsart und in einer aktiven Betriebsart zu arbeiten. In einer aktiven Betriebsart kann die Computervorrichtung 2 in physikalischer Nähe zu der Computervorrichtung 2 ein erstes Funkfeld erzeugen, das durch die kurzreichweitige drahtlose Vorrichtung 4 erfasst wird. In Reaktion darauf kann die kurzreichweitige drahtlose Vorrichtung 4 ein zweites Funkfeld erzeugen, das durch die Computervorrichtung 2 erfasst wird. Auf diese Weise können Daten zwischen der Computervorrichtung 2 und der kurzreichweitigen drahtlosen Vorrichtung 4 wie etwa unter Verwendung einer Peer-to-Peer-Kommunikation übermittelt werden. Wie im Folgenden weiter beschrieben ist, kann die Computervorrichtung 2 in der aktiven Betriebsart außerdem eine passive Vorrichtung mit Leistung versorgen oder aktivieren, um Daten von der passiven Vorrichtung wiederzugewinnen.
  • In einer passiven Betriebsart können Lastmodulationstechniken genutzt werden, um eine Datenkommunikation zwischen der Computervorrichtung 2 und der kurzreichweitigen drahtlosen Vorrichtung 4 zu ermöglichen. In einer passiven Betriebsart erzeugt die kurzreichweitige drahtlose Vorrichtung 4 in Reaktion auf das Funkfeld der Computervorrichtung 2 kein Funkfeld. Stattdessen kann die kurzreichweitige drahtlose Vorrichtung 4 elektrische Hardware (z. B. eine NFC-Komponente) enthalten, die in Reaktion auf das durch die Computervorrichtung 2 erzeugte Funkfeld eine Änderung der Impedanz erzeugt. Zum Beispiel kann die Computervorrichtung 2 ein Funkfeld erzeugen, das von der kurzreichweitigen drahtlosen Vorrichtung 4 empfangen wird. Die elektrische Hardware in der kurzreichweitigen drahtlosen Vorrichtung 4 kann in Reaktion auf das Funkfeld eine Änderung der Impedanz erzeugen. Die Impedanzänderung kann durch die kurzreichweitige drahtlose Vorrichtung 50 wie etwa ein NFC-Modul der Computervorrichtung 2 erfasst werden. Auf diese Weise können durch die Computervorrichtung 2 Lastmodulationstechniken verwendet werden, um die Nachricht 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 zu erhalten. Mit anderen Worten, in der passiven Betriebsart kann die Computervorrichtung 2 Nachrichten 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 erhalten, würde die kurzreichweitige drahtlose Vorrichtung 4 aber keine Daten von der Computervorrichtung 2 empfangen. Andere gut bekannte Modulationstechniken einschließlich der Phasenmodulation und/oder der Amplitudenmodulation können ebenfalls genutzt werden, um in anderen Beispielen die Datenkommunikation zwischen der Computervorrichtung 2 und der kurzreichweitigen drahtlosen Vorrichtung 4 zu ermöglichen.
  • Im Allgemeinen kann die kurzreichweitige drahtlose Vorrichtung 4 in der passiven Betriebsart arbeiten. Da eine passive kurzreichweitige drahtlose Vorrichtung keine dedizierte Leistungsversorgung benötigt, kann die kurzreichweitige drahtlose Vorrichtung 4 an einer Vielzahl von Orten, auf irgendeiner Oberfläche oder sogar als Teil kleinerer Gegenstände angeordnet sein. Zum Beispiel kann die kurzreichweitige drahtlose Vorrichtung 4 als ein Aufkleber oder Klebeposter verkörpert sein, der bzw. das an der Wand eines Gebäudes angeordnet ist. Passive NFC-Etiketten können ebenfalls weniger teuer und schwieriger mit der Computervorrichtung 2 zu verfälschen sein. Auf diese Weise kann die kurzreichweitige drahtlose Vorrichtung 4 elektrische Hardware enthalten, die in Reaktion auf ein Funkfeld eine Änderung der Impedanz erzeugt. Allerdings kann die kurzreichweitige drahtlose Vorrichtung 4 in anderen Beispielen eine andere Computervorrichtung sein. Zum Beispiel kann die kurzreichweitige drahtlose Vorrichtung 4 eine Computervorrichtung sein, die in einer passiven NFC-Betriebsart und/oder in einer aktiven NFC-Betriebsart arbeitet. Mit anderen Worten, die kurzreichweitige drahtlose Vorrichtung 4 kann aktive NFC-Hardware enthalten. Diese aktive NFC-Hardware kann zum Emulieren passiver NFC-Hardware oder zur Beteiligung an der aktiven Nahfeldkommunikation konfiguriert sein.
  • In einem Beispiel eines passiven NFC-Etiketts kann die kurzreichweitige drahtlose Vorrichtung 4 in Reaktion auf die Erfassung eines durch die kurzreichweitige drahtlose Vorrichtung 50 der Computervorrichtung 2 erzeugten Funkfelds eine Nachricht 8 an die Computervorrichtung 2 liefern. Mit anderen Worten, die Nachricht 8 können Daten sein, die in der kurzreichweitigen drahtlosen Vorrichtung 4 gespeichert sind. Beim Erfassen des Funkfelds (z. B. beim Empfangen von ausreichender Leistung zum Senden von Daten) kann die Computervorrichtung 2 die Nachricht 8 empfangen. Auf diese Weise kann die kurzreichweitige drahtlose Vorrichtung 4 nur in der Lage sein, eine Nachricht 8 zu liefern oder zu senden, wenn die Computervorrichtung 2 innerhalb der nächsten physikalischen Nähe der kurzreichweitigen drahtlosen Vorrichtung 4 ist. Obwohl der Nutzer die Computervorrichtung 2 mit der kurzreichweitigen drahtlosen Vorrichtung 4 physikalisch berühren, anstoßen oder antippen kann, kann die Computervorrichtung 2 in der Lage sein, eine Nachricht 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 zu empfangen, ohne die kurzreichweitige drahtlose Vorrichtung 4 physikalisch zu berühren.
  • Obwohl in dem Beispiel aus 1 nur eine kurzreichweitige drahtlose Vorrichtung 4 bereitgestellt ist, kann die kurzreichweitige drahtlose Vorrichtung 4 irgendeine Anzahl kurzreichweitiger drahtloser Vorrichtungen, die zum Kommunizieren mit der Computervorrichtung 2 unter Verwendung eines kurzreichweitigen drahtlosen Vernetzungsprotokolls wie etwa eines NFC-Protokolls konfiguriert sind, repräsentieren. Da jede kurzreichweitige drahtlose Vorrichtung 4 verhältnismäßig einfach und zum Kommunizieren mit irgendeiner Anzahl anderer kurzreichweitiger drahtloser Vorrichtungen konfiguriert sein kann, kann die Computervorrichtung 2 in der Lage sein, eine Kommunikation mit Tausenden oder sogar mit Millionen verschiedener kurzreichweitiger drahtloser Vorrichtungen aufzubauen.
  • In einigen Beispielen kann die Computervorrichtung 2 in Reaktion auf den Empfang einer Nachricht 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 die kurzreichweitige drahtlose Vorrichtung 4 auf der Grundlage der Authentisierungsinformationen authentisieren, nachdem die Computervorrichtung 2 wenigstens einen Abschnitt der Nachricht 8 oder die gesamte Nachricht empfangen hat. Die Computervorrichtung 2 kann in Reaktion auf die Authentisierung auf der Grundlage von in der Nachricht 8 enthaltenen und von der Computervorrichtung 2 empfangenen Kontaktinformationen 10 automatisch Kommunikationen mit der fernen Computervorrichtung 18 initiieren. In einigen Beispielen kann das automatische Initiieren von Kommunikationen bedeuten, dass ein Nutzer nicht mit der Computervorrichtung 2 in Wechselwirkung zu treten braucht, nachdem er die Computervorrichtung 2 innerhalb der Reichweite der kurzreichweitigen drahtlosen Vorrichtung 4 angeordnet hat, um Kommunikationen zwischen der Computervorrichtung 2 und der fernen Computervorrichtung 18 zu initiieren. Die Computervorrichtung 2 kann mit der fernen Computervorrichtung 18 über ein Netz 16 einschließlich eines verdrahteten oder drahtlosen Netzes, eines Peer-to-Peer-Netzes, eines Mobiltelephonnetzes oder eines öffentlichen Fernsprechwählnetzes, um nur einige Beispiele zu nennen, aber darauf nicht beschränkt, kommunizieren. In einigen Beispielen kann die Computervorrichtung 2 der kurzreichweitigen drahtlosen Vorrichtung 4 zugeordnete Ortsinformationen 12 an die ferne Computervorrichtung 18 übermitteln.
  • In einigen Beispielen kann die Computervorrichtung 2 in Reaktion auf dem Empfang einer Nachricht 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 die kurzreichweitige drahtlose Vorrichtung 4 auf der Grundlage der in den Metadaten 14 enthaltenen Authentisierungsinformationen authentisieren. In einigen Beispielen kann die Nachricht 8 Metadaten 14 enthalten und können die Metadaten 14 Sicherheitsinformationen einschließlich einer Passphrase, eines kryptographischen Schlüssels, einer digitalen Signatur oder eines signierten Zertifikats, das die Legitimität der Nachricht 8 zertifiziert, aber darauf nicht beschränkt, spezifizieren. In einigen Beispielen kann die Computervorrichtung 2 die durch die Metadaten 14 spezifizierten Sicherheitsinformationen authentisieren, um zu bestimmen, ob die Nachricht 8 die Computervorrichtung 2 zum Initiieren von Kommunikationen mit der fernen Computervorrichtung 18 autorisiert. In Reaktion auf die Authentisierung kann die Computervorrichtung 2 auf der Grundlage der Kontaktinformationen 10 automatisch Kommunikationen mit der fernen Computervorrichtung 18 initiieren, um mit der fernen Computervorrichtung 18 zu kommunizieren.
  • 2 ist ein Blockschaltplan, der Komponenten der in 1 gezeigten beispielhaften Computervorrichtung 2 darstellt. 2 stellt nur ein bestimmtes Beispiel der Computervorrichtung 2 dar, wobei in anderen Fällen viele andere Beispiele der Computervorrichtung 2 verwendet werden können.
  • Wie in dem spezifischen Beispiel aus 2 gezeigt ist, kann die Computervorrichtung 2 einen oder mehrere Prozessoren 40, einen Speicher 42, eine Netzschnittstelle 44, eine oder mehrere Ablagevorrichtungen 46, eine Nutzerschnittstelle 48, eine Leistungsquelle 52 und eine kurzreichweitige drahtlose Vorrichtung 50 enthalten. Außerdem kann die Computervorrichtung 2 ein Betriebssystem 56 enthalten, das Module und/oder Anwendungen enthalten kann, die von den Prozessoren 40 und von der Computervorrichtung 2 ausgeführt werden können. In einem Beispiel kann die Computervorrichtung 2 außerdem eine oder mehrere Kommunikationsanwendungen 20 enthalten, die durch einen oder mehrere Prozessoren 40 der Computervorrichtung 2 ausgeführt werden können. Jede der Komponenten 40, 42, 44, 46, 48, 50, 52, 56 und 20 kann für Kommunikationen zwischen den Komponenten (physikalisch, kommunikationstechnisch und/oder funktional) verbunden sein.
  • In einem Beispiel können die Prozessoren 40 zum Implementieren einer Funktionalität und/oder zum Verarbeiten von Anweisungen für die Ausführung innerhalb der Computervorrichtung 2 konfiguriert sein. Zum Beispiel können die Prozessoren 40 in der Lage sein, im Speicher 42 gespeicherte Anweisungen oder in Ablagevorrichtungen 46 gespeicherte Anweisungen zu verarbeiten. Diese Anweisungen können den Betrieb des Betriebssystems 56 und der einen oder mehreren Kommunikationsanwendungen 20 definieren oder auf andere Weise steuern.
  • In einem Beispiel kann der Speicher 42 zum Speichern von Informationen innerhalb der Computervorrichtung 2 während des Betriebs konfiguriert sein. In einigen Beispielen kann der Speicher 42 als ein computerlesbares Ablagemedium beschrieben werden. In einigen Beispielen kann der Speicher 42 ein temporärer Speicher sein, d. h. ist ein Hauptzweck des Speichers 42 nicht die Langzeitspeicherung. In einigen Beispielen kann der Speicher 42 als ein flüchtiger Speicher beschrieben sein, d. h. behält der Speicher 42 keine gespeicherten Inhalte, wenn der Computer abgeschaltet wird. Beispiele flüchtiger Speicher können Schreib-Lese-Speicher (RAM), dynamische Schreib-Lese-Speicher (DRAM), statische Schreib-Lese-Speicher (SRAM) und andere im Gebiet bekannte Formen flüchtiger Speicher enthalten. In einigen Beispielen kann der Speicher 42 zum Speichern von Programmanweisungen für die Ausführung durch die Prozessoren 40 verwendet werden. In einem Beispiel kann der Speicher 42 von Software oder Anwendungen, die in der Computervorrichtung 2 ausgeführt werden (z. B. einer oder mehreren Kommunikationsanwendungen 20), verwendet werden, um während der Programmausführung vorübergehend Informationen zu speichern.
  • In einigen Beispielen können die Ablagevorrichtungen 46 außerdem eines oder mehrere computerlesbare Ablagemedien enthalten. Die Ablagevorrichtungen 46 können zum Speichern größerer Informationsmengen als der Speicher 42 konfiguriert sein. Ferner können die Ablagevorrichtungen 46 für die Langzeitspeicherung von Informationen konfiguriert sein. In einigen Beispielen können die Ablagevorrichtungen 46 nichtflüchtige Ablageelemente enthalten. Beispiele solcher nichtflüchtiger Ablageelemente können magnetische Festplatten, optische Platten, Disketten, Flash-Speicher oder Formen elektrisch programmierbarer Speicher (EPROM) oder elektrisch löschbarer und programmierbarer (EEPROM) Speicher enthalten.
  • In einigen Beispielen kann die Computervorrichtung 2 außerdem eine Netzschnittstelle 44 enthalten. In einem Beispiel kann die Computervorrichtung 2 die Netzschnittstelle 44 zum Kommunizieren mit externen Vorrichtungen (z. B. mit der fernen Vorrichtung 18 aus 1) über eines oder mehrere Netze wie etwa das Netz 16 in 1 verwenden. Die Netzschnittstelle 44 kann eine Netzschnittstellenkarte wie etwa eine Ethernet-Karte, ein optischer Transceiver, ein Hochfrequenztransceiver oder irgendein anderer Typ einer Vorrichtung, die Informationen senden und empfangen kann, sein. Andere Beispiele solcher Netzschnittstellen können Bluetooth-, 3G- und WLAN-Funk in Mobilkommunikationsvorrichtungen sowie USB enthalten. In einigen Beispielen kann die Computervorrichtung 2 die Netzschnittstelle 44 zum drahtlosen Kommunizieren mit einer externen Vorrichtung (z. B. mit der fernen Vorrichtung 18 aus 1) wie etwa einem Server, einem Mobiltelephon oder einer anderen vernetzten Computervorrichtung verwenden.
  • In einem Beispiel kann die Computervorrichtung 2 außerdem eine oder mehrere Nutzerschnittstellen 48 enthalten. Die Nutzerschnittstelle 48 kann zum Empfangen einer Eingabe von einem Nutzer (z. B. Tast-, Audio- oder Videorückkopplung) konfiguriert sein. Die Nutzerschnittstelle 48 kann einen berührungsempfindlichen und/oder anwesenheitsempfindlichen Bildschirm, eine Maus, eine Tastatur, ein Sprachausgabesystem oder irgendeinen anderen Typ einer Vorrichtung zum Erfassen eines Befehls von einem Nutzer enthalten. In einigen Beispielen kann die Nutzerschnittstelle 48 einen berührungsempfindlichen Bildschirm, eine Maus, eine Tastatur, ein Mikrophon oder eine Kamera enthalten.
  • Außerdem kann die Nutzerschnittstelle 48 kombiniert mit oder getrennt von den Eingabevorrichtungen Ausgabevorrichtungen enthalten. Auf diese Weise kann die Nutzerschnittstelle 48 zum Bereitstellen einer Ausgabe für einen Nutzer unter Verwendung von Tast-, Audio- oder Videostimuli konfiguriert sein. In einem Beispiel kann die Nutzerschnittstelle 48 einen berührungsempfindlichen Bildschirm, eine Soundkarte, eine Videographikadapterkarte oder irgendeinen anderen Typ einer Vorrichtung zum Umsetzen eines Signals in eine geeignete für Menschen oder Maschinen verständliche Form enthalten. Außerdem kann die Nutzerschnittstelle 48 einen Lautsprecher, einen Katodenstrahlröhrenmonitor (CRT-Monitor), eine Flüssigkristallanzeige (LCD) oder irgendeinen anderen Typ einer Vorrichtung, die eine verständliche Ausgabe für einen Nutzer erzeugen kann, enthalten.
  • In einigen Beispielen kann die Computervorrichtung 2 eine Leistungsquelle 52 enthalten, die nachladbar sein kann und Leistung für die Computervorrichtung 12 bereitstellen kann. In einigen Beispielen kann die Leistungsquelle 52 eine aus Nickel-Cadmium, Lithium-Ionen oder einem anderen geeigneten Material hergestellte Batterie sein. In anderen Beispielen kann die Leistungsquelle 52 eine Leistungsquelle sein, die gespeicherte Leistung oder Spannung von einer anderen Leistungsquelle bereitstellen kann.
  • Außerdem kann die Computervorrichtung 12 die kurzreichweitige drahtlose Vorrichtung 50 enthalten. Wie hier beschrieben ist, kann die kurzreichweitige drahtlose Vorrichtung 50 aktive Hardware wie etwa eine aktive NFC-Vorrichtung, die zum Kommunizieren mit und zum Empfangen von Nachrichten (z. B. einer Nachricht 8 aus 1) von der kurzreichweitigen drahtlosen Vorrichtung 4 konfiguriert ist. Im Allgemeinen kann die kurzreichweitige drahtlose Vorrichtung 50 zum drahtlosen Kommunizieren mit anderen Vorrichtungen in physikalischer Nähe zu der kurzreichweitigen drahtlosen Vorrichtung 50 (z. B. weniger als näherungsweise vier Zentimeter) konfiguriert sein. In einigen Beispielen kann die kurzreichweitige drahtlose Vorrichtung 50 zum Kommunizieren in Übereinstimmung mit NFC-, RFID-, Bluetooth-, Ultrabreitbandfunk- oder anderen ähnlichen Protokollen konfiguriert sein. In einigen Beispielen kann die kurzreichweitige drahtlose Vorrichtung 50 ein externes Hardwaremodul sein, das über einen Bus (wie etwa über einen Universal-Serial-Bus-Port (USB-Port)) mit der Computervorrichtung 12 gekoppelt ist.
  • In einigen Beispielen kann die kurzreichweitige drahtlose Vorrichtung 50 außerdem Software enthalten, die in einigen Beispielen unabhängig von dem Betriebssystem 56 sein kann und die in einigen anderen Beispielen ein Unterprogramm des Betriebssystems 56 sein kann. Falls die in der kurzreichweitigen drahtlosen Vorrichtung 50 enthaltene Software ein Unterprogramm des Betriebssystems 56 ist, kann die in der kurzreichweitigen drahtlosen Vorrichtung 50 enthaltene Software in der Lage sein, das Betriebssystem 56 anzuweisen, eine oder mehrere Kommunikationsanwendungen 20 zu starten, falls diese Kommunikationsanwendung(en) 20 nicht ausgeführt werden, wenn die kurzreichweitige drahtlose Vorrichtung 4 in nächster physikalischer Nähe zu der Computervorrichtung 2 ist. Die kurzreichweitige drahtlose Vorrichtung 50 kann in Reaktion auf den Empfang einer Nachricht 8 von der kurzreichweitigen drahtlosen Vorrichtung 4 veranlassen, dass die Kommunikationsanwendung(en) 20 gestartet wird bzw. werden und kann ferner veranlassen, dass die Kommunikationsanwendung(en) 20 Kommunikationen mit einer externen Vorrichtung (z. B. mit der fernen Vorrichtung 18 aus 1) initiiert bzw. initiieren. In einigen Beispielen kann die kurzreichweitige drahtlose Vorrichtung 50 in Reaktion auf den Empfang einer Nachricht 8 und ohne Nutzereingriff Kontaktinformationen 10 in die Kommunikationsanwendung(en) 20 eingeben. In einigen Beispielen kann die kurzreichweitige drahtlose Vorrichtung 50 bestimmen, dass die Nachricht 8 autorisiert ist, um zu veranlassen, dass die Computervorrichtung über die Kommunikationsanwendung(en) 20 Kommunikationen mit einer externen Vorrichtung initiiert.
  • Die Computervorrichtung 2 kann ein Betriebssystem 56 enthalten. in einigen Beispielen kann das Betriebssystem 56 den Betrieb von Komponenten der Computervorrichtung 2 steuern. in einem Beispiel kann das Betriebssystem 56 z. B. die Interaktion von Kommunikationsanwendung(en) 20 mit Prozessoren 40, mit einem Speicher 42, mit einer Netzschnittstelle 44, mit einer Ablagevorrichtung 46, mit einer Nutzerschnittstelle 48, mit einer kurzreichweitigen drahtlosen Vorrichtung 50 und mit einer Leistungsquelle 52 ermöglichen.
  • Die Kommunikationsanwendung(en) 20 kann eine bzw. können mehrere Anwendungen sein, die etwa über eine Netzschnittstelle 44 mit einer externen Vorrichtung (z. B. mit einer fernen Vorrichtung 18 aus 1) über ein Netz (z. B. über das Netz 16 aus 1) kommunizieren kann bzw. können. In einigen Beispielen kann bzw. können die Kommunikationsanwendung(en) 20 eine Telephonanwendung, eine Textnachrichtenanwendung, eine Videokonferenzanwendung, eine Voice-over-Internet-Protocol-Anwendung (VoIP-Anwendung), ein Webbrowser oder eine Navigationsanwendung sein, sind darauf aber nicht beschränkt. Obwohl die Kommunikationsanwendung(en) 20 unabhängig von dem Betriebssystem 56 sein können, können die Kommunikationsanwendung(en) 20 in anderen Beispielen ebenfalls ein Unterprogramm des Betriebssystems 56 sein. Falls die kurzreichweitige drahtlose Vorrichtung 50 mit der kurzreichweitigen drahtlosen Vorrichtung 4 kommuniziert, um Nachrichten (z. B. die Nachricht 8 aus 1) zu empfangen, kann die kurzreichweitige drahtlose Vorrichtung 50 auf der Grundlage der empfangenen Nachrichten Informationen an die Kommunikationsanwendung(en) 20 übergeben und kann sie auf der Grundlage der von der kurzreichweitigen drahtlosen Vorrichtung 50 an die Kommunikationsanwendung(en) 20 übergebenen Informationen veranlassen, dass die Kommunikationsanwendung(en) 20 in Reaktion darauf, dass die kurzreichweitige drahtlose Vorrichtung 50 die Nachricht 8 empfängt, Kommunikationen mit einer externen Vorrichtung (z. B. mit der fernen Vorrichtung 18 aus 1) über ein Netz (z. B. über das Netz 16 aus 1) initiieren.
  • Irgendwelche Anwendungen (z. B. Kommunikationsanwendung(en) 20), die innerhalb der Computervorrichtung 2 implementiert oder durch sie ausgeführt werden, können in Komponenten der Computervorrichtung 2 (z. B. in den Prozessoren 40, in dem Speicher 42, in der Netzschnittstelle 44, in den Ablagevorrichtungen 46, in der Nutzerschnittstelle 48, in der kurzreichweitigen drahtlosen Vorrichtung 50 und/oder in der Leistungsquelle 52) implementiert oder enthalten sein, durch sie betrieben werden, durch sie ausgeführt werden und/oder funktional/kommunikationstechnisch mit ihnen gekoppelt sein.
  • 3 ist ein Ablaufplan, der einen beispielhaften Prozess zur Initiierung von Kommunikationen von einer Computervorrichtung darstellt. Der Prozess kann das Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation enthalten, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die von der Computervorrichtung zum Authentisieren der kurzreichweitigen drahtlosen Vorrichtung (32) verwendet werden können, enthält. Ferner kann der Prozess das Authentisieren der kurzreichweitigen drahtlosen Vorrichtung auf der Grundlage der Authentisierungsinformationen (34) in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen drahtlosen Vorrichtung enthalten. Ferner kann die Nachricht das automatische Initiieren von Kommunikationen mit der fernen Computervorrichtung durch die Computervorrichtung auf der Grundlage der Kontaktinformationen (36) in Reaktion auf die Authentisierung enthalten. Ferner kann die Nachricht das Übermitteln der der kurzreichweitigen drahtlosen Vorrichtung zugeordneten Ortsinformationen an die ferne Computervorrichtung (38) enthalten.
  • In einigen Beispielen kann die kurzreichweitige Kommunikation eine Nahfeldkommunikation enthalten. In einigen Beispielen kann die Nachricht von der kurzreichweitigen drahtlosen Vorrichtung ferner eines oder mehrere Stücke Metadaten enthalten. In einigen Beispielen können das eine oder die mehreren Stücke Metadaten Authentisierungsinformationen enthalten. In einigen Beispielen kann das Kommunizieren das automatische Senden einer Textnachricht an ein Telephon, das einer Telefonnummer, die in den Kontaktinformationen in der Nachricht spezifiziert ist, zugeordnet ist, enthalten und kann es außerdem das automatische Belegen der Textnachricht mit den Ortsinformationen und/oder mit den einen oder mehreren Stücken Metadaten enthalten. In einigen Beispielen können die einen oder mehreren Stücken Metadaten einen Rabattcode enthalten und wird die Textnachricht mit den einen oder mehreren Stücken Metadaten belegt.
  • In einigen Beispielen kann das Kommunizieren das Tätigen eines Sprachanrufs auf einem Telephon enthalten, das einer Telephonnummer zugeordnet ist, die in den Kontaktinformationen in der Nachricht spezifiziert ist. In einigen Beispielen kann das Telephon ebenfalls einer Nebenstellennummer zugeordnet sein, die in den Ortsinformationen der Nachricht spezifiziert ist. In einigen Beispielen kann das Kommunizieren das automatische Initiieren einer Videokommunikationssitzung mit einem Nutzer enthalten, der einem Nickname, der in den Kontaktinformationen in der Nachricht spezifiziert ist, zugeordnet ist. In einigen Beispielen kann das Kommunizieren das automatische Initiieren einer Instant-Messaging-Sitzung mit einem in den Kontaktinformationen spezifizierten Nutzer enthalten.
  • In einigen Beispielen kann das Kommunizieren außerdem das Empfangen von Informationen von einem Verzeichnisserver mit einer in den Kontaktinformationen spezifizierten Adresse enthalten, wobei die Informationen Richtungsinformationen zwischen einem in den Ortsinformationen spezifizierten Ursprungsort und einem in dem einen oder in den mehreren Stücken Metadaten spezifizierten Zielort enthalten, und kann es ferner das Ausgeben der empfangenen Richtungsinformationen enthalten.
  • In einigen Beispielen kann das Kommunizieren außerdem das Navigieren zu einer in der fernen Vorrichtung gehosteten Webseite auf der Grundlage eines in den in der Nachricht enthaltenen Kontaktinformationen spezifizierten Universal Resource Locator (URL) durch die Computervorrichtung enthalten. In einigen Beispielen kann das Verfahren ferner das Senden der Ortsinformationen an die ferne Vorrichtung enthalten, wobei der in der Webseite enthaltene Inhalt auf der Grundlage der Ortsinformationen angepasst wird.
  • 4 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren eines Telephonanrufs von einer Computervorrichtung darstellt. Wie in 4 gezeigt ist, kann die Computervorrichtung 402 wie etwa ein Mobiltelephon über ein kurzreichweitiges drahtloses Kommunikationsnetz 406 eine Nachricht 408 von der kurzreichweitigen drahtlosen Vorrichtung 404 empfangen. Die Computervorrichtung 402 kann ähnlich der in 1 und 2 beschriebenen Computervorrichtung 2 sein. Die Nachricht 408 kann Kontaktinformationen 410, Ortsinformationen 412 und/oder eines oder mehrere Stücke Metadaten 414 enthalten. In einigen Beispielen können die Kontaktinformationen 410 eine Telephonnummer wie etwa ”555-123-4567” spezifizieren. In einigen Beispielen können die Ortsinformationen 412 eine Telephonnebenstelle wie etwa ”Nebenstelle” 102”, die dem Ort der kurzreichweitigen drahtlosen Vorrichtung 404 zugeordnet ist, spezifizieren. In einigen Beispielen können die Metadaten 414 Sicherheitsinformationen einschließlich einer Passphrase, eines kryptographischen Schlüssels, einer digitalen Signatur oder eines signierten Zertifikats, das die Legitimität der Nachricht 8 zertifiziert, darauf aber nicht beschränkt, spezifizieren.
  • In einigen Beispielen kann die Computervorrichtung 402 in Reaktion auf den Empfang der Nachricht 408 automatisch eine Telephonwählanwendung starten, um Kommunikationen mit einem Telephon zu initiieren, das der durch die Kontaktinformationen 410 spezifizierten Telephonnummer zugeordnet ist. Außerdem kann die Computervorrichtung 402 automatisch das Wählen der Telephonnummer (z. B. ”555-123-4567”) initiieren, die in den Kontaktinformationen 410 in der Nachricht 408 spezifiziert ist, um einen Sprachanruf zu der der Telephonnummer zugeordneten fernen Vorrichtung 418 zu tätigen. In diesem Beispiel kann die ferne Vorrichtung 418 ein Mobiltelephon oder ein Festnetztelephon sein, das der Telephonnummer (z. B. ”555-123-4567”) zugeordnet ist, die als Kontaktinformationen 410 in der Nachricht 408 spezifiziert ist. Falls die Ortsinformationen 412 eine Nebenstelle wie etwa ”Nebenstelle 102” spezifizieren, kann diese Nebenstelle in einigen Beispielen durch die Computervorrichtung 402 automatisch angewählt werden, wenn der Anruf verbunden wurde, um Kommunikationen mit einem Telephon zu initiieren, das der in den Ortsinformationen 412 spezifizierten Nebenstelle zugeordnet ist. In einigen Beispielen kann die Computervorrichtung 402 den Status des Sprachanrufs an der Nutzerschnittstelle 460 ausgeben.
  • In einigen Beispielen kann die Computervorrichtung 402 in Reaktion auf den Empfang der Nachricht 408 von der kurzreichweitigen drahtlosen Vorrichtung 4 automatisch eine Telephonwählanwendung starten und die in den Kontaktinformationen 410 spezifizierte Telephonnummer als die Telephonnummer des anzuwählenden Telephons in die Telephonwählanwendung eingeben, aber darauf warten, dass der Nutzer eine Aktion wie etwa das Auswählen einer ”Anruf”-Schaltfläche ausführt, um die Telephonnummer zu wählen und dadurch Kommunikationen mit der der Telephonnummer zugeordneten fernen Vorrichtung 418 zu initiieren. In einigen Beispielen kann die Computervorrichtung 402 in Reaktion auf den Empfang der Nachricht 408 von der kurzreichweitigen drahtlosen Vorrichtung 404 die als Kontaktinformationen 410 in der Nachricht 408 enthaltene Telephonnummer in einer Kontakteliste oder in einem Adressbuch der Computervorrichtung 402 sichern.
  • In einigen Beispielen kann die Computervorrichtung 402 die kurzreichweitige drahtlose Vorrichtung 404 in Reaktion auf den Empfang der Nachricht 408 auf der Grundlage der durch die Metadaten 414 spezifizierten Sicherheitsinformationen automatisch authentisieren, um zu bestimmen, dass die Nachricht 408 autorisiert werden kann, um zu veranlassen, dass die Computervorrichtung 402 Kommunikationen mit der fernen Computervorrichtung 418 initiiert. Falls die Metadaten 414 eine Passphrase spezifizieren, kann die Computervorrichtung 402 in einigen Beispielen die durch die Metadaten 414 spezifizierte Passphrase mit einer in der Computervorrichtung 402 gespeicherten Passphrase vergleichen, um zu bestimmen, ob es eine Übereinstimmung gibt. Falls die Metadaten 414 ein signiertes Zertifikat spezifizieren, kann die Computervorrichtung 420 in einigen Beispielen mit einer Zertifizierungsautorität kommunizieren, um die Legitimität des signierten Zertifikats zu bestimmen. Falls die Computervorrichtung 402 bestimmt, dass die Nachricht 408 autorisiert ist, kann die Computervorrichtung 402 in Reaktion auf die Bestimmung und ohne Nutzereingriff auf der Grundlage der Kontaktinformationen 410 Kommunikationen mit der fernen Computervorrichtung 418 initiieren.
  • 5 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Senden einer Textnachricht von einer Computervorrichtung darstellt. Wie in 5 gezeigt ist, kann die Computervorrichtung 502 über ein kurzreichweitiges drahtloses Kommunikationsnetz 506 eine Nachricht 508 von der kurzreichweitigen drahtlosen Vorrichtung 504 empfangen. Die Computervorrichtung 502 kann ähnlich der Computervorrichtung 2 aus 1 und 2 sein. Die Nachricht 508 kann Kontaktinformationen 510, Ortsinformationen 512 und Metadaten 514 enthalten.
  • In einigen Beispielen können die Kontaktinformationen 510 eine Telephonnummer wie etwa ”555-123-4367” spezifizieren, die einem Telephon bei einer Taxizentrale oder bei einer Hotelreservierungsabteilung zugeordnet ist. In einigen anderen Beispielen können die Kontaktinformationen 510 eine E-Mail-Adresse, einen Nickname oder ein Handle spezifizieren. In einigen Beispielen können die Ortsinformationen 512 eine Abholadresse wie etwa ”Hauptstraße 123” spezifizieren. In einigen Beispielen können die Ortsinformationen 512 eine Stadt, einen Flughafencode, eine Straßenadresse, den Namen eines Gebäudes, den Namen eines Orientierungspunkts, den Namen von Querstraßen oder GPS-Koordinaten spezifizieren.
  • In Reaktion auf den Empfang der Nachricht 508 kann die Computervorrichtung 502 automatisch eine Textnachrichtenübermittlungsanwendung starten, eine abgehende Textnachricht erstellen, den Hauptteil der abgehenden Textnachricht belegen und das Senden der abgehenden Textnachricht über das Netz 516 zu der fernen Vorrichtung 518, die der durch die Kontaktinformationen 510 spezifizierten Telephonnummer zugeordnet ist, initiieren. In einigen Beispielen kann die ferne Vorrichtung 518 ein Mobiltelephon oder ein Festnetztelephon, das der in den Kontaktinformationen 510 spezifizierten Telephonnummer (z. B. 555-123-4567) zugeordnet ist, sein. In einigen Beispielen kann die Computervorrichtung 502 in Reaktion auf den Empfang der Nachricht 508 ohne Nutzereingriff die Textnachrichtenübermittlungsanwendung starten, eine abgehende Textnachricht erstellen, den Hauptteil der abgehenden Textnachricht mit Inhalt wie etwa im Kontext einer in den Ortsinformationen 512 spezifizierten Taxizentrale mit einer Abholadresse (z. B. ”Hauptstraße 123”) belegen und die abgehende Textnachricht an das Telephon senden, das der in den Kontaktinformationen 510 spezifizierten Telephonnummer zugeordnet ist.
  • In einigen Beispielen kann die Computervorrichtung 502 in Reaktion auf den Empfang der Nachricht 508 automatisch die Textnachrichtenübermittlungsanwendung starten, eine abgehende Textnachricht erstellen, den Hauptteil der abgehenden Textnachricht mit Inhalt belegen und die in den Kontaktinformationen 510 spezifizierte Telephonnummer als das beabsichtigte Ziel der abgehenden Textnachricht in die Textnachrichtenübermittlungsanwendung eingeben, jedoch darauf warten, dass der Nutzer eine Aktion wie etwa das Auswählen einer ”Senden”-Schaltfläche 562 ausführt, bevor sie die abgehende Textnachricht an den fernen Server 518 sendet, der das Telephon sein kann, das der in den Kontaktinformationen 510 spezifizierten Telephonnummer zugeordnet ist. In einem Beispiel kann die Computervorrichtung 502 die Textnachrichtenübermittlungsanwendung auf der Nutzerschnittstelle 560 anzeigen.
  • In einigen Beispielen kann die Nachricht 508 zusätzlich zu den Kontaktinformationen 510 außerdem Ortsinformationen 512 und/oder Metadaten 514 enthalten. In einigen Beispielen können die Ortsinformationen 512 der kurzreichweitigen drahtlosen Vorrichtung 504 in der Weise zugeordnet sein, dass die Ortsinformationen 512 Informationen hinsichtlich des Orts der kurzreichweitigen drahtlosen Vorrichtung 504 einschließlich der geographischen Breite und Länge der kurzreichweitigen drahtlosen Vorrichtung 504, der Straßenadresse der kurzreichweitigen drahtlosen Vorrichtung 504, der Stadt und/oder des Staats, in der bzw. in dem sich die kurzreichweitige drahtlose Vorrichtung 504 befindet, des Namens des Gebäudes, in dem sich die kurzreichweitige drahtlose Vorrichtung 504 befindet, des Bereichs eines Gebäudes, wo die kurzreichweitige drahtlose Vorrichtung 504 liegt, oder des Orts eines Flughafenterminals, so dass ein Mietwagen-Shuttle oder Hotel-Shuttle über den Ort eines Flughafenterminals, wo eine Abholung angefordert wird, benachrichtigt werden kann, darauf aber nicht beschränkt, enthalten oder auf andere Weise bereitstellen können.
  • In einigen Beispielen kann die Computervorrichtung 502 in Reaktion auf den Empfang der Nachricht 508 automatisch eine Textnachricht belegen, damit sie Informationen auf der Grundlage des Orts 512 und/oder der Metadaten 514 enthält. Zum Beispiel kann im Kontext des Sendens einer Textnachricht an eine Taxizentrale, um ein Taxi zu rufen, die Textnachricht mit dem Ort 512 belegt werden, um den Ort anzugeben, an den das Taxi zur Abholung gesendet werden soll. Außerdem kann die Textnachricht mit Daten von den Metadaten 514 belegt werden. in einigen Beispielen können die Metadaten 514 eine Phrase wie etwa ”Senden Sie so schnell wie möglich” sein, was somit angibt, dass das Taxi so schnell wie möglich gesendet werden sollte. In einigen Beispielen können die Metadaten 514 einen Rabattcode enthalten, der als Teil der Textnachricht an den Taxi-Dispatcher gesendet werden kann. In einigen Beispielen können die Metadaten 514 den Absetzort für ein Taxi enthalten.
  • In einigen Beispielen können die Kontaktinformationen 510 der Nachricht 508 eine E-Mail-Adresse spezifizieren und kann die Computervorrichtung 502 nach Empfang der Nachricht 508 automatisch eine E-Mail-Anwendung starten und eine E-Mail an die in den Kontaktinformationen 510 spezifizierte E-Mail-Adresse senden. in einigen Beispielen kann die ferne Vorrichtung 518 ein E-Mail-Server für die in den Kontaktinformationen 510 der Nachricht 508 spezifizierte E-Mail-Adresse sein. in einigen anderen Beispielen kann die ferne Vorrichtung 518 eine ferne Computervorrichtung sein, die bei dem E-Mail-Konto für die in den Kontaktinformationen 510 der Nachricht 508 spezifizierte E-Mail-Adresse angemeldet ist.
  • In einigen Beispielen können die Kontaktinformationen 510 der Nachricht 508 einen einem fernen Nutzer zugeordneten Instant-Message-Nickname spezifizieren. In einigen Beispielen kann ein Instant-Message-Nickname ein Alias des fernen Nutzers sein und zum Identifizieren des fernen Nutzers in einem Instant-Messaging-Dienst verwendet werden. Nach Empfang der Nachricht 508 kann die Computervorrichtung 502 eine Instant-Messaging-Anwendung starten, um eine Nachricht zu senden oder auf andere Weise eine Messaging-Sitzung mit dem Nutzer zu initiieren, der dem in den Kontaktinformationen 510 spezifizierten Instant-Message-Nickname zugeordnet ist. In einigen Beispielen kann die ferne Vorrichtung 518 ein Server sein, bei dem der Nutzer, der dem in den Kontaktinformationen 510 der Nachricht 508 spezifizierten Instant-Message-Nickname zugeordnet ist, angemeldet oder auf andere Weise aktiv ist. In einigen Beispielen kann die ferne Vorrichtung 518 ein Personal Computer sein, den der ferne Nutzer, der dem in den Kontaktinformationen 510 spezifizierten Instant-Message-Nickname zugeordnet ist, zum Durchführen der Instant-Message-Sitzung verwendet.
  • 6 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren einer Videokonferenzsitzung von einer Computervorrichtung darstellt. Wie in 6 gezeigt ist, kann die Computervorrichtung 602 wie etwa ein Mobiltelephon nur über das kurzreichweitige drahtlose Kommunikationsnetz 606 eine Nachricht 608 von der kurzreichweitigen drahtlosen Vorrichtung 604 empfangen. Die Computervorrichtung 602 kann ähnlich der Computervorrichtung 2 aus 1 und 2 sein. Die Nachricht 608 kann Kontaktinformationen 610 und Ortsinformationen 612 enthalten. In einigen Beispielen können die Kontaktinformationen 610 einen einem Nutzer eines Videokonferenzdienstes oder einer Videokonferenzanwendung zugeordneten Nickname wie etwa ”Nickname” spezifizieren. In einigen Beispielen kann der Nickname ein Alias sein, das seinen zugeordneten Nutzer bei dem Videokonferenzdienst oder bei der Videokonferenzanwendung identifiziert. In einigen Beispielen können die Kontaktinformationen 610 eine Telephonnummer, eine E-Mail-Adresse, eine Internetprotokolladresse, ein Handle oder irgendeine andere geeignete Kennung spezifizieren. In einigen Beispielen können die Ortsinformationen 612 eine Kennung des Orts des Nutzers der Computervorrichtung 602 wie etwa ”Vereinigte Staaten” spezifizieren.
  • In Reaktion auf den Empfang der Nachricht 608 kann die Computervorrichtung 602 automatisch eine Videokonferenzanwendung starten und kann sie automatisch Kommunikationen mit einem fernen Nutzer, der dem in den Kontaktinformationen 610 spezifizierten Nickname zugeordnet ist, initiieren, um über die ferne Vorrichtung 618 eine Videokonferenzsitzung über das Netz 618 zu starten. In diesem Beispiel kann die ferne Vorrichtung 618 ein Mobiltelephon sein, das von dem fernen Nutzer, der dem in den Kontaktinformationen 610 spezifizierten Nickname zugeordnet ist, verwendet wird. In einigen Beispielen kann die Computervorrichtung 602 ebenfalls Ortsinformationen 612 wie etwa ”Vereinigte Staaten” an die ferne Vorrichtung 618 senden. Die Videokonferenzsitzung kann z. B. auf der Nutzerschnittstelle 660 der Computervorrichtung 602 gezeigt werden.
  • Das Senden von Ortsinformationen 612 an die ferne Vorrichtung 618 kann in bestimmten Kontexten nützlich sein. Zum Beispiel kann die ferne Vorrichtung 618 im Kontext einer Videokonferenz mit einem Kundendienstvertreter die durch die Computervorrichtung 602 gesendeten Ortsinformationen 612 verwenden, um den Nutzer zu dem geeigneten Vertreter für seinen Ort wie etwa zu einem englischsprechenden Vertreter für Kunden, die von einem englischsprachigen Land aus anrufen, zu leiten.
  • In einigen Beispielen kann die Computervorrichtung 602 in Reaktion auf den Empfang einer Nachricht 608 von der kurzreichweitigen drahtlosen Vorrichtung 604 automatisch eine Videokommunikationsanwendung starten und eine Videokommunikationssitzung mit einem fernen Nutzer initiieren, der dem in den Kontaktinformationen 610 spezifizierten Nickname zugeordnet ist. In einigen Beispielen kann die Computervorrichtung 602 automatisch die Videokommunikationsanwendung starten und automatisch den in den Kontaktinformationen 610 spezifizierten Nickname als den Nickname, mit dem eine Videokommunikationssitzung initiiert werden soll, in die Videokommunikationsanwendung eingeben, kann sie aber darauf warten, dass der Nutzer eine Aktion wie etwa das Auswählen einer ”Anrufen”-Schaltfläche ausführt, um den Anruf zu dem fernen Nutzer zu tätigen, der dem Nickname zugeordnet ist, und um die Videokommunikationssitzung zu initiieren.
  • Falls die Kontaktinformationen 610 eine Telephonnummer spezifizieren, können die Kontaktinformationen 610 in einigen Beispielen eigentlich die ferne Vorrichtung 618 wie etwa ein Mobiltelephon spezifizieren, dem diese Telephonnummer zugeordnet ist. Falls die Kontaktinformationen 610 eine E-Mail-Adresse oder einen Nickname spezifizieren, können die Kontaktinformationen 610 in einigen Beispielen eigentlich die ferne Vorrichtung 618 spezifizieren, an der ein dieser E-Mail-Adresse oder diesem Nickname zugeordneter Nutzer angemeldet ist. Falls die Kontaktinformationen 610 eine IP-Adresse spezifizieren, können die Kontaktinformationen 610 in einigen Beispielen eigentlich die ferne Vorrichtung 618 spezifizieren, die der IP-Adresse zugeordnet ist.
  • 7 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren des Browsens einer Website von einer Computervorrichtung darstellt. Wie in 7 gezeigt ist, kann die Computervorrichtung 702 wie etwa ein Mobiltelephon über das kurzreichweitige drahtlose Kommunikationsnetz 706 eine Nachricht 708 von der kurzreichweitigen drahtlosen Vorrichtung 704 empfangen. Die Computervorrichtung 702 kann ähnlich der Computervorrichtung 2 aus 1 und 2 sein. Die Nachricht 708 kann Kontaktinformationen 710 und Ortsinformationen 712 enthalten. In diesem Beispiel können die Kontaktinformationen 710 einen Universal Resource Locator (URL) wie etwa ”www.example.com” spezifizieren, der eine Webseite und/oder einen Webserver angibt. In einigen Beispielen können die Kontaktinformationen 10 eine IP-Adresse oder irgendwelche anderen Informationen, die eine Website angeben, spezifizieren. In einigen Beispielen können die Ortsinformationen 712 einen Ort wie etwa einen US-Staat (z. B. ”Kalifornien”) spezifizieren, der dem NFC-Etikett 704 zugeordnet ist.
  • In Reaktion auf den Empfang der Nachricht 708 kann die Computervorrichtung 702 automatisch eine Web-Browsing-Anwendung starten und auf der Grundlage der in den Kontaktinformationen 710 spezifizierten URL (z. B. ”www.example.com”) automatisch zu einer in der fernen Vorrichtung 718 gehosteten Webseite navigieren, so dass die Computervorrichtung 702 die Webseite auf der Nutzerschnittstelle 760 anzeigen kann. Die ferne Vorrichtung 718 kann z. B. ein Webserver sein, der die durch die Kontaktinformationen 710 in der Nachricht 708 angegebene Webseite hostet und bedient.
  • In einigen Beispielen kann der in der Webseite enthaltene Inhalt auf der Grundlage des in den Ortsinformationen 712 spezifizierten Inhalts angepasst werden. Zum Beispiel können Ortsinformationen 712 wie etwa ”Kalifornien” verwendet werden, um die Webseite auf der Grundlage der Ortsinformationen 712 in der Weise anzupassen, dass sie angepasstes Wetter oder angepasste Verkehrsinformationen anzeigt.
  • 8 ist ein konzeptionelles Diagramm, das eine beispielhafte Technik zum Initiieren einer Navigation von einer Computervorrichtung darstellt. Wie in 8 gezeigt ist, kann die Computervorrichtung 802 wie etwa ein Mobiltelephon über das kurzreichweitige drahtlose Kommunikationsnetz 806 eine Nachricht 808 von der kurzreichweitigen drahtlosen Vorrichtung 804 empfangen. Die Computervorrichtung 802 kann ähnlich der Computervorrichtung 2 aus 1 und 2 sein. Die Nachricht 808 kann Kontaktinformationen 810, Ortsinformationen 812 und Metadaten 814 enthalten. In einigen Beispielen können die Kontaktinformationen 810 eine URL (z. B. ”directory.ip”) spezifizieren, die einem Verzeichnisserver wie etwa der fernen Vorrichtung 818 zugeordnet ist. In einigen Beispielen können die Ortsinformationen 812 den dem NFC-Etikett 804 zugeordneten Ort wie etwa den Ort, an dem sich das NFC-Etikett 804 befindet, spezifizieren. In einem Beispiel können die Ortsinformationen 812 den Bereich wie etwa ”Empfangsbereich” in einem Geschäftsgebäude, in dem sich das NFC-Etikett 804 befindet, angeben.
  • In einigen Beispielen können die Metadaten 814 einen Zielort wie etwa ”Büro 5B”, für den Richtungen wiedergewonnen werden sollen, spezifizieren. In einigen Beispielen können die Metadaten 814 eine Zieladresse einschließlich einer Büronummer oder des Namens einer Person, die ein spezifisches Büro belegt, sein, sind darauf aber nicht beschränkt.
  • In Reaktion auf den Empfang der Nachricht 808 kann die Computervorrichtung 802 auf der Grundlage der Kontaktinformationen 810 automatisch mit einem Verzeichnisserver wie etwa der fernen Vorrichtung 818 Verbindung aufnehmen, um Ortsinformationen 812, die den gegenwärtigen Ort der kurzreichweitigen drahtlosen Vorrichtung 804 spezifizieren, sowie Metadaten 814, die einen Zielort spezifizieren, zu senden. In Reaktion auf das Senden der Daten an die ferne Vorrichtung 818 kann die Computervorrichtung 802 Informationen von der fernen Vorrichtung 818 einschließlich Richtungsinformationen zwischen einem Ursprungsort wie etwa dem gegenwärtigen Ort des NFC-Etiketts 804, der in den Ortsinformationen 812 spezifiziert wurde, und einem Zielort, wie etwa der in den Metadaten 814 spezifizierten Büronummer, aber darauf nicht beschränkt, empfangen. Die Richtungsinformationen können ermöglichen, dass ein Nutzer der Computervorrichtung 802 von dem Ursprungsort zu dem Zielort navigiert. In einigen Beispielen können die durch die Computervorrichtung 802 empfangenen Richtungsinformationen GPS-Koordinaten, Textrichtungen, Audiorichtungen und visuelle Richtungen enthalten, sind darauf aber nicht beschränkt. In einigen Beispielen kann die Computervorrichtung 802 die von der fernen Vorrichtung 818 empfangenen Richtungsinformationen an der Nutzerschnittstelle 860 ausgeben.
  • In einigen Beispielen kann sich die kurzreichweitige drahtlose Vorrichtung 804 bei einem Empfangsbereich eines Bürokomplexes befinden. Der Empfangsbereich kann ein Verzeichnis enthalten, das Mitarbeiter mit einem Büro auflistet, das sich innerhalb des Bürokomplexes befindet. Außerdem kann das Verzeichnis eine kurzreichweitige drahtlose Vorrichtung aufweisen, die neben jedem in dem Verzeichnis aufgelisteten Mitarbeiter angeordnet ist. Ein Nutzer, der nach Richtungen zu dem Büro eines spezifischen Mitarbeiters innerhalb des Bürokomplexes sucht, kann die Computervorrichtung 802 wie etwa ein Mobiltelephon neben dem Namen des spezifizierten in dem Verzeichnis aufgeführten Mitarbeiters in der Nähe der kurzreichweitigen drahtlosen Vorrichtung 804 anordnen. Die Computervorrichtung 802 kann eine Nachricht 808 von der kurzreichweitigen drahtlosen Vorrichtung 804 empfangen. Die Nachricht 808 kann Kontaktinformationen 810, Ortsinformationen 812 und Metadaten 814 enthalten. In einigen Beispielen können die Metadaten 814 den Namen des Mitarbeiters, den Namen/die Nummer des Büros des Mitarbeiters und/oder irgendwelche anderen Informationen, die das Büro des Mitarbeiters identifizieren, spezifizieren. In Reaktion auf den Empfang der Nachricht 808 von der kurzreichweitigen drahtlosen Vorrichtung 804 kann die Computervorrichtung 802 automatisch mit der fernen Vorrichtung 818 wie etwa einem Verzeichnisserver kommunizieren, um Richtungsinformationen von der fernen Vorrichtung 818 zu empfangen. Die Richtungsinformationen können Informationen enthalten, um vom Ort des Nutzers zu dem gewünschten Büro zu navigieren. In einigen Beispielen können die Richtungsinformationen eine Liste von Richtungen, eine Karte oder Multimediadaten wie etwa audiovisuelle Daten enthalten, sind darauf aber nicht beschränkt.
  • Die in dieser Offenbarung beschriebenen Techniken können wenigstens teilweise in Hardware, in Software, in Firmware oder in irgendeiner Kombination davon implementiert werden. Zum Beispiel können verschiedene Aspekte der beschriebenen Techniken in einem oder in mehreren Prozessoren einschließlich eines oder mehrerer Mikroprozessoren, digitaler Signalprozessoren (DSPs), anwendungsspezifischer integrierter Schaltungen (ASICs), Field Programmable Gate Arrays (FPGAs) oder irgendwelcher anderer äquivalenter integrierter oder diskreter Logikschaltungsanordnung sowie irgendeiner Kombination dieser Komponenten implementiert werden. Der Begriff ”Prozessor” oder ”Verarbeitungsschaltungsanordnung” kann sich allgemein auf irgendeine der vorstehenden Logikschaltungsanordnungen, allein oder zusammen mit anderen Logikschaltungsanordnungen, oder auf irgendwelche anderen äquivalenten Schaltungsanordnungen beziehen. Eine Steuereinheit, die Hardware enthält, kann ebenfalls eine oder mehrere der Techniken dieser Offenbarung ausführen.
  • Diese Hardware, Software und Firmware kann in derselben Vorrichtung oder in getrennten Vorrichtungen zur Unterstützung der verschiedenen in dieser Offenbarung beschriebenen Techniken implementiert sein. Außerdem können irgendwelche der beschriebenen Einheiten, Module oder Komponenten zusammen oder getrennt als diskrete, aber interoperable Logikvorrichtungen implementiert sein. Die Darstellung verschiedener Merkmale als Module oder Einheiten soll verschiedene Funktionsaspekte hervorheben und bedeutet nicht notwendig, dass diese Module oder Einheiten durch getrennte Hardware-, Firmware- oder Softwarekomponenten verwirklicht werden müssen. Vielmehr kann die einem oder mehreren Modulen oder Einheiten zugeordnete Funktionalität durch getrennte Hardware-, Firmware- oder Softwarekomponenten ausgeführt werden oder in gemeinsame oder getrennte Hardware-, Firmware- oder Softwarekomponenten integriert sein.
  • Die in dieser Offenbarung beschriebenen Techniken können ebenfalls in einem computerlesbaren Medium wie etwa in einem computerlesbaren Ablagemedium, das Anweisungen enthält, verkörpert oder codiert werden. Anweisungen, die in ein computerlesbares Medium einschließlich in ein computerlesbares Ablagemedium eingebettet oder darin codiert sind, können veranlassen, dass einer oder mehrere programmierbare Prozessoren oder andere Prozessoren eine oder mehrere der hier beschriebenen Techniken implementieren, wie etwa, wenn in dem computerlesbaren Medium enthaltene oder codierte Anweisungen durch den einen oder die mehreren Prozessoren ausgeführt werden. Die computerlesbaren Ablagemedien können Schreib-Lese-Speicher (RAM), Nur-Lese-Speicher (ROM), programmierbaren Nur-Lese-Speicher (PROM), löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektronisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flash-Speicher, eine Festplatte, eine Compact-Disc-ROM (CD-ROM), eine Diskette, eine Kassette, magnetische Medien, optische Medien oder andere computerlesbare Medien enthalten. In einigen Beispielen kann ein Herstellungsartikel eines oder mehrere computerlesbare Ablagemedien umfassen. In einigen Beispielen kann ein Herstellungsartikel eines oder mehrere computerlesbare Ablagemedien umfassen.
  • In einigen Beispielen können computerlesbare Ablagemedien nichtflüchtige Medien umfassen. Der Begriff ”nichtflüchtig” kann angeben, dass das Ablagemedium nicht in einer Trägerwelle oder in einem fortgepflanzten Signal verkörpert ist. In bestimmten Beispielen kann ein nichtflüchtiges Ablagemedium Daten speichern, die sich im Zeitverlauf (z. B. im RAM oder im Cache) ändern können.
  • Allgemein sind Aspekte dieser Offenbarung auf Techniken zum Initiieren von Kommunikationen von einer Computervorrichtung auf der Grundlage von Nachrichten, die von kurzreichweitigen drahtlosen Vorrichtungen empfangen werden, gerichtet.
  • In Übereinstimmung mit einem Beispiel kann ein Verfahren das Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die durch die Computervorrichtung zum Authentisieren der kurzreichweitigen drahtlosen Vorrichtung in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen drahtlosen Vorrichtung verwendet werden können, enthält, das Bestimmen, ob die kurzreichweitige drahtlose Vorrichtung autorisiert ist zu veranlassen, dass die Computervorrichtung automatisch Kommunikationen mit der fernen Computervorrichtung initiiert, durch Authentisieren der kurzreichweitigen drahtlosen Vorrichtung auf der Grundlage der Authentisierungsinformationen, das automatische Initiieren von Kommunikationen mit der ferner Computervorrichtung durch die Computervorrichtung auf der Grundlage der Kontaktinformationen und das Übermitteln der der kurzreichweitigen drahtlosen Vorrichtung zugeordneten Ortsinformationen an die ferne Computervorrichtung nach Initiieren von Kommunikationen mit der fernen Computervorrichtung, falls die kurzreichweitige drahtlose Vorrichtung auf der Grundlage der Authentisierungsinformationen erfolgreich authentisiert worden ist, umfassen.
  • In Übereinstimmung mit einem Beispiel kann die Nachricht von der kurzreichweitigen drahtlosen Vorrichtung eines oder mehrere Stücke Metadaten enthalten.
  • In Übereinstimmung mit einem Beispiel können das eine oder die mehreren Stücke Metadaten die Authentisierungsinformationen enthalten.
  • In Übereinstimmung mit einem Beispiel kann das Übermitteln ferner das automatische Senden einer Textnachricht an ein Telephon, das einer in den Kontaktinformationen in der Nachricht spezifizierten Telephonnummer zugeordnet ist, umfassen.
  • In Übereinstimmung mit einem Beispiel kann das Verfahren ferner das automatische Belegen der Textnachricht mit den Ortsinformationen und/oder mit dem einen oder mit den mehreren Stücken Metadaten umfassen.
  • In Übereinstimmung mit einem Beispiel können das eine oder die mehreren Stücke Metadaten einen Rabattcode enthalten und kann die Textnachricht mit dem einen oder mit den mehreren Stücken Metadaten belegt werden.
  • In Übereinstimmung mit einem Beispiel kann das Übermitteln ferner das Empfangen von Informationen von einem Verzeichnisserver mit einer in den Kontaktinformationen spezifizierten Adresse, wobei die Informationen Richtungsinformationen zwischen einem in den Ortsinformationen spezifizierten Ursprungsort und einem in dem einen oder in den mehreren Stücken Metadaten spezifizierten Zielort enthalten, und das Ausgeben der empfangenen Richtungsinformationen umfassen.
  • In Übereinstimmung mit einem Beispiel kann die kurzreichweitige drahtlose Kommunikation die Nahfeldkommunikation (NFC) enthalten.
  • In Übereinstimmung mit einem Beispiel kann das Verfahren ferner das automatische Initiieren eines Sprachanrufs zu einem Telephon, das einer in den Kontaktinformationen der Nachricht spezifizierten Telephonnummer zugeordnet ist, umfassen.
  • In Übereinstimmung mit einem Beispiel kann das Telephon ebenfalls einer Nebenstellennummer zugeordnet sein, die in den Ortsinformationen der Nachricht spezifiziert ist.
  • In Übereinstimmung mit einem Beispiel kann das Übermitteln ferner das automatische Initiieren einer Videokommunikationssitzung mit einem fernen Nutzer, der einem in den Kontaktinformationen der Nachricht spezifizierten Nickname zugeordnet ist, umfassen.
  • In Übereinstimmung mit einem Beispiel kann das Übermitteln ferner das Navigieren zu einer in der fernen Vorrichtung gehosteten Webseite auf der Grundlage eines in den Kontaktinformationen der Nachricht spezifizierten Universal Resource Locator (URL) durch die Computervorrichtung umfassen.
  • In Übereinstimmung mit einem Beispiel kann das Verfahren ferner das Senden der Ortsinformationen an die ferne Vorrichtung, wobei der in der Webseite enthaltene Inhalt auf der Grundlage der Ortsinformationen angepasst wird, umfassen.
  • In Übereinstimmung mit einem Beispiel kann das Übermitteln ferner das Initiieren einer Instant-Messaging-Sitzung mit einem in den Kontaktinformationen spezifizierten Nutzer umfassen.
  • In Übereinstimmung mit einem Beispiel kann eine Computervorrichtung einen oder mehrere Prozessoren, eine erste kurzreichweitige drahtlose Vorrichtung, die zum Empfangen einer Nachricht von einer zweiten kurzreichweitigen drahtlosen Vorrichtung über kurzreichweitige drahtlose Kommunikation konfiguriert ist, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der zweiten kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der zweiten kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die von der Computervorrichtung verwendet werden können, um die zweite kurzreichweitige drahtlose Vorrichtung zu authentisieren, enthält und wobei sie ferner zum automatischen Eingeben der Kontaktinformationen der fernen Computervorrichtung in eine Kommunikationsanwendung in Reaktion auf den Empfang der Nachricht konfiguriert ist, umfassen, und wobei die Kommunikationsanwendung durch den einen oder die mehreren Prozessoren betrieben werden kann, um zu bestimmen, ob die zweite kurzreichweitige drahtlose Vorrichtung autorisiert ist zu veranlassen, dass die Computervorrichtung durch Authentisieren der zweiten kurzreichweitigen drahtlosen Vorrichtung auf der Grundlage der Authentisierungsinformationen automatisch Kommunikationen mit der fernen Computervorrichtung initiiert, und wobei sie durch den einen oder durch die mehreren Prozessoren ferner betrieben werden kann, um auf der Grundlage der durch die erste kurzreichweitige drahtlose Vorrichtung eingegebenen Kontaktinformationen Kommunikationen mit der fernen Computervorrichtung zu initiieren, falls die zweite kurzreichweitige drahtlose Vorrichtung auf der Grundlage der Authentisierungsinformationen erfolgreich authentisiert worden ist.
  • In Übereinstimmung mit einem Beispiel kann die Kommunikationsanwendung eine Telephonwählanwendung umfassen, die zum Initiieren eines Sprachanrufs zu einem Telephon konfiguriert ist, das einer in den Kontaktinformationen in der Nachricht spezifizierten Telephonnummer zugeordnet ist.
  • In Übereinstimmung mit einem Beispiel kann die Kommunikationsanwendung eine Videokonferenzanwendung umfassen, die zum Initiieren einer Videokommunikationssitzung mit einem Nutzer konfiguriert ist, der einem durch die Kontaktinformationen in der Nachricht spezifizierten Nickname zugeordnet ist.
  • In Übereinstimmung mit einem Beispiel kann die Kommunikationsanwendung eine Textnachrichtenübermittlungsanwendung umfassen, die zum Senden einer Textnachricht an ein Telephon konfiguriert ist, das einer in den Kontaktinformationen in der Nachricht spezifizierten Telephonnummer zugeordnet ist.
  • In Übereinstimmung mit einem Beispiel kann die Textnachrichtenübermittlungsanwendung zum Belegen der Textnachricht mit den Ortsinformationen und/oder mit einem oder mehreren Stücken Metadaten, die in der Nachricht enthalten sind, konfiguriert sein.
  • In Übereinstimmung mit einem Beispiel kann ein computerlesbares Ablagemedium Anweisungen umfassen, die, wenn sie in wenigstens einem programmierbaren Prozessor ausgeführt werden, veranlassen, dass der wenigstens eine programmierbare Prozessor Operationen ausführt, die das Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, und eines oder mehrere Stücke Metadaten enthält, das Bestimmen, ob die kurzreichweitige drahtlose Vorrichtung autorisiert ist zu veranlassen, dass die Computervorrichtung automatisch eine abgehende Nachricht erzeugt, die zu der fernen Computervorrichtung gerichtet ist, durch Authentisieren der kurzreichweitigen drahtlosen Vorrichtung, falls die kurzreichweitige drahtlose Vorrichtung erfolgreich authentisiert worden ist, das automatische Erzeugen einer abgehenden Nachricht, die zu der fernen Computervorrichtung gerichtet ist, auf der Grundlage der Kontaktinformationen durch die Computervorrichtung und das Belegen eines Hauptteils der abgehenden Nachricht auf der Grundlage des einen oder der mehreren Stücke Metadaten durch die Computervorrichtung ohne Nutzereingriff umfassen.
  • Es sind verschiedene Beispiele der Offenbarung beschrieben worden. Diese und andere Ausführungsformen liegen im Umfang der folgenden Ansprüche.

Claims (20)

  1. Verfahren, das umfasst: Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation, wobei die Nachricht enthält: Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die durch die Computervorrichtung zum Authentisieren der kurzreichweitigen drahtlosen Vorrichtung verwendet werden können; Authentisieren der kurzreichweitigen drahtlosen Vorrichtung auf der Grundlage der Authentisierungsinformationen in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen drahtlosen Vorrichtung; automatisches Initiieren von Kommunikationen durch die Computervorrichtung mit der ferner Computervorrichtung auf der Grundlage der Kontaktinformationen in Reaktion auf die Authentisierung; und Übermitteln der der kurzreichweitigen drahtlosen Vorrichtung zugeordneten Ortsinformationen an die ferne Computervorrichtung.
  2. Verfahren nach Anspruch 1, wobei die Nachricht von der kurzreichweitigen drahtlosen Vorrichtung ein oder mehrere Stücke Metadaten enthält.
  3. Verfahren nach Anspruch 2, wobei das eine oder die mehreren Stücke Metadaten die Authentisierungsinformationen enthalten.
  4. Verfahren nach Anspruch 2 oder 3, wobei das Übermitteln umfasst: automatisches Senden einer Textnachricht an ein Telephon, das einer Telephonnummer, die in den Kontaktinformationen in der Nachricht spezifiziert ist, zugeordnet ist.
  5. Verfahren nach Anspruch 4, das ferner umfasst: automatisches Belegen der Textnachricht mit den Ortsinformationen und/oder mit dem einen oder mit den mehreren Stücken Metadaten.
  6. Verfahren nach Anspruch 5, wobei: das eine oder die mehreren Stücke Metadaten einen Rabattcode enthalten; und die Textnachricht mit dem einen oder mit den mehreren Stücken Metadaten belegt wird.
  7. Verfahren nach einem der Ansprüche 2 bis 6, wobei das Übermitteln umfasst: Empfangen von Informationen von einem Verzeichnisserver mit einer in den Kontaktinformationen spezifizierten Adresse, wobei die Informationen Richtungsinformationen zwischen einem in den Ortsinformationen spezifizierten Ursprungsort und einem in dem einen oder in den mehreren Stücken Metadaten spezifizierten Zielort enthalten; und Ausgeben der empfangenen Richtungsinformationen.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die kurzreichweitige drahtlose Kommunikation die Nahfeldkommunikation (NFC) enthält.
  9. Verfahren nach einem der Ansprüche 1 bis 8, das ferner umfasst: automatisches Initiieren eines Sprachanrufs zu einem Telephon, das einer in den Kontaktinformationen der Nachricht spezifizierten Telephonnummer zugeordnet ist.
  10. Verfahren nach Anspruch 9, wobei das Telephon ebenfalls einer Nebenstellennummer zugeordnet ist, die in den Ortsinformationen der Nachricht spezifiziert ist.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das Übermitteln umfasst: automatisches Initiieren einer Videokommunikationssitzung mit einem fernen Nutzer, der einem in den Kontaktinformationen der Nachricht spezifizierten Nickname zugeordnet ist.
  12. Verfahren nach einem der Ansprüche 1 bis 11, wobei das Übermitteln umfasst: Navigieren zu einer in der fernen Vorrichtung gehosteten Webseite auf der Grundlage eines in den Kontaktinformationen der Nachricht spezifizierten Universal Resource Locator (URL) durch die Computervorrichtung.
  13. Verfahren nach Anspruch 12, das ferner umfasst: Senden der Ortsinformationen an die ferne Vorrichtung, wobei der in der Webseite enthaltene Inhalt auf der Grundlage der Ortsinformationen angepasst wird.
  14. Verfahren nach einem der Ansprüche 1 bis 13, wobei das Übermitteln umfasst: Initiieren einer Instant-Messaging-Sitzung mit einem in den Kontaktinformationen spezifizierten Nutzer.
  15. Computervorrichtung, die umfasst: einen oder mehrere Prozessoren; eine erste kurzreichweitige drahtlose Vorrichtung, die zum Empfangen einer Nachricht von einer zweiten kurzreichweitigen drahtlosen Vorrichtung über kurzreichweitige drahtlose Kommunikation konfiguriert ist, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der zweiten kurzreichweitigen drahtlosen Vorrichtung extern ist, Ortsinformationen, die der zweiten kurzreichweitigen drahtlosen Vorrichtung zugeordnet sind, und Authentisierungsinformationen, die von der Computervorrichtung verwendet werden können, um die zweite kurzreichweitige drahtlose Vorrichtung zu authentisieren, enthält, und wobei sie ferner zum automatischen Eingeben der Kontaktinformationen der fernen Computervorrichtung in eine Kommunikationsanwendung in Reaktion auf den Empfang der Nachricht konfiguriert ist; und wobei die Kommunikationsanwendung durch den einen oder die mehreren Prozessoren betrieben werden kann, um auf der Grundlage der durch die erste kurzreichweitige drahtlose Vorrichtung eingegebenen Kontaktinformationen Kommunikationen mit der fernen Computervorrichtung zu initiieren.
  16. Computervorrichtung nach Anspruch 15, wobei: die Kommunikationsanwendung eine Telephonwählanwendung umfasst, die zum Initiieren eines Sprachanrufs zu einem Telephon konfiguriert ist, das einer in den Kontaktinformationen in der Nachricht spezifizierten Telephonnummer zugeordnet ist.
  17. Computervorrichtung nach Anspruch 15 oder 16, wobei: die Kommunikationsanwendung eine Videokonferenzanwendung umfasst, die zum Initiieren einer Videokommunikationssitzung mit einem Nutzer konfiguriert ist, der einem durch die Kontaktinformationen in der Nachricht spezifizierten Nickname zugeordnet ist.
  18. Computervorrichtung nach einem der Ansprüche 15 bis 17, wobei: die Kommunikationsanwendung eine Textnachrichtenübermittlungsanwendung umfasst, die zum Senden einer Textnachricht an ein Telephon konfiguriert ist, das einer in den Kontaktinformationen in der Nachricht spezifizierten Telephonnummer zugeordnet ist.
  19. Computervorrichtung nach Anspruch 18, wobei: die Textnachrichtenübermittlungsanwendung zum Belegen der Textnachricht mit den Ortsinformationen und/oder mit einem oder mehreren Stücken Metadaten, die in der Nachricht enthalten sind, konfiguriert ist.
  20. Computerlesbares Medium, das Anweisungen umfasst, die, wenn sie in wenigstens einem programmierbaren Prozessor ausgeführt werden, veranlassen, dass der wenigstens eine programmierbare Prozessor Operationen ausführt, die umfassen: Empfangen einer Nachricht von einer kurzreichweitigen drahtlosen Vorrichtung durch eine Computervorrichtung über kurzreichweitige drahtlose Kommunikation, wobei die Nachricht Kontaktinformationen einer fernen Computervorrichtung, die sowohl gegenüber der Computervorrichtung als auch gegenüber der kurzreichweitigen drahtlosen Vorrichtung extern ist, und eines oder mehrere Stücke Metadaten enthält; automatisches Erzeugen einer abgehenden Nachricht, die zu der fernen Computervorrichtung gerichtet ist, auf der Grundlage der Kontaktinformationen durch die Computervorrichtung in Reaktion auf den Empfang der Nachricht von der kurzreichweitigen drahtlosen Vorrichtung; und Belegen eines Hauptteils der abgehenden Nachricht auf der Grundlage des einen oder der mehreren Stücke Metadaten durch die Computervorrichtung ohne Nutzereingriff.
DE102013101170A 2012-02-06 2013-02-06 Initiieren von Kommunikationen unter Verwendung kurzreichweitiger drahtloser Kommunikationen Ceased DE102013101170A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/367,148 2012-02-06
US13/367,148 US8363086B1 (en) 2012-02-06 2012-02-06 Initiating communications using short-range wireless communications

Publications (1)

Publication Number Publication Date
DE102013101170A1 true DE102013101170A1 (de) 2013-08-08

Family

ID=47562299

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013101170A Ceased DE102013101170A1 (de) 2012-02-06 2013-02-06 Initiieren von Kommunikationen unter Verwendung kurzreichweitiger drahtloser Kommunikationen

Country Status (3)

Country Link
US (1) US8363086B1 (de)
DE (1) DE102013101170A1 (de)
GB (1) GB2497222B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014007668A1 (de) * 2014-04-30 2015-11-05 Ice Gateway Gmbh Vorrichtung und Verfahren zum Verfügbarmachen von lnformationen

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2492775B (en) * 2011-07-11 2013-08-28 Cambridge Silicon Radio Ltd Near field communications apparatus
US8559924B1 (en) * 2012-04-16 2013-10-15 At&T Intellectual Property I, L.P. Method and apparatus for mobile device security
US10146930B2 (en) * 2012-10-05 2018-12-04 Jvl Labs Inc. Communication system and method
US9516168B2 (en) * 2012-10-19 2016-12-06 Virtual Hold Technology, Llc Managing, directing, and queuing communication events using near-field communications
US20140189538A1 (en) * 2012-12-31 2014-07-03 Motorola Mobility Llc Recommendations for Applications Based on Device Context
US9224290B1 (en) * 2013-04-18 2015-12-29 Amazon Technologies, Inc. Presence-based device operation
US8831198B1 (en) 2013-06-03 2014-09-09 Avaya Inc. Abbreviated login for conferencing
CN104243156A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法及近场通信终端
KR102118002B1 (ko) * 2013-07-26 2020-06-02 삼성전자주식회사 근접 통신을 통해 교환한 아이피 주소 정보를 사용한 통신 방법 및 장치
WO2015119614A1 (en) * 2014-02-06 2015-08-13 Hewlett-Packard Development Company, L.P. Registering a user with a subscription service using a network-enabled printer
JP6536095B2 (ja) * 2015-03-11 2019-07-03 富士通株式会社 コンテンツ配信方法、コンテンツ配信装置及びコンテンツ配信プログラム
US9854205B2 (en) * 2015-03-31 2017-12-26 Ricoh Company, Ltd. Communication terminal, communication system, communication method, and recording medium
US9832600B2 (en) * 2015-03-31 2017-11-28 Ricoh Company, Ltd. Communication system and communication method
EP3076586A1 (de) * 2015-03-31 2016-10-05 Ricoh Company, Ltd. Kommunikationsendgerät, kommunikationssystem, kommunikationsverfahren und trägermedium
US9913091B2 (en) * 2016-03-23 2018-03-06 Lenovo (Singapore) Pte. Ltd. Providing contact data of second mobile devices proximate to a target person of a first mobile device
US10127926B2 (en) * 2016-06-10 2018-11-13 Google Llc Securely executing voice actions with speaker identification and authentication input types
GR1009219B (el) * 2017-02-13 2018-02-14 Δημητριος Μιλτιαδη Τολικας Συστημα μεταδοσης και επεξεργασιας δεδομενων που ανταλλασσονται μεταξυ ανθρωπων, αντικειμενων και μηχανων
CN109275131B (zh) * 2018-09-25 2021-08-24 Oppo广东移动通信有限公司 蓝牙通信方法和终端设备
US10795527B1 (en) * 2019-04-26 2020-10-06 Capital One Services, Llc Systems and methods configured to provide the improved real time user experience involving mobile computing devices, a back-end server and NFC-coupled interactive posters including encryption, network operation and/or other features

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386259B2 (en) 2006-12-28 2013-02-26 Intel Corporation Voice interface to NFC applications
US20080230615A1 (en) * 2007-03-19 2008-09-25 Sony Corporation Near-field communication card for communication of contact information
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US20090144456A1 (en) * 2007-11-30 2009-06-04 Alexander David Gelf Interface Device for Securely Extending Computer Functionality
US8233841B2 (en) 2008-01-30 2012-07-31 Ebay Inc. Near field communication initialization
EP2088550A1 (de) * 2008-02-08 2009-08-12 SkiData AG Verfahren zur Bestellung von ortsspezifischen Dienstleistungen
US9396603B2 (en) * 2009-05-22 2016-07-19 Nokia Technologies Oy Method and apparatus for managing services using reusable bearer tags
EP2278535A1 (de) * 2009-07-16 2011-01-26 Vodafone Holding GmbH Bereitstellung eines tagbasierten Dienstes unter Verwendung eines Brokerservers
US20110025816A1 (en) * 2009-07-31 2011-02-03 Microsoft Corporation Advertising as a real-time video call
EP2442600B1 (de) * 2010-10-14 2013-03-06 Research In Motion Limited Nahfeldkommunikationssystem mit Bereitstellung der geografischen Authentifizierung der Position eines Nahfeldkommunikationsetiketts und zugehörige Verfahren

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014007668A1 (de) * 2014-04-30 2015-11-05 Ice Gateway Gmbh Vorrichtung und Verfahren zum Verfügbarmachen von lnformationen
US10257652B2 (en) 2014-04-30 2019-04-09 Ice Gateway Gmbh Apparatus and method for making information available

Also Published As

Publication number Publication date
US8363086B1 (en) 2013-01-29
GB2497222A (en) 2013-06-05
GB2497222B (en) 2014-04-09
GB201302087D0 (en) 2013-03-20

Similar Documents

Publication Publication Date Title
DE102013101170A1 (de) Initiieren von Kommunikationen unter Verwendung kurzreichweitiger drahtloser Kommunikationen
CN109831456B (zh) 消息推送方法、装置、设备及存储介质
CN105444767B (zh) 由用户定义的私人地图
US20170041259A1 (en) Instant message processing method, apparatus, and system
US9286743B2 (en) Key storage and retrieval
DE202017007452U1 (de) Identifikation eines virtuellen Assistenten von nahgelegenen Rechenvorrichtungen
CN107943439A (zh) 界面移动方法、装置、智能终端、服务器和操作系统
US20140222663A1 (en) Group payment
US20150356312A1 (en) Information processing system, and information processing apparatus
US20130290439A1 (en) Method and apparatus for notification and posting at social networks
CN111626452B (zh) 智能政务处理方法、装置、终端和介质
DE202011110872U1 (de) Geokodierte Kommentare in einem Messaging-Dienst
CN104508678A (zh) 商业数据系统中针对承租人的安全和数据隔离
CN105518754A (zh) 用于发现和报告丢失物品的装置和方法
CN106211020A (zh) 移动设备的ad hoc对等联网
US10243934B1 (en) Tracking of web-based document storage requests
CA3037940C (en) Method, system, and device for on-demand driving service
CN110932873A (zh) 群组通信方法、终端设备、服务器及通信系统
CN110491315A (zh) 一种科技展馆智能导览系统
US11501063B2 (en) Information processing apparatus, recording medium, and information processing system
CN106062793B (zh) 已被呈现的企业内容的检索
CN106446096A (zh) 一种文件分享方法、装置及终端
CN104272254A (zh) 用户界面web服务
WO2012177697A2 (en) Method and system for event management
US10235529B1 (en) Tracking of web-based document access requests

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

Representative=s name: PATENTANWAELTE BETTEN & RESCH, DE

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R003 Refusal decision now final

Effective date: 20140717