-
Die Erfindung betrifft ein Verfahren zum Betrieb von Geräten.
-
Aus dem Stand der Technik ist, wie in der
US 2012/0023212 A1 beschrieben, eine selektive Interaktion zwischen vernetzten intelligenten Geräten bekannt, wobei ein Modus eines intelligenten Gerätes nach dem Empfangen von Daten von den zugeordneten intelligenten Geräten bestimmt wird.
-
Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Betrieb von Geräten anzugeben.
-
Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Betrieb von Geräten mit den Merkmalen des Anspruchs 1.
-
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
-
In einem erfindungsgemäßen Verfahren zum Betrieb, insbesondere zur Bedienung, von Geräten empfängt ein persönliches mobiles intelligentes Endgerät eines Nutzers eine Datenabfrage bezüglich zumindest einer persönlichen Geräteeinstellung und/oder Nutzerpräferenz von einem jeweiligen Gerät, welche vom persönlichen mobilen intelligenten Endgerät des Nutzers beantwortet wird.
-
Durch das erfindungsgemäße Verfahren wird es ermöglicht, Einstellungen und/oder Nutzerpräferenzen, die ein Nutzer an einem Gerät vornimmt oder eingibt, weiteren Geräten, insbesondere solchen Geräten, die der Nutzer verwendet, zur Verfügung zu stellen. Diese Geräte sind insbesondere als intelligente Geräte ausgebildet, auch als smart device bezeichnet. Ein denkbares Beispiel wäre, dass mittels des Verfahrens jede Kaffeemaschine auf der Welt, die mittels des Verfahrens bedienbar ist, die von dem Nutzer bevorzugte Menge Milch kennt, so dass der Nutzer nicht an jeder Kaffeemaschine erneut seine spezifischen Einstellungen vornehmen muss. Dies gilt analog auch für andere mittels des Verfahrens bedienbare Geräte und deren Einstellungen.
-
Das persönliche mobile intelligente Endgerät ist beispielsweise ein so genanntes smart device, insbesondere in Form eines so genannten Accessory, d. h. in Form eines Gerätes, welches bevorzugt ständig oder überwiegend am Körper getragen wird. Beispielsweise ist das persönliche mobile intelligente Endgerät als eine Chipkarte, als ein Ring, insbesondere als ein WLAN-fähiger Ring, als ein Hautchip, d. h. als ein auf oder unter der Haut des Nutzers anordbarer Chip, als eine Uhr oder als ein Schlüsselanhänger ausgebildet.
-
Vorteilhafterweise empfängt es drahtlos, zum Beispiel über WLAN und/oder NFC, von Geräten in der unmittelbaren Umgebung des Nutzers Daten, vorteilhafterweise herstellerübergreifend standardisiert. Abgerufene Daten, d. h. Datenabfragen, werden vom persönlichen mobilen intelligenten Endgerät beantwortet, wobei im Bedarfsfall beispielsweise auf eine Datenbankeinrichtung, auch als Backend bezeichnet, mit Nutzerdaten zurückgegriffen wird.
-
Nutzt der Nutzer oder ändert der Nutzer Einstellungen an einem Gerät, wird dies dem persönlichen mobilen intelligenten Endgerät als Information übermittelt. Diese Information wird unter anderem zum Finden von Mustern ins Backend zurückübertragen. Über eine geeignete App oder Website kann der Benutzer Transparenz über gefundene und/oder erlernte Muster und gesammelte Daten erlangen und hinterlegen, welche Daten für welche Art von Gerät oder Dritten in anonymisierter Form freigegeben werden dürfen und gegebenenfalls erlernte Muster anpassen. Die Algorithmen zur Mustererkennung basieren je nach Benutzereinstellungen rein auf den individuellen Daten des Nutzers und versuchen mittels Regression Vorhersagen über Verhaltensschritte und Benutzerpräferenzen zu machen („Lernen vom Individuum“) oder sie ziehen anonymisierte Daten von weiteren Nutzern hinzu, die mittels Clustering oder Klassifikation (z.b. k-means Algorithmenfamilie) als ähnlich erkannt werden und stützen darauf Verhaltens- und Präferenzprognosen („Lernen aus der Masse“) zum Beispiel für Defaulteinstellungen bei bisher noch nicht genutzten Geräten (zum Beispiel Übernahme der Nutzereinstellungen in einem neuen Fahrzeug von einem Kunden, dessen sonstige Geräte-Konfigurationen bezüglich erlernter Features ebenfalls ähnlich sind).
-
Eine Kommunikation zwischen dem persönlichen mobilen intelligenten Endgerät und dem Backend darf zweckmäßigerweise nur nach geeigneter Authentifizierung des Benutzers und zweckmäßigerweise nur über eine geeignet gesicherte Verbindung erfolgen.
-
Das erfindungsgemäße Verfahren ermöglicht einen höheren Komfort in der Bedienung von mehreren Geräten.
-
Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
-
Dabei zeigen:
- 1 eine schematische Darstellung von Komponenten zur Durchführung eines Verfahrens zum Betrieb von Geräten, und
- 2 schematisch einen Ablauf eines Verfahrens zum Betrieb von Geräten.
-
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
-
Anhand der 1 und 2 wird im Folgenden ein Verfahren zum Betrieb von Geräten 1 beschrieben, bei welchem vorteilhafterweise ein persönliches mobiles intelligentes Endgerät 2 eines Nutzers 3 eine Datenabfrage bezüglich zumindest einer persönlichen Geräteeinstellung und/oder Nutzerpräferenz von einem jeweiligen Gerät 1 empfängt, welche vom persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 beantwortet wird.
-
Das Verfahren stellt einen Ansatz zur dezentralen Multigerätekommunikation für eine einheitliche Mensch-Maschine-Schnittstelle, insbesondere unter Verwendung lernender Verfahren, dar und bietet damit wesentliche Vorteile gegenüber Direktverbindungen zwischen jeweils zwei Geräten 1, beispielsweise zwischen einem Mobiltelefon und einem Fahrzeug, zum Datenabgleich.
-
Nutzer 3 von technischen Geräten 1, beispielsweise so genannten smart devices, gadgets, Computern, Autos, Haushaltsgeräten und anderen Geräten 1, müssen bisher in der Regel pro Gerät 1, einmalig oder in der regulären Bedienung, verschiedene Einstellungen vornehmen und dabei geräte- und herstellerspezifische Menüs und Tastenkombinationen bedienen. Dies ist aufwendig, verwirrend oder zumindest wenig komfortabel und hochgradig redundant, wie beispielsweise bei der Festlegung von Favoritensender im Mobiltelefon, im Fahrzeug und im Wohnzimmer deutlich wird, obwohl die meisten Geräte 1 über eine Möglichkeit zur Internetverbindung und damit zum Abruf von gespeicherten Daten verfügen.
-
Gleichzeitig bestehen jedoch auch sicherheitsseitig zumindest Vorbehalte wenn nicht sogar gute Gründe, die gegen eine zentrale Haltung aller Daten spricht. Außerdem könnten Anbieter solcher zentralen Plattformen direkt oder indirekt, beispielsweise durch Weitergabe der Daten zu Werbezwecken, Vermittlungsgebühren erheben und es besteht die Möglichkeit der Einflussnahme durch einen jeweiligen Vermittler, zum Beispiel durch ein Vorschlagen von Produkten, die dem Vermittler maximalen Profit bringen könnten und nicht den maximalen Nutzen des Kunden. Eine solche zentrale Plattform für alle Daten eines jeweiligen Nutzers 3 kann daher nicht die Lösung des oben genannten Problems zur Vereinfachung der Bedienung von Geräten 1 sein.
-
Es wird daher als Lösung ein persönliches mobiles intelligentes Endgerät 2 eines Nutzers 3 vorgeschlagen, auch als smart device bezeichnet, beispielsweise in Form eines so genannten Accessory, zum Beispiel ein Ring, eine Uhr, ein Schlüsselanhänger, oder in Form einer Chipkarte oder eines Hautchips, d. h. eines auf oder unter der Haut des Nutzers 3 anordbaren oder angeordneten Chips. Dieses persönliche mobile intelligente Endgerät 2 des Nutzers 3 ist zweckmäßigerweise internetfähig, d. h. es kann über das Internet kommunizieren, und zudem kann es drahtlos, beispielsweise über WLAN und/oder NFC, mit einem oder mehreren Geräten 1, insbesondere zu bedienenden Geräten 1, in der unmittelbaren Umgebung des Nutzers 3 kommunizieren, so dass es eine oder mehrere Datenabfragen vom jeweiligen Gerät 1 empfangen kann. Diese Datenabfragen sind vorteilhafterweise über verschiedene Hersteller standardisiert.
-
Das persönliche mobile intelligente Endgerät 2 des Nutzers 3 erhält somit drahtlos vom jeweiligen Gerät 1 in der unmittelbaren Umgebung des Nutzers 3 eine Datenabfrage, insbesondere bezüglich zumindest einer persönlichen Geräteeinstellung und/oder Nutzerpräferenz oder bezüglich mehrerer solcher persönlicher Geräteeinstellungen und/oder Nutzerpräferenzen. Diese Datenabfrage wird vom persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 beantwortet, wobei im Bedarfsfall auf eine verteilte Datenbankeinrichtung 4 und/oder ein so genanntes Backend, bestehend aus mehreren verteilten Datenbanken 6 (oder Clouds) mit Nutzerdaten zurückgegriffen werden kann.
-
Nutzt der Nutzer 3 oder ändert der Nutzer 3 Einstellungen an einem Gerät 1 manuell, kann dies dem persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 als Information übermittelt werden. Diese Information wird dann in die verteilte Datenbankeinrichtung 4 übermittelt und vorteilhafterweise zum Trainieren von machine learning Algorithmen einer Algorithmenplattform 5 zugeführt.
-
Die Algorithmen zum maschinellen Lernen auf der Algorithmenplattform 5 basieren je nach Nutzereinstellungen rein auf den individuellen Daten des Nutzers 3 und versuchen mittels Regression Vorhersagen über die nächsten Verhaltensschritte und Benutzerpräferenzen zu machen („Lernen vom Individuum“) oder sie ziehen anonymisierte Daten aD von weiteren Nutzern 3 hinzu, die mittels Clustering oder Klassifikation (zum Beispiel k-means Algorithmenfamilie) als ähnlich erkannt werden, und stützen darauf Verhaltens- und Präferenzprognosen („Lernen aus der Masse“).
-
Über eine Website oder App kann der Nutzer 3 hinterlegen, welche Daten in der verteilten Datenbankeinrichtung 4 für welche Art von Gerät 1 oder Dritten in anonymisierter Form freigegeben werden dürfen, und vorteilhafterweise die erlernten Muster, die in der Algorithmenplattform 5 berechnet wurden, anpassen.
-
Eine Kommunikation zwischen persönlichem mobilem intelligenten Endgerät 2 des Nutzers 3 und dem Backend, d. h. der verteilten Datenbankeinrichtung 4 darf nur nach Authentifizierung des Nutzers 3, zum Beispiel über mindestens ein biometrisches Merkmal, beispielsweise über Spracherkennung, Iriserkennung oder auf andere Weise, und über eine geeignet gesicherte Verbindung, zum Beispiel VPN, erfolgen.
-
Um die Daten nicht in einem physikalischen Backend, d. h. in einem Server eines Herstellers, zu halten, ist vorteilhafterweise ein verteiltes System vorgesehen, d. h. die verteilte Datenbankeinrichtung 4 umfasst beispielsweise mehrere örtlich und organisatorisch getrennte Datenbanken 6, wie in 1 gezeigt, wobei die Zuordnung der Komponenten dieses Systems zueinander nur durch das persönliche mobile intelligente Endgerät 2 des Nutzers 3 vorgenommen wird. In einem zentralen Backendserver liegen lediglich die genannten machine learning Algorithmen, d. h. der zentrale Backendserver bildet die Algorithmenplattform 5.
-
Ein weiterer Aspekt, der bereits beim genannten Lernen aus der Masse hilfreich ist, ist die Kommunikation des persönlichen mobilen intelligenten Endgeräts 2 des Nutzers 3 mit anderen solchen smart devices, d. h. mit persönlichen mobilen intelligenten Endgeräten 2 anderer Nutzer 3, die sich entweder im gleichen Raum oder in der Nähe befinden, so dass diese Kommunikation beispielsweise über WLAN und/oder NFC erfolgen kann, oder zur Kommunikation mit ausgewählten Gruppen anderer persönlicher mobiler intelligenter Endgeräte 2 über Internet freigeschaltet sind. Dadurch wird es möglich, Angebote und Nachfragen nach Diensten und Produkten effizient zusammenzubringen, auch als peer2peer trading bezeichnet.
-
So kann beispielsweise ein persönliches mobiles intelligentes Endgerät 2 für seinen Nutzer 3 ein in der Nähe abgestelltes und aktuell nicht benötigtes Fahrzeug eines Fremden gemäß Kosten- und Leistungserwartungen des Nutzers 3 und in dessen Auftrag durch dezentrale „Verhandlung“ mit anderen persönlichen mobilen intelligenten Endgeräten 2 ausleihen und beispielsweise gegen eine Überweisung, zum Beispiel durch Micropayments und/oder Blockchain, für eine vereinbarte Dauer freischalten lassen.
-
Auch für diese Auktionsmechanismen sind in dem oben erwähnten zentralen Backend entsprechende Algorithmen hinterlegt, die Daten bleiben jedoch auch in diesem Fall dezentral und sind ohne den Schlüssel im persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 nicht kombinierbar. Dieser Schlüssel könnte beispielsweise durch Hashen eines biometrisch eindeutigen Signals geschützt werden, so dass ohne Anwesenheit von menschlichem Nutzer 3 und persönlichem mobilen intelligenten Endgerät 2 des Nutzers 3 keine Kombination und Entschlüsselung der Daten erfolgen kann.
-
1 zeigt ein Ausführungsbeispiel des Verfahrens und der dafür erforderlichen Komponenten.
-
Im Verfahren erfolgt, beispielsweise nach einer an das persönliche mobile intelligente Endgerät 2 des Nutzers 3 gerichteten Datenabfrage des zu bedienenden Gerätes 1 bezüglich zumindest einer persönlichen Geräteeinstellung und/oder Nutzerpräferenz, zunächst in einem ersten Schritt S1 die Authentifizierung des Nutzers 3 gegenüber seinem persönlichen mobilen intelligenten Endgerät 2, zum Beispiel mittels mindestens eines biometrischen Merkmals.
-
In einem zweiten Schritt S2 erfolgt durch das persönliche mobile intelligente Endgerät 2 des Nutzers 3 eine Sammlung und Aggregation der in den Datenbanken 6 verteilten Daten im persönlichen mobilen intelligenten Endgerät 2 und in einem dritten Schritt S3 eine Datenübertragung der gesammelten Daten in anonymisierter Form, zum Beispiel durch ein temporäres Pseudonym, an einen Backendserver, welcher die Algorithmenplattform 5 aufweist. Der Backendserver führt eine Analyse dieser Daten und beispielsweise zusätzlicher freigegebener anonymisierter Daten aD anderer Nutzer 3 aus den Datenbanken 6 durch, so dass das so genannte Lernen aus der Masse ermöglicht wird.
-
In einem vierten Schritt S4 wird das Analyseergebnis, beispielsweise eine Prädiktion, der Algorithmenplattform 5 des Backendserver vom persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 abgerufen, welches anhand dieses Analyseergebnisses in einem fünften Schritt S5 die Datenabfrage des zu bedienenden Gerätes 1 bezüglich der zumindest einen persönlichen Geräteeinstellung und/oder Nutzerpräferenz beantwortet.
-
2 zeigt ein Ausführungsbeispiel des Verfahrens detailliert in einem Programmablaufplan. Darin sind Entscheidungsschritte enthalten, die ein positives Ergebnis, gekennzeichnet mit dem Bezugszeichen J für Ja, oder ein negatives Ergebnis, gekennzeichnet mit dem Bezugszeichen N für Nein, haben können.
-
In einem ersten Verfahrensschritt VS1 erfolgt eine Anfrage, d. h. eine Datenabfrage bezüglich zumindest einer persönlichen Geräteeinstellung und/oder Nutzerpräferenz, eines zu bedienenden Gerätes 1 an das persönliche mobile intelligente Endgerät 2 des Nutzers 3.
-
In einem zweiten Verfahrensschritt VS2 erfolgt die Identifikation, d. h. die Authentifizierung des Nutzers 3 gegenüber seinem persönlichen mobilen intelligenten Endgerät 2 mittels mindestens eines biometrischen Merkmals, beispielsweise mittels Sprache, Iris, Fingerabdruck, Gesicht und/oder mittels eines oder mehrerer weiterer biometrischer Merkmale.
-
In einem dritten Verfahrensschritt VS3 erfolgt die Datenabfrage durch das persönliche mobile intelligente Endgerät 2 des Nutzers 3 an die verteilten Datenbanken 6.
-
In einem vierten Verfahrensschritt VS4 erfolgt ein Empfangen und Aggregieren der verteilten Daten von den Datenbanken 6 durch das persönliche mobile intelligente Endgerät 2 des Nutzers 3.
-
In einem fünften Verfahrensschritt VS5 wird vom persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 überprüft, ob die Anfrage, d. h. die Datenabfrage, des zu bedienenden Gerätes 1 aus den empfangenen Daten bedienbar ist.
-
Ist dies nicht der Fall, erfolgt in einem sechsten Verfahrensschritt VS6 ein Versand des Datenpakets, d. h. der empfangenen Daten, vom persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 an die Algorithmenplattform 5 des Backendservers.
-
In einem siebten Verfahrensschritt VS7 erfolgt dann ein Abrufen eines Ergebnisses der Algorithmenplattform 5 des Backendservers durch das persönliche mobile intelligente Endgerät 2 des Nutzers 3. Anschließend wird das Verfahren in einem achten Verfahrensschritt VS8 fortgesetzt.
-
Wird im fünften Verfahrensschritt VS5 vom persönlichen mobilen intelligenten Endgerät 2 des Nutzers 3 festgestellt, dass die Anfrage, d. h. die Datenabfrage, des zu bedienenden Gerätes 1 aus den empfangenen Daten bereits bedienbar ist, springt das Verfahren direkt in diesen achten Verfahrensschritt VS8.
-
In diesem achten Verfahrensschritt VS8 wird die Datenabfrage des zu bedienenden Gerätes 1 bezüglich der zumindest einen persönlichen Geräteeinstellung und/oder Nutzerpräferenz durch das persönliche mobile intelligente Endgerät 2 des Nutzers 3 beantwortet, d. h. es erfolgt eine Übermittlung der zumindest einen persönlichen Geräteeinstellung und/oder Nutzerpräferenz oder der mehreren persönlichen Geräteeinstellungen und/oder Nutzerpräferenzen an das zu bedienende Gerät 1.
-
In einem neunten Verfahrensschritt VS9 wird überprüft, ob eine Speicherung für diese Anfrage, d. h. für diese Datenabfrage, gewollt ist.
-
Ist dies nicht der Fall, ist ein Verfahrensende E erreicht. Das Verfahren wird somit gestoppt.
-
Wird im neunten Verfahrensschritt VS9 festgestellt, dass die Speicherung für diese Anfrage, d. h. für diese Datenabfrage, gewollt ist, erfolgt in einem zehnten Verfahrensschritt VS10 ein dezentrales Speichern des abgelaufenen Vorgangs als ein weiteres Ereignis.
-
Anschließend ist das Verfahrensende E erreicht. Das Verfahren wird somit gestoppt.
-
Bezugszeichenliste
-
- 1
- Gerät
- 2
- Endgerät
- 3
- Nutzer
- 4
- verteilte Datenbankeinrichtung
- 5
- Algorithmenplattform
- 6
- Datenbank
- aD
- anonymisierte Daten
- E
- Verfahrensende
- J
- Ja
- N
- Nein
- S1
- erster Schritt
- S2
- zweiter Schritt
- S3
- dritter Schritt
- S4
- vierter Schritt
- S5
- fünfter Schritt
- VS1
- erster Verfahrensschritt
- VS2
- zweiter Verfahrensschritt
- VS3
- dritter Verfahrensschritt
- VS4
- vierter Verfahrensschritt
- VS5
- fünfter Verfahrensschritt
- VS6
- sechster Verfahrensschritt
- VS7
- siebter Verfahrensschritt
- VS8
- achter Verfahrensschritt
- VS9
- neunter Verfahrensschritt
- VS10
- zehnter Verfahrensschritt
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2012/0023212 A1 [0002]