-
Einführung
-
Die vorliegende Offenbarung bezieht sich allgemein auf ein Kommunikationssystem für ein Mobilgerät. Genauer gesagt bezieht sich die Offenbarung auf ein Kommunikationssystem mit einem Tarn- bzw. Stealth-Modus für Nachrichtenübertragungen zwischen einem Nutzer des Mobilgeräts und einer Fernunterstützungseinheit. Personen, die über ein Telefon Hilfe verdeckt anfordern müssen, haben nur begrenzte Optionen. Eine Option kann darin bestehen, Notdienste anzurufen und in der Leitung zu bleiben, ohne zu sprechen. Dieser Ansatz hat mehrere Nachteile. Zum Beispiel kann die Stimme des Beraters bzw. Schabearbeiters aus dem Ohrhörer des Mobilgeräts kommen, und da keine Worte gesprochen werden, erhält der Notfallberater wenig bis gar keine Informationen über die Situation. Außerdem ist es wahrscheinlich, dass, falls der Anruf beendet wird, der Sachbearbeiter zurückruft, was das Telefon klingeln lässt. Eine weitere Option ist, einen Kurznachrichten- bzw. SMS-Dienst für Notfälle (z. B. E911) zu nutzen, aber dieser Dienst ist in vielen Gegenden bzw. Zonen nicht verfügbar und hängt von der SMS-Anwendung des Nutzers ab, bei der das Tippen langsam und fehleranfällig sein kann. Falls sich der Nutzer in Sichtweite eines Entführers befindet, ist überdies das Schreiben einer SMS nicht ideal, da es eine gewisse körperliche Aktivität und visuelle Aufmerksamkeit erfordert, die die Geheimhaltung der Kommunikation verraten könnte.
-
Zusammenfassung
-
Ein Kommunikationssystem für ein Mobilgerät wird hierin offenbart. Das Mobilgerät weist eine darauf gespeicherte Mobilanwendung, eine grafische Nutzerschnittstelle und einen Touchscreen auf. Ein Controller ist so konfiguriert, dass er einer Schnittstelle mit der Mobilanwendung bildet. Der Controller umfasst einen Prozessor und einen physischen, nicht-transitorischen Speicher, auf dem Anweisungen aufgezeichnet sind. Der Controller ist dafür geeignet, einen Stealth-Modus für Nachrichtenübertragungen zwischen einem Nutzer des Mobilgeräts und einer Fernunterstützungseinheit selektiv auszuführen. Der Stealth-Modus wird basierend zum Teil auf einem Signal von der Mobilanwendung aktiviert und umfasst ein Stummschalten jedes Audiostroms im Mobilgerät und ein Deaktivieren bzw. Sperren von Vibrationsbenachrichtigungen. Eine erste Phase von Anfragen wird dem Nutzer über die grafische Nutzerschnittstelle zusammen mit einer oder mehr vorausgefüllten Antworten übermittelt. Der Stealth-Modus umfasst ein Alarmieren eines Sachbearbeiters in der Fernunterstützungseinheit.
-
Der Betrieb des Stealth-Modus kann ein Ausführen einer zweiten Phase nach der ersten Phase über die Mobilanwendung beinhalten. Die zweite Phase wird basierend auf den jeweiligen Antworten vom Nutzer auf die erste Phase dynamisch zusammengestellt. Der Betrieb des Stealth-Modus kann ein Überwachen eines Leistungspegels des Mobilgeräts in Echtzeit umfassen. Der Betrieb des Stealth-Modus kann ein Aktivieren bzw. Freigeben eines Nicht-Störungsmodus umfassen, um die visuelle Unterbrechung zu begrenzen.
-
Der Betrieb des Stealth-Modus kann ein Überwachen zumindest eines Sensors im Mobilgerät auf ein vordefiniertes Ereignis hin und ein Übertragen einer Hintergrundnachricht an die Fernunterstützungseinheit umfassen, um die Detektion des vordefinierten Ereignisses zu signalisieren. Das vordefinierte Ereignis einschließt, dass der Nutzer seinen geografischen Standort ändert. Der Betrieb des Stealth-Modus kann eine Fernmanipulation von zumindest einer von mehreren Hardware-Einstellungen im Mobilgerät, basierend zum Teil auf dem vordefinierten Ereignis und/oder einem Leistungspegel des Mobilgeräts, beinhalten. Die mehreren Hardware-Einstellungen umfassen eine Lautstärkeregelung, ein Batterieleistungsmanagement und/oder die Helligkeit des Displays.
-
Die Mobilanwendung kann dafür geeignet sein, jeweilige Nachrichten von der Fernunterstützungseinheit in einer lokalen Warteschlange beizubehalten, so dass die jeweiligen Nachrichten nacheinander ohne Leerlauf dazwischen präsentiert werden. Die Nachrichtenübertragungen können ein Textnachrichtenprotokoll beinhalten, das ein Übertragen von abgegrenzten Textfolgen mit jeweiligen Nachrichten und jeweiligen Metadaten umfasst.
-
Die Nachrichtenübertragungen können jeweils duale Ströme umfassen, die ein Dialogfeld im Vordergrund und ein Chat-Transkriptionsfeld im Hintergrund des Mobilgeräts präsentieren. Die Nachrichtenübertragungen zum Nutzer können stille Abfragen enthalten, die von dem Controller und/oder dem Sachbearbeiter gesteuert werden. Die Nachrichtenübertragungen zum Nutzer können Direktiven enthalten, die von dem Controller und/oder dem Sachbearbeiter gesteuert werden. Die Nachrichtenübertragungen zum Nutzer können offene Fragen beinhalten, die von dem Controller und/oder dem Sachbearbeiter gesteuert werden.
-
Der Betrieb des Stealth-Modus kann ein Übertragen von Hintergrundnachrichten an die Fernunterstützungseinheit beinhalten, wobei die Hintergrundübertragungen durch einen Zeitgeber ausgelöst werden. Hier werden die Hintergrundnachrichten nicht im Chat-Transkriptionsfeld angezeigt. Die erste Phase kann Abfragen über die Art des Notfalls und den Ort des Notfalls umfassen. In einigen Ausführungsformen ist eine Cloud-Einheit so konfiguriert, dass sie eine Schnittstelle mit der Mobilanwendung und dem Controller bildet und Nutzerprofildaten diesen bereitstellt. Die Nutzerprofildaten umfassen die jeweiligen Standortkoordinaten des Mobilgeräts.
-
Hierin wird ein Verfahren zum Betreiben eines Kommunikationssystems für ein Mobilgerät beschrieben. Das Verfahren umfasst ein Speichern einer auf dem Mobilgerät gespeicherten Mobilanwendung, wobei die Mobilanwendung eine grafische Nutzerschnittstelle und einen Touchscreen aufweist. Die Mobilanwendung bildet eine Schnittstelle mit einem Controller, der einen Prozessor und einen physischen, nicht-transitorischen Speicher aufweist, in dem Anweisungen aufgezeichnet sind. Das Verfahren umfasst ein selektives Ausführen eines Stealth-Modus für Nachrichtenübertragungen zwischen einem Nutzer des Mobilgeräts und einer Fernunterstützungseinheit über den Controller. Dies beinhaltet ein Aktivieren des Stealth-Modus, basierend zum Teil auf einem Signal von der Mobilanwendung, ein Deaktivieren von Vibrationsbenachrichtigungen und ein Stummschalten jedes Audiostroms im Mobilgerät. Eine erste Phase von Anfragen wird dem Nutzer über die grafische Nutzerschnittstelle zusammen mit einer oder mehr vorausgefüllten Antworten übermittelt. Das Verfahren umfasst ein Alarmieren eines Sachbearbeiters in der Fernunterstützungseinheit.
-
Die obigen Merkmale und Vorteile sowie andere Merkmale und Vorteile der vorliegenden Offenbarung sind aus der folgenden detaillierten Beschreibung der besten Modi zur Durchführung der Offenbarung in Verbindung mit den beigefügten Zeichnungen ohne weiteres ersichtlich.
-
Figurenliste
-
- 1 ist eine schematische, fragmentarische Darstellung eines Kommunikationssystems mit einem Stealth-Modus für Nachrichtenübertragungen zwischen einem Mobilgerät und einer Fernunterstützungseinheit;
- 2 ist eine schematische, fragmentarische Darstellung, die Beispielbildschirme des Mobilgeräts von 1 zeigt;
- 3 ist ein Flussdiagramm für ein Verfahren zum Betreiben des Stealth-Modus von 1;
- 4 ist eine schematische, fragmentarische Darstellung, die andere Beispielbildschirme des Mobilgeräts von 1 zeigt; und
- 5 ist eine schematische, fragmentarische Darstellung eines beispielhaften Bildschirms, der in der Fernunterstützungseinheit von 1 verwendet werden kann.
-
Repräsentative Ausführungsformen dieser Offenbarung sind als nicht einschränkende Beispiele in den Zeichnungen gezeigt und werden im Folgenden in weiteren Details beschrieben. Es sollte sich jedoch verstehen, dass die neuen Aspekte dieser Offenbarung nicht auf die bestimmten, in den oben aufgezählten Zeichnungen veranschaulichten Formen beschränkt sind. Vielmehr soll die Offenbarung Modifikationen, Äquivalente, Kombinationen, Teilkombinationen, Permutationen, Gruppierungen und Alternativen abdecken, die in den Umfang dieser Offenbarung fallen, wie der zum Beispiel durch die beigefügten Ansprüche umfasst ist.
-
Detaillierte Beschreibung
-
Unter Bezugnahme auf die Zeichnungen, in denen sich gleiche Bezugsziffern auf gleiche Komponenten beziehen, veranschaulicht 1 schematisch ein Kommunikationssystem 10 für ein Mobilgerät 12, das von einem Nutzer 14 betrieben bzw. bedient werden kann. Das Mobilgerät 12 weist eine darauf gespeicherte Mobilanwendung 16 mit einer grafischen Nutzerschnittstelle 18 und einem Touchscreen 19 auf. 2 veranschaulicht beispielhafte Bildschirme 110 und 140 des Mobilgeräts 12. Es versteht sich, dass das Mobilgerät 12 viele verschiedene Formen annehmen und zusätzliche Komponenten aufweisen kann.
-
Bezugnehmend auf 1 ist ein Controller C so konfiguriert, dass er eine Schnittstelle mit der Mobilanwendung 16 bildet. Der Controller C kann in das Mobilgerät 12 eingebettet sein. Der Controller C ist dafür geeignet, einen Stealth-Modus 20 für Nachrichtenübertragungen 22 zwischen einem Nutzer 14 des Mobilgeräts 12 und einer Fernunterstützungseinheit 26 selektiv auszuführen. Der Stealth-Modus 20 ermöglicht eine schnelle Kommunikation in völliger Stille, was einen Vorteil in einer Situation bietet, in der ein Nutzer 14 unter Verwendung des Mobilgeräts 12 nicht sprechen kann. Die Fernunterstützungseinheit 26 umfasst zumindest einen Sachbearbeiter 28, der Zugang zu einem elektronischen Gerät 30 hat. Bei dem elektronischen Gerät 30 kann es sich um eine nicht-mobile oder mobile Plattform einschließlich, aber nicht beschränkt, eines Desktop-Computers, eines Laptops, eines Tablets, eines Mobiltelefons oder tragbaren Geräts handeln. Das elektronische Gerät 30 umfasst eine Steuerungseinheit 31 mit einem integrierten Prozessor, einem integrierten Speicher und anderen Schaltungsanordnungen, die dem Fachmann zur Verfügung stehen.
-
Das Kommunikationssystem 10 ermöglicht es dem Nutzer 14, über den Stealth-Modus 20 verdeckt um Hilfe zu bitten. Der Stealth-Modus 20 wird zum Teil basierend auf einem Signal von der Mobilanwendung 16 aktiviert und umfasst ein Stummschalten jedes Audiostroms im Mobilgerät 12. Der Stealth-Modus 20 umfasst ein Alarmieren des Sachbearbeiters 28, wenn ein oder mehr vordefinierte Kriterien erfüllt sind. Das Kommunikationssystem 10 kann eine vorgeschriebene Nachrichtensyntax zum Zusammenstellen von Präsentationen für die grafische Nutzerschnittstelle 18 verwenden. Beispielsweise kann der Controller C eine Textnachrichtensyntax (in der Übertragung 22) integrieren, die von der Mobilanwendung 16 analysiert bzw. zerlegt wird, um eingehende Nachrichten als Dialog zu präsentieren. Wie im Folgenden weiter beschrieben wird, kann der Stealth-Modus 20 vorangestellte Fragen, Antworten per Tastendruck und eine Warteschlange ungelesener Nachrichten verwenden, um Verzögerungen, die mit herkömmlichen SMS verbunden sind, z. B. Satzbildung, Tippen, Fehlerkorrektur und Warten auf Antworten, zu umgehen. Dies reduziert Probleme beim Verfassen von SMS, die beim Kämpfen der Autokorrektur aufgewendete Zeit und/oder die Zeit, die damit verbracht wird, darauf zu warten, dass der andere Teilnehmer eine Antwort verfasst und tippt. Anders ausgedrückt wird eine Abfrage des Nutzers 14 ohne Warte- bzw. Latenzzeit erreicht, so dass der Sachbearbeiter 28 schnell grundlegende Fakten erfahren kann. Eine Übertragung vom Nutzer 14 zum Sachbearbeiter 28 kann mehr als die Textnachricht enthalten. Zum Beispiel kann jede Übertragung von Metadatenfeldern wie etwa GPS-Standort, Kunden-ID und Batteriestrompegel begleitet sein.
-
Die Nachrichtenübertragungen 22 können ein Textnachrichtenprotokoll 32 oder einen Kommunikationsstandard wie etwa SMS (Short Message Service), MMS (Multimedia Messaging Service), RCS (Rich Communication Service) und andere über ein Mobilfunknetz verwenden. MMS ist eine Medienvariante einer SMS-Nachricht, die es Nutzern erlaubt, Bilder, Videos oder Audiodaten über ein Mobilfunknetz zu senden. RCS ist ein Satz von Kommunikationsstandards für SMS, MMS. Insoweit können die Nachrichtenübertragungen 22 können ASCII-Zeichenketten mit abgegrenzten Feldern enthalten, wobei Nachrichten von Person zu Person ein Feld belegen und es sich bei dem Rest um Metadaten handelt.
-
In einigen Ausführungsformen können die Nachrichtenübertragungen 22 über ein drahtloses Netzwerk 34 erfolgen, bei dem es sich um ein kurzreichweitiges Netzwerk oder ein langreichweitiges Netzwerk handeln kann. Das drahtlose Netzwerk 34 kann ein Kommunikations-BUS sein, der in Form eines seriellen Controller Area Network (CAN-BUS) vorliegen kann. Bei dem drahtlosen Netzwerk 34 kann es sich um einen seriellen Kommunikationsbus in Form eines lokalen Netzwerks handeln. Das lokale Netzwerk kann, ist aber nicht darauf beschränkt, ein Controller Area Network (CAN), ein Controller Area Network mit flexibler Datenrate (CAN-FD), Ethernet, Bluetooth, WIFI und andere Formen von Daten umfassen. Bei dem drahtlosen Netzwerk 34 kann es sich um ein drahtloses lokales Netzwerk (LAN) handeln, das mehrere Geräte unter Verwendung eines drahtlose Verteilungsverfahrens verknüpft, ein drahtloses Großstadtnetzwerk (MAN), das mehrere drahtlose LANs verbindet, oder ein drahtloses Weitverkehrsnetzwerk (WAN), das große Zonen bzw. Bereich wie etwa benachbarte Städte und Gemeinden abdeckt. Andere Arten von Netztechnologien oder Kommunikationsprotokollen 36, die dem Fachmann zur Verfügung stehen, können verwendet werden, um die Nachrichtenübertragung 22 durchzuführen.
-
Während in den Anfangsphasen der Sitzung eine Art von Textnachrichtenprotokoll 32 (wie etwa SMS und/oder RCS) verwendet werden kann, kann in einigen Ausführungsformen die Sitzung automatisch auf eine andere Art von Textnachrichtenprotokoll 32 (z. B. MMS), ein drahtloses Netzwerk 34 oder ein anderes Kommunikationsprotokoll 36 je nach Konnektivität, Batteriestrombedingungen und anderen Faktoren hochgestuft oder herabgestuft werden. Die hin und her gesendeten Nachrichtenübertragungen 22 können zum Schutz der Privatsphäre optional unter Verwendung von Verfahren, die dem Fachmann zur Verfügung stehen, verschlüsselt werden.
-
Bezugnehmend auf 1 weist der Controller C zumindest einen Prozessor P und zumindest einen Speicher M (oder ein nicht transitorisches, physisches, computerlesbares Speichermedium) auf, in dem Anweisungen zum Ausführen eines Verfahrens 200 zum Betreiben des Stealth-Modus 20 aufgezeichnet sind, das mi Folgenden unter Bezugnahme auf 3 im Detail beschrieben wird. Der Speicher M kann vom Controller ausführbare Anweisungssätze speichern, und der Prozessor P kann die im Speicher M gespeicherten, vom Controller ausführbaren Anweisungssätze ausführen.
-
Bezugnehmend auf 3 ist ein Flussdiagramm des Verfahrens 200 zum Betreiben des Stealth-Modus 20 gezeigt. Das Verfahren 200 kann als computerlesbarer Code oder gespeicherten Anweisungen verkörpert sein. Das Verfahren 200 kann von dem Controller C und/oder der Mobilanwendung 16 von 1 vollständig oder zum Teil ausgeführt werden. Das Verfahren 200 kann in Echtzeit, kontinuierlich, systematisch, sporadisch und/oder in regelmäßigen Intervallen ausgeführt werden. Das Verfahren 200 von 3 beginnt in Block 201 und endet in Block 213. Das Verfahren 200 muss nicht in der hierin angegebenen Reihenfolge angewendet werden. Überdies können einige Blöcke weggelassen werden.
-
Wenn ein Nutzer 14 die Mobilanwendung 16 öffnet, wird in Block 202 von 3 zunächst gefragt, ob der Nutzer 14 über den Stealth-Modus 20 kommunizieren möchte. Falls dies der Fall ist, geht das Verfahren 200 zu Block 204 weiter, wo jeder Audiostrom auf dem Mobilgerät 12 gedämpft bzw. leise oder stummgeschaltet wird (z. B. Musik, Alarme, Spiele, Klingeltöne, Systembenachrichtigungen etc.) und Vibrationsbenachrichtigungen deaktiviert werden. Zusätzlich wird ein Nicht-Störungs-Modus bzw. Modus ohne Störungen aktiviert, der visuelle Unterbrechungen beschränkt. Das Stummschalten kann von der Mobilanwendung 16 und/oder dem Controller C vorgenommen werden. Falls der Nutzer 14 den Stealth-Modus 20 nicht aktivieren möchte, in Block 203, kann er über andere Kommunikationskanäle, z. B. über einen normalen Telefonanruf, mit dem Sachbearbeiter 28 verbunden werden.
-
Das Verfahren 200 geht von Block 204 zu Block 206 weiter, in dem die Mobilanwendung 16 und/oder der Controller C so angepasst wird, dass sie und/oder er eine erste Phase 105 (von Anfragen) an den Nutzer 14 zusammen mit einer oder mehr vorausgefüllten Antworten ausführt. Die erste Phase 105 kann über die grafische Nutzerschnittstelle 18 weitergeleitet werden, die relativ große Drucktasten, aus denen der Nutzer 14 auswählen kann, enthalten kann. Die erste Phase 105 stellt stille Befragungen oder einen auf Fragen basierenden Dialog dar, der von der im Controller C verkörperten Maschinenlogik geführt werden kann.
-
2 zeigt beispielhafte Bildschirme 110 und 140 des Mobilgeräts 12. In der in 2 gezeigten Ausführungsform umfasst die erste Phase 105 ein erstes Fragefeld Q1 (im Bildschirm 110) und ein zweites Fragefeld Q2 (im Bildschirm 140). Das erste Fragefeld Q1 präsentiert eine Frage über die Natur/Art der Situation zusammen mit einer oder mehr vorausgefüllten Antworten. Das erste Fragefeld Q1 kann zum Beispiel die folgende Nachricht enthalten: „Mit welchen Notfällen sind Sie konfrontiert? Prüfen Sie alle, die zutreffen.“ Beispiele für vorausgefüllte Antworten 112, 114, 116, 118, 120, 122, 124, 126, 128 sind im Bildschirm 110 dargestellt.
-
Bezugnehmend auf 2 enthalten die vorausgefüllten Antworten jeweils ein jeweiliges Symbol oder grafisches Zeichen G, ein jeweiliges Kontrollfeld B (zum Ankreuzen oder Prüfen durch den Nutzer 14) und ein jeweiliges Textfeld T mit einer verbalen Beschreibung (z. B. Überfall, Entführung, Autodiebstahl, Schießerei etc.) der jeweiligen vorausgefüllten Antwort. Der Bildschirm 110 von 2 enthält ein alternatives Feld 130 mit der Angabe „Andere“, das ausgewählt werden kann, wenn keine der vorausgefüllten Antworten die Situation abdeckt, der sich der Nutzer 14 gegenübersieht. Darüber hinaus kann der Bildschirm 110 ein Feld 132 „Senden“ enthalten, das der Nutzer 14 drücken bzw. anklicken kann, sobald die geeigneten vorausgefüllten Antworten geprüft worden sind. Die Antworten werden sofort an die Fernunterstützungseinheit 26 weitergeleitet.
-
Bezugnehmend auf den Bildschirm 140 in 2 präsentiert das zweite Fragefeld Q2 eine Frage über den Standort der Situation. Das zweite Fragefeld Q2 kann zum Beispiel die folgende Nachricht enthalten: „Wo ereignet sich der Notfall?“. Beispiele für vorausgefüllte Antworten 142, 144, 146, 148 und 150 werden im Bildschirm 140 gezeigt. Die vorausgefüllten Antworten enthalten jeweils ein jeweiliges Symbol oder eine jeweilige grafische Darstellung 152 und/oder ein Textfeld 154 mit einer verbalen Beschreibung (z. B. zu Hause, im Büro, im Fahrzeug, im Flugzeug, in der Schule etc.) der spezifischen vorausgefüllten Antwort. Der Bildschirm 140 von 2 kann ein Feld 160 mit der Angabe „Andere“ enthalten, das auszuwählen ist, wenn keine der vorausgefüllten Antworten auf die gestellte Frage passt. Die Antwort wird sofort an die Fernunterstützungseinheit 26 weitergeleitet.
-
Weiter gehend zu Block 208 von 3 beinhaltet das Verfahren 200 das Ausführen einer zweiten Phase 305 (von Anfragen) an den Nutzer 14 über die Mobilanwendung 16. Auf der Grundlage der in der ersten Phase 105 gesammelten Fakten werden einige Folgefragen (die die zweite Phase 305 bilden) automatisch erzeugt und mit vernachlässigbarer Verzögerung präsentiert. Mit anderen Worten wird die zweite Phase 305 auf der Grundlage der jeweiligen Antworten des Nutzers 14 auf die erste Phase 105 dynamisch zusammengestellt. Falls der Nutzer 14 beispielsweise angibt, dass Waffen im Spiel sind, würde die zweite Phase 305 eine Abfrage, ob der Nutzer 14 die Waffen tatsächlich gesehen hat, beinhalten. Falls im zweiten Fragefeld Q2 eine Schule als der Ort angegeben, würde die zweite Phase 305 fragen, ob die Schule abgesperrt wurde. Die Antworten auf die Fragen können in Echtzeit an die Fernunterstützungseinheit 26 weitergeleitet werden. Die erste Phase 105 und die zweite Phase 305 sind automatisiert und sind dazu gedacht, Informationen schnell zu sammeln, die dem Sachbearbeiter 28 dabei helfen, zu erkennen, welche Ressourcen benötigt werden, ohne darauf zu warten, dass der Sachbearbeiter 28 Nachrichten verfasst.
-
Die Mobilanwendung 16 von 1 kann zwei parallele Kommunikationsströme mit dem Nutzer 14 unterhalten. Beispielsweise enthält bezugnehmend auf 4 der Bildschirm 310 des Mobilgeräts 12 duale Ströme, wobei der erste ein Dialogfeld 311 im Vordergrund und der zweite eine Chat-Transkription 315 im Hintergrund ist (leicht schattierte Flächen bzw. Bereiche im Bildschirm 310). Jede vom Sachbearbeiter 28 ausgehende Nachrichtenübertragung 22 führt zu zwei Aktualisierungen am Bildschirm 310. Eine Aktualisierung ist die Anzeige des Dialogfelds 311, das ein Pop-up-Fenster sein und Fragen und/oder Anweisungen mit vorgeschlagenen Antworten enthalten kann. Bezugnehmend auf 4 ist die zweite Aktualisierung die Hinzufügung der Frage (abzüglich der vorgeschlagenen Antworten) zur Chat-Transkription 315, die den Verlauf der zwischen dem Nutzer 14 und der Fernunterstützungseinheit 26 ausgetauschten Nachrichten zeigt (z. B. das erste Fragefeld Q1, die erste Antwort A1, das zweite Fragefeld Q2 und die zweite Antwort A2). In ähnlicher Weise zeigt der Bildschirm 320 (siehe 3) des Mobilgeräts 12 ein Dialogfeld 321 im Vordergrund und eine Chat-Transkription 325 im Hintergrund.
-
Wenn der Sachbearbeiter 28 und/oder die Steuerungslogik eine Nachricht an den Nutzer 14 sendet, wird das Dialogfeld 311 (siehe 4) über oder „vor“ der Chat-Transkription 315 aufgerufen. Bezugnehmen auf 4 präsentiert der Bildschirm 310 eine dritte Frage Q3 im Dialogfeld 311 mit Drucktasten, die mehrere Optionen für vorgeschlagene Antworten anzeigen, nämlich die erste Option 312, die zweite Option 314 und die dritte Option 316, aus denen der Nutzer 14 auswählen kann. Zum Beispiel kann ein Sachbearbeiter 28 fragen, ob der Nutzer 14 verletzt ist, indem er als dritte Frage Q3 im Dialogfeld 311 „Ist noch jemand verletzt?“ überträgt, wobei die erste Option 312, die zweite Option 314 und die dritte Option 316 „Ja“, „Nein“ bzw. „Unsicher“ entsprechen. Der Nutzer 14 kann auf eine Antwort tippen, um sie als seine Antwort auszuwählen, wodurch eine schnellere Alternative zum Tippen bereitgestellt wird. Die jeweiligen Fragen (sobald sie gestellt sind) können sofort in die Chat-Transkription 325 übertragen werden. Nach der Beantwortung werden die jeweiligen Antworten in die Chat-Transkription 325 übertragen (siehe Bildschirm 320). Wie im Bildschirm 320 von 4 gezeigt ist, wird die nächste Frage (z. B. die vierte Frage Q4) im Dialogfeld 321 mit einer ersten Option 322, einer zweiten Option 324 und einer dritten Option 326 präsentiert, aus denen der Nutzer 14 auswählen kann. Es versteht sich, dass die Anzahl an Fragen und die Anzahl an Optionen je nach Anwendung variiert werden können.
-
Ein Problem, das auftreten kann, besteht darin, dass der Nutzer 14 gerade dabei ist, eine Antwort zu tippen, wenn eine oder mehr zusätzliche Fragen von der Fernunterstützungseinheit 26 ankommen. Außerdem kann es Lücken oder Verzögerungen zwischen den gesendeten Antworten und den vom Sachbearbeiter 28 ankommenden Nachrichten geben. Um dem entgegenzuwirken, unterhält die Mobilanwendung 16 eine lokale Warteschlange für Nachrichten von der Fernunterstützungseinheit 26 und stellt sicher, dass zu jedem gegebenen Zeitpunkt nur ein Dialogfeld mit einer Nachricht angezeigt wird. Die Warteschlange wird im Speicher M des Controllers C und/oder des Mobilgeräts 12 unterhalten. Falls eine neue Nachricht vom Sachbearbeiter 28 ankommt, während der Nutzer 14 eine vorherige Nachricht verarbeitet, wird die neue Nachricht nicht angezeigt, sondern in einer Warteschlange platziert. Sobald der Nutzer 14 die anstehende Frage beantwortet, erscheint sofort die nächste Frage in der Warteschlange. Dieser Prozess setzt sich so lange fort, bis die Warteschlange leer ist. Falls sich nichts in der Warteschlange befindet, wenn eine neue Nachricht des Sachbearbeiters ankommt, wird die Nachricht sofort im Dialogfeld 311 angezeigt. Dieses Merkmal ermöglicht dem Sachbearbeiter 28, Anweisungen und Abfragen so schnell zu versenden, wie er es möchte. Er kann Fragen in eine Warteschlange stellen, die dem Nutzer 14 nacheinander vorgelegt werden, ohne dass es zu Verzögerungen zwischen den Aufforderungen kommt. In einigen Ausführungsformen kann der Sachbearbeiter die auf dem Mobilgerät 12 gespeicherte Warteschlange manipulieren. Während neu ankommende Nachrichten im Allgemeinen an das Ende der Warteschlange angefügt werden, kann der Sachbearbeiter 28 eine dringende Nachricht an den Anfang der Warteschlange senden. Desgleichen kann er eine Frage aus der Warteschlange entfernen oder die Warteschlange sogar ganz leeren. Das Ergebnis ist eine relativ schnelle Abfolge von Anfragen und Anweisungen, was die Kommunikation beschleunigt.
-
Zu Zeiten, in denen keine Nachrichten anstehen, zeigt der Bildschirm 330 in 4 ein Texteingabefenster 332, in das der Nutzer 14 neue Nachrichten eingeben kann, eine Tastatur 334, eine Schaltfläche „Senden“ 336 und die Chat-Transkription 335. Obwohl das Verfahren 200 den Nutzer 14 absichtlich von der Tastatur wegführt, hat der Nutzer immer Zugriff auf die Tastatur 334 (siehe 4). Falls der Nutzer 14 eine Nachricht manuell eingeben möchte, kann er das Dialogfeld 311 (siehe Bildschirm 310) durch Antippen außerhalb des Dialogfelds 311 schließen, wodurch d-Transkription 335 (siehe Bildschirm 330) freigestellt und eine Tastatur 334 für die Eingabe bereitgestellt wird. Der Stealth-Modus 20 kann je nach der Syntax der Nachricht verschiedene Arten von Aufforderungen enthalten. Abfragen, Anweisungen (z. B. „Schließen Sie die Tür“) und offene Fragen (z. B. „Wo ist der Schütze?“) können im Dialogfeld 311 jeweils unterschiedlich präsentiert werden. Die Syntax kann so erweitert werden, dass sie andere Aspekte der Präsentation, wie etwa eine Einstellung einer Hintergrundfarbe, eine Anzeige von Symbolen etc. einschließt.
-
In Block 210 von 3 umfasst das Verfahren 200 ein Überwachen von Hintergrunddaten von einem oder mehr Sensoren 40 (siehe 1) auf dem Mobilgerät 12. Bei den Sensoren 40 kann es sich um eingebettete elektronische Geräte handeln, die einen GPS-Sensor 42, einen Temperatursensor 44, einen Beschleunigungsmesser 46 und einen Leistungspegelsensor 48 umfassen, nicht aber darauf beschränkt sind. In einigen Ausführungsformen kann der Controller C und/oder die Steuerungseinheit 31 dafür geeignet sein, Daten von über Bluetooth verbundenen tragbaren Geräten wie etwa einem Fitness-Tracker oder einer Smartwatch 50 zu lesen (siehe 1). Bezugnehmend auf 1 kann der Controller C und/oder die Steuerungseinheit 31 so konfiguriert sein, dass sie/er bzw. sie mit einer Cloud-Einheit 60 kommunizieren, die dem Controller C Profildaten des Nutzers 14 bereitstellt. Die Profildaten umfassen die Standortkoordinaten des Mobilgeräts 12 sowie andere Informationen. Die Cloud-Einheit 60 kann einen oder mehr Server umfassen, die im Internet gehostet sind, um Daten zu speichern, zu verwalten und zu verarbeiten. Bei der Cloud-Einheit 60 kann es sich um eine private oder öffentliche Informationsquelle handeln, die von einer Organisation wie etwa beispielsweise einem Forschungsinstitut, einem Unternehmen, einer Universität und/oder einem Krankenhaus verwaltet wird.
-
Zunächst kann im Hinblick auf die Hintergrundkommunikation der Betrieb des Stealth-Modus 20 die Übertragung von Hintergrundnachrichten an die und von der Fernunterstützungseinheit 26 beinhalten. Mit anderen Worten können Hintergrundnachrichten (kein Chat) in beide Richtungen gesendet werden. Die Hintergrundnachrichten werden in der Chat-Transkription 335 nicht gezeigt. Im Folgenden werden Beispiele für Kommunikationen bzw. Mitteilungen aufgelistet, die vom Sachbearbeiter 28 an den Controller C (oder die Mobilanwendung 16) gesendet werden. Diese können zum Überprüfen des Hardware-Status (z. B. „Ist der Nutzer mit Wi-Fi verbunden?“), Beeinflussen der Anzeige (z. B. „Zeigen Sie den Bildschirm zum Auswählen von Farben“), Auslesen von Sensoren (z. B. „Wie hoch ist die Umgebungstemperatur?“) und, um die Hardware des Mobilteils zu steuern, dienen. Diese Anfragen können mit spezifischen vordefinierten Anrufcodes anstelle eines Texts wie oben aufgelistet kommuniziert bzw. übermittelt werden.
-
Zweitens kann der Controller C im Hinblick auf eine Ereignisüberwachung in Block 210 von 3 dafür geeignet sein, zumindest ein vordefiniertes Ereignis („zumindest eines“ wird im Folgenden weggelassen) zu überwachen, wie etwa die Detektion eines plötzlichen lauten Geräuschs oder die Detektion, dass der Nutzer 14 seinen geografischen Standort sehr schnell ändert (d. h. rennt). Solche Ereignisse würden eine Hintergrundübertragung auslösen, die das Ereignis identifizieren und zugeordnete Metadaten (z. B. die Lautstärke eines lauten Geräuschs) bereitstellen würde. Nicht einschränkende Beispiele für solche Übertragungen können (1) „Batteriepegel: 29 %“, (2) „Nutzer läuft nach Norden“, (3) „Es ist gerade sehr dunkel geworden“, (4) „Lautes Geräusch detektiert“ und (5) „Nutzer hat diese App in den Hintergrund gestellt“ umfassen. In einem Beispiel, in dem eine Smartwatch 50 verbunden ist, kann die Übertragung beinhalten: „Herzfrequenz: 100 SPM“.
-
Der Block 210 kann ferner ein Überwachen des Leistungspegels des Mobilgeräts 12 einschließen. Falls der Batterieleistungspegel unter einen vordefinierten Schwellenwert fällt, kann der Controller C und/oder die Mobilanwendung 16 Schritte unternehmen, um den Leistungsverbrauch zu reduzieren. Das Betreiben des Stealth-Modus 20 kann eine Fernmanipulation von zumindest einer der mehreren Hardware-Einstellungen basierend zum Teil auf den Hintergrundübertragungen und/oder dem Batterieleistungspegel umfassen. Die mehreren Hardware-Einstellungen umfassen beispielsweise eine Lautstärkeregelung, ein Batterieleistungsmanagement und die Helligkeit des Displays. In einigen Ausführungsformen erfordert der Stealth-Modus 20, dass der Nutzer 14 ihm verschiedene Privilegien erteilt, so dass er bestimmte Systemfunktionen wie etwa das Lesen und Senden von Texten, das Regeln der Lautstärke, das Managen der Leistung, das Sperren bzw. Deaktivieren von Diensten etc. freigeben, sperren und lesen kann. Außerdem kann der Sachbearbeiter 28 eine Hintergrundnachricht, um die Hardware des Handgeräts zu steuern, (z. B. „Dimmen Sie das Display und schalten Sie Bluetooth aus“) initiieren.
-
In Block 212 von 3 umfasst das Verfahren 200 ein Alarmieren des Sachbearbeiters 28 zur Unterstützung. Der Sachbearbeiter 28 kann sofort nach Aktivierung des Stealth-Modus 20 oder nach einer bestimmten Anzahl von Minuten nach einer Aktivierung alarmiert werden. Der Sachbearbeiter 28 kann sich dafür entscheiden, über das Texteingabefenster 332 und die Tastatur 334 statt im Modus „Dialogaufforderung“ zu kommunizieren. In diesem Fall werden die Dialogfelder (wie in den Bildschirmen 310 und 320 veranschaulicht) nicht mehr angezeigt, zeigt jedoch der Bildschirm weiterhin die Chat-Transkription an (wie in Bildschirm 330 dargestellt).
-
Wie oben erwähnt wurde, wird dem Sachbearbeiter 28 ein Zugang zu einem elektronischen Gerät 30 bereitgestellt. 5 zeigt ein schematisches Beispiel eines mit dem elektronischen Gerät 30 verbundenen Display-Bildschirms 410. Der Display-Bildschirm 410 wird zur Übertragung verschiedener Arten von Informationen verwendet. Beispielsweise kann der Bildschirm 410 ein Transkriptionsfeld 412, eine Nutzerinformationssektion 414, ein Hintergrundüberwachungsfeld 416 und eine Satellitenbildkarte 418 des aktuellen Standorts des Nutzers 14 enthalten. Der Display-Bildschirm 410 enthält ein Textfenster 420, in das der Sachbearbeiter 28 manuell Nachrichten mit einer vorgeschriebenen oder vordefinierten Syntax eingeben kann, z. B. eine Zeichenfolge wie etwa „Ist die Tür verschlossen?|Ja|Nein|Ungewiss“, die als die Frage „Ist die Tür verschlossen?“ mit den möglichen Antworten „Ja“, „Nein“ und „Ungewiss“ wiedergegeben werden würde. Um die Anzahl an Tastenanschlägen zu reduzieren, können bestimmte Schlüsselwörter für gebräuchliche Ausdrücke bzw. Phrasen verwendet werden. Beispielsweise gibt es auf viele Fragen die Antworten „Ja“, „Nein“ und „Ungewiss“, die durch das Schlüsselwort „YNU“ bezeichnet werden könnten, was somit die obige Syntax auf „Ist die Tür verschlossen?IYNU“ verkürzt würde.
-
Um die Kommunikation zu beschleunigen, kann der Sachbearbeiter 28 ein Eingabegerät wie etwa eine (nicht dargestellte) Maus verwenden, um aus einer Liste allgemeiner Fragen auszuwählen, die aus vorgefertigten Übertragungen bestehen. Die Liste der vorprogrammierten Fragen kann von der Software bereitgestellt werden, die den Bildschirm 410 erzeugt und mit ihm interagiert. Alternativ dazu kann der Sachbearbeiter 28 Nachrichten über eine Einheit 52 für Sprache-zu-Text in Echtzeit (siehe 1) diktieren, wobei bestimmte Schlüsselwörter verwendet werden, um die Nachrichtensyntax zu erstellen. Die Einheit 52 für Sprache-zu-Text in Echtzeit kann in die Software integriert sein, die den Bildschirm 410 erzeugt und mit ihm interagiert, oder sie kann über einen Cloud-Dienst (z. B. Cloud-Einheit 60 in 1) bereitgestellt werden. Die gesprochenen Wörter können in Echtzeit in Text übersetzt und im Textfenster 420 eingefügt werden. Die gesprochenen Wörter können nachbearbeitet werden, um bestimmte Schlüsselwörter zu erweitern, während das Textfenster 420 gefüllt wird, z. B. könnten die gesprochenen Worte „Ist sonst noch jemand verletzt, dreifache Wahl“ nachbearbeitet werden, um die Textnachrichtensyntax „Ist sonst noch jemand verletzt, dreifache Wahl ?lJalNeinjUngewiss“ zu erhalten.
-
Zusammenfassend kann man sagen, dass das Kommunikationssystem 10 (über die Ausführung des Verfahrens 200) eine Vielzahl von Maßnahmen, um die Tastaturnutzung zu reduzieren, über einen Stealth-Modus 20 bereitstellt. Der Stealth-Modus 20 beinhaltet einen nonverbalen Kommunikationsmodus. Vom Sachbearbeiter 28 gesendete Nachrichtenübertragungen 22 können syntaktisch so strukturiert sein, dass sie mehrere vorgeschlagene Antworten enthalten. Die Mobilanwendung 16 und/oder der Controller C können die Nachrichten analysieren bzw. zerlegen und die Nachrichten mit einer grafischen Nutzerschnittstelle 18 darstellen. Die Ergonomie der grafischen Nutzerschnittstelle 18 kann den Nutzer 14 zu vorprogrammierten Antworten leiten, während sie weiterhin Zugriff auf eine Tastatur 334 und ein Texteingabefenster 332 bereitstellt. Der Sachbearbeiter 28 kann Fragen in einer lokalen Warteschlange in der Mobilanwendung 16 aneinanderreihen, während der Nutzer 14 vorherige Nachrichten bearbeitet. Sobald der Nutzer 14 eine Nachricht beantwortet hat, kann die nächste anstehende Nachricht (falls vorhanden) sofort angezeigt werden, ohne dass dazwischen Leerlauf entsteht.
-
Der Controller C von 1 enthält ein computerlesbares Medium (auf das auch als prozessorlesbares Medium verwiesen wird), einschließlich eines nicht-transitorischen (z. B. physischen) Mediums, das an einer Bereitstellung von Daten (z. B. Anweisungen) beteiligt ist, die von einem Computer (z. B. von einem Prozessor eines Computers) gelesen werden können. Solch ein Medium kann viele Formen einnehmen, einschließlich, aber nicht darauf beschränkt, nichtflüchtiger Medien und flüchtiger Medien. Nichtflüchtige Medien umfassen beispielsweise optische oder magnetische Festplatten und andere dauerhafte Speicher. Flüchtige Medien können beispielsweise einen dynamischen Direktzugriffsspeicher (DRAM) umfassen, der einen Hauptspeicher bilden kann. Solche Anweisungen können mittels eines oder mehrerer Übertragungsmedien übertragen werden, die Koaxialkabel, Kupferdraht und Glasfaser umfassen, einschließlich der Drähte, die einen mit einem Prozessor eines Computers verbundenen Systembus aufweisen. Einige Formen computerlesbarer Medien umfassen beispielsweise eine Floppy-Disk, eine Diskette, eine Festplatte, ein Magnetband, ein anderes magnetisches Medium, eine CD-ROM, eine DVD, ein anderes optisches Medium, ein physikalisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen anderen Speicherchip oder eine Kassette oder ein anderes Medium, von dem ein Computer lesen kann.
-
Nachschlagetabellen, Datenbanken, Datenlager oder andere hierin beschriebene Datenspeicher können verschiedene Arten von Mechanismen zum Speichern, Zugreifen und Abrufen verschiedener Arten von Daten umfassen, einschließlich einer hierarchischen Datenbank, einer Gruppe von Dateien in einem aufladbaren Energiespeichersystem mit Dateien, einer Anwendungsdatenbank in einem proprietären Format, eines relationalen Datenbank-Energiemanagementsystems (RDBMS) etc. Jeder derartige Datenspeicher kann in einem Computergerät enthalten sein, das ein Computerbetriebssystem wie etwa eines der oben erwähnten verwendet, und auf das über ein Netzwerk auf eine oder mehrere verschiedene Arten zugegriffen werden kann. Auf ein Dateisystem kann von einem Computer, der ein wiederaufladbares Energiespeichersystem betreibt, zugegriffen werden, und es kann in verschiedenen Formaten gespeicherte Dateien enthalten. Ein RDBMS kann die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Bearbeiten bzw. Aufbereiten und Ausführen von gespeicherten Prozeduren wie etwa die oben erwähnte PL/SQL-Sprache verwenden.
-
Die Flussdiagramme veranschaulichen die Architektur, Funktionalität und einen Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten verschiedener Ausführungsformen der vorliegenden Offenbarung. In dieser Hinsicht kann jeder Block im Flussdiagramm oder in den Blockdarstellungen ein Modul, ein Segment oder einen Teil des Codes repräsentieren, der eine oder mehr ausführbare Anweisungen zum Implementieren der angegebenen logischen Funktion(en) aufweist. Es sei auch besonders erwähnt, dass jeder Block der Blockdarstellungen und/oder Flussdiagrammabbildungen und Kombinationen von Blöcken in den Blockdarstellungen und/oder Flussdiagrammabbildungen durch hardwarebasierte wiederaufladbare Energiespeichersysteme für spezifische Zwecke, die die spezifizierten Funktionen oder Handlungen ausführen, oder Kombinationen von spezieller Hardware und Computeranweisungen implementiert werden können. Diese Computerprogrammanweisungen können ebenfalls in einem computerlesbaren Medium gespeichert werden, das einen Controller oder eine andere programmierbare Datenverarbeitungsvorrichtung anweisen kann, in einer bestimmten Weise zu arbeiten, so dass die im computerlesbaren Medium gespeicherten Anweisungen einen Fertigungsgegenstand generieren, der Anweisungen, um die in den Blöcken eines Flussdiagramms und/oder einer Blockdarstellung angegebenen Funktion/Handlung zu implementieren, enthält.
-
Die numerischen Werte von Parametern (z. B. von Größen oder Bedingungen) in dieser Beschreibung, einschließlich der beigefügten Ansprüche, sind so zu verstehen, dass sie in jedem jeweiligen Fall durch den Begriff „etwa bzw. ungefähr“ modifiziert werden, unabhängig davon, ob „ungefähr“ tatsächlich vor dem numerischen Wert erscheint oder nicht. „Ungefähr“ gibt an, dass der angegebene numerische Wert eine gewisse Ungenauigkeit (mit einer gewissen Annäherung an die Genauigkeit des Wertes; ungefähr oder einigermaßen nahe am Wert; fast) zulässt. Falls die durch „ungefähr“ angegebene Ungenauigkeit nicht anderweitig in der Technik mit dieser gewöhnlichen Bedeutung verstanden wird, gibt dann „ungefähr“, wie hier verwendet, zumindest Variationen bzw. Schwankungen an, die von gewöhnlichen Verfahren zur Messung und Verwendung solcher Parameter herrühren können. Außerdem umfasst die Offenbarung von Bereichen die Offenbarung jedes Wertes und weiter unterteilter Bereiche innerhalb des gesamten Bereichs. Jeder Wert innerhalb eines Bereichs und die Endpunkte eines Bereichs werden hiermit als separate Ausführungsformen offengelegt.
-
Die detaillierte Beschreibung und die Zeichnungen oder Abbildungen unterstützen und beschreiben die Offenbarung; der Umfang der Offenbarung ist aber ausschließlich durch die Ansprüche definiert. Während einige der besten Modi und andere Ausführungsformen zum Ausführen der beanspruchten Offenbarung im Detail beschrieben wurden, gibt es verschiedene alternative Entwürfe bzw. Designs und Ausführungsformen, um die in den beigefügten Ansprüchen definierte Offenbarung in die Praxis umzusetzen. Darüber hinaus sind die in den Zeichnungen gezeigten Ausführungsformen oder die Charakteristiken verschiedener Ausführungsformen, die in der vorliegenden Beschreibung erwähnt wurden, nicht notwendigerweise als voneinander unabhängige Ausführungsformen zu verstehen. Vielmehr ist es möglich, dass jede der in einem der Ausführungsbeispiele beschriebenen Charakteristiken mit einer oder mehreren anderen gewünschten Charakteristika von anderen Ausführungsformen kombiniert werden kann, was zu anderen, nicht in Worten oder durch Bezugnahme auf die Zeichnungen beschriebene Ausführungsformen führt. Dementsprechend fallen solche anderen Ausführungsformen in den Rahmen des Umfangs der beigefügten Ansprüche.