DE602004008731T2 - Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten - Google Patents

Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten Download PDF

Info

Publication number
DE602004008731T2
DE602004008731T2 DE602004008731T DE602004008731T DE602004008731T2 DE 602004008731 T2 DE602004008731 T2 DE 602004008731T2 DE 602004008731 T DE602004008731 T DE 602004008731T DE 602004008731 T DE602004008731 T DE 602004008731T DE 602004008731 T2 DE602004008731 T2 DE 602004008731T2
Authority
DE
Germany
Prior art keywords
digital device
visual
visual code
code
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004008731T
Other languages
English (en)
Other versions
DE602004008731D1 (de
Inventor
Akselo 00200 ANTTILA
Oleg 02230 BELETSKI
Ingrid 01600 SCHEMBRI
Petteri J. 00100 SAARINEN
Jukka 0200 HEINONEN
Tony Niklas 00170 VON KNORRING
Hartti 02760 SUOMELA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE602004008731D1 publication Critical patent/DE602004008731D1/de
Application granted granted Critical
Publication of DE602004008731T2 publication Critical patent/DE602004008731T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/14Methods or arrangements for marking the record carrier in digital fashion by transferring data from a similar or dissimilar record carrier
    • G06K1/18Methods or arrangements for marking the record carrier in digital fashion by transferring data from a similar or dissimilar record carrier by transferring data from one type of record carrier on to another type of record carrier, e.g. from magnetic tape to punched card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0004Hybrid readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1095Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2755Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by optical scanning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Processing Of Color Television Signals (AREA)
  • Communication Control (AREA)

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft den Aufbau oder die Einrichtung einer Kommunikation zwischen Digitalgeräten und insbesondere Systeme, Endgeräte, Computerprogrammprodukte und Verfahren zum Verwenden einer visuellen Codierung oder Verschlüsselung zum Ermöglichen einer Kurzstrecken-Datenübertragung zwischen Digitalgeräten.
  • Hintergrund der Erfindung
  • Durch das rasante Wachstum der digitalen Kommunikation wurde ermöglicht, dass alle Arten von digitalen Datenkommunikationselementen zwischen verschiedenartigen drahtlosen und drahtgebundenen Kommunikationsgeräten übertragen werden können. Beispielsweise ist ein zellulares oder Mobiltelefon nicht mehr nur auf telefonische Sprachkommunikation beschränkt, sondern kann andere digitale Kommunikationstypen implementieren, wie beispielsweise digitales Networking (d.h. Internetkommunikation, Text-Messaging, usw.). Außerdem werden eine zunehmende Anzahl von zellularen Telefonen und anderen mobilen drahtlosen Kommunikationsgeräten, wie beispielsweise tragbare Computer, persönliche digitale Assistenten (PDAs), und ähnliche, mit anderen Einrichtungen zum Erfassen oder Erzeugen digitaler Medien, wie beispielsweise Digitalkameras, digitale Audiorekorder, digitale Videorekorder, usw. integriert. Durch technologische Weiterentwicklungen wurde ermöglicht, dass andere Digitalgeräte, wie beispielsweise Digitalkameras, digitale Videorekorder, digitale Audiogeräte, usw. mit einer Einrichtung für eine digitale Kommunikation ausgestattet sein können. Weil mehr und mehr Digitalgeräte die Fähigkeit besitzen, miteinander digital zu kommunizieren, wird die Menge digitaler Datenelemente, die zwischen diesen Geräten übertragen wird, auf einen besorgniserregenden Wert ansteigen. Die Datenelemente können eine beliebige Kategorie von Daten darstellen, wie beispielsweise Textdateien, Audiodateien, Bilddateien, ausführbare Anwendungen in der Form von Software oder Videospielen, usw.
  • Drahtlose Digitalkommunikation, und insbesondere drahtlose Kurzstreckenkommunikation, hat aufgrund der fortschreitenden Entwicklung neuartiger Technologien, wie beispielsweise Bluetooth®, Wi-Fi (auch als 802.11 bekannt) und andere drahtlose lokale Netzwerke (WLANs), kürzlich ein Wachstum erfahren. Durch diese neuartigen Technologien wurde im Bereich des drahtlosen Networking eine Alternative zu Netzwerkverbindungen bereitgestellt, die auf der Basis eines festinstallierten Langstrecken-Mikrowellensenders eingerichtet werden.
  • Bluetooth® ist eine drahtlose Spezifikation zum Bereitstellen einer Kurzstrecken-Funkkommunikation zwischen elektronischen Geräten, die mit speziellen Bluetooth-unterstützenden. (Bluetooth-enabled) Halbleiterchips ausgestattet sind. Dadurch können nahezu alle Geräte durch Erzeugen einer gemeinsamen Sprache dazwischen miteinander kommunizieren. Alle elektronischen Geräte, wie beispielsweise zellulare oder Mobiltelefone, persönliche digitale Assistenten (PDAs), Pager und jedes andere Gerät, das mit einem Bluetooth-unterstützenden Chip ausgestattet ist, kann unter Verwendung der Bluetooth®-Technologie kommunizieren und verbunden werden, um ein privates, persönliches Netzwerk (PAN) zu bilden. Die Geräte, die Bluetooth-unterstützende Chips aufweisen, können leicht Daten mit einer Rate von etwa 720 kbps (Kilobit pro Sekunde) innerhalb eines Bereichs von 10 Metern (33 Fuß) durch Wände, Stoff und andere Gegenstände hindurch übertragen. Die Wechselwirkung zwischen den Geräten findet, immer wenn sie sich in einem wechselseitigen Kommunikationsbereich befinden, durch die Geräte selbst statt, ohne direkten menschlichen Eingriff. In diesem Prozess triggert die im Bluetooth®-Transveiverchip eingebettete, als Verbindungscontroller bezeichnete Softwaretechnologie eine automatische Verbindung zum Übertragen und Empfangen des Datenflusses.
  • Immer wenn Geräte, die die Bluetooth®-Technologie unterstützen, sich in einem wechselseitigen Kommunikationsbereich befinden, können sie ein als Piconet bezeichnetes automatisches Ad-hoc-PAN (persönliches Netzwerk) erzeugen. In dieser Anordnung arbeitet ein Gerät als "Master", während andere Geräte als "Slaves" arbeiten. Ein Piconet besteht normalerweise aus bis zu acht Geräten. Das Master-Gerät entscheidet, ob ein spezifischer Kommunikationsdienst von einem Slave-Gerät erforderlich ist. Während des Aufbaus einer Verbindung zwi schen Bluetooth®-Geräten wird eine als globale Identifizierung (ID) bezeichnete eindeutige Bluetooth-Identifizierung ausgetauscht. Eine globale Identifizierung eines Geräts zeigt sein Profil zusammen mit seinen Fähigkeitsfunktionen an. Bei einer Übereinstimmung des Geräteprofils wird eine Verbindung hergestellt, und wenn die Geräte Daten austauschen, springt der Bluetooth®-Transceiverchip zwischen Frequenzen hin und her.
  • Bluetooth®-Schlüsselmerkmale sind Robustheit, geringe Komplexität, geringer Leistungsbedarf und niedrige Kosten. Die Bluetooth-unterstützenden Geräte, die dafür konstruiert sind, in Umgebungen zu arbeiten, in denen Frequenrauschen auftritt, verwenden ein schnelles Bestätigungs- und Frequenzsprungverfahren, um die Verbindung robust zu machen. Weil Bluetooth-unterstützende Geräte im unlizensierten ISM-Band bei 2,4 GHz arbeiten, vermeiden sie Interferenz von anderen Signalen, indem sie auf eine neue Frequenz springen, nachdem ein Paket übertragen oder empfangen wurde.
  • WI-FI (Wireless Fidelity) wird zum Beschreiben von Produkten verwendet, die dem durch das Institute of Electrical and Electronic Engineers (IEEE) entwickelten Standard-Satz 802.11 folgen. Der populärste Standard hiervon ist der Standard 802.11 b, der im 2,4 GHz-Band arbeitet und Daten mit 11 Megabit pro Sekunde (Mbps) überträgt. Der kommende Standard 802.11a arbeitet im 5 GHz-Band und kann Daten mit bis zu 54 Mbps übertragen. Diese Technologien ermöglichen einen Kommunikationsbereich von etwa 91 m (300 Fuß). Wi-Fi-unterstützende Geräte können Daten von einem beliebigen Ort, der mit einem Wi-Fi-Zugang ausgestattet ist, drahtlos übertragen und empfangen. Ein Wi-Fi-Zugang wird über Zugangspunkte bereitgestellt, die an einem Wi-Fi-Ort installiert sind und ein HF-Signal an Wi-Fi-unterstützende Geräte übertragen, die sich innerhalb des Kommunikationsbereichs des Zugangspunktes befinden, der etwa 91 m (300 Fuß) beträgt. Die Übertragungsgeschwindigkeit wird durch die Geschwindigkeit der zum Zugangspunkt führenden Zuleitung (Pipeline) beeinflusst.
  • Diese fortschrittlichen drahtlosen Kommunikationsmedien ermöglichen es digitalen Kommunikationsgeräten innerhalb des drahtlosen lokalen Netzwerks (WLAN) miteinander zu kommunizieren und Information zwischen Geräten zu übertragen. Geräte, die in einem WLAN angeordnet werden sollen und/oder unter Verwen dung eines Kurzstreckenkommunikationsmediums, wie beispielsweise Bluetooth®, Wi-Fi, RFID (Radio Frequency Identification, Hochfrequenz-Identifizierung), oder ähnlichen Techniken miteinander kommunizieren sollen, müssen sich wechselseitig erfassen und Information austauschen, um eine Kommunikationsverbindung aufzubauen. In bestimmten Technologien, wie beispielsweise Bluetooth®, ist der Erfassungsprozess tendenziell ineffizient und führt zu einem zeitaufwendigen Verbindungsaufbau. Außerdem werden, auch nachdem Geräte erfasst worden sind, typischerweise erforderliche Kommunikationseinstellungen zwischen den Geräten manuell ausgetauscht, wofür Benutzer die Kommunikationseinstellungen manuell eingeben und übertragen müssen. Eine derartige manuelle Eingabe von Daten ist ineffizient und anfällig für menschliche Fehler. Außerdem werden zusätzlich zur manuellen Eingabe von Kommunikationseinstellungen die Daten, die zwischen den Geräten übertragen werden, typischerweise manuell eingegeben, wodurch die Ineffizienz des Datenübertragungsprozesses weiter zunimmt.
  • Außerdem existieren in einer drahtlosen Umgebung hinsichtlich der drahtlosen Übertragung von Codes und Einstellungen, die für den Aufbau der Kommunikationsverbindung erforderlich sind, zusätzliche Sicherheitsbedenken. Die Übertragung derartiger Daten über die Luft ist anfällig für Lauschangriffe und Abhöraktionen durch potentielle Hacker. Obwohl gegenwärtig PKI-(Public Key Information) und ähnliche Verschlüsselungscodierungen von Daten die mit dem Austausch von Daten über nicht vertrauenswürdige Kommunikationsmedien in Beziehung stehenden Bedenken berücksichtigen, ist unbekannt, was die Zukunft hinsichtlich der Fähigkeiten von Hackern, diese aktuellen PKI- und ähnliche Techniken zu überlisten, mit sich bringt.
  • Daher besteht ein Bedarf für die Entwicklung eines Systems zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten und zum Unterstützen der Datenübertragung, nachdem die Kommunikationsverbindung eingerichtet worden ist. Durch dieses gewünschte System sollte das Erfordernis für manuelle Eingaben eliminiert werden, wodurch Situationen, in denen menschliche Fehler auftreten können, beseitigt werden und ein effizienterer Aufbau einer Kurzstreckenverbindung und eine effizientere Datenübertragung ermöglicht werden. Es besteht ferner ein Bedarf für die Entwicklung eines Systems zum Einrichten einer Kurz streckenkommunikation zwischen Digitalgeräten und zum Unterstützen einer Datenübertragung, das sicher ist und durch das gewährleistet wird, dass nur gewünschte Daten übertragen werden, und dass die Übertragung auf das gewünschte Übertragungsgerät beschränkt ist.
  • In IBM Technical Disclosure Bulletin 39 (1996), Januar, Nr. 1 "Distributing Uniform Resource Locators as Bar Code Images" ist ein System zum Erzeugen und Verteilen von Barcode- oder Strichcodebildern von URLs (Uniform Resource Locators) beschrieben. Verschiedenartige Systeme zum Übertragen von Information, die darauf basieren, graphische Information zu lesen, wie beispielsweise Barcodes oder Strichcodes, sind in den Patenten Nr. DE-10104409 , JP-2003-169187 , EP-1128597 , DE-10005486 , WO-02/09362 und WO-03/067441 beschrieben.
  • Durch die vorliegende Erfindung werden ein System, ein Computerprogramm und ein Verfahren zum Einrichten einer Kurzstreckenkommunikationsverbindung zwischen Digitalgeräten gemäß den Patentansprüchen 1, 14 bzw. 21 bereitgestellt. Ferner werden ein mobiles Endgerät für eine Kommunikation mit einem Digitalgerät über eine drahtlose Kurzstreckenkommunikationsverbindung gemäß Patentanspruch 28 und ein mobiles Endgerät zum Einrichten einer drahtlosen Kurzstreckenkommunikationsverbindung mit einem Digitalgerät gemäß Patentanspruch 33 bereitgestellt.
  • Durch die vorliegende Erfindung werden Systeme, Anwendungen und Verfahren zum Einrichten einer Kurzstreckenkommunikationsverbindung zwischen Digitalgeräten zum Übertragen von Daten zwischen den Geräten bereitgestellt. Durch die vorliegende Erfindung wird eine effiziente und zuverlässige Technik zum Einrichten der Kurzstreckenkommunikationsverbindung dahingehend bereitgestellt, dass durch die Erfindung das Erfordernis für eine manuelle Eingabe und die Übertragung von Kommunikationseinstellungen zwischen den Geräten vor der Einrichtung der Verbindung eliminiert wird. Außerdem wird in der vorliegenden Erfindung durch die Codierung oder Verschlüsselung von Daten eine zusätzliche inhärente Sicherheit für den Prozess bereitgestellt, so dass zusätzliche Sicherheitsmaßnahmen implementiert werden können, um zu gewährleisten, dass die Verbindung sicher eingerichtet wird und Daten sicher übertragen werden.
  • Zusammengefasst funktioniert die Erfindung folgendermaßen. Ein erstes Gerät erzeugt einen visuellen Code, der die Adresse des ersten Geräts und die Position oder den Ort des zu übertragenden Datenelements verschlüsselt, und stellt den Code dar. Ein zweites Gerät, das eine Bilderfassungsfunktion implementiert, erfasst den visuellen Code und entschlüsselt oder decodiert ihn, um die Adresse des ersten Geräts und den Ort des Datenelements zu bestimmen. Nach dem Entschlüsselungsvorgang wird das zweite Gerät automatisch die Kurzstreckenkommunikationsverbindung zwischen dem ersten und dem zweiten Digitalgerät aufbauen, woraufhin das Datenelement vom ersten Gerät zum zweiten Gerät übertragen wird.
  • Gemäß einer Ausführungsform der Erfindung wird ein System zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten bereitgestellt. Das System weist ein erstes Digitalgerät mit einem ersten Datenprozessor auf, wobei das erste Digitalgerät mit einem Display kommuniziert. Der erste Datenprozessor wird eine visuelle Codierungs- oder Verschlüsselungsanwendung ausführen, wobei die Anwendung ein computerlesbares Speichermedium mit im Medium eingebetetten computerlesbaren Programmbefehlen aufweisen wird. Die Befehle werden Befehle zum Erzeugen eines auf dem Display darstellbaren visuellen Codes aufweisen, und der Code wird eine Adresse des ersten Geräts und einen Speicherort eines vorgegebenen Datenelements darstellen.
  • Der erzeugte visuelle Code kann aus verschiedenen herkömmlichen visuellen Codes ausgewählt werden, z.B. aus einem zweidimensionalen (2D) Barcode, einem Quick-Response-(QR) Code, einem Datenbildzeichen (Data Glyph) oder einem beliebigen proprietären Verschlüsselungsschema. Die verschlüsselte Adresse ist durch die vorgegebene Kommunikationsanwendung vorgeschrieben und kann beispielsweise eine Bluetooth®-Adresse, eine IP-Adresse, ein URL oder eine ähnliche Adresse sein. Die Datenelementortskennung kann beispielsweise ein URL, ein Speicherort oder eine Dateiidentifizierung sein. Außer der Geräteadresse und der Ortskennung des Datenelements kann der visuelle Code weitere relevante Information verschlüsseln, wie beispielsweise die auszuführende Kommunikationsanwendung, den vorgesehenen Übertragungstyp, Sicherheitsmaßnahmen, usw.
  • Das System wird außerdem ein zweites Digitalgerät mit einem zweiten Datenprozessor aufweisen, das mit einer Bilderfassungseinrichtung kommuniziert, die den visuellen Code vom Display erfasst. Der zweite Datenprozessor wird eine visuelle Verschlüsselungsanwendung ausführen, die ein computerlesbares Speichermedium mit im Medium eingebetteten computerlesbaren Programmbefehlen aufweist. Die computerlesbaren Programmbefehle weisen Befehle zum Entschlüsseln des erfassten visuellen Codes auf. Außerdem können die computerlesbaren Befehle Befehle zum automatischen Starten einer vorgegebenen Kommunikationsanwendung nach der Entschlüsselung des visuellen Codes aufweisen.
  • Durch die vorliegende Erfindung wird außerdem ein Computerprogrammprodukt zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten bereitgestellt. Das Computerprogrammprodukt weist ein computerlesbares Speichermedium mit im Medium eingebetteten computerlesbaren Programmbefehlen auf. Die computerlesbaren Programmbefehle beinhalten auf einem ersten Digitalgerät auszuführende erste Befehle zum Erzeugen und Darstellen eines visuellen Codes, der eine Adresse des ersten Digitalgeräts und eine vorgegebene Datenelementortskennung verschlüsselt. Die computerlesbaren Programmbefehle beinhalten außerdem auf einem zweiten Digitalgerät auszuführende zweite Befehle zum Erfassen und Entschlüsseln des visuellen Codes und Aufbauen einer Kurzstreckenkommunikationsverbindung zwischen dem zweiten Digitalgerät und dem ersten Digitalgerät zum Übertragen des Datenelements vom ersten Digitalgerät zum zweiten Digitalgerät.
  • Außerdem wird durch die vorliegende Erfindung ein Verfahren zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten bereitgestellt. Das Verfahren weist die Schritte zum Identifizieren eines dem ersten Digitalgerät zugeordneten Datenelements auf. Das identifizierte Datenelement ist ein Datenelement, wie beispielsweise eine Datei oder eine Anwendung, das zu einem zweiten Digitalgerät übertragen werden soll. Nachdem das Datenelement identifiziert worden ist, werden gemäß dem Verfahren eine Adresse des ersten Digitalgeräts und eine Ortskennung des Datenelements in der Form eines visuellen Codes verschlüsselt. Nachdem der visuelle Code durch den Verschlüsse lungprozess erzeugt worden ist, wird er auf einem mit dem ersten Digitalgerät kommunizierenden Display dargestellt.
  • Im weiteren Verlauf des Verfahrens wird der visuelle Code durch eine mit dem zweiten Digitalgerät kommunizierende Bilderfassungseinrichtung erfasst. Nachdem der visuelle Code erfasst worden ist, folgt die Entschlüsselung des visuellen Codes am zweiten Digitalgerät, um die Ortskennung des Datenelements und die Adresse des ersten Geräts zu bestimmen. Das Verfahren kann außerdem die Schritte zum automatischen Aufbauen einer Kurzbereichkommunikationsverbindung zwischen dem zweiten Digitalgerät und dem ersten Digitalgerät nach der Entschlüsselung des visuellen Codes und zum Übertragen des Datenelements vom ersten Digitalgerät zum zweiten Digitalgerät aufweisen. Das Verfahren kann außerdem Sicherheitsmaßnahmen beinhalten, z.B. eine Bestätigung der Authorisierung des zweiten Digitalgeräts am ersten Digitalgerät, nachdem die Kurzstreckenkommunikationsverbindung eingerichtet worden ist.
  • Daher wird durch die vorliegende Erfindung eine effiziente und zuverlässige Technik zum Einrichten einer Kurzstreckenkommunikationsverbindung dahingehend bereitgestellt, dass durch die Erfindung das Erfordernis für eine manuelle Eingabe und zum Übertragen von Kommunikationseinstellungen zwischen den Geräten vor der Einrichtung der Verbindung eliminiert werden. Außerdem wird durch die Verschlüsselung der Daten eine inhärente Sicherheit für den Prozess bereitgestellt, und in der Erfindung können weitere Sicherheitsmaßnahmen implementiert werden, um zu gewährleisten, dass die Verbindung sicher eingerichtet wird und Daten sicher übertragen werden.
  • Kurzbeschreibung der Zeichnungen
  • Nachdem die Erfindung allgemein beschrieben worden ist, wird nachstehend auf die beigefügten Zeichnungen Bezug genommen, die nicht unbedingt maßstabsgetreu sind; es zeigen:
  • 1 ein Blockdiagramm eines Systems zum Einrichten einer Kurzstreckenkommunikationsverbindung zwischen Digitalgeräten gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 2 ein Blockdiagramm einer Anwendung zum Einrichten einer Kurzstreckenkommunikationsverbindung zwischen Digitalgeräten gemäß einer Ausführungsform der vorliegenden Erfindung; und
  • 3 ein Ablaufdiagramm eines Verfahrens zum Einrichten einer Kurzstreckenkommunikationsverbindung zwischen Digitalgeräten gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Ausführliche Beschreibung der Erfindung
  • Die vorliegende Erfindung wird nachstehend unter Bezug auf die beigefügten Zeichnungen, in denen ähnliche Bezugszeichen ähnliche Elemente bezeichnen, und die einige, jedoch nicht alle Ausführungsformen der Erfindung zeigen, ausführlicher beschrieben. Tatsächlich ist die vorliegende Erfindung nicht auf die hierin dargestellten Ausführungsformen beschränkt, sondern kann innerhalb des Schutzumfangs der Erfindung auf verschiedene andere Weisen implementiert werden.
  • Durch die vorliegende Erfindung werden ein System, ein Computerprogrammprodukt und ein Verfahren zum Einrichten einer Kurzstreckenkommunikation und zum Unterstützen einer Datenübertragung zwischen Digitalgeräten bereitgestellt, die typischerweise Mobilgeräte sind, wie beispielsweise Handheld-Computer, persönliche digitale Assistenten (PDAs), zellulare oder Mobiltelefone, usw. Durch die Anwendung und das System wird ermöglicht, dass das Sendegerät mit dem Sendegerät und mit dem Speicherort von zu übertragenden Daten im Sendegerät in Beziehung stehende Daten visuell verschlüsseln kann. Das Sendegerät wird den visuellen Code dem Empfangsgerät übermitteln, das mit einer Bilderfassungseinrichtung, z.B. einer Digitalkamera, ausgestattet ist oder damit kommuniziert. Nachdem der visuelle Code erfasst wurde, wird das Empfangsgerät den visuellen Code entschlüsseln, um die erforderliche Information zum Einrichten der Kurzstreckenkommunikationsverbindung zwischen den Geräten zu empfangen, und die Übertragung von Information vom Sendegerät zum Empfangsgerät aktivieren.
  • 1 zeigt ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Systems zum Einrichten einer Kurzstreckenkommunikation und zum Unter stützen der Datenübertragung zwischen Digitalgeräten. Das System 10 weist ein erstes Digitalgerät 100 auf, das mit einem ersten Datenprozessor 110 kommuniziert, der eine visuelle Verschlüsselungs- oder Codierungsanwendung 120 ausführt. Das erste Gerät weist ein Display 130 auf oder kommuniziert mit einem Display, das dazu geeignet ist, einen visuellen Code 140 darzustellen, der durch Ausführen der visuellen Verschlüsselungsanwendung erhalten wird. Das System weist außerdem ein zweites Gerät 200 auf, das mit einem zweiten Datenprozessor 210 kommuniziert, der eine visuelle Entschlüsselungs- oder Decodierungsanwendung 220 ausführt. Das zweite Gerät weist eine Bilderfassungseinrichtung 230 auf oder kommuniziert mit einer Bilderfassungseinrichtung, die dazu geeignet ist, den durch das erste Gerät dargestellten visuellen Code zu erfassen und die Bilder an die visuelle Entschlüsselungsanwendung zu übertragen.
  • Das erste Digitalgerät 100 wird typischerweise ein mobiles Endgerät sein, das dazu geeignet ist, eine Kurzstreckenkommunikation auszuführen. Beispielsweise kann das erste Gerät ein zellulares oder Mobiltelefon, ein persönlicher digitaler Assistent (PDA) oder ein ähnliches Gerät sein. Das erste Gerät muss jedoch kein mobiles Endgerät sein, sondern kann ein stationäres Gerät sein, wie beispielsweise ein Personalcomputer (PC) ein Geldautomat (ATM), ein Verkaufsautomat oder -kiosk oder ein ähnliches Gerät. Das Kurzstreckenkommunikationsmedium kann ein beliebiges Kurzstreckenkommunikationsmedium sein, wie beispielsweise ein Kurzstrecken-Funknetzwerk, z.B. ein Bluetooth®-Netzwerk, ein drahtloses lokales Netzwerk (WLAN), ein RFID-(Radio Frequency Identification (Hochfrequenz-Identifizierung)) Netzwerk, ein IrDA-(Infrared Data Association (Infrarotkommunikation)) Netzwerk, ein UWB-(Ultra-Breitband) Netzwerk oder ein ähnliches Netzwerk. Gemäß anderen Ausführungsformen der Erfindung kann die Kommunikation eine drahtlose Telekommunikation über ein zellulares Netzwerk oder das Internet sein.
  • Die durch den ersten Datenprozessor 110 ausgeführte visuelle Verschlüsselungsanwendung 120 wird einen visuellen Code 140 für ein durch einen Benutzer ausgewähltes Datenelement, z.B. eine Datei, eine Anwendung, eine URL-Verknüpfung, oder andersartige Daten erzeugen, auf die das erste Digitalgerät zugreifen kann. Der visuelle Code wird mindestens eine Endgerätadresse des ersten Digitalgeräts und eine Datenidentifizierung für das ausgewählte Daten element verschlüsseln. Die Endgerätadresse wird durch das Empfangsgerät (z.B. das zweite Digitalgerät) verwendet, um eine Kommunikation zwischen Geräten aufzubauen. Beispielsweise kann die Endgerätadresse eine Bluetooth®-Gerät-Adresse, eine Internetprotokoll(IP)adresse, ein URL (Uniform Resource Locator) oder eine ähnliche Adresse sein. Durch die Datenidentifizierung, die ein URL für das ausgewählte Datenelement sein kann, erhält das Empfangsgerät (d.h. das zweite Digitalgerät) Information über den Speicherort des Datenelements oder die Dateiidentifizierung des Datenelements.
  • Außerdem kann der visuelle Code 140 optional andere Information verschlüsseln, die für das Kommunikationsmedium des ausgewählten Datenelements relevant ist. Beispielsweise kann der visuelle Code Information verschlüsseln, die mit der spezifischen Kommunikationsanwendung in Beziehung steht, die für eine Kommunikation zwischen den Geräten erforderlich ist, d.h. Bluetooth®, Wi-Fi, RFID, usw. Außerdem kann der visuelle Code den Übertragungstyp verschlüsseln, der z.B. das Bewegen oder Verschieben des Datenelements vom ersten Digitalgerät zum zweiten Digitalgerät oder das Kopieren des Datenelements vom ersten Digitalgerät zum zweiten Digitalgerät spezifizieren kann. Die Übertragungstypinformation kann außerdem eine Authorisierung für eine eingeschränkte Verwendung der zu übertragenden Datei, z.B. eine einmalige Verwendung, oder eine Kaufoption enthalten. In einer kommerziellen Anwendung, in der das erste Gerät den Verkauf eines Datenelements, z.B. eines Videospiels, einer Softwareanwendung, einer Audiodatei, einer Videodatei, usw. anbietet, kann der visuelle Code einen Preis oder eine Übertragungsgebühr verschlüsseln.
  • Eine Sicherheitsmaßnahme kann im visuellen Code in der Form eines Passwortschutzes verschlüsselt werden, wobei der Benutzer des Empfangsgeräts (d.h. des zweiten Digitalgeräts) das verschlüsselte Passwort eingeben müsste, bevor er auf die im visuellen Code verschlüsselte Information zugreifen könnte. Alternativ können Verschlüsselungsschlüssel im visuellen Code verschlüsselt werden, wobei diese Schlüssel anschließend zum Verschlüsseln und Entschlüsseln der über die Kommunikationsverbindung übertragenen Daten verwendet werden können.
  • Der durch die visuelle Verschlüsselungsanwendung 120 erzeugte visuelle Code 140 kann ein zum Verschlüsseln von Daten geeigneter, beliebiger visueller Code sein. Beispielsweise kann die visuelle Verschlüsselungsanwendung eine zweidimensionale (2D) Barcode-/Symbologie-Verschlüsselungsanwendung sein, die eine beliebige Vielzahl von 2D-Barcodes erzeugt. Außerdem kann die visuelle Verschlüsselungsanwendung einen visuellen Code in der Form eines Quick-Response-(QR) Codes, eines Datenbildzeichens (Data Glyph) oder eines proprietären Verschlüsselungsschemas erzeugen. Bei diesen Typen visueller Codes werden die Textdaten, alphanumerischen Daten oder Binärdaten in eine einzelne visuelle Matrix von Bildpunkten oder in eine Kombination anderer Formen, in Farbe oder schwarz-weiss, verschlüsselt, wobei der Code nicht unterscheidet, welche Abschnitte des erhaltenen verschlüsselten Bildes zugeordnete Abschnitte der verschlüsselten Datenfolge enthalten.
  • Es kann außerdem vorteilhaft sein, einen visuellen Code bereitzustellen, der menschenlesbare Formen enthält, so dass der Code für eine Person, die den Code liest, besser verständlich ist und die Benutzerfreundlichkeit allgemein verbessert wird. Diesbezüglich wird darauf hingewiesen, dass herkömmliche 2D-Barcodes und ähnliche Codes dem Benutzer keinen Einblick in die Funktion des Codes ermöglichen. Daher kann es vorteilhaft sein, eine visuelle Verschlüsselungsanwendung zu implementieren, die einen Code erzeugt, in dem vorgegebene Abschnitte spezifische Information enthalten, z.B. eine in einem Abschnitt des Codes angeordnete Geräteadresse und eine in einem anderen Abschnitt des Codes angeordnete Datenelementadresse. Außerdem kann es vorteilhaft sein, eine visuelle Verschlüsselungsanwendung zu implementieren, die einen Code erzeugt, der Farben oder Formen verwendet, um den zu übertragenden Datenelementtyp zu definieren. Beispielsweise spezifiziert eine Dreiecksform in einer Ecke des visuellen Codes Kontaktinformation (z.B. eine Telefonbucheintragung). Daher kann eine Person, die den Code liest, den allgemeinen Inhalt der übertragenen Information in Erfahrung bringen.
  • Außerdem können Farben oder die Codeauflösung verändert werden, um mehrere Informationsschichten innerhalb des gleichen Codes zu erzeugen. Durch eine solche Schichtstruktur wird erreicht, dass der Code mit mehreren Geräten kompatibel ist, die verschiedenartige Codeleseanwendungen implementieren. Bei spielsweise können ältere Legacy-Geräte in der Lage sein, einen Schwarzweiß-Code zu lesen und zu verstehen, während der Farbcode ignoriert wird, wohingegen modernere Geräte einen Farbcode verwenden können, um eine komplexere Version der mit dem Code in Beziehung stehenden Daten-Entität zu erhalten.
  • Nachdem der visuelle Code 140 durch die visuelle Verschlüsselungsanwendung 120 erzeugt wurde, wird der Code typischerweise auf einem Display 130 dargestellt, das im ersten Digitalgerät 100 integriert ist (wie beispielsweise in 1 dargestellt ist).
  • Das zweite Digitalgerät 200 des Systems 10 wird typischerweise ein mobiles Endgerät sein, das dazu geeignet ist, eine Kurzstreckenkommunikation auszuführen und mit einer Bilderfassungseinrichtung 230 kommuniziert. Beispielsweise kann das zweite Gerät eine Digitalkamera oder ein digitaler Camcorder, ein mit einer Digitalkamera ausgestattetes zellulares oder Mobiltelefon, ein mit einer Digitalkamera ausgestatteter persönlicher digitaler Assistant (PDA), ein mit einer Digitalkamera ausgestatteter Audio-Player oder ein ähnliches Gerät sein. Das Kurzstreckenkommunikationsmedium kann eine beliebige Kurzstreckenkommunikation sein, die mit den Kurzstreckenkommunikationsfähigkeiten des ersten Digitalgeräts 100 kompatibel ist. Obwohl in den meisten Ausführungsformen das zweite Digitalgerät ein mobiles Gerät sein wird, das in der Hand gehalten werden kann, um die Bildaufnahme des dargestellten visuellen Codes zu erleichtern, kann das zweite Digitalgerät auch ein stationäres Gerät sein.
  • Durch die durch den zweiten Datenprozessor 210 ausgeführte visuelle Entschlüsselungsanwendung 220 wird der durch die Bilderfassungseinrichtung 230 erfasste visuelle Code entschlüsselt. Daher muß die visuelle Entschlüsselungsanwendung dazu geeignet sein, den gleichen visuellen Codetyp zu entschlüsseln, der durch die visuelle Verschlüsselungsanwendung 120 erzeugt wird. Wie vorstehend erwähnt wurde, kann der visuelle Code ein zweidimensionaler (2D) Barcode bzw eine zweidimensionale Symbologie, ein Quick-Response-(QR) Code, ein Datenbildzeichen (Data Glyph), ein proprietäres Verschlüsselungsschema oder ein ähnlicher Code sein. Die Bilderfassungseinrichtung 230 wird typischerweise einen ununterbrochenen Datenstrom zur Entschlüsselungsanwendung übertragen. Die Entschlüsselungsanwendung wird, nachdem sie im Bilddatenstrom eine mit einem visuellen Code übereinstimmende Form erkannt hat, das Bild erfassen und die im visuellen Code enthaltenen Daten entschlüsseln. Durch Entschlüsseln des visuellen Codes werden mindestens die Adresse des ersten Digitalgeräts und eine Ortskennung des zu übertragenden Datenelements bestimmt.
  • Nachdem das zweite Digitalgerät mindestens die Adresse des ersten Digitalgeräts bestimmt hat, wird das zweite Digitalgerät automatisch die erforderliche Kommunikationsanwendung starten und die Übertragung des Datenelement vom ersten Digitalgerät zum zweiten Digitalgerät einleiten.
  • Der Darstellung des visuellen Codes durch ein Gerät und der Erfassung des visuellen Codes durch ein anderes Gerät ist das Erfordernis zum Gewährleisten eines sicheren Zugangs sowohl zum Code als auch zum zu übertragenden Datenelement übergeordnet. In den Ausführungsfromen, in denen die Geräte mobile Handheld-Einheiten sind, ist eine inhärente Sicherheit möglich, weil der Benutzer des Handheld-Geräts den Zugriff auf den visuellen Code kontrollieren kann. In Ausführungsformen, in denen das Digitalgerät nicht mobil (d.h. kein Handheld-Gerät) ist, ist die Darstellung des visuellen Codes weitaus weniger persönlich. In einer Ausführungsform der Erfindung wird dem Sicherheitsgesichtspunkt durch Verschlüsseln eines Passwortes in den visuellen Code Rechnung getragen. Außerdem kann das Passwort unter Verwendung eines Hash-Codes gesichert werden, durch den gewährleistet wird, dass auch in Fällen, in denen ein Außenstehender den Code "sieht", der Außenstehende die verschlüsselte Information nicht ohne den geeigneten Hash "öffnen" kann. Der Benutzer des Empfangsgeräts (d.h. des zweiten Digitalgeräts) muss zunächst das Passwort eingeben, bevor er auf die verschlüsselten Daten zugreifen kann, oder bevor das Sendegerät (d.h. das erste Digitalgerät) das Datenelement überträgt. Alternativ zu Passwörtern kann der visuelle Code Zugangsparameter oder Verschlüsselungsschlüssel enthalten, die der Identität des zweiten Digitalgeräts zugeordnet sind. In einer anderen Ausführungsform der Erfindung muss der Benutzer des Sendegeräts (d.h. des ersten Digitalgeräts) die Übertragung des Datenelements authorisieren (d.h. bestätigen, dass das Empfangsgerät das geeignete Übertragungsziel ist), bevor das Datenelement übertragen wird.
  • Durch die vorliegende Erfindung wird außerdem ein Computerprogrammprodukt zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten bereitgestellt. 2 zeigt ein Blockdiagramm einer Ausführungsform der erfindungsgemäßen Anwendung. Das Computerprogrammprodukt kann für ein beliebiges Zweiwegekommunikationsprotokoll auf einer beliebigen Hochfrequenz, Infrarot- oder Audiofrequenz (im Infraschall-, Ultraschall- oder hörbaren Frequenzbereich) verwendet werden. Das Computerprogrammprodukt 300 weist ein computerlesbares Speichermedium 310 mit im Medium eingebetteten computerlesbaren Programmbefehlen 320 auf. Die computerlesbaren Programmbefehle weisen erste Befehle 330 zum Erzeugen und Darstellen eines visuellen Codes auf, der eine erste Digitalgerätadresse und eine die Position oder den Ort des zu übertragenden Datenelements anzeigende Datenelementortskennung verschlüsselt. Außerdem enthalten die Befehle zweite Befehle 340 zum Erfassen und Entschlüsseln des visuellen Codes und Aufbauen einer Kurzstreckenkommunikationsverbindung zwischen dem zweiten Digitalgerät und dem ersten Digitalgerät zum Übertragen des Datenelements vom ersten Digitalgerät zum zweiten Digitalgerät. Die ersten Befehle werden auf dem ersten Digitalgerät ausgeführt, und die zweiten Befehle werden auf dem zweiten Digitalgerät ausgeführt. Das Computerprogrammprodukt wird durch ein herkömmliches Computerbetriebssystem ausführbar sein, wie beispielsweise Windows®-(hergestellt von Microsoft Corporation, Redmond, Washington, USA), Palm OS®-(hergestellt von PalmSource Incorporated, Sunnyvale, Kalifornien, USA), Mac OS®-(hergestellt von Apple Computers, Cupertino, Kalifornien, USA), Linux- oder Unix-basierte Betriebssysteme oder ähnliche.
  • Durch die vorliegende Erfindung wird außerdem ein Verfahren zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten bereitgestellt. Das Verfahren kann für ein beliebiges Zweiwegekommunikationsprotokoll auf einer beliebigen Hochfrequenz, Infrarot- oder Audiofrequenz (im Infraschall-, Ultraschall- oder hörbaren Frequenzbereich) verwendet werden. 3 zeigt ein Ablaufdiagramm zum Darstellen der Schritte einer Ausführungsform des erfindungsgemäßen Verfahrens. In Schritt 400 wird das Verfahren durch Identifizieren eines einem ersten Digitalgerät zugeordneten und an ein zweites Digitalgerät zu übertragenden Datenelements eingeleitet. Das Datenelement kann ein im ersten Digitalgerät gespeichertes beliebiges Datenelement sein, oder ein Datenelement, auf das das erste Digitalgerät zugreifen kann. Beispiele von Datenelementen sind Textdateien, ausführbare Anwendungen und ähnliche. Die Identifizierung von Datenelementen wird typischerweise an der Benutzerschnittstelle (UI) implementiert, indem ein Datenelement durch ein durch die Benutzerschnittstelle vorgeschriebenes Standard-Datenelementauswahlverfahren ausgewählt wird, beispielsweise durch Herunterscrollen einer Liste von Datenelementen und Hervorheben oder Markieren eines zum zweiten Digitalgerät zu übertragenden Datenelements.
  • In Schritt 410 wird das Verfahren durch Verschlüsseln einer Ortskennung des Datenelements und einer Adresse des ersten Digitalgeräts in der Form eines visuellen Codes fortgesetzt. In der Anwendung wird, nachdem das Datenelement identifiziert worden ist, ein Benutzer einen geeigneten Verschlüsselungbefehl auswählen, wie beispielsweise "Erzeuge einen visuellen Code", woraufhin der Verschlüsselungsprozess automatisch beginnt. Für die Verschlüsselung wird ein bekanntes Verfahren zum Erzeugen eines visuellen Codes verwendet, z.B. eines 2D-Barcodes, eines QR-Codes, eines Datenbildzeichens (Data Glyph), eines proprietären Codes, usw. Der visuelle Code wird mindestens die Endgerätadresse des ersten Geräts verschlüsseln, wie beispielsweise eine Bluetooth®-Geräteadresse, eine IP-Adresse oder einen URL (Uniform Resource Locator). Die verschlüsselte Endgerätadresse wird durch das für die Übertragung des Datenelements zu verwendende Kurzstreckenkommunikationsmedium vorgeschrieben. Außerdem wird der visuelle Code eine Datenelementortskennung verschlüsseln, die dem zweiten Gerät den Ort des Datenelements mitteilt. Beispielsweise kann die Datenelementortskennung ein URL, ein Speicherort oder eine Dateiidentifizierung sein. Wie vorstehend diskutiert wurde, kann der visuelle Code weitere verschlüsselte Daten enthalten, wie beispielsweise die erforderliche Kommunikationsanwendung, den Übertragungstyp, Sicherheitsparameter, und ähnliche. Außerdem kann der Verschlüsselungsschritt das Verschlüsseln eines Passwortschutzes in den visuellen Code aufweisen, so dass der Benutzer des zweiten Geräts das Passwort eingeben müsste, um auf das Datenelement zugreifen zu können. Die zusätzliche verschlüsselte Information kann in der Anwendung vorkonfiguriert sein, oder der Benutzer kann die erforderlichen verschlüsselten Daten von einer menüähnlichen Auflistung von Verschlüsselungsoptionen auswählen.
  • In einem optionalen Schritt 420 wird, nachdem das Datenelement ausgewählt und der visuelle Code erzeugt worden ist, das erste Gerät typischerweise Datenübertragungsfunktionen für einen anschließenden Empfang von Kommunikationen vom zweiten Digitalgerät vorbereiten. Die Datenübertragungsfunktionen können beispielsweise das Aktivieren eines (IR-) Empfängers und das Einschalten der HF-Komponenten des ersten Geräts beinhalten.
  • In Schritt 430 wird der visuelle Code auf einem mit dem ersten Gerät kommunizierenden Display dargestellt. Die Darstellung des Codes wird durch die visuelle Verschlüsselungsanwendung veranlasst, die die Displaydarstellungsprogramme des Geräts auffordert, den erzeugten visuellen Code auf dem Gerätedisplay darzustellen. In einer Ausführungsform der Erfindung wird ein weiterer Schritt bereitgestellt, in dem veranlasst wird, dass die Zeitdauer für die Darstellung des visuellen Codes der Zeitdauer entspricht, für die ein Zugriff auf das Datenelement ermöglicht wird. D.h., das zweite Gerät kann nur so lange auf das Datenelement zugreifen, wie der visuelle Code dargestellt wird. Durch diesen optionalen Schritt wird eine erhöhte Sicherheit bereitgestellt, indem gewährleistet wird, dass andere Geräte den visuellen Code nicht erfassen können. Außerdem kann als Maßnahme zum Beschleunigen der voraussichtlichen Übertragung des Datenelements vom ersten Digitalgerät zum zweiten Digitalgerät der Start der Kommunikationsanwendung im ersten Digitalgerät durch die Darstellung des visuellen Codes durch das erste Digitalgerät getriggert werden.
  • In Schritt 440 wird der visuelle Code durch eine mit dem zweiten Digitalgerät kommunizierende Bildaufnahmeeinrichtung erfasst. Die Bildaufnahmeeinrichtung wird typischerweise eine im zweiten Digitalgerät integrierte Digitalkamera sein; die Bildaufnahmeeinrichtung kann jedoch eine beliebige andere Bilderfassungeinrichtung sein. In den meisten Fällen wird die Bildaufnahmeeinrichtung einen kontinuierlichen Bilddatenstrom an eine visuelle Entschlüsselungsanwendung übertragen.
  • In Schritt 450 wird der visuelle Code am zweiten Digitalgerät entschlüsselt. Durch Entschlüsseln des visuellen Codes werden die Ortskennung des Datenelements und die Adresse des ersten Geräts bestimmt. Die Entschlüsselungsanwendung wird der auf dem ersten Gerät ausgeführten Verschlüsselungsanwendung dahingehend entsprechen, dass beide Anwendungen die gleiche Symbologieform ver- bzw. entschlüsseln.
  • Nachdem die Kommunikationsverbindung zwischen den Geräten eingerichtet worden ist, können optionale Schritte 460, 470 und 480 ausgeführt werden. In Schritt 460 leitet das zweite Digitalgerät durch automatisches Starten der erforderlichen Kommunikationsanwendung eine Kommunikation mit dem ersten Digitalgerät ein. In Schritt 470 kann am ersten Gerät eine Bestätigungsverarbeitung ausgeführt werden, gemäß der das erste Gerät bestätigt, dass dem zweiten Gerät eine Authorisierung für einen Zugriff auf das Datenelement gewährt worden ist. In Schritt 480 wird das Datenelement vom ersten Gerät zum zweiten Gerät übertragen. Die Übertragung kann das Bewegen oder Verschieben des Datenelements vom ersten Gerät zum zweiten Gerät oder das Kopieren des Datenelements vom ersten Gerät und das anschließende Übertragen des Datenelements zum zweiten Gerät beinhalten. Der Übertragungsvorgang kann beliebige erforderliche Handshaking- und Fehlerkorrekturverarbeitungen beinhalten, die für eine geeignete Übertragung des Datenelements erforderlich sind. Nachdem die Daten zum zweiten Gerät übertragen worden sind, kann durch verschiedene Bestimmungsfaktoren vorgeschrieben werden, wie und wo das Datenelement im zweiten Digitalgerät gespeichert und/oder verarbeitet werden soll. Beispielsweise kann die Bestimmung des Speicherortes und/oder der Verarbeitung durch verschlüsselte Daten im visuellen Code, Daten im übertragenen Datenelement oder Anforderungen der Kommunikationsanwendung vorgeschrieben sein.
  • Daher wird durch die vorliegende Erfindung dahingehend eine effiziente und zuverlässige Technik zum Einrichten einer Kurzstreckenkommunikationsverbindung bereitgestellt, dass erfindungsgemäß das Erfordernis für eine manuelle Eingabe und zum Übertragen von Kommunikationseinstellungen zwischen Geräten vor der Einrichtung der Verbindung eliminiert werden. Außerdem wird durch Verschlüsseln von Daten eine zusätzliche Sicherheit für den Prozess bereitgestellt, und erfindungsgemäß können weitere Sicherheitsmaßnahmen implementiert werden, um zu gewährleisten, dass die Verbindung sicher eingerichtet wird und Daten sicher übertragen werden.
  • Für Fachleute ist ersichtlich, dass viele Modifikationen vorgenommen und andere Ausführungsformen der Erfindung implementiert werden können, die die in der vorstehenden Beschreibung und in den zugeordneten Zeichnungen dargestellten Vorteile aufweisen. Daher ist die Erfindung nicht auf die beschriebenen spezifischen Ausführungsformen beschränkt, sondern innerhalb des durch die beigefügten Patentansprüche definierten Schutzumfangs der vorliegenden Erfindung sind Modifikationen möglich und andere Ausführungsformen realisierbar. Obwohl in der vorliegenden Beschreibung spezifische Ausdrücke verwendet werden, sollen diese in einem allgemeinen und erläuternden und nicht in einem einschränkenden Sinn verstanden werden.

Claims (33)

  1. System (10) zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten, wobei das System umfasst: ein erstes Digitalgerät (100) mit einem ersten Datenprozessor (110), wobei das erste Digitalgerät eine Anzeige (130) aufweist; eine visuelle Verschlüsselungsanwendung (120), die durch den ersten Datenprozessor zum Erzeugen eines visuellen, auf der Anzeige anzuzeigenden Codes (140) ausgeführt wird, wobei der visuelle Code eine Adresse des ersten Digitalgerätes und einen Speicherort innerhalb des ersten Digitalgerätes eines vorbestimmten Datenelements verschlüsselt; ein zweites Digitalgerät (200) mit einem zweiten Datenprozessor (210), wobei das zweite Digitalgerät ein Bilderfassungsgerät (230) zum Erfassen des visuellen Codes von der Anzeige umfasst; eine visuelle, durch den zweiten Datenprozessor zur Entschlüsselung des erfassten visuellen Codes auszuführende, Entschlüsselungsanwendung (220), um die Adresse des ersten Digitalgerätes und den Speicherort des vorbestimmten Datenelements zu bestimmen; und wobei das zweite Digitalgerät Mittel zum Einrichten einer drahtlosen Kurzstreckenkommunikationsverbindung mit dem ersten Digitalgerät basierend auf der bestimmten Adresse umfasst, um auf das vorbestimmte Datenelement durch Verwenden des bestimmten Speicherorts des vorbestimmten Datenelements zuzugreifen.
  2. System gemäß Anspruch 1, wobei das erste Digitalgerät ein Mobilgerät ist, das geeignet ist, in der Hand gehalten zu werden.
  3. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei die Art des visuellen Codes aus einer Gruppe ausgewählt ist, die aus einem zweidimensionalen, 2D-, Barcode, einem Schnellantwort-, QR-, Code, einem Datenbildzeichen und einem proprietären Verschlüsselungsschema besteht.
  4. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei der visuelle Code, der die Adresse des ersten Digitalgeräts verschlüsselt, aus einer Gruppe ausgewählt ist, die aus einer Bluetooth-Adresse, einer Internetprotokoll-, IP-, Adresse und einem Uniform Resource Locator, URL besteht.
  5. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei der visuelle Code, der den Speicherort eines vorbestimmten Datenelements verschlüsselt, aus einer Gruppe ausgewählt ist, die aus einem Uniform Resource Locator, URL, einem Speicherort oder einer Dateikennung besteht.
  6. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei der visuelle Code vorbestimmte Bereiche innerhalb des visuellen Codes für die Verschlüsselung der Adresse des ersten Digitalgeräts und für die Verschlüsselung des Speicherorts des vorbestimmten Datenelements aufweist.
  7. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei der visuelle Code weiter ein Passwort verschlüsselt.
  8. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei der visuelle Code weiter eine vorbestimmte Kommunikationsanwendung verschlüsselt.
  9. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei der visuelle Code weiter eine ausgewählte Datenübertragungsart verschlüsselt.
  10. System gemäß Anspruch 1, wobei die visuelle Verschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Erzeugen des visuellen Codes enthält, wobei die Konfiguration des visuellen Codes weiter eine Art des vorbestimmten Datenelements definiert.
  11. System gemäß Anspruch 1, wobei das zweite Digitalgerät ein Mobilgerät ist, das geeignet ist, in der Hand gehalten zu werden.
  12. System gemäß Anspruch 1, wobei die visuelle Entschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Entschlüsseln des visuellen Codes enthält, wobei die visuelle Entschlüsselungsanwendung die Art des visuellen durch die visuelle Verschlüsselungsanwendung erzeugen Codes entschlüsselt.
  13. System gemäß Anspruch 1, wobei die visuelle Entschlüsselungsanwendung computerlesbare Programmbefehle einschließlich Befehle zum Entschlüsseln des visuellen Codes enthält, wobei bei einer Entschlüsselung des erfassten, visuellen Codes die Entschlüsselungsanwendung automatisch eine vorbestimmte Kommunikationsanwendung initiiert.
  14. Computerprogramm (300), das, wenn es von einem Prozessor ausgeführt wird, ausgestaltet ist, um Kurzstreckenkommunikation zwischen Digitalgeräten (100, 200) einzurichten, wobei das Computerprogramm umfasst: erste Befehle, die in einem ersten Digitalgerät (100) zum Erzeugen eines visuellen Codes (140) und zum Anzeigen des visuellen Codes auf einer Anzeige (130) des ersten Digitalgeräts implementiert sind, wobei der visuelle Code eine Adresse des ersten Digitalgeräts und eine vorbestimmte Datenelementortskennung verschlüsselt, der einen Speicherort innerhalb des ersten Digitalgerätes eines vorbestimmten Datenelements kennzeichnet; und zweite Befehle, die in einem zweiten Digitalgerät (200) zum Erfassen des visuellen Codes von der Anzeige und zum Entschlüsseln des visuellen Codes implementiert sind, um die Adresse des ersten Digitalge räts und die vorbestimmte Datenelementortskennung zu bestimmen, und um eine Kurzstreckenkommunikationsverbindung zwischen dem zweiten Digitalgerät und dem ersten Digitalgerät basierend auf der bestimmten Adresse zu initiieren, um auf das vorbestimmte Datenelement durch Verwenden der bestimmten, vorbestimmten Datenelementortskennung des vorbestimmten Datenelements zuzugreifen.
  15. Computerprogramm gemäß Anspruch 14, wobei die ersten Befehle, die in dem ersten Digitalgerät zum Erzeugen und Anzeigen des visuellen Codes implementiert sind, weiter eine Art eines visuellen Codes umfassen, der aus einer Gruppe ausgewählt ist, die aus einem zweidimensionalen, 2D-, Barcode, einem Schnellantwort-, QR-, Code, einem Datenbildzeichen und einem proprietären Verschlüsselungsschema besteht.
  16. Computerprogramm gemäß Anspruch 14, wobei die ersten Befehle, die in dem ersten Digitalgerät zum Erzeugen und Anzeigen des die erste Digitalgerätadresse verschlüsselnden visuellen Codes implementiert sind, und wobei die erste Digitalgerätadresse aus einer Gruppe ausgewählt ist, die aus einer Bluetooth-Adresse, einer Internetprotokoll-, IP-, Adresse und einem Uniform Resource Locator, URL besteht.
  17. Computerprogramm gemäß Anspruch 14, wobei die ersten Befehle, die in dem ersten Digitalgerät zum Erzeugen und Anzeigen des die vorbestimmten Datenelementortskennung verschlüsselnden, visuellen Codes implementiert sind, und wobei die vorbestimmte Datenelementortskennung aus einer Gruppe ausgewählt ist, die aus einem Uniform Resource Locator, URL, einem Speicherort oder einer Dateikennung besteht.
  18. Computerprogramm gemäß Anspruch 14, wobei die ersten Befehle, die in dem ersten Digitalgerät zum Erzeugen und Anzeigen des visuellen Codes implementiert sind, weiter ein Passwort verschlüsseln.
  19. Computerprogramm gemäß Anspruch 14, wobei die ersten Befehle, die in dem ersten Digitalgerät zum Erzeugen und Anzeigen des visuellen Codes implementiert sind, weiter eine vorbestimmte Kommunikationsanwendung verschlüsseln.
  20. Computerprogramm gemäß Anspruch 14, wobei die ersten Befehle, die in dem ersten Digitalgerät zum Erzeugen und Anzeigen des visuellen Codes implementiert sind, weiter eine ausgewählte Datenübertragungsart verschlüsseln.
  21. Verfahren zum Einrichten einer Kurzstreckenkommunikation zwischen Digitalgeräten, wobei das Verfahren die Schritte umfasst: Erkennen eines mit einem ersten Digitalgerät (100) verknüpften Datenelements, wobei das Datenelement eine Übertragung zu einem zweiten Digitalgerät erfordert; Verschlüsseln einer Adresse des ersten Digitalgeräts und einer einen Speicherort des Datenelements innerhalb des ersten Digitalgeräts des Datenelements kennzeichnenden Ortskennung in der Form eines visuellen Codes (140); Anzeigen des visuellen Codes auf einer Anzeige (130), die in dem ersten Digitalgerät enthalten ist; Erfassen des visuellen Codes von der Anzeige mit einem Bildumsetzer (230), der in dem zweiten Digitalgerät (200) enthalten ist; Entschlüsseln des visuellen Codes in dem zweiten Digitalgerät, um die Ortskennung des Datenelements und die Adresse des ersten Digitalgeräts zu bestimmen; und Einrichten einer drahtlosen Kurzstreckenkommunikationsverbindung durch das erste Digitalgerät zwischen dem zweiten und dem ersten Digitalgerät basierend auf der bestimmten Adresse, um auf das Datenelement durch Verwenden der bestimmten Ortskennung des Datenelements zuzugreifen.
  22. Verfahren gemäß Anspruch 21, weiter mit dem Schritt des automatischen Initiierens der drahtlosen Kurzstreckenkommunikationsverbindung zwischen dem zweiten Digitalgerät und dem ersten Digitalgerät nach Entschlüsselung des visuellen Codes.
  23. Verfahren gemäß Anspruch 22, weiter mit dem Schritt des Bestätigens der Autorisierung des zweiten Digitalgeräts an das erste Digitalgerät, sobald die drahtlose Kurzstreckenkommunikationsverbindung eingerichtet wurde.
  24. Verfahren gemäß Anspruch 22, weiter mit Übertragen des Datenelements von dem ersten Digitalgerät an das zweite Digitalgerät.
  25. Verfahren gemäß Anspruch 21, weiter mit dem Schritt des Implementierens von Sicherheitsmitteln in dem zweiten Digitalgerät, vor dem Schritt des Entschlüsselns des visuellen Codes.
  26. Verfahren gemäß Anspruch 21, wobei der Schritt des Verschlüsselns der Adresse des ersten Digitalgerätes und der Ortskennung des Datenelements in der Form eines visuellen Codes, weiter Verschlüsseln mit einem visuellen Code umfasst, der aus der Gruppe ausgewählt ist, die aus einem zweidimensionalem, 2D-, Barcode, einem Schnellantwort-, QR-, Code, einem Datenbildzeichen und einem proprietären Verschlüsselungsschema.
  27. Verfahren gemäß Anspruch 21, weiter mit dem Schritt des Vorbereitens von Datenübertragungsressourcen für einen nachfolgenden Empfang von Daten von dem zweiten Digitalgerät an das erste Digitalgerät.
  28. Mobiles Endgerät (100) zur Kommunikation mit einem Digitalgerät über eine drahtlose Kurzstreckenkommunikationsverbindung, wobei das mobile Endgerät umfasst: einen Datenprozessor (110), der eine visuelle Verschlüsselungsanwendung (120) zum Erzeugen eines visuellen Codes (140) ausführt, wobei der visuelle Code eine Adresse des mobilen Endgeräts und einen Speicherort eines vorbestimmten Datenelements innerhalb des mobilen Endgeräts verschlüsselt; eine Anzeige (130) in Kommunikation mit dem Datenprozessor zum Empfangen des erzeugten, visuellen Codes und Anzeigen des visuellen Codes; und Mittel zur Kommunikation über eine drahtlose, zwischen dem Digitalgerät und dem mobilen Endgerät basierend auf der Adresse des mobilen Endgeräts aufgebaute Kurzstreckenkommunikationsverbindung, zum Übertragen des vorbestimmten Datenelements, auf das durch den vorbestimmten Speicherort des vorbestimmten Datenelements zugegriffen wurde, an das Digitalgerät.
  29. Mobiles Endgerät gemäß Anspruch 28, wobei die Art des visuellen Codes aus einer Gruppe ausgewählt ist, die aus einem zweidimensionalen, 2D-, Barcode, einem Schnellantwort-, QR-, Code, einem Datenbildzeichen und einem proprietären Verschlüsselungsschema besteht
  30. Mobiles Endgerät gemäß Anspruch 28, wobei der visuelle Code, der die Adresse der mobilen Endstation verschlüsselt, aus der Gruppe ausgewählt ist, die aus einer Bluetooth-Adresse, einer Internetprotokoll-, IP-, Adresse und einem Uniform Resource Locator, URL besteht.
  31. Mobiles Endgerät gemäß Anspruch 28, wobei der visuelle Code, der den Speicherort des vorbestimmten Datenelements verschlüsselt, aus der Gruppe ausgewählt ist, die aus einem Uniform Resource Locator, URL, einem Datenspeicherort oder einer Dateikennung besteht.
  32. Mobiles Endgerät gemäß Anspruch 28, wobei der visuelle Code weiter ein Passwort verschlüsselt.
  33. Mobiles Endgerät (200) zum Einrichten einer drahtlosen Kurzstreckenkommunikation mit einem Digitalgerät (100), wobei die mobile Endstation umfasst: ein Bilderfassungsgerät (230) zum Erfassen eines visuellen Codes (140) von einer Anzeige (130) des Digitalgeräts; einen Datenprozessor (210) zum Ausführen einer visuellen Entschlüsselungsanwendung (220), um den erfassten, visuellen Code zu entschlüsseln, um eine Adresse des Digitalgeräts und einen Speicherort innerhalb des Digitalgeräts eines vorbestimmten Datenelements zu bestimmen; und Mittel zum Einrichten einer drahtlosen Kurzstreckenkommunikationsverbindung zwischen dem mobilen Endgerät und dem Digitalgerät basierend auf der bestimmten Adresse, um auf das vorbestimmte Datenelement von dem Digitalgerät durch Verwenden des bestimmten Speicherorts des vorbestimmten Datenelements zuzugreifen.
DE602004008731T 2003-12-29 2004-12-22 Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten Active DE602004008731T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/747,532 US7124953B2 (en) 2003-12-29 2003-12-29 Visual encoding of a content address to facilitate data transfer in digital devices
US747532 2003-12-29

Publications (2)

Publication Number Publication Date
DE602004008731D1 DE602004008731D1 (de) 2007-10-18
DE602004008731T2 true DE602004008731T2 (de) 2008-06-19

Family

ID=34574746

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004008731T Active DE602004008731T2 (de) 2003-12-29 2004-12-22 Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten

Country Status (6)

Country Link
US (1) US7124953B2 (de)
EP (1) EP1551140B1 (de)
JP (1) JP2005223896A (de)
CN (1) CN100576844C (de)
AT (1) ATE372633T1 (de)
DE (1) DE602004008731T2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013204535A1 (de) 2012-03-29 2013-10-02 Ifm Electronic Gmbh Busteilnehmer für einen Feldbus der Automatisierungstechnik
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
DE102013205591A1 (de) 2013-03-28 2014-10-02 Siemens Aktiengesellschaft Verfahren und System zum kontrollierten Austausch von Daten über eine Kommunikationsverbindung zwischen einer ersten und einer zweiten Kommunikationseinrichtung
US9838651B2 (en) 2012-08-10 2017-12-05 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams
DE102018200261A1 (de) * 2018-01-10 2019-07-11 Vega Grieshaber Kg Füllstandmessgerät mit grafisch kodierter Anzeige von Messdaten und Statusdaten

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
US20070135046A1 (en) * 2005-12-14 2007-06-14 Ash Kapur Method and system for bluetooth® common signaling for non-bluetooth® data channels
US8849943B2 (en) * 2005-12-19 2014-09-30 Palo Alto Research Center Incorporated Using multi-resolution visual codes to facilitate information browsing in the physical world
WO2007080458A1 (en) * 2006-01-10 2007-07-19 Hani Girgis The device screen as a single light source
FR2897179B1 (fr) * 2006-02-07 2009-10-09 Schneider Electric Ind Sas Station de lecture/ecriture d'etiquettes electroniques
KR100801647B1 (ko) * 2006-08-24 2008-02-05 삼성전자주식회사 이동 통신 단말기에서 고유 정보를 제공하기 위한 방법 및장치
FR2906667B1 (fr) * 2006-10-02 2009-01-16 Eastman Kodak Co Production de codes visuels pour l'appariement d'equipements electroniques.
FR2906913B1 (fr) * 2006-10-05 2009-02-20 Eastman Kodak Co Procede et systeme pour mettre a jour automatiquement des donnees enregistrees dans un identifieur a radiofrequence
US20080113618A1 (en) * 2006-11-09 2008-05-15 Sony Ericsson Mobile Communications Ab Pairing system and method for mobile devices
US7918400B2 (en) * 2007-02-15 2011-04-05 Huron Project Management Inc. System and method for accessing information of the web
DE102007038810B4 (de) * 2007-08-16 2015-11-05 Vodafone Holding Gmbh Verfahren zur Datenübertragung
CN101796496A (zh) * 2007-09-03 2010-08-04 Nxp股份有限公司 用于交换mifare应用程序的移动通信设备及方法
US8392591B2 (en) * 2007-12-28 2013-03-05 Cellspinsoft Inc. Automatic multimedia upload for publishing data and multimedia content
US20090176451A1 (en) * 2008-01-04 2009-07-09 Microsoft Corporation Encoded color information facilitating device pairing for wireless communication
JP5214279B2 (ja) * 2008-03-04 2013-06-19 オリンパス株式会社 情報処理端末、端末選択システム
KR101522004B1 (ko) * 2008-10-29 2015-05-20 삼성전자 주식회사 시각적 코드를 이용한 데이터 전송 장치 및 방법과 데이터 수신 장치 및 방법
US10839384B2 (en) 2008-12-02 2020-11-17 Paypal, Inc. Mobile barcode generation and payment
US8600883B2 (en) 2008-12-02 2013-12-03 Ebay Inc. Mobile barcode generation and payment
TWI395158B (zh) * 2009-01-14 2013-05-01 Quadsun Technology Co Ltd 自動櫃員設備及其控制方法
US20120111936A1 (en) 2009-01-27 2012-05-10 Brown Stephen J Semantic Note Taking System
US8930490B2 (en) 2009-01-27 2015-01-06 Apple Inc. Lifestream annotation method and system
US8645383B2 (en) 2009-01-27 2014-02-04 Stephen J. Brown Content management system using sources of experience data and modules for quantification and visualization
US8096477B2 (en) * 2009-01-27 2012-01-17 Catch, Inc. Semantic note taking system
US20120122397A1 (en) 2009-01-27 2012-05-17 Brown Stephen J Semantic Note Taking System
KR101554958B1 (ko) * 2009-03-06 2015-09-22 삼성전자주식회사 비주얼 코드를 이용한 원격 조작 방법 및 그 방법을 수행하는 장치
US20100287097A1 (en) * 2009-05-08 2010-11-11 Bank Of America Corporation Conducting Commercial Transactions with a Mobile Device
US9571625B2 (en) * 2009-08-11 2017-02-14 Lg Electronics Inc. Electronic device and control method thereof
KR20110117906A (ko) * 2010-04-22 2011-10-28 삼성전자주식회사 블루투스 통신 방법 및 시스템
KR101658562B1 (ko) * 2010-05-06 2016-09-30 엘지전자 주식회사 이동 단말기 및 그 제어방법
US8970733B2 (en) 2010-05-28 2015-03-03 Robert Bosch Gmbh Visual pairing and data exchange between devices using barcodes for data exchange with mobile navigation systems
WO2012015402A1 (en) * 2010-07-28 2012-02-02 Hewlett-Packard Development Company, L.P. Designer-adaptive visual codes
WO2012038581A1 (en) * 2010-09-24 2012-03-29 Nokia Corporation Wireless communication link establishment
CN106534255A (zh) * 2010-10-28 2017-03-22 上海本星电子科技有限公司 通过图像采集启动数据存储设备下载的方法
KR101754817B1 (ko) * 2010-11-17 2017-07-07 에스케이플래닛 주식회사 Cpns 환경에서 단말 인식 및 접속을 위한 시스템 및 방법
KR101219228B1 (ko) 2010-11-23 2013-01-21 엔에이치엔(주) 이미지 코드를 이용하여 정보를 전달하는 시스템 및 방법
DE102011014964A1 (de) * 2011-03-24 2012-09-27 Peter Schmidt System und Verfahren zum verschlüsselten Datenaustausch zwischen zwei Datenverarbeitungseinrichtungen
EP2692125B1 (de) * 2011-03-31 2019-06-26 Sony Mobile Communications AB System und verfahren zur herstellung einer kommunikationssitzung
US8405729B2 (en) * 2011-05-11 2013-03-26 Sony Corporation System and method for pairing hand-held devices utilizing a front-facing camera
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
EP2724222B1 (de) 2011-06-22 2018-05-09 International Business Machines Corporation Mobile berührungserzeugungsvorrichtung und kommunikation mit einem berührungsbildschirm
US9211065B2 (en) * 2011-10-19 2015-12-15 Qualcomm Incorporated Distributed control of medical devices to avoid effects of interference
US9337926B2 (en) * 2011-10-31 2016-05-10 Nokia Technologies Oy Apparatus and method for providing dynamic fiducial markers for devices
CN103095345B (zh) 2011-11-03 2016-03-23 悦康健康管理顾问科技股份有限公司 外部数据的无线撷取方法以及其电子设备
US9628514B2 (en) * 2011-11-10 2017-04-18 Skype Device association using an audio signal
US9450930B2 (en) 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US9288229B2 (en) 2011-11-10 2016-03-15 Skype Device association via video handshake
JP5851046B2 (ja) * 2011-11-10 2016-02-03 エンパイア テクノロジー ディベロップメント エルエルシー リモート表示
US10007906B2 (en) * 2011-11-17 2018-06-26 Abdolreza Behjat Using a mobile device in a commercial transaction
US9936382B2 (en) * 2011-11-21 2018-04-03 Vital Connect, Inc. Method and system for pairing a sensor device to a user
US10262506B2 (en) * 2011-11-21 2019-04-16 Vital Connect, Inc. Method and system for pairing a sensor device to a user
WO2013100851A2 (en) 2011-12-29 2013-07-04 Delaval Holding Ab Pairing of a mobile terminal with a farm control and monitoring system
WO2013106673A1 (en) * 2012-01-13 2013-07-18 Playworld Systems, Inc. System and method for managing information about playground installations
US8958945B2 (en) 2012-02-07 2015-02-17 Ge Aviation Systems Llc System and methods for maintaining and operating an aircraft
WO2013149200A1 (en) * 2012-03-29 2013-10-03 Ebay Inc. Mobile barcode generation and payment
JP5901413B2 (ja) * 2012-05-02 2016-04-13 オリンパス株式会社 撮像装置および通信装置
US20130336238A1 (en) * 2012-06-19 2013-12-19 Jeffrey A. Converse Hospitality-based telecommunication system and method
TW201401070A (zh) * 2012-06-29 2014-01-01 Quanta Comp Inc 資料傳輸系統和電子裝置
US9075432B2 (en) 2012-12-21 2015-07-07 Nokia Technologies Oy Method and apparatus for sharing content
US9063692B2 (en) 2012-12-21 2015-06-23 Nokia Technologies Oy Method and apparatus for sharing content
US20140214660A1 (en) * 2013-01-29 2014-07-31 Huawei Device Co., Ltd. Method and related device for accessing access point
US20140282923A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
KR102060547B1 (ko) 2013-06-12 2020-02-20 삼성전자주식회사 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
US9128947B2 (en) * 2013-06-14 2015-09-08 Sap Se Quick response in software applications
CN104243026B (zh) * 2014-07-10 2016-05-04 腾讯科技(深圳)有限公司 信息发送方法、信息接收方法、装置和系统
WO2016115068A1 (en) * 2015-01-13 2016-07-21 Thomson Licensing Atsc 3.0 display discovery via a mobile secondary device
JP6472259B2 (ja) 2015-02-10 2019-02-20 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
FR3036525A1 (fr) * 2015-05-22 2016-11-25 Jacques Rivaillier Procede de codage d'informations au moyen de caracteres physiques
US11481750B2 (en) * 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
EP3147890A1 (de) * 2015-09-28 2017-03-29 Mobilead Authentizitätsetikett und verfahren zur codierung und verifizierung
US10275697B2 (en) 2016-03-02 2019-04-30 Samsung Electronics Co., Ltd. Method for automatically triggering data share event between sender device and receiver device
CN109247075A (zh) * 2016-03-18 2019-01-18 奥瑞恩实验室 可穿戴群组通信装置链接
US10061955B2 (en) 2016-03-18 2018-08-28 Orion Labs Proximity-based linking for wearable group communication device
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
KR101754806B1 (ko) * 2016-10-05 2017-07-06 에스케이플래닛 주식회사 Cpns 환경에서 단말 인식 및 접속을 위한 시스템 및 방법
US11012496B2 (en) * 2017-08-10 2021-05-18 Citrix Systems, .Inc. Mobile-optimized file transfer mechanism based on QR code
US11759180B2 (en) * 2018-05-30 2023-09-19 Canon Medical Systems Corporation Medical system and medical information transfer method
JP7286416B2 (ja) * 2018-05-30 2023-06-05 キヤノンメディカルシステムズ株式会社 医用システム、医用装置、医用情報の通信方法及び情報端末
CN113132524A (zh) * 2019-12-31 2021-07-16 华为技术有限公司 联系人名片的生成方法和联系人信息显示的方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5308084A (en) * 1993-03-01 1994-05-03 Morrell Dale A Three-dimensional archery target
US7387253B1 (en) * 1996-09-03 2008-06-17 Hand Held Products, Inc. Optical reader system comprising local host processor and optical reader
US5870716A (en) 1994-10-06 1999-02-09 Hitachi, Ltd. Home terminal and shopping system
US6747692B2 (en) 1997-03-28 2004-06-08 Symbol Technologies, Inc. Portable multipurpose recording terminal and portable network server
US5938727A (en) * 1996-02-01 1999-08-17 Ikeda; Takashi Communication system and method via digital codes
US5870718A (en) * 1996-02-26 1999-02-09 Spector; Donald Computer-printer terminal for producing composite greeting and gift certificate card
AU6534798A (en) 1997-02-13 1998-09-18 Neomedia Technologies, Inc. Automatic server access in an internetworked computer system
FI112573B (fi) 1998-06-04 2003-12-15 Nokia Corp Kamerallinen matkaviestin
DE10005486A1 (de) 2000-02-08 2001-08-09 Siemens Ag Verfahren zur Datenübermittlung
DE60011990T2 (de) 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
US20020072935A1 (en) 2000-04-12 2002-06-13 Rowse William T. Method system and software for transmitting digital media between remote locations
GB2365263B (en) 2000-07-25 2003-01-08 John Quentin Phillipps Wireless communication
DE10104409B4 (de) 2001-02-01 2005-11-24 Wincor Nixdorf International Gmbh Verbindungsauswahl über einen optischen Code
JP4174208B2 (ja) 2001-12-03 2008-10-29 ソニー株式会社 情報処理端末および情報処理方法
US7494064B2 (en) * 2001-12-28 2009-02-24 Symbol Technologies, Inc. ASIC for supporting multiple functions of a portable data collection device
JP4233259B2 (ja) 2002-02-08 2009-03-04 株式会社電通テック コード情報を用いた情報提供システム
JP4278918B2 (ja) 2002-04-19 2009-06-17 富士通株式会社 画像データ処理装置とその方法
US6969002B2 (en) * 2002-12-19 2005-11-29 International Business Machines Corporation Providing extended bar code information via liquid crystal displays

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
DE102013204535A1 (de) 2012-03-29 2013-10-02 Ifm Electronic Gmbh Busteilnehmer für einen Feldbus der Automatisierungstechnik
US9838651B2 (en) 2012-08-10 2017-12-05 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams
US9888214B2 (en) 2012-08-10 2018-02-06 Logitech Europe S.A. Wireless video camera and connection methods including multiple video streams
US10110855B2 (en) 2012-08-10 2018-10-23 Logitech Europe S.A. Wireless video camera and connection methods including a USB emulation
US10205914B2 (en) 2012-08-10 2019-02-12 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams
DE102013205591A1 (de) 2013-03-28 2014-10-02 Siemens Aktiengesellschaft Verfahren und System zum kontrollierten Austausch von Daten über eine Kommunikationsverbindung zwischen einer ersten und einer zweiten Kommunikationseinrichtung
DE102013205591B4 (de) 2013-03-28 2018-03-01 Siemens Aktiengesellschaft Verfahren und System zum kontrollierten Austausch von Daten über eine Kommunikationsverbindung zwischen einer ersten und einer zweiten Kommunikationseinrichtung
DE102018200261A1 (de) * 2018-01-10 2019-07-11 Vega Grieshaber Kg Füllstandmessgerät mit grafisch kodierter Anzeige von Messdaten und Statusdaten

Also Published As

Publication number Publication date
CN1638383A (zh) 2005-07-13
EP1551140A1 (de) 2005-07-06
CN100576844C (zh) 2009-12-30
JP2005223896A (ja) 2005-08-18
DE602004008731D1 (de) 2007-10-18
US7124953B2 (en) 2006-10-24
US20050139680A1 (en) 2005-06-30
ATE372633T1 (de) 2007-09-15
EP1551140B1 (de) 2007-09-05

Similar Documents

Publication Publication Date Title
DE602004008731T2 (de) Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten
DE602005000281T2 (de) Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers
DE102006010193B4 (de) Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen
DE602005002264T2 (de) Verfahren und gerät zum bluetooth-paaren
KR101491392B1 (ko) 간접적인 디바이스 통신
US7174157B2 (en) Wireless communication device
DE60308355T2 (de) Erhöhte nachricht sicherheit
DE602005002551T2 (de) Kommunikationssteuerverfahren und drahtloskommunikationsvorrichtung
CN102833876B (zh) 无线通信设备
CN104702665B (zh) 信息分享方法和信息分享装置
Koripi 5G Vision and 5g standardization
CN203219497U (zh) 网络摄像机自动认证识别登录系统
JP4684888B2 (ja) 通信装置及び電力制御方法
DE102011086678A1 (de) Systeme und Verfahren zur drahtlosen Vorrichtungsverbindung und -paarung
EP2285049B1 (de) Kommunikationssystem mit verwaltungs- und benutzervorrichtung, verwaltungsvorrichtung, benutzervorrichtung und ansteuerverfahren dafür
DE102010014914B4 (de) Tragbarer Wi-Fi Digitalvideo-Camcorder und System mit diesem
CN102833752A (zh) 无线通信设备
US9967741B2 (en) Method of facilitating set up of network connection, a computer program product, and an electronic device
DE102016114625A1 (de) Kommunikationsvorrichtung und Steuerungsverfahren für diese
CN101241557A (zh) 通过无线网络的移动信息获取
CN103339599A (zh) 用于无线网路凭证的带外递送的方法和系统
CN104506594A (zh) 用于社交应用系统的数据通信方法及系统
CN103763450A (zh) 一种成像设备无线网络设置方法、系统及存储介质
CN105262823A (zh) 一种终端的控制方法、装置和系统
JP2016144002A (ja) 通信装置、通信装置の制御方法及びプログラム

Legal Events

Date Code Title Description
8364 No opposition during term of opposition