-
GEBIET DER
ERFINDUNG
-
Die
Erfindung bezieht sich auf kurzreichweitige drahtlose Kommunikationssysteme,
ein Netz und Betriebsverfahren. Insbesondere bezieht sich die Erfindung
auf das gemeinsame Nutzen eines persönlichen Profils und die Verwaltung
für Ad-Hoc-Netze in kurzreichweitigen
drahtlosen Kommunikationssystemen.
-
HINTERGRUND
DER ERFINDUNG
-
Ein
Ad-Hoc-Netz ist ein kurzreichweitiges drahtloses System, das primär aus mobilen
drahtlosen Vorrichtungen besteht, die für eine relativ kurze Zeit sich
miteinander verbinden, um einen gemeinsamen Zweck zu verfolgen.
Ein temporäres
Netz, wie dieses, wird in der Bluetooth-Norm als "Pikonetz", als "unabhängiger Basisdienstsatz
(IBSS)" im drahtlosen
LAN-Standard der
IEEE 802.111, als "Unternetz" im HIPERLAN-Standard und allgemein
als Funkzelle oder "Mikrozelle" in anderen drahtlosen
LAN-Techniken bezeichnet. Ad-Hoc-Netze haben die gemeinsame Eigenschaft,
dass sie eine beliebige Sammlung von drahtlosen Vorrichtungen sind,
die physikalisch eng genug beieinander sind, um zu kommunizieren,
und die Information auf einer regulären Basis austauschen. Die
Netze können
schnell und ohne viel Planung konstruiert werden. Mitglieder eines
Ad-Hoc-Netzes verbinden sich und verlassen es, wie sie in den Bereich
voneinander gehen und aus diesem austreten. Die meisten Ad-Hoc-Netze
arbeiten über
nicht lizenzierte Funkfrequenzen bei Geschwindigkeiten von einem
bis 54 Mbps unter Verwendung von Trägerprotokollen, um das Funkspektrum
zu teilen. Die Distanz, über
die sie kommunizieren können,
reicht von zehn Meter für
Bluetooth-Ad-Hoc-Netze
bis zu über
einhundert Meter für
drahtlose LAN-Mikrozellen
in einer offenen Umgebung. Ad-Hoc-Netze bestehen primär aus mobilen
drahtlosen Vorrichtungen, aber sie können auch einen oder mehrere
Zugangspunkte einschließen,
bei denen es sich um stationäre
drahtlose Vorrichtungen handelt, die als unabhängiger Server oder als Gateways, die
mit anderen Netzen verbunden sind, arbeiten.
-
Bluetooth
ist ein kurzreichweitiges Netz, das ursprünglich als Kabelersatz gedacht
war. Es kann verwendet werden, um Ad-Hoc-Netze von bis zu acht Vorrichtungen,
die zusammen arbeiten, zu schaffen. Die Bluetooth Special Interest
Gruppe "Specification
Of The Bluetooth System",
Band 1 und 2, Kern und Profile, Version 1.1, 22. Februar 2001 beschreibt
die Prinzipien des Betriebs einer Bluetooth-Vorrichtung und Kommunikationsprotokolle.
Die Vorrichtungen arbeiten im 2,4 GHz-Funkband, das für eine allgemeine
Nutzung durch industrielle, wissenschaftliche und medizinische Anwendungen
(IMS) reserviert ist. Bluetooth-Vorrichtungen sind konstruiert,
um andere Bluetooth-Vorrichtungen innerhalb ihres Zehnmeter-Funkkommunikationsbereichs zu
finden und um unter Verwendung eines Dienstentdeckungsprotokolls
(Service Discovery Protocol, SDP) zu entdecken, was für Dienste
sie bieten. Die SDP-Suchfunktion verlässt sich auf Verbindungen,
die zwischen der anfragenden Bluetooth-Vorrichtung in einer Client-Rolle
und der antwortenden Bluetooth-Vorrichtung in einer Server-Rolle
errichtet werden. Wenn eine Verbindung errichtet wurde, kann sie
verwendet werden, um die Dienste in der antwortenden Bluetooth-Vorrichtung
herauszufinden und auch um herauszufinden, wie man sich mit ihnen
verbindet.
-
Andere
Drahtlosnormen unterstützen
zusätzlich
zum Bluetooth-Standard
Ad-Hoc-Netze, wie der drahtlose LAN-Standard der IEEE 802.11 und
der HIPERLAN-Standard. Beispiele umfassen den Standard für ein drahtloses
persönliches
Netz (Wireless Personal Area Netzwork, WPAN) der IEEE 802.15, der
Standard Infrarotdatenverbindung (Infrared Data Association, IrDA),
der Standard der digitalen verbesserten Telekommunikation (Digital
Enhanced Cordless Telecommunications, DECT), das geteilte drahtlose
Zugangsprotokoll (Shared Wireless Access Protocol, SWAP), die japanische
Drahtlosnorm der 3.
-
Generation
(3G), und der Systemstandard der Multimedia Mobile Access Communication
(MMAC) der Japanese Association of Radio Industries and Businesses.
-
Bluetooth-Einheiten
haben allgemeine Verhaltensweisen, mit denen sie mit anderen Einheiten
kommunizieren. Diese Verhaltensweisen werden "Anwendungsprofile" genannt. Es gibt 13 Anwendungsprofile,
die in der Version 1.1 der Spezifikation beschrieben sind, die Generic
Access Profile (GAP), Service Discovery Profile (SDP), Generic Object
Exchange Profile (GOEP) und Object Push Profile einschließen.
-
Das
Generic Access Profile (GAP) definiert, wie zwei Bluetooth-Einheiten
sich finden und eine Verbindung miteinander errichten. Das Service
Discovery Protocol (SDP) definiert das Ermitteln von Diensten, die auf
einer Bluetooth-Einheit verfügbar
sind, von anderen Einheiten. Das Generic Object Exchange Profile
(GOEP) beschreibt und definiert den Satz von Protokollen und Verfahren,
die von Anwendungen beim Handhaben eines Objektaustausches verwendet
werden, beispielsweise eine Dateitransfersynchronisation, die die
Objekt-Austausch-(OBEX)-Norm verwendet. Die OBEX-Norm wurde von
der Infrared Data Association (IrDA), Object Echange Protocol, Version
1.2 spezifiziert. Die OBEX-Norm wurde von Bluetooth als binäres HTTP-Protokoll übernommen,
das den Austausch mehrerer Anfragen/Antworten erlaubt. Die Bluetooth
Object Push Profile Spezifikation diskutiert die Anwendung des Austausches
virtueller Visitenkarten unter Verwendung der OBEX-Norm.
-
Persönliche Profile
unterscheiden sich von dem offiziellen Satz der dreizehn Bluetooth-Anwendungsprofile.
Persönliche
Profile sind Datensätze,
die zwischen drahtlosen mobilen Vorrichtungen ausgetauscht werden
sollen. Persönliche
Profile liefern Information, die einen Benutzer/eine Benutzerin
und seine/ihre Vorrichtung beschreibt, um andere Benutzer über die
Funktion und die Kommunikationsmerkmale der Benutzervorrichtung
zu informieren, und über
die Eigenschaften und Interessen des Benutzers zu informieren. Derzeit
werden persönliche
Profile von einem Benutzer geschaffen und an zentralisierte Server
gesandt, die von Dienstanbietern betrieben werden, für eine Verwaltung
und einen Zugriff anderer Benutzer. Benötigt wird ein Mechanismus oder
eine Technik, die es einem Benutzer/einer Benutzerin ermöglicht,
sein/ihr mobiles drahtloses Endgerät in Echtzeit zu personalisieren,
um die Personalisierungsparamter am Endgerät zu ändern und sie für ein Teilen
mit anderen Vorrichtungen, wie beispielsweise in einem Ad-Hoc-Netz
zu verwalten.
-
Stand
der Technik, der sich auf persönliche
Profile bezieht, umfasst die
EP 1 130 869 A1 mit dem Titel "Management of User
Profile Data" von
D. Mandata, veröffentlicht
am 5. September 2001, eingereicht am 1. März 2000. Dieses Dokument beschreibt
ein Instant Message Broker (IMB) System, um es zu ermöglichen, Nachrichten
nahezu in Echtzeit zwischen Benutzern zu senden. Das IMB ist ein
verteiltes Verarbeitungssystem, das Netztechnologien, wie IP-Netze
und mobile Telekommunikationsnetze integriert, das es Benutzern erlaubt,
auf eine Funktion zuzugreifen, Aufgaben zu erledigen und Verfahrensinformation
an gerufene Parteien zu liefern. IMB umfasst eine Datenbank für das Speichern
und Verwalten von Benutzerprofildaten, die einen Satz von Benutzerinformation
oder Benutzervorlieben darstellen, der das Endgerät betrifft,
zu dem Benutzer in einer Informationsübertragung Zugriff haben. Die
Datenbank umfasst für
jeden Benutzer mindest ein an den Benutzer anpassbares Benutzerprofil,
das vom Benutzer geschaffen, bearbeitet und gelöscht werden kann. Jedes an
den Benutzer anpassbare Benutzerprofil ist mit einer Umgebung des
Benutzers verbunden, die einen physikalischen Ort und/oder logischen
Kontext des Benutzers darstellt. Die Datenbank umfasst eine Vielzahl von
Benutzerprofilen für
einen Benutzer, wobei nur ein Benutzerprofil eines Benutzers zur
selben Zeit aktiv ist. Jeder Teilnehmer kann eine Vielzahl von Benutzerprofilen
in einem sogenannten Benutzerraum haben, bei dem es sich um den eigenen
Datenraum des Benutzers handelt, der innerhalb der Benutzerprofildatenbank vorgesehen
ist. Benutzer können
einen unterschiedlichen Kontext für verschiedene Situationen
definieren und dynamisch zwischen ihnen umschalten. Der derzeit
verwendete aktive Kontext beschreibt, wie der Benutzer erreicht
werden kann. Die Beschreibung umfasst eine Anzeige, ob der Benutzer
derzeit auf einem bevorzugten Endgerät online ist. Zusätzlich wird
ein Satz alternativer Endgeräte
vorgesehen, wenn der IMB-Teilnehmer am bevorzugten Gerät nicht
kontaktiert oder erreicht werden kann. Diese alternativen Endgeräte können auch
verwendet werden, um zusätzliche
Kopien sofortiger Nachrichten zu empfangen.
-
Ein
anderer Stand der Technik umfasst die WO 01/82532, die ein Pikonetz
von Konsumentenvorrichtungen beschreibt, die mit dem Bluetooth-Protokoll
kommunizieren, und ein Mobiltelefon, das automatisch Konsumentendaten,
die die Benutzerdaten und die Gerätedaten einschließen, aufnimmt.
Das Mobiltelefon besitzt eine Bluetooth-Schnittstelle, eine Mobilnetzschnittstelle
und eine Überbrückungsschaltung
zwischen ihnen. Die Brückenschaltung
wird verwendet, um ein Verwaltungssystem mit den aufgenommenen Daten über das
Mobilnetz zu aktualisieren. Das Verwaltungssystem verwendet die
aufgenommenen Daten, um ein Benutzerprofil zu aktualisieren. Es
verwendet dann die Profildaten, um verfügbare Dienste zu filtern und
die ausgewählten
Dienste an den Benutzer zu senden.
-
Darüber hinaus
beschreibt die US-Patentveröffentlichung
2002/0022453 ein Verfahren für
das Liefern von Inhalt an eine Vielzahl von Mobilvorrichtung, die
miteinander kommunikativ über
eine Bluetooth-Technik verbunden sind und an einem Kommunikationsnetz
teilnehmen. Der Inhalt umfasst eine Vielzahl von Datentypen und
wird von einem Dienstanbieter in Abhängigkeit von den Eigenschaften
der Daten und den Eigenschaften der Vorrichtung an mindestens eine
der Mobilvorrichtungen geliefert. Das Verfahren umfasst die Schritte des
Verbindens eines Benutzers mit einem globalen Profil, das die Eigenschaften
der Vorrichtungen und die Benutzerattribute aufweist, das Speichern
des globalen Profils beim Dienstanbieter, das dynamische Auswählen eines
optimalen Kommunikationsprotokolls für den Transport des Inhalts
auf der Basis des Datentyps und das Auswählen von mindestens einer der
Mobilvorrichtungen, die für
das Empfangen des Datentyps am besten geeignet ist. Somit wird der
Inhalt gemäß dem globalen
Profil, den Dateneigenschaften und den vorherrschenden Netzbedingungen
zu einer der Vorrichtung gelenkt.
-
Der
Stand der Technik beschreibt kein mobiles Endgerät, das personalisierte Benutzerprofile
enthält, die
vom Benutzer auf dem mobilen Endgerät des Benutzers installiert,
bearbeitet und verwaltet werden, noch schlägt er ein solches Endgerät vor. Ein
Beispiel für
die Notwendigkeit dieser Fähigkeit
ist die Echtzeitmodifikation einer virtuellen Visitenkarten eines
Vertreters, um sie an die erfassten Interessen eines möglichen
Kunden anzupassen. Derzeit kann der Vertreter/die Vertreterin die
Information auf seiner/ihrer virtuellen Visitenkarte nicht in Echtzeit
ergänzen
oder aktualisieren. Ein anderes Beispiel für die Notwendigkeit dieser
Fähigkeit ist
ein Verabredungs-/Übereinstimmungsherstellungs-Szenarium.
Während
einer zufälligen
Begegnung, die den Austausch virtueller Visitenkarten umfasst, kann
es sein, dass der Benutzer/die Benutzerin wünscht, seine/ihre Information über die
persönliche
Interessen in Echtzeit zu ändern,
um sich an die wahrgenommenen Interessen des anderen Benutzers anzupassen.
-
Weiterhin
beschreibt des Stand der Technik nicht das Herabladen der personalisierten
Benutzerprofile vom drahtlosen mobilen Endgerät des Benutzers auf einen Server,
der von einem Dienstanbieter betrieben wird, für den Zugriff durch andere
Benutzer, um die Profile zu aktualisieren, und sie dann an das drahtlose
Gerät des
Benutzers zurück
zu geben.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Um
die Einschränkungen
im oben beschriebenen Stand der Technik zu überwinden, und um andere Einschränkungen
zu überwinden,
die beim Lesen und Verstehen der vorliegenden Beschreibung deutlich
werden, ist die vorliegende Erfindung darauf gerichtet, ein Verfahren
und eine Vorrichtung für
ein gemeinsames Nutzen eines persönlichen Profils eines Benutzers
zu liefern.
-
Die
Erfindung wird durch das Verfahren des Anspruchs 1, das mobile Endgerät des Anspruchs
22 und das System des Anspruchs 28 ausgeführt.
-
Das
persönliche
Profil kann eine Liste der Benutzerinteressen einschließen, die
durch eine Vielzahl von Feldern definiert sind, wobei jedes Feld
eine Reihe von Attributen einschließt, wobei jedes Attribut durch einen
Namen, einen Typ und einen Wert definiert wird. Jedes spezifizierte
Interesse des Benutzers kann seine eigene Bitmaske haben. Die vollständige Ergänzung der
Personalisierungsdaten kann in einem SDP-Datensatz gespeichert werden, wenn nicht
zu viele Attribute/Bitmasken im Datensatz zugewiesen sind. Attribute/Bitmasken
werden im Datensatz unter Verwendung von Semikolons zugewiesen,
um Namen, Typen und Werte zu trennen (beispielsweise NAME; ZEICHENFOLGE;
Tomi Heinonen; ALTER; GANZZAHL; 33...). Das mobile Endgerät des Benutzers
kann Verfahren für
das Handhaben von Nachrichten und persönlichen Profilen und auch Verfahren
für das
Filtern ankommender Nachrichten liefern. Es kann ein Indexschirm
im Endgerät
des Benutzers vorgesehen sein, um es dem Benutzer zu ermöglichen,
auf einen Verfahrensschirm zuzugreifen, für das Bearbeiten und Entfernen
von Schlüsselworten,
die sich auf die Verfahren beziehen. Das Bearbeiten und Aktualisieren
der persönlichen
Profile kann unter Verwendung der Benutzerschnittstelle des mobilen
Endgeräts
des Benutzers ausgeführt
werden.
-
In
einer alternativen Ausführungsform
kann, um eine begrenzte Schirmgröße im mobilen
Endgerät
des Benutzers zu berücksichtigen,
das Bearbeiten der persönlichen
Profile und der Nachrichtenfilter durch das Ausführen des Vorgangs auf einem
Schreibtischcomputer vereinfacht werden. Die persönlichen
Profile können über das
Netz heraufgeladen und in einer zentralisierten Datenbank gespeichert
werden, was ein Bearbeiten auf dem Schreibtischcomputer des Benutzers
erlaubt. Die aktualisierten persönlichen
Profile können
dann auf das mobile Endgerät
des Benutzers herabgeladen werden. Die Aktualisierungen des persönlichen
Profils können
dann mit den Endgerätprofilen
synchronisiert werden.
-
Wenn
das antwortende Benutzerendgerät
seinen persönlichen
Profilantwortzustand auf "AN" gesetzt hat, dann
kann ein anfragendes Endgerät
eine SDP-Anfrage machen, um ein persönliches Profil anzufragen.
-
Die
SDP-Anfrage greift auf die SDP-Datenbank des antwortenden Benutzerendgerät zu, die
in einen Telefonbuchabschnitt, der das persönliche Profil des Benutzers
enthält,
und einen detaillierteren Datenabschnitt für detaillierte persönliche Information
aufgeteilt sein kann. Der Telefonbuchabschnitt kann mehr "allgemeine" Information enthalten,
beispielsweise Name, Geschlecht, Alter, Kontaktinformation etc.
Der detailliertere Datenabschnitt kann die detaillierte persönliche Profilinformation
einschließen,
wie beispielsweise Sportinteressen, Hobbyinteressen und so weiter.
Das antwortende Benutzerendgerät
antwortet in einer SDP-Transaktion, um einen standardisiertes Format
für die
angefragte Information zu liefern. Zusätzliche Bezüge können in der Antwort auch eingefügt werden,
die Verbindungen zu zusätzlicher
vom Benutzer definierter Information liefert. Wenn das anfragende
Endgerät
oder der Client die zusätzliche
vom Benutzer definierte Information wünscht, kann der anfragende
Client die Information aus der SDP-Datenbank in einer Objekt-Austausch-(OBEX)-Transaktion
abrufen. In Erwiderung darauf empfängt der anfragende Client die Benutzerinformation
aus dem Telefonbuch des Benutzers. Typischerweise ist das Telefonbuch
des Benutzers in einem Formt, wie dem elektronischen vCard-Format
im Visitenkartenformat kodiert. Der anfragende Client empfängt auch
die vom Benutzer definierten persönlichen Profile, die in einer
erweiterten Auszeichnungssprache (XML) kodiert sind.
-
In
einem Aspekt setzt, immer wenn der Benutzer/die Benutzerin des drahtlosen
Endgeräts
seine/ihre persönliche
Profilinformation an anfragende Vorrichtungen liefern will, er oder
sie den Antwortzustand des persönlichen
Profils auf "AN". Dies bewirkt, dass
die drahtlose Vorrichtung des Benutzers in das Feld "Klasse der Vorrichtung
(CoD)" seines auf
die Anfrage antwortenden Pakets seinen Status als ein das persönliche Profil verfügbar einschreibt.
Das drahtlose Endgerät
des Benutzers kann bei seinem Benutzer eingestellt werden, um in
seinem Feld "Klasse
der Vorrichtung (CoD)" seines
Anfrageantwortpakets die speziellen Typen der persönlichen
Profilinformation, die verfügbar
sind, anzuzeigen, beispielsweise Verabredungs-/Übereinstimmungsfindungsinformation.
Die anfragende Vorrichtung kann von ihrem Benutzer programmiert
werden, die spezielle Klasse der Vorrichtung (CoD) zu erkennen,
um mit einem Stöbern
oder Durchsuchen der SPD-Dienstdatensätze des drahtlosen Endgeräts des Benutzers
zu antworten.
-
Das
Endgerät
des Benutzers selbst kann SDP-Anfragen ablaufen lassen, um andere
Endgeräte
zu finden, die persönliche
Profile unterstützen.
Wenn eine Verbindung zwischen den Endgeräten ausgebildet wird, können verschiedene
Dienste geliefert werden, die personalisierte, ortsabhängige Dienste,
Verabredungsdienste und die Identifikation von Profilen, die zu
benutzerdefinierten Kriterien passen, einschließen.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Erfindung wird weiter aus der folgenden Beschreibung einer bevorzugten
Ausführungsform
in Verbindung mit den angefügten
Zeichnungen deutlich.
-
1 ist
eine Darstellung eines Benutzerendgeräts oder einer drahtlosen Vorrichtung
in einem Ad-Hoc-Netz, das die Prinzipien der vorliegenden Erfindung
einschließt.
-
2 ist
eine Darstellung einer Ausführungsform
einer inneren Architektur für
das Benutzerendgerät der 1.
-
3A ist
eine Darstellung eines typischen persönlichen Benutzerprofils, das
in einer Bitmaske formatiert ist, als eine Ausführungsform im Benutzerendgerät 101 der 1.
-
3B ist
eine detaillierte Darstellung des persönlichen Benutzerprofils der 3A für das Benutzerendgerät 101 der 1.
Die Endgerätschirme 302, 311, 317, 319 zeigen
die Anzeige der Profilelemente und Kategorien auf dem Benutzerendgerät 101.
-
4A ist
eine Darstellung eines text-kodierten vCard-Formats, das im Kontaktinformationsteil 301 der
Tabelle A erhältlich
ist.
-
4B ist
eine Darstellung eines XML-kodierten Nicht-Standard-Profils, dass im SDP-Datensatz
der Tabelle A erhältlich
ist.
-
5 beschreibt
ein Verfahren für
das Schaffen und Bearbeiten von persönlichen Profilen gemäß einer
Ausführungsform
der vorliegenden Erfindung.
-
6 beschreibt
ein Verfahren für
das Ausfüllen
von Profilen der 3A für einen Eintrag in die SDP-Datensätze der
Tabelle A.
-
7 beschreibt
ein Verfahren für
das Zugreifen auf ein persönliches
Profil des Benutzerendgeräts mit
einer Benutzerprofilunterstützung
im Ad-Hoc-Netz der 1.
-
8 beschreibt
eine alternative Ausführungsform
für das
Speichern von Benutzerprofilen außerhalb des mobilen Endgeräts 900 des
Benutzers.
-
9 ist
ein Netzprozessdiagramm einer Ausführungsform der Erfindung unter
Verwendung eines Profil-Push und eines Profilvergleichs zwischen
zwei Bluetooth-Vorrichtungen.
-
10 ist
ein Netzprozessdiagramm der Ausführungsform
der 9, das eine Authentifizierung zwischen den Bluetooth-Vorrichtungen hinzufügt.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
In
der folgenden Beschreibung der verschiedenen Ausführungsformen
wird Bezug genommen auf die begleitenden Zeichnungen, die einen
Teil von ihr bilden, und in denen illustrativ verschiedene Ausführungsformen
gezeigt sind, in welchen die Erfindung in die Praxis umgesetzt werden
kann. Es sollte verständlich
sein, dass andere Ausführungsformen
verwendet werden können
und dass strukturelle und funktionale Modifikationen vorgenommen
werden können,
ohne vom Umfang der vorliegenden Erfindung abzuweichen.
-
1 beschreibt
ein System 100, das ein gemeinsames Nutzen eines persönlichen
Profils für
drahtlose mobile Endgeräte
in Ad-Hoc-Netzen liefert. Ein Benutzerendgerät 101, typischerweise
eine Bluetooth-Vorrichtung, umfasst einen Speicher 103,
der einen Browser 105 speichert, ein Betriebssystem (nicht
gezeigt), einen Profileditor und eine Verwaltungsvorrichtung 108 und
ein persönliches
Profil 107, das die Interessen des Benutzers oder die empfangenen
Anfragen von anderen Endgeräten
in einem Ad-Hoc-Netz 109 anzeigt. Das Benutzerendgerät 101 umfasst
eine Anzeige, ein Tastenfeld 113 und eine Antenne 115 für das Senden
und Empfangen von Signalen 117 an andere oder von anderen
Bluetooth-Vorrichtungen 119, 121 und 123 in
einem Kurzbereichskommunikationssystem. Die Antenne 115 sendet
und empfängt
auch Signale 117' mit
einem Zugangspunkt 125, der mit einem Netz 127,
beispielsweise dem Internet, mit einem persönlichen Daten-Server 129,
der von einem Dienstanbieter betrieben wird, verbunden ist. Die
folgende Beschreibung wird für
die Endgeräte
oder drahtlose Vorrichtungen im System 100, die als Bluetooth-Vorrichtungen
implementiert sind, geliefert. Die Endgeräte oder drahtlosen Vorrichtungen
im System 100 können
jedoch auch in anderen drahtlosen Normen implementiert werden, wie
der IEEE 802.11 Wireless LAN Norm und der HIPERLAN-Norm.
-
Eine
Verbindung zwischen zwei Bluetooth-Vorrichtungen wird durch eine
anfragende Vorrichtung, die eine Anfragenachricht aussendet, die
einen Anfragezugangskode (Inquiry Access Code, IAC) enthält, die
nach anderen Vorrichtungen in ihrer Nähe sucht, initiiert. Jede andere
Bluetooth-Vorrichtung, die auf eine Anfragenachricht, die denselben
Anfragezugangskode (IAC) enthält,
mittels des Ausführens
einer Anfrageabtastung horcht, wird die Anfragenachricht erkennen
und antworten. Die Anfrageantwort ist ein Nachrichtenpaket, das die
Bluetooth-Vorrichtungsadresse
(BD_ADDR) der antwortenden Vorrichtung enthält. Eine Bluetooth-Vorrichtungsadresse
ist eine eindeutige 48 Bit IEEE-Adresse, die elektronisch in jede
Bluetooth-Vorrichtung eingraviert ist.
-
Die
anfragende Vorrichtung verwendet die Information, die im Anfrageantwortpaket
geliefert wird, um eine Rufnachricht herzustellen und an die antwortende
Vorrichtung zu senden. Um eine Verbindung aufzubauen, muss die anfragende
Vorrichtung in den Rufzustand eintreten. Im Rufzustand wird die
anfragende Vorrichtung anfängliche
Rufnachrichten an die antwortende Vorrichtung unter Verwendung des
Vorrichtungszugangskodes und von Zeitsteuerungsinformation, die
aus dem Anfrageantwortpaket erworben wurde, senden. Die antwortende
Vorrichtung muss im Rufabtastzustand sein, um es der anfragenden
Vorrichtung zu ermöglichen, sich
mit ihr zu verbinden. Wenn die antwortende Vorrichtung sich im Rufabtastzustand
befindet, wird sie die anfänglichen
Rufnachrichten bestätigen,
und die anfragende Vorrichtung wird ein Rufpaket senden, das die Taktzeitsteuerung
und den Zugangskode der anfragenden Vorrichtung an die antwortende
Vorrichtung liefert. Die antwortende Vorrichtung antwortet mit einem
Rufbestätigungspaket.
Dies ermöglicht
es den zwei Vorrichtungen, eine Verbindung zu bilden und den Übergang
beider Vorrichtungen in den Verbindungszustand. Die anfragende Vorrichtung,
die die Verbindung initiiert hat, nimmt die Rolle einer Master-Vorrichtung
an, und die antwortende Vorrichtung nimmt die Rolle einer Slave-Vorrichtung in einem
neuen Ad-Hoc-Netz an.
-
Jedes
Ad-Hoc-Netz hat eine Master-Vorrichtung und bis zu sieben aktive
Slave-Vorrichtungen. Jede Kommunikation ist zwischen der Master-Vorrichtung
und jeder jeweiligen Slave-Vorrichtung
gerichtet. Der Master initiiert einen Austausch von Daten, und der
Slave antwortet dem Master. Wenn zwei Slave-Vorrichtungen miteinander
kommunizieren sollen, müssen
sie dies durch die Master-Vorrichtung machen. Die Master-Vorrichtung hält den Netztakt
des Ad-Hoc-Netzes aufrecht und steuert, wann die jeweilige Slave-Vorrichtung
mit der Master-Vorrichtung
kommunizieren kann. Mitglieder des Ad-Hoc-Netzes verbinden sich
und gehen, wenn sie sich in den Bereich der Master-Vorrichtung begeben
und diesen wieder verlassen. Ad-Hoc-Netze
unterstützen
verteilte Aktivitäten,
wie gemeinsame Arbeitsprojekte, gemeinsame Spiele, Mehr-Nutzer-Gateways
zum Internet und dergleichen. Eine Benutzervorrichtung, die sich
mit einem speziellen Ad-Hoc-Netz verbindet, tut dies, um es ihrem
Benutzer zu ermöglichen,
an der derzeit laufenden gemeinsamen Aktivität teilzunehmen.
-
2 zeigt
eine Ausführungsform
des Benutzerendgeräts 101.
Im Endgerät 101 ist
eine Anzeige 201 eingefügt,
für das Anzeigen
von Nachrichten, die vom Zugangspunkt 127 und den anderen
Endgeräten 119, ..., 123 in
einem Pikonetz, beispielsweise dem Ad-Hoc-Netz 109 empfangen
werden, wo das Endgerät 119 als eine
anfragende Vorrichtung dienen kann. Eine Eingabevorrichtung 203,
wie ein Tastenfeld 113, ermöglicht es dem Benutzer, Daten
für eine Übertragung
zum Zugangspunkt oder zu anderen Endgeräten einzugeben. Die Eingabevorrichtung 203 ermöglicht es
dem Benutzer, Änderungen
bei den persönlichen
Profilen des Benutzers, die in einem Speicherbereich 205 gespeichert
sind, der eine Telefonbuchinformation 207, eine Dienstentdeckungsdatenbank 209 und
eine persönliche
Profildatenbank 211 einschließt, einzugeben. Eine CPU 213 ist mit
dem Eingang 203, den Speichervorrichtungen 205 und
einem Speicher 215, der ein (nicht gezeigtes) Betriebssystem
und ein Protokoll für
die Bluetooth-Verbindungs-/Verbindungslösungsverfahren, die oben beschrieben
sind, enthält,
verbunden. Ein Kurzbereichs-Sende-Empfänger 217 ist
mit der Antenne 115 verbunden, für das Senden und Empfangen
von Signalen zu und an die Vorrichtungen 119, 121 und 123 und
den Zugangspunkt 125.
-
Im
Ad-Hoc-Netz 109 der 1 sendet
die anfragende Vorrichtung 119 Anfragen an andere Bluetooth-Vorrichtungen
im Gebiet, wie beispielsweise das Benutzerendgerät 101. Die anfragende
Vorrichtung 119 sendet periodisch Anfragepakete. Der allgemeine
Anfragezugangskode (General Inquiry Access Code, GIAC) des Pakets
wird von allen Bluetooth-Vorrichtungen als eine Anfragenachricht
erkannt. Während
des Anfrageverfahrens führen
alle andere Bluetooth-Vorrichtungen, die sich im Anfrageabtastzustand
befindet, wie das Benutzerendgerät 101,
eine Abtastung auf dem Empfang von Anfragepaketen hin durch. Wenn
das Benutzerendgerät 101 im
Anfrageabtastzustand das Anfragepaket mit einem passendes IAC empfängt, wird
es mit einem Anfrageantwortpaket antworten, das ausreichend Information
enthält,
um es der anfragende Vorrichtung 119 zu ermöglichen,
ihre Anfrageantworttabelle wesentlicher Information, die erforderlich
ist, um eine Verbindung herzustellen, aufzubauen. Jede Bluetooth- Vorrichtung, die
das Anfragepaket erkennt, kann antworten. Die anfragende Vorrichtung 119 kann
nun eine Verbindung mit dem Benutzerendgerät 101 initiieren.
Die anfragende Vorrichtung 119 verwendet die Information,
die im Anfrageantwortpaket geliefert wird, um eine Rufnachricht herzustellen
und diese an das Benutzerendgerät 101 zu
senden. Um eine Verbindung zu errichten, muss die anfragende Vorrichtung 119 in
den Rufzustand eintreten, in dem sie Rufnachrichten an das Benutzerendgerät 101 unter
Verwendung des Zugangskodes und der Zeitsteuerungsinformation, die
aus dem Anfrageantwortpaket erworben wurde, sendet. Das Benutzerendgerät 101 muss
sich im Rufabtastzustand befinden, um es der anfragenden Vorrichtung 119 zu
gestatten, sich mit ihr zu verbinden. Wenn sich das Benutzerendgerät 101 im
Rufabtastzustand befindet, wird es die Rufnachrichten bestätigen, und
die anfragende Vorrichtung 119 wird ein Rufpaket senden,
das die Taktzeitgebung und den Zugangskode der anfragenden Vorrichtung 119 an
das Benutzerendgerät 101 liefert.
Das Benutzerendgerät 101 antwortet
mit einem Rufbestätigungspaket.
Dies ermöglicht
es den beiden Vorrichtungen, eine asynchrone, verbindungslose (asynchronous
connection-less, ACL) Verbindung zu bilden, und beide Vorrichtungen
gehen in den Verbindungszustand über.
-
Die
anfragende Vorrichtung 119 kann an das Benutzerendgerät 101 ein
Service Discovery Protocol (SDP) Suchanfragepaket senden. Das SDP-Suchanfragepaket
trägt die
SDP-Dienstsuchattributanfrage,
die ein Dienstsuchmuster und eine Attribut-ID-Liste einschließt. Das
Dienstsuchmuster ist die Beschreibung des Musters für das Benutzerendgerät 101,
um in die Dienstregistrierung seiner SDP-Datenbank 209 eingepasst zu
werden. Wenn das Benutzerendgerät 101 den
angefragten Dienst besitzt, so antwortet es mit dem Dienstgriff
(service's handle).
Der Dienstgriff identifiziert den Dienst, für den die Attribute angefordert
werden. Die Attribut-ID-Liste
identifiziert die Attribute, die die anfragende Vorrichtung 119 anfordert.
-
Das
SDP-Dienstregister in der SDP-Datenbank 209 speichert Dienstdatensätze in einer
Suchhierarchie. Die Dienstdatensätze
sind in einer hierarchischen Struktur als ein Baum, der durchsucht
werden kann, angeordnet. Die anfragende Vorrichtung 119 kann
mit dem Untersuchen der öffentlichen
Suchwurzel (public browse root) beginnen und dann der Hierarchie
bis zu den Dienstklassen, die die Zweige des Baumes sind, und von
dort zu den Blattknoten, wo einzelne Dienste in Dienstdatensätzen beschrieben
sind, folgen. Um Dienstklassen zu durchsuchen oder um spezifische
Information über
einen Dienst zu erhalten, tauschen die anfragende Vorrichtung 119 und
das Benutzerendgerät 101 Nachrichten
aus, die in SDP-Paketen befördert werden.
Es gibt zwei Typen von SDP-Paketen, das SDP-Dienst-Such-Attribut-Anforderungspaket
(SDP Service Search Attribut Request Packet) und das SDP-Dienst-Such-Attribut-Antwortpaket
(SDP Service Search Attribute Response Packet). Das SDP-Anforderungspaket
befördert
die SDP-Dienst-Such-Attributanforderung, die ein Dienstsuchmuster
und eine Attribut-ID-Liste einschließt. Das Dienstsuchmuster ist
die Beschreibung des Musters für
das Benutzerendgerät 101,
um es in sein SDP-Dienstregister in der Datenbank 209 einzupassen.
Wenn das Benutzerendgerät 101 den
angeforderten Dienst besitzt, antwortet es mit dem Dienstgriff. Der
Dienstgriff identifiziert den Dienst, für den die Attribute angefordert
werden. Die Attribut-ID-Liste identifiziert die Attribute, die die
anfragende Vorrichtung 119 anfordert. Das SDP-Antwortpaket,
das vom Benutzerendgerät 101 zurückgegeben
wird, befördert
die SDP-Dienst-Such-Attribut-Antwort,
die eine Dienstdatensatzgriffliste (service record handle list)
und die Attribute einschließt.
Die Dienstdatensatzgriffliste und die Attribute werden dann durch
die anfragende Vorrichtung 119 untersucht.
-
Wie
oben beschrieben ist, weist ein Anfrageantwortpaket vom drahtlosen
Endgerät 101 des
Benutzers ausreichende Information auf, um es der anfragenden Vorrichtung 119 zu
ermöglichen,
eine Anfrageantworttabelle der wesentlichen angeforderten Information
aufzubauen, um eine Verbindung herzustellen. Die Bluetooth-Frequenzsprung-Synchronisations-(FHS)-Paketstruktur
für ein
Anfrageantwortpaket, das vom drahtlosen Endgerät 101 des Benutzers
gesendet wird, umfasst ein Vorrichtungsklassenfeld (class of device,
CoD). In einem Aspekt der Erfindung setzt der Benutzer/die Benutzerin
des drahtlosen Endgeräts 101,
immer wenn er seine/ihre persönliche
Profilinformation an anfragende Vorrichtungen liefern will, den
Antwortzustand für
das persönliche
Profil auf "AN". Dies bewirkt, dass
die drahtlose Vorrichtung 101 des Benutzers in das Vorrichtungsklassenfeld
(CoD) seines Anfrageantwortpakets seinen Status so einschreibt,
dass sein persönliches Profil
verfügbar
ist.
-
Die
anfragende Vorrichtung 119 konstruiert die Anfrageantworttabelle
mit der Information in den Anfrageantwortpaketen, die von den antwortenden
Vorrichtungen, wie dem drahtlosen Endgerät 101 des Benutzers,
empfangen werden. Die Anfrageantworttabelle zeigt die wesentliche
Information, die von der Verbindungssteuerung in der anfragenden
Vorrichtung 119 gesammelt wird, die benötigt wird, um eine Verbindung mit
irgend einer der antwortenden drahtlosen Vorrichtungen herzustellen.
In diesem Aspekt der Erfindung sind alle antwortenden Vorrichtungen
gekennzeichnet, wie das drahtlose Endgerät 101 des Benutzers,
das ein Vorrichtungsklassenfeld (CoD) mit einem Status, dass sein
persönliches
Profil verfügbar
ist, besitzt.
-
Es
gibt mehrere Optionen, die in die anfragende Vorrichtung 119 programmiert
werden können,
für das Verarbeiten
der Daten, die in der Anfrageantworttabelle gesammelt wurden. Die
anfragende Vorrichtung 119 kann programmiert sein, um zu
bestimmen, ob das Vorrichtungsklassenfeld (CoD) für eine antwortende
Vorrichtung den Status aufweist, dass sein persönliches Profil verfügbar ist.
Wenn dem so ist, dann kann die anfragende Vorrichtung 119 die
SDP-Dienstdatensätze
des drahtlosen Endgeräts 101 des
Benutzers durchsuchen oder durchforsten, da es nun bekannt ist,
dass sie verfügbare
persönliche
Profilinformation aufweisen. Da eine Analyse des Vorrichtungsklassenfelds
(CoD) nur den Empfang eines Anfrageantwortpakets erfordert und nicht
das vollständige
Herstellen einer Verbindung zwischen den zwei Vorrichtungen, liefert
diese Option eine schnelle Suche nach antwortenden Vorrichtungen.
Die anfragende Vorrichtung 119 kann an ihren Benutzer eine
Option "SCHNELLSUCHE" in ihrem anfänglichen
Einloggmenü liefern,
die das Verfahren anstoßen kann,
die Daten zu prüfen,
die in der Anfrageantworttabelle gesammelt wurden, um zu bestimmen,
ob das Vorrichtungsklassenfeld (CoD) für irgend eine antwortende Vorrichtung
den Status aufweist, dass sein persönliches Profil verfügbar ist.
Diese Implementierung ist optional.
-
Die
anfragende Vorrichtung 119 kann programmiert werden, um
zu bestimmen, ob das Vorrichtungsklassenfeld (CoD) für eine antwortende
Vorrichtung, wie das drahtlose Endgerät 101 des Benutzers,
einen spezifischen Typ einer persönlichen Profilinformation besitzt,
die im Vorrichtungsklassenfeld (CoD) spezifiziert ist. Die anfragende
Vorrichtung 119 kann es mit einem Eintrag in einer Suchoptionslistentabelle
in der anfragenden Vorrichtung 119 in Übereinstimmung bringen. Beispielsweise
kann das drahtlose Endgerät 101 des Benutzers
von seinem Benutzer eingestellt werden, in seinem Vorrichtungsklassenfeld
(CoD) seines Anfrageantwortpakets anzuzeigen, dass ein Verabredungs-/Übereinstimmungsfindungs-Profil verfügbar ist.
Die anfragende Vorrichtung 119 kann von ihrem Benutzer
programmiert werden, diese spezielle Vorrichtungsklasse (CoD) zu
erkennen und mit einem Durchforsten oder Durchsuchen der SDP-Dienstdatensätze des
drahtlosen Endgeräts 101 des
Benutzers antworten. Die anfragende Vorrichtung 119 kann
für eine
optionale spezielle Verarbeitung der SDP-Dienstdatensätze mit
persönlicher
Verabredungs-/Übereinstimmungsfindungs-Profilinformation
vom drahtlosen Endgerät 101 des
Benutzers programmiert sein.
-
3A ist
ein Überblick über ein
typisches Benutzerprofil 300, das im Speicher 215 (2)
als ein Datensatz gespeichert ist, und Kontaktinformation 301 einschließt, die einen
Zeiger zu einem Eintrag im Telefonbuch 207 (2)
aufweist, um auf Anfragen von einem anderen Benutzer im Ad-Hoc-Netz zu antworten. Das
Profil 300 umfasst weiter einen genormten Profilteil 304,
der die persönliche
Information, die Interessen und andere Dinge des Benutzers definiert,
wie das detaillierter in Verbindung mit 3B beschrieben
wird. In einer Ausführungsform
kann der Datensatz eine Vielzahl von "Bitmasken" 3061 ... 306N einschließen, wobei die Vielzahl eine
ganze Zahl "N" ist. Jede Bitmaske
enthält
zwei Bytes, die ein Profil darstellen, wobei das Byte 308 das
Profil im Teil 304 identifiziert, und das Byte 310 es
dem Benutzer ermöglicht,
den Inhalt dieses Profils zu kennzeichnen. Das Profil kann in einer
Ausführungsform
durch das Identifizieren der Qualitäten des Profils unter Verwendung
binärer
Einsen (durch gefüllte
Kreise dargestellt) und binärer
Nullen (durch leere Kreise dargestellt) gekennzeichnet werden, um
Ja/Nein-Wahlen oder umgekehrt anzuzeigen. Es können Bitmaskenwerte vorhanden
sein, die durch Konventionen zugewiesen sind, um allgemeine Interessen,
wie Kunst, Verabredung und Sport, anzuzeigen. Die Bitmasken 306 können verwendet
werden, um die Auswahl des Benutzers eines Profils unter vielen
Profilen, die der Benutzer in der SDP-Datenbank 209 gespeichert
hat, zu erleichtern. Die Bitmasken können auch verwendet werden,
um die Kommunikation mit der anfragenden Vorrichtung 119 zu
erleichtern. Die anfragende Vorrichtung 119 kann eine Bitmaske 306 in
einem SDP-Antwortpaket, das vom Benutzerendgerät 101 zurückgegeben
wird, abrufen. Das SDP-Antwortpaket befördert die SDP-Dienst-Such-Attribut-Antwort,
die die Bitmaske einschließt.
Die Bitmaske kann dann durch die anfragende Vorrichtung 119 untersucht
werden, indem ihr Wert mit den Referenzbitmaskenwerten verglichen
wird, die die allgemeinen Interessen anzeigen.
-
Das
Profil 300 der 3A umfasst
ferner einen vom Benutzer und/oder Hersteller definierten Profilteil 312,
der durch einen Datenstrom 314 dargestellt wird, der ein
Benutzeridentifikationsfeld 316 einschließt, das eine Vielzahl
von 3-Teil-Unterfeldern 3181 , 3182 bis 318n aufweist,
wobei die Vielzahl eine ganze Zahl "n" ist. Jedes
Unterfeld enthält
einen Namenteil 320, der einen Benutzer oder Hersteller,
der dem Endgerät
zugehört, identifiziert,
einen Formatteil 322, der die spezifische Information definiert,
die sich auf den Namen oder den Hersteller bezieht, und einen Wertteil 324,
der einen Kode liefert, der die spezifische Information, die sich
auf den Benutzer oder Hersteller bezieht, darstellt. Der Datenstrom 314 kann
verwendet werden, um die Auswahl des Benutzers eines Profils unter
vielen Profilen, die der Benutzer in der SDP-Datenbank 209 gespeichert
hat, zu erleichtern. Der Datenstrom 314 kann auch verwendet
werden, um eine Kommunikation mit der anfragenden Vorrichtung 119 zu
erleichtern. Die anfragende Vorrichtung 119 kann einen
Datenstrom 314 in einem SDP-Antwortpaket, das vom Benutzerendgerät 101 zurückgegeben
wird, abrufen. Das SDP-Antwortpaket befördert die SDP-Dienst-Such-Attribut-Antwort, die den
Datenstrom 314 einschließt. Der Datenstrom 314 kann dann
durch die anfragende Vorrichtung 119 untersucht werden.
-
3B zeigt
eine detailliertere Ansicht des persönlichen Profils 300,
das eine Vielzahl von Unterprofilen umfasst. Ein Unterprofil 3001 definiert eine Nachrichtenverarbeitung.
Ein Unterprofil 3002 liefert das
Bearbeiten der persönlichen
Profile in Bezug auf die Benutzerinformation, Interessen etc. Ein
Unterprofil 300N liefert Verfahren
für das
Filtern von Nachrichten, die von Benutzern auf dem Ad-Hoc-Netz empfangen
wurden. Jedes Unterprofil umfasst eine Liste von Benutzerinteressen,
die durch eine Vielzahl von Feldern definiert sind, wobei jedes
Feld eine Serie von Attributen einschließt, wobei jedes Attribut durch
einen Namen, einen Typ und einen Wert definiert ist.
-
Das
Unterprofil 3001 in 3B sortiert
empfangene Nachrichten, die vom Ad-Hoc-Netz oder dem Zugangspunkt
empfangen wurden, in Werbungen 303, Warnungen 305,
Ankündigungen 307 und
persönliche Nachrichten 309.
Unter der Verwendung der "Platform
For Interconnect Content Selection Rules", veröffentlicht bei http://www.w3.org/PICS
kann ein Screeningprogramm, das eine Anzeige liefert, die den Inhalt
jeder Nachricht beschreibt, gefunden werden. Die Anzeige wird durch
das Unterverfahren erkannt und gemäß den Interessen des Benutzers,
wie sie über
einen Schirm 311 in 3B eingegeben
werden, akzeptiert oder zurückgewiesen.
Der Benutzer klickt auf die Nachrichten, die zurückzuweisen sind, und ermöglicht es,
dass die anderen Nachrichten verarbeitet werden, um dem Benutzer
angezeigt zu werden. Der Schirm 311 ermöglicht es dem Benutzer, die
Nachrichtenauswahl zu jeder Zeit zu ändern, ohne die Datensätze im persönlichen
Datenserver 129 (siehe 1) zu irgend
einer Zeit zu ändern,
um es somit zu ermöglichen,
dass das persönliche Profil
mit den Nachrichteninteressen des Benutzers auf dem Laufenden ist.
-
Ein
Unterprofil 3002 in 3B ermöglicht es
dem Benutzer, die private Profilinformation des Benutzers zu installieren
und zu bearbeiten, wobei diese Telefonbuchinformation in Bezug auf
Alter, Geschlecht, Beruf, Kontaktinformation, Bild und anderer zugehöriger Information,
die ein Benutzer den anderen Benutzern im Ad-Hoc-Netz zugänglich machen
will, einschließt.
Im Unterprofil 3002 ist auch das
Interesse 315 des Benutzers, das in verschiedenen Kategorien
in einem Schirm 317 in 3B angezeigt
werden kann, eingeschlossen. Die Kategorien umfassen beispielsweise
Kunst, Geschenk, Verabredung und Sport. Jedes Interesse wird weiter
in einem Schirm 319 in 3B ausgedehnt,
der spezifische Interessen in einer Kategorie auflistet.
-
Das
Unterprofil 3002 in 3B umfasst
weiter eine Einkaufsliste 321 für verschiedene Händler A,
B, C, D, wobei jede Liste Schlüsselworte
oder Waren, an denen der Benutzer ein Interesse hat, wie sie im
begleitenden Unterschirm (nicht gezeigt) beschrieben sind, einschließt. Der
Unterschirm erlaubt es dem Benutzer, Inhalte in der Einkaufsliste
zu ändern
oder zu löschen.
-
Das
Unterprofil 3002 in 3B kann
auch eine digitale Signatur einschließen, die vom Benutzer erzeugt
werden kann, wenn dieser Ware bestellt und eine Zahlung vom Verkäufer gefordert
wird. Digitale Signaturen und ihr Schutz sind im Text "Applied Cryptography" von B. Schneier,
veröffentlicht
von John Wiley & Sons,
New York, NY, Teil 2.6, ISBN 0-471-12845-7), 1996 beschrieben.
-
In
Reaktion auf den Schirm 302 in 3B filtert
das Unterprofil 300n Benutzerprofile.
Das Unterprofil 300n ermöglicht es
dem Benutzer, einen Zustand 325 "Akzeptiere alle Nachrichten" oder alternativ
einen Zustand 327 "Weise
alle Nachrichten ab" oder
alternativ einen Zustand 329 "Filtere alle Nachrichten" zu errichten. Dies
wird unter Verwendung der PICS-Regeln in Bezug auf die Benutzerinformation 313 oder
unter Verwendung der Benutzerinteressen 315 oder der Einkaufsliste 321 erreicht.
Dies liefert die Möglichkeit,
es dem Benutzer zu erlauben, Schlüsselworte, die die Nachrichten
filtern, zu ändern/entfernen.
-
-
Tabelle
A ist eine Darstellung eines persönlichen Benutzerprofils, die
in einem SDP-Datensatz formatiert ist, die Kontaktinformation, Standardbenutzerprofile
und Benutzerprofile und/oder Herstellungsprofile enthält. Tabelle
A zeigt alle Benutzerprofile, die in einem Service Discovery Protocol
(SDP) Datensatz 400, der in der SDP-Datenbank 209 (2)
gespeichert ist, formatiert sind. Tabelle A ist in acht Spalten
aufgeteilt, die mit "A" bis "H" bezeichnet sind, und in 25 Zeilen,
die mit "1" bis "25" bezeichnet sind.
Der Datensatz 400, der in Tabelle A gezeigt ist, umfasst
den Kontaktinformationsteil 301, der in den Zeilen 1 und
2 gezeigt ist, den standardisierte Profilteil 304, der
in den Zeilen 3 bis 12 gezeigt ist, und den vom Benutzer/Hersteller
definierte Profilteil 312, der in den Zeilen 13 bis 25
gezeigt ist.
-
Der
Kontaktinformationsteil 301 der Tabelle A umfasst eine
vCard-Zeichenfolge, die in Tabelle A in den Spalten E und F, Zeile
2 gezeigt ist, deren Inhalte in 4A erscheinen. 4A ist
eine Darstellung eines textkodierten vCard-Formats 401, das im Kontaktinformationsteil 301 der
Tabelle A verfügbar
ist. Der Kontaktinformationsteil 301 umfasst den Namen
des Individuums, die Telefonnummer für Sprache und Fax. vCards sind elektronische
Visitenkarten für
einen persönlichen
Datenaustausch. Die vCard erleichtert verschiedene Datenaustauschvorgänge, die
das Austauschen von Visitenkarten, Internet-Mail, Computer/Telefon-Anwendungen und
Video- und Datenkonferenzen einschließen. Die Karte ist in der Spezifikation
vCard 2.1, die vom Internet Mail Consortium unter http://www.imc.org/pdi/vcardoverview.html
veröffentlicht
ist, beschrieben. Die Internet Engineering Task force (IETF) hat
die Spezifikation für
die vCard Version 3 ausgegeben. Die zwei Teile der Definition sind
RFC 2425, "MIME
Content-Type for Directory Information" und RFC 2426 "vCard MIME Directory Profile". In Zukunft können andere
Formate die vCard ersetzen, wie beispielsweise XML-Formate, die
auf DTDs basieren.
-
Der
standardisierte Profilteil 304 der Tabelle A, der in den
Zeilen 3 bis 12 gezeigt ist, umfasst die Benutzer-Profil-ID-Liste, wie BenutzerprofilID
#1, das in Tabelle A in der Spalte B und C, Zeile 4 gezeigt ist,
und BenutzerprofilID #2, das in Tabelle A in der Spalte B und C,
Zeile 7 gezeigt ist, bis zu BenutzerprofilID #n, das in der Tabelle
A in der Spalte B und C, Zeile 10 gezeigt ist. Jedes BenutzerprofilID-Profil umfasst eine
Versionsnummer, die in Tabelle A in Spalte C, Zeile 5 gezeigt ist,
ein Profilfilter, das in Tabelle A in Spalte C, Zeile 6 gezeigt
ist, einen Datensatz, beispielsweise eine Bitmaske, der in Tabelle
A in Spalte D, Zeile 6 gezeigt ist, eine UUID, die in Tabelle A
in Spalte E, Zeile 4 gezeigt ist, und einen Bitmaskenkode, der in
Tabelle A in Spalte F, Zeile 5 gezeigt ist, wie er durch die Bezugszahl 3061 in 3A dargestellt
ist.
-
Der
vom Benutzer/Hersteller definierte Profilteil 312 der Tabelle
A, der in den Zeilen 13 bis 25 gezeigt ist, umfasst eine Vielzahl
von Profil-IDs, die in Tabelle A in der Spalte B, Zeilen 14, 18
und 22 gezeigt sind. Die Profil-IDs werden jeweils durch eine UUID
identifiziert, die in Tabelle A in Spalte E, Zeile 14 gezeigt ist,
und die einen Feldnamen einschließt, der in Tabelle A in Spalte
C, Zeile 15 gezeigt ist, einen Feldtyp, der in Tabelle A in Spalte
C, Zeile 16 gezeigt ist, wie das in Verbindung mit der Bezugszahl 314 der 3A beschrieben
ist. Jedes Feld ist mit einer Profilversion verbunden, die in Tabelle
A in Spalte D, Zeile 15 gezeigt ist, definiert durch eine Bitfolge,
die in Tabelle A in Spalte E, Zeile 15 für den Namen gezeigt ist, eine
Beschreibung, die in Tabelle A in Spalte E, Zeile 16 für das Format
gezeigt ist, und einen Parameter, der in Tabelle A in Spalte E,
Zeile 17 gezeigt ist, der für
den Wert variiert.
-
Nicht-Standard-Profile 450,
wie sie in 4B gezeigt sind, können vorbereitet
und in den SDP-Datensatz eingeschlossen werden. 4B ist
eine Darstellung eines XML-kodierten Nicht-Standard-Profils, das
im SDP-Datensatz der Tabelle A verfügbar ist. Jedes Nicht-Standard-Profil
kann XML-kodiert sein, den Dokumenttyp, das Element und die Benutzerprofilversion
definieren, was dem Informationsgehalt der standardisierten Profile 304 folgt.
Das XML-Programm Version 1.9 ist in der W3C-Empfehlung vom Februar
1998 beschrieben.
-
-
Tabelle
B ist eine Darstellung der Benutzerprofile der 3A,
die in einem Service Discovery Protocol (SDP) Datensatz in der SDP-Datenbank 209 formatiert
sind, mit Zeigern zum Telefonbuch 207 und der Profildatenbank 211.
Tabelle B ist in acht Spalten aufgeteilt, die mit "A" bis "H" bezeichnet
sind, und 16 Zeilen, die mit "1" bis "16" bezeichnet sind.
Der Datensatz 400, der in Tabelle B gezeigt ist, umfasst
den Kontaktinformationsteil 301, der in den Zeilen 1 und
2 gezeigt ist, den standardisierten Profilteil 312, der
in den Zeilen 3 bis 12 gezeigt ist, und den vom Benutzer und/oder
Hersteller definierten Profilteil 312, der in den Zeilen
13 bis 16 gezeigt ist. Die Tabelle B zeigt Benutzerprofile 400,
die in einem SDP-Datensatz formatiert sind, mit Zeigern zur Telefonbuchdatenbank 207 und
der Profildatenbank 211 (siehe 2) im Benutzerendgerät 101.
Der Kontaktinformationsteil 301 der Tabelle B umfasst einen
Index, der in Tabelle B in Spalte B, Zeile 2 der vCards im Telefonbuch 313 (3B)
gezeigt ist. Der Standardprofilteil 304 der Tabelle B umfasst
eine Liste, die in Tabelle B in der Spalte D, Zeile 3 der Benutzerprofil-IDs
gezeigt ist, wie das in Tabelle A beschrieben wurde. Die vom Benutzer
und/oder Hersteller definierten Profile 312 der Tabelle
B umfassen einen Index, der in Tabelle B in der Spalte D, Zeile
14 gezeigt ist, eine Liste von Profil-IDs, wie das in Tabelle A
beschrieben ist. Ein Benutzer kann den in Tabelle B in Spalte B,
Zeile 2 gezeigten Index, die Liste, die in Tabelle B in Spalte D,
Zeile 3 gezeigt ist, und den Index, der in Tabelle B in Spalte D,
Zeile 14 gezeigt ist, verwenden, um auf das Profil in der in 2 gezeigten
SDP-Datenbank 209 zu zeigen.
-
5 in
Verbindung mit 2 beschreibt ein Verfahren 700 für das Schaffen
und Bearbeiten von Profilen im mobilen Endgerät 101 des Benutzers.
Im Schritt 701 startet das Verfahren, und man tritt in
die Telefonbuchdatenbank 207 im Schritt 702 ein.
Ein (nicht gezeigtes) Telefonbuchbearbeitungsmenü, das im Speicher 215 gespeichert
ist, wird aktiviert, um die Kontaktinformation des Benutzers im
Schritt 703 einzugeben. Die Kontaktinformation umfasst
in einer Ausführungsform
Alter, Geschlecht, Beruf und andere Details, wie das in 3B dargestellt
ist. Es wird ein Test vorgenommen, um zu bestimmen, ob im Schritt 705 in
die Profildatenbank 211 eingetreten werden sollte. Ein "Nein"-Zustand verlässt das Telefonbuch und das
Bearbeitungsmenü im
Schritt 707. Ein "Ja"-Zustand aktiviert
ein Profilbearbeitungsmenü (nicht
gezeigt), das im Speicher 215 gespeichert ist, für das Herstellen
eines standardisierten Profils 400 im Schritt 709 für eine Speicherung
als eine OBEX-Datei in der Profildatenbank 211. Im Schritt 711 wird
ein Profil gewählt,
um eine Anzahl verfügbarer
Profile, die sich auf Interessen, Einkauflisten etc. beziehen, auszufüllen. Im
Schritt 713 geht das Verfahren zum Eintrittspunkt A in 6,
wenn der Benutzer wünscht,
das Profil zu komplettieren. Ansonsten bestimmt der Schritt 721 das
Interesse des Benutzer am Komplettieren anderer Profile. Eine "Ja"-Auswahl führt das
Verfahren zum Schritt 711 und 713 zurück. Eine "Nein"-Auswahl verlässt das
Profilbearbeitungsmenü im
Schritt 731, und das Verfahren endet im Schritt 733.
-
In 6 wird
im Schritt 715 ein Test ausgeführt, um zu bestimmen, ob das
Profil ein Standardformat darstellt oder nicht. Eine "Ja"-Entscheidung initiiert
den Schritt 717, durch den Profilelemente und Kategorien auf
den Endgeräteschirmen 302, 311, 317, 319 und
dergleichen, die in 3B beschrieben sind, dargestellt werden.
Die relevanten Elemente werden im Schritt 719 ausgewählt, um
das Profil zu komplettieren, was als ein SDP-Dienstdatensatz in
der SDP-Datenbank 209 oder
als eine OBEX-Datei in der Profildatenbank 211 gespeichert
wird. Im Schritt 729 wird der Benutzer gefragt, ein Interesse
am Komplettieren anderer Profile zu bestimmen. Eine "Ja"-Auswahl überführt das
Verfahren zum Eintrittspunkt B in 5 für das Wiederholen
der Schritte 711 und 713. Eine "Nein"-Auswahl überführt das
Verfahren zum Eintrittspunkt C in 5, wo das
Profilbearbeitungsmenü im
Schritt 731 verlassen wird.
-
In 6 wird,
wenn der Benutzer wünscht,
ein Nichtstandardprofil entweder in die SDP-Datenbank 209 oder
die Profildatenbank 211 einzugeben, beispielsweise ein
vom Benutzer/Hersteller definiertes Profil 312 (3A),
der Schritt 722 ausgeführt,
um dem Profil einen Namen zuzuweisen. Ein Name oder ein Format wird
dem Element im Schritt 724 zugewiesen, und ein Wert wird
dem Element im Schritt 725 zugewiesen. Es wird ein Test 728 ausgeführt, um
zu bestimmen, ob zusätzliche
Elemente definiert werden müssen.
Eine "Ja"-Auswahl führt das Verfahren zum Schritt 724 zurück. Eine "Nein"-Auswahl führt das
Verfahren zum Schritt 729, wo eine "Ja"-Auswahl
das Verfahren zum Eintrittspunkt B und den Schritten 711, 713 in 5 zurückführt, wie
das vorher in 5 beschrieben wurde. Eine "Nein"-Auswahl führt das
Verfahren zum Eintrittspunkt C in 5 zurück, wie
das vorher beschrieben wurde.
-
7 beschreibt
ein Verfahren 800 für
ein anfragendes Bluetooth-Endgerät
oder einen Zugangspunkt 801, wie die anfragende Vorrichtung 119 der 1,
um auf das persönliche
Profil des Bluetooth-Endgeräts 803 des
Benutzers, wie beispielsweise das drahtlose Endgerät 101 des
Benutzers der 1, das eine Benutzerprofilunterstützung aufweist,
unter Verwendung der Bluetooth-Paketstruktur und des SDP-Service Search Request
Formats zuzugreifen. Im Schritt 805 sendet das anfragende
Endgerät 801 eine
Benutzer-Bluetooth-Anfrage 805,
und der Benutzer 803 antwortet mit einer Anfrageantwort 807.
Das anfragende Endgerät 801 sendet
eine SDP-Anfrage im Schritt 809, um zu bestimmen, ob das
Benutzerendgerät
die persönlichen Profile
des Benutzers unterstützt.
Im Schritt 801 liefert der Benutzer 803 eine SDP-Anfrageantwort,
die anzeigt, dass die persönlichen
Profile verfügbar
sind. Das anfragende Endgerät 801 liest
alle oder ein Teil der Profile und reicht, sofern notwendig, im
Schritt 815 mehrere SDP-Anfragen ein. Das anfragende Endgerät 801 ruft detailliertere
Kontaktinformationsprofile, die für SDP nicht verfügbar sind,
mittels einer OBEX-Anforderung 817 unter
Verwendung von Objektaustauschprotokollen ab. Objektaustausch-(OBEX)-Protokolle sind in
der Infrared Data Association Version 1.2, Postfach 3883, Walnut
Creek, Kalifornien, USA 94958 beschrieben. Es können mehrere OBEX-Anforderungen 817 vom
anfragenden Endgerät 801 vorgenommen
werden, und der Benutzer 803 liefert OBEX-Antworten auf
die Anfragen im Schritt 819, wonach das Verfahren endet.
-
8 beschreibt
eine alternative Ausführungsform
für das
Speichern von Benutzerprofilen außerhalb des mobilen Endgeräts 850 des
Benutzers. Die Profile können
in einem Benutzerprofilserver 851, der mit dem Schreibtischcomputer
oder Laptop 853 über
das Internet 855 verbunden ist, gespeichert werden. Der
Benutzer kann den Schreibtischcomputer oder Laptop 853 verwenden,
um Profile im Profilserver zu schaffen, zu bearbeiten und zu ändern. Das
mobile Endgerät 850 des
Benutzers hat Zugang zum Profilserver 851 über ein
Gateway 857 mit drahtlosen Anwendungsprotokoll (Wireless
Application Protocol, WAP), das ein zellulares Telefonnetz 861 bedient,
zu dem das mobilen Endgerät 850 Zugang
hat. Das Gateway implementiert das drahtlose Anwendungsprotokoll,
unterstützt
und verfügbar
vom WAP-Forum. Jegliche Bluetooth-Anfragen nach persönlichen
Profilen können
an den Benutzerprofilserver 851 über das WAP-Gateway, das mit
dem Internet verbunden ist, um auf den Benutzerprofilserver zuzugreifen,
gesendet werden. Die Profile werden auf das mobile Endgerät 850 des
Benutzers herabgeladen für
eine Antwort auf Anfragen von anderen Endgeräten in einem Ad-Hoc-Netz. Das Speichern
der persönlichen
Profile im Server 851 reduziert die Speicherbelastung auf
das Telefonbuch, SDP und Profildatenbanken im in 2 gezeigten
mobilen Endgerät
des Benutzers.
-
Die
sich ergebende Erfindung ermöglicht
es dem Benutzer/der Benutzerin eines drahtlosen mobilen Endgeräts, ein
personalisiertes Benutzerprofil in seinem/ihrem Endgerät zu installieren
und das Profil in Echtzeit zu aktualisieren. Beispielsweise ermöglicht die
Erfindung einem Vertreter/einer Vertreterin, seine/ihre virtuelle
Visitenkarte in Echtzeit zu aktualisieren, damit sie mit den wahrgenommenen
Interessen eines möglichen Kunden übereinstimmt.
Als ein anderes Beispiel kann in einem Verabredungs-/Übereinstimmungsfindungs-Szenario
während
einer zufälligen
Begegnung, die den Austausch von virtuellen Visitenkarten mit sich bringt,
der Benutzer/die Benutzerin seine/ihre Information über persönliche Interessen
in Echtzeit modifizieren, damit sie zu den wahrgenommenen Interessen
des anderen Benutzers passt.
-
In
einer alternativen Ausführungsform
der Erfindung ermöglicht
ein Push-Modus dem Benutzerendgerät, Benutzerprofilinformation
rundzusenden. 9 ist ein Netzprozessdiagramm
einer Ausführungsform
der Erfindung, die ein Profil-Push und einen Profilvergleich zwischen
zwei Bluetooth-Vorrichtungen verwendet. Die anfragende Vorrichtung 119,
das Benutzerendgerät 101 und
die drahtlose Vorrichtung 121 sind an einer Anfragestufe 905 einer
Bluetooth-Vorrichtung
beteiligt. Dann sendet die anfragende Vorrichtung 119 eine
Profil-Push-Nachricht 907 an das Benutzerendgerät 101.
Die Profil-Push-Nachricht 907 enthält genügend Information, um das Profil
in der anfragenden Vorrichtung 119 zu kennzeichnen, um
es so dem Benutzerendgerät 101 zu
ermöglichen,
die Ähnlichkeit
zwischen den Benutzerprofilen in den zwei Vorrichtungen zu vergleichen. Eine
solche Kennzeichnungsinformation kann beispielsweise eine begrenzte
Information über
den Benutzer oder die Benutzervorrichtung 119 sein. Eine
solche kennzeichnende Information kann eine Bitmaske sein, die vom
Benutzerendgerät 101 im
Schritt 908 untersucht werden kann, indem es seinen Wert
mit Referenzbitmaskenwerten, die irgendwelche allgemeine Interessen
anzeigen, vergleicht. In diesem Beispiel bestimmt das Benutzerendgerät 101 im
Schritt 908, dass die zwei Benutzerprofile sich ausreichend ähneln, um
das Äußern eines
Interesses zum Erhalten von mehr Information über das Profil der anfragende
Vorrichtung 119 zu rechtfertigen. Dann gibt das Benutzerendgerät 101 eine
Profilantwort 909, wie "Ich
bin interessiert",
an die anfragende Vorrichtung 119 zurück. Mittlerweile sendet die
anfragende Vorrichtung 119 eine andere Profil-Push-Nachricht 911 an
die drahtlose Vorrichtung 121, ähnlich der Nachricht 907.
In diesem Beispiel bestimmt die drahtlose Vorrichtung 121 im
Schritt 912, dass die zwei Benutzerprofile sich nicht vergleichen
lassen. Dann gibt die drahtlose Vorrichtung 121 eine Profilantwort 913,
wie "Nicht interessiert" an die anfragende
Vorrichtung 119 zurück. In
Erwiderung auf die Profilantwort 909 "Ich bin interessiert", die vom Benutzerendgerät 101 an
die anfragende Vorrichtung 119 gesendet wird, bereitet
sich die anfragende Vorrichtung 119 vor, im Schritt 914 persönliche Information
zu senden. Die anfragende Vorrichtung 119 sendet eine Profilnachricht 925 an
das Benutzerendgerät 101 mit
der Profilinformation "Meine
Telefonnummer".
-
10 ist
ein Netzprozessdiagramm der Ausführungsform
der 9, das eine Authentifizierung zwischen den zwei
Bluetooth-Vorrichtungen hinzufügt.
Nach dem Schritt 914 sendet die anfragende Vorrichtung 119 eine
Authentifizierungsanforderung 915 an das Benutzerendgerät 101.
Im Schritt 916 geben beide Benutzer dieselbe PIN auf ihren
jeweiligen Vorrichtung 101 und 119 ein. Dann gibt
das Benutzerendgerät 101 eine Authentifizierungsantwort 917 an
die anfragende Vorrichtung 119 zurück. Dann sendet die anfragende
Vorrichtung 119 die Profilnachricht 925 an das
Benutzerendgerät 101 mit
der Profilinformation "Meine
Telefonnummer".
-
In
einer anderen alternativen Ausführungsform
der Erfindung kann das kurzreichweitige drahtlose Benutzerendgerät Information
in seinem persönlichen
Profil mit dem anfragenden drahtlosen Endgerät teilen, wenn ihre jeweiligen
Benutzerprofile innerhalb einer vorbestimmten Toleranz zusammenpassen.
-
In
einer anderen alternativen Ausführungsform
der Erfindung kann das kurzreichweitige drahtlose Benutzerendgerät den allgemeinen
Informationsteil seines/ihres lokalen Benutzerprofils mit einem
anderen kurzreichweitigen drahtlosen Endgerät teilen, wenn ihre jeweilige
Benutzerprofile einen ersten Grad enger Übereinstimmung aufweisen. Wenn
ihre jeweiligen Benutzerprofile einen zweiten Grad engerer Übereinstimmung aufweisen,
können
die zwei Endgeräte
weiter detailliertere Information in ihren jeweiligen Benutzerprofilen
teilen.
-
Allgemeine
Information kann in einem Push-Modell ohne eine Authentifizierung
der empfangenden Partei und sogar ohne eine Bluetooth-Verschlüsselung
gesendet werden. Das Senden eines detaillierteren, privaten Teils
des Benutzerprofils sollte jedoch durch eine Authentifizierung und
Verschlüsselung
geschützt werden.
Beispielsweise löst
vor dem Senden des detaillierteren, privaten Teils des Profils die
sendende Vorrichtung den Austausch der Bluetooth-PIN zwischen dem
Sender und dem Empfänger
aus (wenn das nicht schon zuvor erfolgt ist), um die Verschlüsselung
auf der Basisbandverbindung anzuschalten. In derselben Weise und
im Fall des Pull-Modells stößt die Pull-Anforderung
für den
detaillierteren, privaten Teil des Profils die Vorrichtung, die
das Profil besitzt, an, eine Authentifizierung der Vorrichtung,
die die Pull-Anforderung ausgibt, zu fordern.
-
Eine
Bluetooth-Authentifizierung erfordert gewöhnlicherweise, dass die zwei
Benutzer die PIN außerhalb
des Kanals, beispielsweise mündlich,
austauschen. In einigen Szenarien kann diese nicht wünschenswert sein.
Die Erfindung liefert andere Wege für die zwei Benutzer, ein Geheimnis
ohne eine mündliche
Kommunikation miteinander zu teilen. Der Server 129 in 1 kann
eine Übereinstimmungsfindung über Bluetooth-Verbindungen von
sich registrierenden Benutzern, wie den Benutzervorrichtungen 101 und 119,
liefern. Die Registrierung kann das Prüfen der Benutzerqualifikationen
für eine Übereinstimmungsfindung
einschließen,
beispielsweise über
ein gewisses Alter. Wenn dann die zwei jeweils registrierten Benutzer
der Vorrichtung 101 und 119 versuchen, privat sensitive
Information auszutauschen, ohne tatsächlich in eine Konversation
miteinander verwickelt zu sein, verbinden sie sich mit dem Server 129,
der dieselbe PIN an beide Vorrichtung 101 und 119 liefert,
um es somit zu ermöglichen,
dass das Bluetooth-Authentifizierungsverfahren für beide Vorrichtungen 101 und 119 automatisch
im Hintergrund abläuft.
-
Zusätzlich zur
Bluetooth-Norm gilt die sich ergebende Erfindung bei Drahtlosnormen,
wie IEEE 802.11 Wireless LAN Standard, HIPERLAN-Standard, IEEE 802.15
Wireless Personal Area Network (WPAN) Standard, Infrared Data Association
(IrDA) Standard, Digital Enhanced Cordless Telecommunications (DECT) Standard,
Shared Wireless Access Protocol (SWAP) Standard, Japanese 3rd Generation
(3G) Wireless Standard und Multimedia Mobile Access Communication
(MMAC) Systems Standard der Japanese Association of Radio Industries
and Businesses.