EP2220604A1 - Verfahren zum austausch von daten - Google Patents

Verfahren zum austausch von daten

Info

Publication number
EP2220604A1
EP2220604A1 EP08858013A EP08858013A EP2220604A1 EP 2220604 A1 EP2220604 A1 EP 2220604A1 EP 08858013 A EP08858013 A EP 08858013A EP 08858013 A EP08858013 A EP 08858013A EP 2220604 A1 EP2220604 A1 EP 2220604A1
Authority
EP
European Patent Office
Prior art keywords
subscriber
communication device
communication
target information
communication devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08858013A
Other languages
English (en)
French (fr)
Inventor
Horst Schmidt
Johann Schmidt
Christian Ehrenreich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2220604A1 publication Critical patent/EP2220604A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B1/00Systems for signalling characterised solely by the form of transmission of the signal
    • G08B1/08Systems for signalling characterised solely by the form of transmission of the signal using electric transmission ; transformation of alarm signals to electrical signals from a different medium, e.g. transmission of an electric alarm signal upon detection of an audible alarm signal
    • G08B2001/085Partner search devices

Abstract

Verfahren zum Austausch von Targetinformationen (T1... n) zwischen Teilnehmern (X1... n) eines Kommunikationssystems (S) mittels Kommunikationseinrichtungen (K1... n), gekennzeichnet durch folgende Verfahrensschritte: - Übermittlung einer von einer ersten Kommunikationseinrichtung (K1) eines ersten Teilnehmers (X1) initiierten, an eine zweite Kommunikationseinrichtung (K2) eines zweiten Teilnehmers (X2) gerichteten, ersten Übertragungs-Anfrage (R1) zur Übertragung von Targetinformationen (T1... n), - Unterbinden der Ausgabe der Identif ikationskennung (Cx1) der ersten Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2), - Überprüfen, ob die zweite Kommunikationseinrichtung (K2) des zweite Teilnehmers (X2) eine an die erste Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) gerichtete zweite Übertragungs-Anfrage (R2) initiiert bzw. bereits initiiert hat, - bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (R1, R2) zwischen den Kommunikationseinrichtungen (K1, K2) der Teilnehmer (X1, X2) : Benachrichtigung beider Teilnehmer (X1, X2) über die Übertragungs-Anfragen (R1, R2) des jeweils anderen Teilnehmers (X1, X2).

Description

VERFAHREN ZUM AUSTAUSCH VON DATEN
Die Erfindung bezieht sich auf ein Verfahren zum Austausch von Targetinformationen zwischen Teilnehmern eines Kommunikationssystems mittels elektronischer Kommunikationseinrichtungen, wobei jeder Kommunikationseinrichtung eines Teilnehmers eine Identifikationskennung zugewiesen ist, die auch eine Identifikation des Teilnehmers ermöglicht und wobei die Targetinformation die Identifikationskennung und/oder einen Inhalt und/oder eine beliebige Anzahl an Parametern umfasst, gemäß dem Oberbegriff des Anspruchs 1 sowie auf eine Kommunikationseinrichtung zur Durchführung dieses Verfahrens gemäß Anspruch 16 sowie auf ein entsprechendes Kommunikationssystem gemäß Anspruch 19.
Es ist eine Vielzahl an Kommunikationssystemen bekannt, welche zum Zwecke eines Daten- bzw. Informationsaustauschs zwischen einer beliebigen Anzahl an vorerst gegenseitig unbekannten Teilnehmern eingerichtet sind.
Die Teilnehmer sind jeweils bestrebt, bei Bestehen eines gemeinsamen Interesses mit einem der anderen Teilnehmer einen Daten- bzw. Informationsaustausch vorzunehmen, wobei bei einer Vielzahl von Anwendungen der Daten- und Informationsaustausch erst dann stattfinden sollte, wenn die beteiligten Teilnehmer auch sicher sein können, dass die jeweils anderen Teilnehmer am Daten- bzw. Informationsaustausch auch wirklich interessiert sind.
Die bekannten derartigen Kommunikationssysteme nehmen auf diese Anforderung keine Rücksicht, da sie vom Initiator des Daten- bzw. Informationsaustausches eine erste Bekanntgabe von Daten und Informationen fordern, beispielsweise durch eine an alle oder eine Vielzahl der Teilnehmer des Kommunikationssystems gerichtete Datenübertragungsanfrage, die auch eine Identitätskennung des Initiators enthält sowie zusätzliche Daten und Informationen, welche die anderen Teilnehmer dazu bewegen soll, auf die Datenübertragungsanfrage zu antworten.
Da es sich bei den in der Datenübertragungsanfrage enthaltenen Identitätskennungen und allfällig damit assoziierter Daten und Informationen um sensible Daten handelt, ist die Gefahr eines Missbrauchs dieser Daten durch andere Teilnehmer, welche in Besitz dieser Daten gelangen ohne daran interessiert zu sein, größer als wenn davon ausgegangen werden kann, dass diese anderen Teilnehmer an den Daten interessiert sind und im Gegenzug ebenfalls Ihre Identität preisgeben.
Gleichzeitig ist es für jene, die Datenübertragungsanfrage erhaltenden Teilnehmer des Kommunikationssystems nicht wünschenswert, ständig mit Datenübertragungsanfragen überhäuft zu werden, ohne dass ein wirkliches Interesse an der Annahme einer solchen Datenübertragungsanfrage besteht.
So besteht also beidseitig der Wunsch nach einer weitgehenden Geheimhaltung sowohl der Datenübertragungsanfragen als auch der mit den jeweiligen Teilnehmern des Kommunikationssystems assoziierten Daten, insbesondere gegenüber jenen Teilnehmern des Kommunikationssystems, welche andersgeartete Interessen als der jeweils eine Datenübertragungsanfrage initiierende Teilnehmer besitzen, ohne dabei jedoch die Möglichkeit, an beliebige Teilnehmer eine Datenübertragungsanfrage zu übermitteln, zu verlieren.
Ein klassisches Anwendungsbeispiel eines solchen Kommunikationssystems sind Kontaktbörsen oder Kontakttreffen, wobei unter Kontaktbörsen nicht nur Einrichtungen zum Finden eines Partners im privaten Sinne verstanden wird, sogenannte Partner Börsen, sondern auch im geschäftlichen Sinne, sogenannte Networking Börsen. Die vorliegende Erfindung sei daher anhand eines Kommunikationssystems zur Anbahnung solcher Kontakte beschrieben. Für den Fachmann ergibt sich aus der Beschreibung jedoch, dass auch andere Anwendungsmöglichkeiten denkbar sind, welche die gleichen Anforderungen aufweisen, jedoch nicht explizit erwähnt sind.
Die verbreitete Nutzung moderner Kommunikationsmedien hat viele neue Möglichkeiten zum Finden eines Partners im privaten und geschäftlichen Sinne eröffnet. So bilden neben klassischen Chiffre-Anzeigen etwa das Internet oder die Mobilfunknetze eine geeignete Kommunikationsplattform, um einen möglichst den eigenen Anforderungen (Wunschprofil) entsprechenden Partner zu finden .
Obwohl bereits eine Vielzahl an derartigen Kommunikationsmedien zur Kontaktanbahnung existiert, ist die Hemmschwelle zur Nutzung ebendieser jedoch vielfach immer noch beträchtlich, da die Nutzung vorerst die Preisgabe persönlicher, sowohl privater als auch geschäftlicher Daten und Informationen sowie einer Identitätskennung erfordert, um sich anderen Kontaktsuchenden zu präsentieren. Dies ist aus vielerlei Gründen, auf die hier nicht näher eingegangen werden soll, oft nicht erwünscht.
Aus der DE 101 49 496 Al und der DE 201 00 191 Ul sind elektronische Kommunikationssysteme bekannt, welche von Kommunikationseinrichtungen in Form von Mobiltelefonen Gebrauch machen. Auf den Mobiltelefonen ist eine Software installierbar, welche über den Bluetooth-Standard bzw. über drahtlose Nahbereichs-Kommunikationssysteme eine Kommunikation zwischen mobilen Endgeräten ermöglicht, die sich in einem jeweils vorgegebenen Erfassungsradius befinden. Der Erfassungsradius aktueller Bluetooth-Systeme liegt bei ca. 10 m, es wird jedoch eine Reichweite von bis zu 100 m bei zukünftigen Bluetooth-Systemen erwartet.
Bei Aktivierung der Software sucht das Mobiltelefon nach anderen im Erfassungsradius befindlichen Mobiltelefonen, welche dieselbe oder eine kompatible Software installiert haben. Üblicherweise werden von den jeweiligen Mobiltelefonen mehrmals, z.B. zweimal pro Minute, Kontaktsignale ausgesandt, um mit korrespondierenden weiteren Mobiltelefonen in Interaktion zu treten. Hat ein erstes Mobiltelefon Kontaktsignale eines zweiten Mobiltelefons empfangen, so kann ein Austausch von Informationen, z.B. von Telefonnummern, Fotos, Videos, Musik erfolgen und dem jeweiligen Benutzer des Mobiltelefons anzeigen, dass in seinem Umkreis gerade ein anderer Mobiltelefon-Benutzer anwesend ist, welcher ebenfalls auf der Suche nach einem Daten- bzw. Informationsaustausch ist.
Da der Nahbereichsfunk Bluetooth unabhängig vom Mobilfunknetz (z.B. GSM) eines jeweiligen Mobiltelefons ist, fallen für einen beschriebenen Informationsaustausch keinerlei Kosten an einen Netzbetreiber an.
Die auf den Mobiltelefonen installierte Software erlaubt es, Wunschprofile eines jeweils gesuchten Kommunikationssystem- Teilnehmers zu erstellen und Kommunikationssystem-Teilnehmer mit bestimmten unerwünschten Merkmalen bzw. Interessensgebieten oder Kommunikationseinrichtungen/ Mobiltelefone mit bestimmten Telefonnummern bzw. Indentifikationskennungen von einem Informationsaustausch von vornherein auszuschließen. Andererseits ist es möglich, auf der eigenen Kommunikationseinrichtung Präsentations- Informationen zu erstellen und zu speichern, mit welchen sich der jeweilige Teilnehmer des Kommunikationssystems den anderen Teilnehmern des Kommunikationssystems präsentiert. Derart konfigurierte Mobiltelefone sind standardmäßig so eingestellt, dass ein Informationsaustausch zwischen zwei in einem gemeinsamen Erfassungsradius befindlichen Mobiltelefonen nur dann stattfindet, wenn die auf diesen Mobiltelefonen abgespeicherten Wunschprofile bzw. Präsentations-Informationen miteinander übereinstimmen oder zumindest teilweise übereinstimmen .
Aber auch wenn durch derartige Systeme bereits ein hoher Grad an Abstimmung der interaktionssuchenden Kommunikationssystem- Teilnehmer aufeinander bzw. eine geeignete Vorauswahl stattfinden kann, so sind die Teilnehmer einerseits gezwungen, ein eigenes Profil samt Identifikationskennung zu erstellen und anderen zur Verfügung zu stellen und andererseits jeweils ein Teilnehmer, welcher eine Präsentations-Information von einem weiteren Teilnehmer erhalten hat, - vorausgesetzt, er ist an diesem interessiert -, gezwungen, nun den ersten Schritt zu setzen und sein konkretes Interesse an einer näheren Kommunikation zu offenbaren.
Eine Offenbarung des Interesses an einem Datenaustausch eines ersten Teilnehmers an einem zweiten Teilnehmer eines derartigen Kommunikationssystems geht jedenfalls mit einer Preisgabe der Identitätskennung und/oder weiterer sensibler Daten des ersten Teilnehmers einher.
Die Weitergabe derartiger, mit dem ersten Teilnehmer in Zusammenhang stehender, für einen weiteren (Ziel) Teilnehmer vorgesehener Daten, im Folgenden Targetinformation genannt, ist jedoch aus den oben genannten Gründen (Datenschutz) unerwünscht .
Die Targetinformation beinhaltet als Mindestinformation die Identifikationskennung des jeweiligen Teilnehmers und kann des weiteren einen Inhalt und/oder eine beliebige Anzahl an Parametern umfassen.
Die Weitergabe sensibler Daten bzw. Targetinformationen des ersten Teilnehmers könnte zu einem Missbrauch der darin enthaltenen Informationen durch den zweiten Teilnehmer führen, insbesondere dann, wenn der zweite Teilnehmer am Datenaustausch mit dem ersten Teilnehmer nicht interessiert ist.
Vielfach will der jeweilige Kommunikationssystem-Teilnehmer aber nicht nur den Missbrauch seiner Targetinformation bestmöglich verhindern sondern auch sein Interesse am Datenaustausch mit den anderen Teilnehmern vorerst nicht preisgeben, da vielfach, insbesondere im geschäftlichen Bereich, bereits eine Datenübertragungsanfrage in den beteiligten Kreisen missverständlich gedeutet werden kann und daher sichergestellt werden muss, dass nur bei gegenseitigem Wunsch an Daten und Informationsaustausch die Datenübertragungsanfragen den beteiligten Teilnehmern bekannt gegeben werden. Aber auch im privaten Bereich sind die Teilnehmer in der Regel daran interessiert, dass Datenübertragungsanfragen erst dann den jeweils anderen Teilnehmern bekannt gegeben werden, wenn diese ebenfalls Interesse an einem Daten und Informationsaustausch mit dem Initiator der Datenübertragungsanfrage haben.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Kommunikationseinrichtung bzw. ein Kommunikationssystem zu schaffen, durch welche eine weitgehend anonymisierte Datenübertragungs-Anfrage zwischen Teilnehmern eines Kommunikationssystems und ein gegen den Missbrauch persönlicher Daten weitgehend geschützter Austausch von Targetinformationen zwischen den jeweiligen Kommunikationseinrichtungen der Teilnehmer stattfinden kann. Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den kennzeichnenden Merkmalen des Anspruchs 1 und eine Kommunikationseinrichtung gemäß Anspruch 16 sowie ein Kommunikationssystem gemäß Anspruch 19 erreicht.
Ein erfindungsgemäßes Verfahren zum Austausch von Targetinformationen zwischen Teilnehmern eines Kommunikationssystems mittels elektronischer
Kommunikationseinrichtungen, wobei jeder
Kommunikationseinrichtung eines Teilnehmers eine Identifikationskennung zugewiesen ist, die auch eine Identifikation des Teilnehmers ermöglicht und wobei die Targetinformation die Identifikationskennung und/oder einen Inhalt und/oder eine beliebige Anzahl an Parametern umfasst, kennzeichnet sich durch folgende Verfahrensschritte:
— Übermittlung einer von einer ersten Kommunikationseinrichtung eines ersten Teilnehmers initiierten, an eine zweite Kommunikationseinrichtung eines zweiten Teilnehmers gerichteten, ersten Übertragungs-Anfrage zur Übertragung von Targetinformationen,
— Unterbinden der Ausgabe der Identifikationskennung der ersten Kommunikationseinrichtung des ersten Teilnehmers auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers,
— vorzugsweise Unterbinden der Ausgabe des Inhalts und/oder mindestens eines Parameters der Targetinformation der ersten Kommunikationseinrichtung des ersten Teilnehmers auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers,
— Überprüfen, ob die zweite Kommunikationseinrichtung des zweiten Teilnehmers eine an die erste Kommunikationseinrichtung des ersten Teilnehmers gerichtete zweite Übertragungs-Anfrage initiiert bzw. bereits initiiert hat, — bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen zwischen den Kommunikationseinrichtungen der Teilnehmer: Benachrichtigung beider Teilnehmer über die Übertragungs-Anfragen des jeweils anderen Teilnehmers.
Mittels des erfindungsgemäßen Verfahrens kann somit eine weitgehend anonymisierte Datenübertragungs-Anfrage zwischen Teilnehmern eines Kommunikationssystems und ein gegen den Missbrauch persönlicher Daten weitgehend geschützter Austausch von Targetinformationen zwischen Kommunikationseinrichtungen von Teilnehmern stattfinden, da eine Benachrichtigung über das Vorhandensein von Übertragungs-Anfragen bzw. ein Austausch von Targetinformationen erst dann erfolgt, wenn ein Vorhandensein wechselseitiger Übertragungs-Anfragen festgestellt wurde. Da es sich bei den Übertragungs-Anfragen bzw. den Targetinformationen oftmals um persönliche oder geschäftliche Offerte handelt, welche sehr sensible Daten beinhalten, bietet das erfindungsgemäße Verfahren beträchtliche Vorteile in datenschutztechnischer Hinsicht.
Indem nach positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen zwischen den Kommunikationseinrichtungen der Teilnehmer eine Ausgabe der Identifikationskennungen der Teilnehmer auf der Kommunikationseinrichtung des jeweils anderen Teilnehmers erfolgt, wird der zwischen den Teilnehmern gewünschte Datenaustausch ermöglicht bzw. die beiden Teilnehmer können miteinander alle oder zumindest einen Teil, je nach Systemeinstellung, der Targetinformationen austauschen.
An dieser Stelle sei angemerkt, dass die Identifikationskennung einer Kommunikationseinrichtung erfindungsgemäß auch die Identifikation eines Teilnehmers ermöglicht .
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist es vorgesehen, dass bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen zwischen den Teilnehmern eine Ausgabe des Inhalts und/oder mindestens eines Parameters der Targetinformationen auf den Kommunikationseinrichtungen des jeweils anderen Teilnehmers erfolgt. Auf diese Weise wird der Zweck der Übertragungs- Anfragen gegenüber den jeweiligen Teilnehmern näher substantiiert .
Die Benachrichtigung über das Vorliegen wechselseitiger Übertragungs-Anfragen und/oder die Ausgabe eines Teils oder der gesamten Targetinformationen auf den Kommunikationseinrichtungen der Teilnehmer erfolgt in einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens jeweils gleichzeitig. Auf diese Weise kann ein hierarchieloser, gleichberechtigter Austausch von Daten den Kommunikationseinrichtungen der jeweils aneinander interessierten Teilnehmer vorgenommen werden.
In einer alternativen Ausführungsvariante des erfindungsgemäßen Verfahrens ist es vorgesehen, dass die Übermittlung der von der ersten Kommunikationseinrichtung an die zweite Kommunikationseinrichtung gerichteten ersten Übertragungs-Anfrage bzw. der Targetinformation über eine zwischengeordnete Verwaltungsinstanz, vorzugsweise eine Zentrale eines Kommunikationssystem-Betreibers erfolgt. Auf diese Weise können übertragungs- und verwaltungstechnische Vorteile erzielt werden. Insbesondere ist es durch Zwischenordnung einer Verwaltungsinstanz möglich, Manipulationen einer das erfindungsgemäße Verfahren ausführenden, auf der jeweiligen Kommunikationseinrichtung installierten Kommunikationssoftware bzw. ein unerlaubtes Offenlegen von Übertragungs-Anfragen bzw. Targetinformationen einzelner Teilnehmer des Kommunikationssystems zu verhindern.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens ist es weiters vorgesehen, dass die von der ersten Kommunikationseinrichtung übermittelte Übertragungs-Anfrage bzw. Targetinformation zumindest teilweise auf der Kommunikationseinrichtung des ersten Teilnehmers und/oder auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers und oder auf einer zu den Kommunikationseinrichtungen verschiedenen Speicherinstanz gespeichert wird. Durch eine wahlweise Speicherung von Übertragungs-Anfragen bzw. Targetinformationen kann das erfindungsgemäße Verfahren entsprechend einem jeweiligen Anwendungsgebiet flexibel gestaltet werden. Auch ermöglicht das Speichern von Übertragungs-Anfragen bzw. Targetinformationen ein eventuelles Wiederholen oder Adapatieren der Übertragungs-Anfragen bzw. Targetinformationen (z.B. könnte ein erneutes Übermitteln einer vormals erfolglosen bzw. unbeantworteten Übertragungs- Anfrage bzw. Targetinformation an einen jeweiligen Teilnehmer dann sinnvoll sein, wenn dieser kontaktierte Teilnehmer seine eigenen Targetinformationen bzw. die darin enthaltenen Parameter in der Zwischenzeit geändert hat) .
Unabhängig von einer positiven oder negativen Überprüfung, ob wechselseitige Übertragungs-Anfragen zwischen zwei Kommunikationseinrichtungen vorliegen, kann es in einer speziellen Ausführungsform des erfindungsgemäßen Verfahrens vorgesehen sein, dass nach Übermittlung der von der ersten Kommunikationseinrichtung des ersten Teilnehmers initiierten, an die zweite Kommunikationseinrichtung des zweiten Teilnehmers gerichteten ersten Übertragungs-Anfrage bereits ein Inhalt und/oder mindestens ein Parameter der Targetinformation des ersten Teilnehmers auf der zweiten Kommunikationseinrichtung des zweiten Teilnehmers ausgegeben wird (während jedoch die Identifikationskennung des ersten Teilnehmers verborgen bleibt) . Auf diese Weise erhält der zweite Teilnehmer davon Kenntnis, dass ein weiterer Teilnehmer des Kommunikationssystems an einem Datenaustausch mit ihm interessiert ist, ohne dass jedoch dessen Identität oder nähere Details der Kontaktaufnahme preisgegeben werden.
Bei Ausgestaltung des erfindungsgemäßen Verfahrens sind vielerlei Möglichkeiten denkbar, welche jeweils Vorteile hinsichtlich Speicherökonomie und Verfahrenseffizienz bzw. - geschwindigkeit mit sich bringen.
So ist es etwa möglich, die Überprüfung, ob die zweite Kommunikationseinrichtung des zweiten Teilnehmers eine an die erste Kommunikationseinrichtung des ersten Teilnehmers gerichtete zweite Übertragungs-Anfrage initiiert bzw. bereits initiiert hat, auf Seiten der ersten Kommunikationseinrichtung oder auf Seiten der zweiten Kommunikationseinrichtung oder auf Seiten einer zu den Kommunikationseinrichtungen verschiedenen Überprüfungsinstanz , vorzunehmen .
Auch das Speichern der ersten Übertragungs-Anfrage samt der Targetinformation des ersten Teilnehmers muss nicht zwangsläufig auf der diesem zugeordneten ersten Kommunikationseinrichtung erfolgen, sondern kann - bei Gewährleistung ausreichender Anonymität - ebenso auf einer zur ersten Kommunikationseinrichtung verschiedenen Speicherinstanz, z.B. auf der zweiten Kommunikationseinrichtung des aktuell kontaktierten zweiten Teilnehmers oder auf einer den Kommunikationseinrichtungen der beiden Teilnehmer übergeordneten Speicherinstanz durchgeführt werden .
Als bevorzugte Verfahrensoption ist es vorgesehen, dass die erste Kommunikationseinrichtung des ersten Teilnehmers bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen eine negative Quittierung, welche vorzugsweise von der zweiten Kommunikationseinrichtung des zweiten Teilnehmers erstellt wird, erhält. Auf diese Weise wird ein schnelles Feedback auf die erste Übertragungs-Anfrage gegeben und der erste Teilnehmer kann über seine weitere Vorgangsweise bzw. über ein eventuelles Initiieren weiterer Übertragungs-Anfragen besser entscheiden.
Für den Fall einer negativen Überprüfung bzw. bei Nicht- Vorliegen wechselseitiger Übertragungs-Anfragen zwischen den Kommunikationseinrichtungen auf der ersten Kommunikationseinrichtung des ersten Teilnehmers wird in einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens zumindest die Identifikationskennung der kontaktierten zweiten Kommunikationseinrichtung des zweiten Teilnehmers, vorzugsweise die gesamte Targetinformation, auf der ersten Kommunikationseinrichtung oder auf einer dazu verschiedenen Vorhalteinstanz gespeichert gehalten.
In einer weiteren bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder der Parameter der Targetinformationen auf den Kommunikationseinrichtungen der jeweiligen Teilnehmer nur dann, wenn mindestens ein Parameter der Targetinformation des ersten Teilnehmers mit einem Parameter der Targetinformation des zweiten Teilnehmers übereinstimmt. Da mittels der Parameter Eigenschaften von gesuchten Subjekten oder Objekten definiert (bzw. implizit auch ausgeschlossen) werden können, kann eine wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder der Parameter der Targetinformationen auf den Kommunikationseinrichtungen zweier Teilnehmer nur dann zugelassen werden, wenn eine minimale oder eine größtmögliche Übereinstimmung zwischen diesen gegeben ist.
In einer Fortbildung des erfindungsgemäßen Verfahrens werden nur jene Parameter der Targetinformationen auf den Kommunikationseinrichtungen der Teilnehmer ausgegeben bzw. angezeigt, welche mit den Parametern der Targetinformation des jeweils anderen Teilnehmers übereinstimmen, während die nichtübereinstimmenden Parameter auf den Kommunikationseinrichtungen verborgen werden. Bei Vorliegen von nur einander nicht entsprechenden Parametern erfährt also keiner der Teilnehmer von der Übertragungs-Anfrage des jeweils anderen Teilnehmers. Auch diese Maßnahme dient einer Geheimhaltung sensibler Informationen der jeweiligen Teilnehmer des Kommunikationssystems und ist im Sinne des Datenschutzes wünschenswert.
Anstelle eines impliziten Ausschließens unerwünschter Eigenschaften von gesuchten Subjekten oder Objekten mittels (wunschgemäß formulierter) Parameter ist es auch möglich, derartige unerwünschte Eigenschaften explizit auszuschließen. In einer speziellen Ausbildung des erfindungsgemäßen Verfahrens ist es daher vorgesehen, dass ausschließende Parameter definiert werden können, bei deren Vorliegen in der Targetinformation eines der Teilnehmer die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder eines oder mehrerer der Parameter auf den Kommunikationseinrichtungen des jeweils anderen Teilnehmers jedenfalls unterbunden wird.
In einer bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt die Kommunikation zwischen den Kommunikationseinrichtungen über Nahbereichs- Kommunikationssysteme, vorzugsweise über Bluetooth-Standard. Auf diese Weise kann eine schnelle und kostenfreie Kommunikation zwischen den Teilnehmern des erfindungsgemäßen Kommunikationssystems erfolgen.
Es ist ebenso möglich, dass die Kommunikation zwischen den Kommunikationseinrichtungen über das Internet erfolgt. Auf diese Weise kann das erfindungsgemäße Verfahren einer breiten Schicht an Teilnehmern eröffnet werden, welche auch weit voneinander entfernt sein können.
Anspruch 16 richtet sich auf eine Kommunikationseinrichtung, umfassend einen Prozessor, eine Sende-/Empfangseinheit und wahlweise eine Speichereinrichtung, wobei αui >or ei'en oer " )rj ' gehende' Ansprüche " Ib ec\ rJ n: εt ". erer.de irstallicLt ist.
In bevorzugten Ausführungsformen handelt es sich bei der Kommunikationseinrichtung um ein mobiles Endgerät, vorzugsweise um ein bluetoothfähiges Mobiltelefon oder auch um einen internetfähigen PC.
Anspruch 19 richtet sich auf ein Kommunikationssystem, umfassend eine beliebige Anzahl an
Kommunikationseinrichtungen gemäß einem der Ansprüche 16-18.
Die Erfindung wird nun anhand von Ausführungsbeispielen näher erläutert. Dabei zeigt:
Fig.l eine schematische Darstellung eines erfindungsgemäßen
KommunikationsSystems Fig.2 eine schematische Darstellung der Komponenten einer erfindungsgemäßen Kommunikationseinrichtung Fig.3 eine schematische Darstellung eines ersten
Interaktionschritts zwischen zwei erfindungsgemäßen
Kommunikationseinrichtungen
Fig.4 eine schematische Darstellung eines zweiten
Interaktionschritts zwischen zwei erfindungsgemäßen
Kommunikationseinrichtungen
Fig.5 eine schematische Darstellung eines dritten
Interaktionschritts zwischen zwei erfindungsgemäßen
Kommunikationseinrichtungen
Fig.6 eine schematische Darstellung eines vierten
Interaktionschritts zwischen zwei erfindungsgemäßen
Kommunikationseinrichtungen
In Fig.l ist in schematischer Weise ein Kommunikationssystem S mit einer Vielzahl an Teilnehmern Xi...n dargestellt. Jeder der Teilnehmer Xi... n verfügt über eine Kommunikationseinrichtung Ki...nr welcher eine Identifikationskennung Cχi...n zugewiesen ist. Bei der Identifikationskennung Cχi...n kann es sich z.B. um die Telefonnummer oder den Namen des jeweiligen Teilnehmers Xi... n bzw. der diesem zugeordneten Kommunikationseinrichtung Ki...n handeln, oder auch um ein Foto, eine IMEI (International Mobile Equipment Identity) - Nummer oder eine andere eindeutige Identifikationskennung, wie beispielsweise eine Mac Adresse einer Netzwerkkarte. Es ist aber auch möglich, dass die Identifikationskennung eine technische Information enthält, wie beispielsweise die Mac Adresse und den Namen des dieser zugeordneten Teilnehmers.
Wesentlich ist, dass es sich bei der Identifikationskennung Cχi...n um eine Information handelt, welche eine eindeutige Zuordnung zu einem jeweiligen Teilnehmer Xi... n des Kommunikationssystems S bzw. zu dessen Kommunikationseinrichtung Ki... n ermöglicht. Wenn beim im Folgenden vorgestellten erfindungsgemäßen Verfahren also von „Identifikationskennungen" die Rede ist, muss es sich nicht notwendigerweise um technische Gerätekennungen handeln, welche den Kommunikationseinrichtungen K1... n werksseitig zugeordnet wurden, sondern es kann sich hierbei auch um sonstige Informationen handeln, welche eine eindeutige Identifikation der Teilnehmer Xi... n ermöglichen. In der Praxis wird die Identifikationskennung daher aus einer technischen Identifikationskennung bestehen, welche die Identifikation der Kommunikationseinrichtungen K1... n im Kommunikationssystem S ermöglicht und einer nichttechnischen Identifikationskennung, welche den Teilnehmern X1... n die sofortige und rasche Identifizierung der jeweils anderen Teilnehmer X1... n ermöglicht .
Im vorliegenden Ausführungsbeispiel handelt es sich bei den Kommunikationseinrichtungen Ki...n um mobile prozessorgesteuerte Endgeräte. Als mobile Endgeräte kommen vorzugsweise Mobiltelefone zum Einsatz. Ebenso kann es sich bei den Kommunikationseinrichtungen Ki... n jedoch auch um Laptops, Organizer bzw. diverse Handheld-Geräte (z.B. „PDAs") sowie um ortsfest installierte PCs handeln.
Der Aufbau einer Kommunikationseinrichtung Ki... n ist schematisch in Fig.2 dargestellt. Hierbei umfasst die Kommunikationseinrichtung Ki... n einen Prozessor P samt einer vorzugsweise damit assoziierten Speichereinrichtung M, welche Speicherplatz für verschiedene Datensätze, insbesondere für Targetinformationen Ti... n bietet. Eine auf der Kommunikationseinrichtung Ki... n installierbare
Kommunikationssoftware SW kann z.B. über das Internet, MMS, separate Datenträger oder von anderen Kommunikationseinrichtungen Ki... n erhalten werden, wobei auch eine standardmäßige Installation der Kommunikationssoftware SW auf der Kommunikationseinrichtung Ki... n vorgesehen sein kann. Die Kommunikationseinrichtung K1... n verfügt im Falle eines Mobiltelefons über eine Sende-/Empfangseinheit SE mit einer Funkschnittstelle gemäß Bluetooth- WLAN oder anderem Standard und ist in der Lage, unabhängig von einem Mobilfunknetz des jeweiligen Mobilfunkbetreibers mit weiteren Kommunikationseinrichtungen K1... n in direkter Funkverbindung zu kommunizieren. Im Falle eines PCs verfügt die Kommunikationseinrichtung beispielsweise über Netzwerkkarten, die eine Kommunikation über das Internet ermöglichen.
Bei einem erfindungsgemäßen Verfahren ist es möglich, anstelle eines bereits einleitend erwähnten automatisierten Austauschs von Präsentations-Informationen Ii...n bzw. einer Vorauswahl der Teilnehmer X1...n, einzelne interessierende Teilnehmer Xi...n mittels der Kommunikationseinrichtungen Ki... n selektiv anzusprechen bzw. diesen eine unten näher erörterte erfindungsgemäße Übertragungs-Anfrage R1 zukommen zu lassen. Hierbei könnte es sich bei der Identifikationskennung Cxl...n der Teilnehmer Xi...n bzw. der Kommunikationseinrichtungen Ki...n auch um visuell sichtbare Nummern oder Zeichenfolgen handeln, an welche eine Übertragungs-Anfrage R1 adressiert werden kann. Eine derartige Nummer oder Zeichenfolge könnte z.B. auf Ansteck- oder Tischkarten bei organisierten Kennenlernveranstaltungen für die Teilnehmer Xi...n der Veranstaltung sichtbar gemacht werden. Es kann sich dabei aber auch um im Internet ersichtliche Firmennamen oder fiktive, für diesen Zweck eingerichtete Internetadressen einer Firma handeln. Ausschlaggebend ist dabei der Umfang an Targetinformationen T1... n bzw. Präsentations-Informationen I1..^, welchen der jeweilige Teilnehmer bereit ist, vorab unbekannten Teilnehmern preiszugeben .
Jedenfalls ist ein erster Teilnehmer X1 des erfindungsgemäßen Kommunikationssystems S in der Lage, mittels einer ihm zugeordneten ersten Kommunikationseinrichtung K1 gezielt zu einem weiteren am erfindungsgemäßen Kommunikationssystem S teilnehmenden Teilnehmer X2... n Kontakt aufzunehmen, indem er eine erste Übertragungs-Anfrage R1 an diesen initiiert.
Selbstverständlich ist es auch möglich, den aus dem Stand der Technik bekannten automatisierten Austausch der Präsentations- Informationen Ii...n zwischen den Kommunikationseinrichtungen K1... n durchzuführen und somit eine Vorauswahl unter den Teilnehmern Xi... n zu treffen. Zu diesem Zweck hält jeder Teilnehmer X1... n auf der Speichereinrichtung M der ihm zugeordneten Kommunikationseinrichtung K1... n eine Präsentations-Information Ii...n bereit (Fig.2) . Diese Präsentations-Information Ii...n kann über eine geeignete Benutzeroberfläche der Kommunikationseinrichtung Ki... n oder auch über einen externen Computer individuell erstellt werden und enthält z.B. ein Foto, ein Video, Text, Musik oder eine Kombination ebendieser medialen Inhalte. Die Präsentations- Information I1...n stellt also gewissermaßen eine virtuelle Visitenkarte dar und dient dazu, sich den anderen Teilnehmern X1...n als Person/Teilnehmer/Firma mit individuellen Eigenheiten, Interessensgebieten etc. zu präsentieren und eventuell das Interesse des anderen zu wecken.
Bei Detektion einer weiteren Kommunikationseinrichtung Ki... n im Erfassungsbereich der jeweils eigenen Kommunikationseinrichtung Ki... n erfolgt auf selbsttätige Weise ein wechselseitiger Austausch der Präsentations-Informationen I1... n zwischen den Kommunikationseinrichtungen Ki... n, wobei auch die Identifikationskennungen Cxl...n übermittelt werden, jedoch verborgen bleiben.
Hierbei können in an sich bekannter Weise Auswahlkriterien bestimmt werden, deren Vorliegen eine Grundbedingung für einen wechselseitigen Austausch von Präsentations-Informationen I1... n zwischen Teilnehmern Xi... n des Kommunikationssystems S darstellt. Solcherart kann bereits im Vorhinein ein persönliches Wunschprofil bestimmt werden und nur nach jenen Teilnehmern Xi... n bzw. nach deren Kommunikationseinrichtungen Ki... n gescannt werden, welche den jeweils gesetzten Auswahlkriterien entsprechen, während mit nicht den Auswahlkriterien entsprechenden Teilnehmern X1... n bzw. deren Kommunikationseinrichtungen Ki... n kein Austausch von Präsentations-Informationen Ii...n zugelassen wird. Auch können bestimmte Telefonnummern bzw. Identifikationskennungen CXi...n von Teilnehmern Xi... n bzw. deren Kommunikationseinrichtungen Ki... n von einer Kommunikation ausgeschlossen werden.
Im Zusammenhang mit der vorliegenden Erfindung ist es wichtig, anzumerken, dass die Präsentations-Informationen Ii...n der Teilnehmer Xi...n in der Regel lediglich „neutrale", also an sich für jedermann bestimmte Informationen enthalten und darin noch kein spezifisches Interesse an einem konkreten Teilnehmer Xi...n des Kommunikationssystems S bekundet wird.
Demgegenüber wird die erfindungsgemäße erste Übertragungs- Anfrage Ri vom ersten Teilnehmer Xi mittels der ersten Kommunikationseinrichtung Ki in Hinblick auf einen ausgewählten zweiten Teilnehmer X2 bzw. eine zweite Kommunikationseinrichtung K2 gezielt initiiert.
Die erste Übertragungs-Anfrage Ri betrifft eine Übertragung von bereits erwähnten Targetinformationen Ti... n zwischen den beiden Teilnehmern X1, X2. Die Targetinformation T1... n beinhaltet als Mindestinformation die Identifikationskennung Cxl...n des jeweiligen Teilnehmers Xi... n und kann des weiteren einen Inhalt und/oder unten noch näher beschriebene Parameter Pi... n umfassen. Hierbei sei angemerkt, dass der Inhalt der Targetinformation Ti des ersten Teilnehmers Xi auch die oben beschriebenen, gemäß dem Stand der Technik bekannten Präsentations-Informationen Ii des ersten Teilnehmers Xi und/oder die Präsentations-Informationen I2 des zweiten Teilnehmers X2 ganz oder teilweise umfassen kann.
Es ist möglich, dass im Zuge einer ersten Übertragungs-Anfrage Ri lediglich die Identifikationskennung CXi des ersten Teilnehmers Xi an den zweiten Teilnehmer X2 übermittelt wird, während die weiteren Teile der Targetinformation Ti des ersten Teilnehmers, also der Inhalt und/oder die Parameter Pi... n getrennt von der ersten Übertragungs-Anfrage R1 bzw. abhängig von der Reaktion der zweiten Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 auf die erste Übertragungs-Anfrage Ri an die zweite Kommunikationseinrichtung K2 übermittelt werden.
Vorzugsweise wird jedoch mit der ersten Übertragungs-Anfrage Ri die gesamte Targetinformation Ti des ersten Teilnehmers Xi an die zweite Kommunikationseinrichtung K2 übermittelt, ohne diese an der zweiten Kommunikationseinrichtung K2 auszugeben. Der zweite Teilnehmer X2 erfährt somit nichts über die erste Übertragungs-Anfrage Ri bzw. die Targetinformation Ti des ersten Teilnehmers Xi.
Gleich dem ersten Teilnehmer Xi hat auch der zweite Teilnehmer X2 seinerseits die Möglichkeit, mittels der ihm zugeordneten zweiten Kommunikationseinrichtung K2 eine zweite Übertragungs- Anfrage R2 samt einer Targetinformation T2 an die erste Kommunikationseinrichtung Ki des ersten Teilnehmers Xi zu initiieren .
Erfindungsgemäß erfolgt eine Bekanntgabe der Übertragungs- Anfragen R1, R2 und ein Austausch der Targetinformationen T1, T2 zwischen den Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 jedoch dann, wenn in einer Überprüfung ein wechselseitiges Vorhandensein von Übertragungs-Anfragen R1, R2 der Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 festgestellt wurde. Der detaillierte Ablauf des erfindungsgemäßen Verfahrens sei am Beispiel einer ein erfindungsgemäßes Kommunikationssystems S einsetzende Partner Börse beschrieben:
Befindet sich z.B. ein erster Teilnehmer X1 des Kommunikationssystems S in einem Tanzlokal, so kann er mittels seiner für ein erfindungsgemäßes Verfahren aktivgeschalteten ersten Kommunikationseinrichtung K1 per Funk-Schnittstelle nach weiteren Teilnehmern Xi... n suchen, welche auf ihren Kommunikationseinrichtungen Ki... n ebenfalls eine kompatible Kommunikationssoftware SW betreiben und sich gerade im Erfassungsbereich der ersten Kommunikationseinrichtung K1 befinden. Als Resultat erhält er z.B. automatische Rückmeldungen samt (verborgener) Identifikationskennungen Cx2-n von fünf weiteren in Fig.l dargestellten Teilnehmern X2-Xn bzw. von deren Kommunikationseinrichtungen K2-Kn in Form von individuellen Präsentations-Informationen I2-In, welche auf einem Display seiner Kommunikationseinrichtung K1 bzw. seines Mobiltelefons angezeigt werden (was dem Stand der Technik entspricht, jedoch beim erfindungsgemäßen Verfahren nicht zwingend vorgesehen sein muss) .
Der erste Teilnehmer X1 hat nun die Möglichkeit, die den Teilnehmern X2-Xn entsprechenden Präsentations-Informationen I2- In zu sichten und das Übereinstimmen der Teilnehmer X2-Xn mit seinen persönlichen Wünschen zu überprüfen.
Im vorliegenden Beispiel gemäß den Figuren 3-6 entscheidet sich der erste Teilnehmer X1, mit einem zweiten Teilnehmer bzw. einer Teilnehmerin X2 (im Folgenden stets Teilnehmer genannt) Kontakt aufzunehmen, da dessen in der Präsentations- Information I2 ausgewiesene Daten am ehesten mit den seinen übereinstimmen . Alternativ dazu kann natürlich auch vorgesehen sein, dass keinerlei Präsentations-Informationen I2-In verfügbar sind und der Teilnehmer X1 lediglich anhand des Aussehens der weiteren Teilnehmer X2... n seine Entscheidung zur Kontaktaufnahme trifft. In diesem Fall tragen die Teilnehmer beispielsweise eine anonymisierte Identifikationskennung an ihrer Kleidung.
Zwecks Kontaktaufnahme übermittelt der erste Teilnehmer X1 mittels seiner Kommunikationseinrichtung K1 per Funk- Schnittstelle eine erste Übertragungs-Anfrage R1 an die dem zweiten Teilnehmer X2 zugeordnete zweite Kommunikationseinrichtung K2 (siehe Fig.3) . Eine derartige Übermittlung der ersten Übertragungs-Anfrage R1 an den zweiten Teilnehmer X2 kann z.B. über Betätigung einer dafür vorgesehenen Taste der ersten Kommunikationseinrichtung K1 oder über Betätigung eines Menü-Buttons auf einer von der Kommunikationssoftware SW generierten, an einem Display der ersten Kommunikationseinrichtung K1 ersichtlichen Benutzeroberfläche vom ersten Teilnehmers X1 initiiert werden.
Die in der ersten Übertragungs-Anfrage R1 enthaltene Targetinformation T1 des ersten Teilnehmers X1 beinhaltet zumindest die Identifikationskennung Cxl der Kommunikationseinrichtung K1 des ersten Teilnehmers X1 und kann des weiteren einen Inhalt und/oder eine beliebige Anzahl an Parametern Pi... n umfassen.
Da der zweite Teilnehmer X2 zum Zeitpunkt der Übermittlung der ersten Übertragungs-Anfrage R1 des ersten Teilnehmers X1 noch keine zweite Übertragungs-Anfrage R2 an den ersten Teilnehmer X1 übermittelt hat, wird die empfangene erste Übertragungs- Anfrage R1 gegenüber dem ersten Teilnehmer X1 vorerst negativ quittiert bzw. abgelehnt. Der erste Teilnehmer X1 erhält daher auf dem Display seiner Kommunikationseinrichtung K1 eine von der zweiten Kommunikationseinrichtung K2 erstellte negative Quittierung, z.B. in Form eines Textfensters (nicht dargestellt) .
Wesentlich ist hierbei, dass zumindest die Ausgabe der Identifikationskennung Cxl der ersten Kommunikationseinrichtung K1 des ersten Teilnehmers X1 auf der zweiten Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 erfindungsgemäß unterbunden wird. Eine Benachrichtigung der zweiten Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 über das Vorliegen einer an die zweite Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 gerichteten (anonymen) Übertragungs-Anfrage R ist jedoch, wie unten noch näher beschrieben, sehr wohl möglich.
In einer vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens wird gegenüber dem zweiten Teilnehmer X2 jedoch die gesamte Targetinformation T1 des ersten Teilnehmers X1 verborgen. Konkret wird sowohl eine Benachrichtigung des zweiten Teilnehmers X2 über das Vorliegen einer auf den zweiten Teilnehmer X2 gerichteten ersten Übertragungs-Anfrage R1 als auch die Ausgabe der Identifikationskennung Cxl der ersten Kommunikationseinrichtung K1 des ersten Teilnehmers X1 als auch die Ausgabe des gesamten jeweiligen Inhalts und der Paramter Pi... n der Targetinformation T1 des ersten Teilnehmers X1 verhindert .
Der zweite Teilnehmer X2 weiß also über den Kontaktaufnahmeversuch des ersten Teilnehmers X1 nicht Bescheid, und der erste Teilnehmer X1 muss somit auch keine Befürchtungen über einen eventuellen Missbrauch seiner Targetinformation T1 bzw. der Tatsache, dass er eine Übertragungs-Anfrage R1 gestellt hat, hegen. Dessen ungeachtet wird die erste Übertragungs-Anfrage R1 des ersten Teilnehmers Xi auf der in Fig.4 vereinfacht dargestellten Speichereinrichtung M der ersten Kommunikationseinrichtung K1 gespeichert. Es genügt hierbei, dass lediglich Teile der Targetinformation T1 des ersten Teilnehmers X1, zumindest jedoch die Identifikationskennung Cx2 des kontaktierten zweiten Teilnehmers X2 bzw. der diesem zugeordneten zweiten Kommunikationseinrichtung K2 gespeichert gehalten wird.
In der Folge wird auf Seiten der ersten Kommunikationseinrichtung K1 fortwährend bzw. in festgesetzten Intervallen überprüft, ob auch von der zweiten Kommunikationseinrichtung K2 des interessierenden zweiten Teilnehmers X2 eine an die erste Kommunikationseinrichtung K1 des ersten Teilnehmers X1 gerichtete zweite Übertragungs- Anfrage R2 übermittelt wird. Es kann auch vorgesehen sein, dass eine derartige Überprüfung nur dann erfolgt, wenn auf Seiten der ersten Kommunikationseinrichtung K1 eine (von einer weiteren Kommunikationseinrichtung K2... n stammende) weitere Übertragungs-Anfrage R2...n empfangen wird.
Sollte gemäß Fig.5 eine derartige zweite Übertragungs-Anfrage R2 vom zweiten Teilnehmer X2 initiiert werden (was durchaus auch mehrere Stunden, eventuell auch mehrere Tage oder Wochen nach Initiierung der ersten Übertragungs-Anfrage R1 durch den ersten Teilnehmer X1 der Fall sein kann) , so wird dies durch die auf der ersten Kommunikationseinrichtung K1 installierte Kommunikationssoftware SW registriert, indem die in der zweiten Übertragungs-Anfrage R2 bzw. in der Targetinformation T2 des zweiten Teilnehmers X2 enthaltene Identifikationskennung Cx2 mit den in der Speichereinrichtung M der ersten Kommunikationseinrichtung K1 zufolge der negativen Quittierung der ersten Übertragungs-Anfrage R1 abgelegten Identifikationskennung Cx2 verglichen wird. Da das Ergebnis dieser Überprüfung positiv ist, erfolgt eine wechselseitige Benachrichtigung beider Teilnehmer X1, X2 über die Übertragungs-Anfragen R1, R2 des jeweils anderen Teilnehmers Xi r X2 •
Erst zum Zeitpunkt des Vorliegens wechselseitiger Übertragungs-Anfragen R1, R2 zweier Kommunikationseinrichtungen K1, K2 zweier Teilnehmer X1, X2 werden somit die Targetinformationen T1, T2 der Teilnehmer X1, X2, insbesondere die Identifikationskennungen Cxl, Cx2 wechselseitig offenbart bzw. an den Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 ausgegeben (Fig.6) . Nach wechselseitig erfolgtem Austausch der Targetinformationen T1, T2 zwischen den Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 können beliebige Speicherbereiche der Speichereinrichtungen M der Kommunikationseinrichtungen K1, K2, z.B. die auf der Wunschliste WL bereitgehaltene Identifikationskennung Cxl, Cx2 des jeweils anderen Teilnehmers X1, X2 gelöscht werden.
In einer vorzugsweisen Ausgestaltung des erfindungemäßen Verfahrens wird bei Vorliegen einer positiven Überprüfung eine wechselseitige Ausgabe der gesamten Targetinformationen T1, T2 auf den Kommunikationseinrichtungen K1, K2 des jeweils anderen Teilnehmers X1, X2 veranlasst. Die Ausgabe der Targetinformationen T1, T2 auf den Kommunikationseinrichtungen K1, K2 kann z.B. in graphischer oder akustischer Form erfolgen.
Einhergehend mit der Ausgabe der Targetinformationen T1, T2 kann es vorgesehen sein, dass eine Online-Funkverbindung zwischen den Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 hergestellt wird. Auf diese Weise wird der Weg zu einem realen Kennenlernen der Teilnehmer X1, X2 eröffnet.
Anstelle einer Ausgabe der gesamten Targetinformationen T1, T2 auf den Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 bei Vorliegen einer positiven Überprüfung ist es auch möglich, dass lediglich ein Teil der Targetinformationen T1, T2 auf den Kommunikationseinrichtungen K1, K2 des jeweils anderen Teilnehmers X1, X2 ausgegeben wird. So könnte etwa lediglich die Identifikationskennung Cxl, Cx2 der Kommunikationseinrichtungen K1, K2 des jeweils anderen Teilnehmers X1, X2 ausgegeben werden oder ein dieser Identifikationskennung Cxl, Cx2 entsprechendes Foto oder ein anderer (multi-) medialer Inhalt bzw. lediglich ausgewählte Parameter Pi...n- Auf diese Weise ist es möglich, „Geheimhaltungsstufen" vorzusehen, durch welche besonders sensible Daten der Teilnehmer X1, X2 vor einer Einsichtnahme durch den jeweils anderen Teilnehmer X1, X2 vorerst - geschützt sind.
Im Falle des vorliegenden Ausführungsbeispiels eines zur Beziehungsanbahnung dienenden Kommunikationssystems S würden die Teilnehmer X1, X2 also nur über die Person bzw. die Identität des jeweils interessierenden Teilnehmers X1, X2 informiert, also allein über die Tatsache, dass sich die Teilnehmer X1, X2 füreinander interessieren. Die Offenbarung, welches konkrete Ansinnen der jeweils interessierende Teilnehmer X1, X2 gegenüber dem anderen hat (beschrieben im Inhalt bzw. in den Parametern Pi...n der Targetinformationen T1, T2), kann für einen späteren Zeitpunkt vorbehalten bleiben bzw. nur dann preisgegeben werden, wenn beide Targetinformationen die gleichen Parameter aufweisen, wie noch weiter unten beschrieben wird.
Auch kann im Falle einer beschriebenen Übermittlung einer von der ersten Kommunikationseinrichtung K1 des ersten Teilnehmers X1 an die zweite Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 gerichteten ersten Übertragungs-Anfrage R1 zwar die Ausgabe der Identifikationskennung Cxl des ersten Teilnehmers X1 unterbunden werden, jedoch das Ereignis einer Übermittlung einer Übertragungs-Anfrage Ri, optional auch ein
Teil der Targetinformation T1, bereits auf der
Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 dokumentiert bzw. ausgegeben werden.
Umgelegt auf ein Kommunikationssystem S zur Beziehungsanbahnung kann der zweite Teilnehmer X2 solcherart z.B. motiviert werden, auf einer organisierten Kennenlernveranstaltung zu verweilen, da er nun weiß, jemand (ein noch Unbekannter) interessiert sich für ihn. Die Preisgabe der Identität bzw. der Identif ikationskennung CXi des ersten Teilnehmers Xi erfolgt hierbei freilich erst dann, wenn der zweite Teilnehmer X2 seinerseits eine Übertragungs-Anfrage R2 an die Kommunikationseinrichtung Ki des ersten Teilnehmers Xi richtet .
Es versteht sich, dass bei der technischen Ausführung des erfindungsgemäßen Verfahrens bzw. bei der Administrierung der Kommunikationssoftware SW vielerlei Variationen denkbar sind.
So ist es etwa möglich, die Überprüfung, ob die zweite Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 eine an die erste Kommunikationseinrichtung Ki des ersten Teilnehmers Xi gerichtete zweite Übertragungs-Anfrage R2 initiiert bzw. bereits initiiert hat, auf Seiten der ersten Kommunikationseinrichtung Ki oder auf Seiten der zweiten Kommunikationseinrichtung K2 oder auf Seiten einer zu den Kommunikationseinrichtungen Ki, K2 verschiedenen Überprüfungsinstanz, z.B. einer mit den Kommunikationseinrichtungen Ki, K2 drahtlos oder auf sonstige Weise verbundenen Verwaltungseinrichtung vorzunehmen.
Neben einer direkten Übermittlung der Übertragungs-Anfragen Ri, R2 bzw. der Targetinformation Ti, T2 zwischen den Kommunikationseinrichtungen Ki, K2, welche im vorliegenden Verfahren bevorzugt wird, ist es selbstverständlich auch denkbar, die an die jeweiligen Kommunikationseinrichtungen K1, K2 adressierten Übertragungs-Anfragen R1, R2 bzw. Targetinformationen T1, T2 über eine zwischengeordnete Verwaltungsinstanz, z.B. eine Zentrale eines Kommunikationssystem-Betreibers vorzunehmen, wobei anstelle der Bluetooth-Schnittstelle auch andere Kanäle bzw. das reguläre Mobilfunknetz zur Übermittlung der Anfragen R1, R2 bzw. der Targetinformationen T1, T2 genutzt werden können.
Auch das Speichern der ersten Übertragungs-Anfrage R1 samt der Targetinformation T1 des ersten Teilnehmers X1 muss nicht zwangsläufig auf der diesem eigenen ersten Kommunikationseinrichtung K1 erfolgen, sondern kann - bei Gewährleistung ausreichender Anonymität - ebenso auf einer zur ersten Kommunikationseinrichtung K1 verschiedenen Speicherinstanz, z.B. auf der zweiten Kommunikationseinrichtung K2 des aktuell kontaktierten zweiten Teilnehmers X2 oder auf einer den Kommunikationseinrichtungen K1, K2 übergeordneten Speicherinstanz erfolgen. Jedenfalls darf die Übertragungs-Anfrage R1 bzw. die Targetinformation T1 des ersten Teilnehmers X1 nicht an der Kommunikationseinrichtung K2 des zweiten Teilnehmers X2 vorzeitig ausgegeben bzw. angezeigt werden .
In einer bevorzugten Ausführungsweise des erfindungsgemäßen Verfahrens ist eine gleichzeitige Benachrichtigung über das Vorliegen wechselseitiger Übertragungs-Anfragen R1, R2 und/oder die Ausgabe eines Teils oder der gesamten Targetinformationen T1, T2 auf den Kommunikationseinrichtungen K1, K2 vorgesehen.
Alternativ dazu ist es auch denkbar, willkürliche Hierarchiestrukturen zwischen den Teilnehmern X1, X2 einzuführen und die wechselseitige Ausgabe der Übertragungs- Anfragen R1, R2 bzw. der Targetinformationen T1, T2 auf den Kommunikationseinrichtungen K1, K2 der Teilnehmer X1, X2 asynchron durchzuführen.
Es ist des weiteren möglich, dass mittels der ersten Kommunikationseinrichtung K1 Übertragungs-Anfragen Ri... n an mehrere für eine nähere Kontaktaufnahme in Frage kommende Kommunikationseinrichtungen Ki... n gerichtet werden. Sofern die jeweils adressierten Kommunikationseinrichtungen Ki... n noch nicht ihrerseits eine Übertragungs-Anfrage Ri...n an die jeweils eine Übertragungs-Anfrage Ri...n iniitierende Kommunikationseinrichtung K1 übermittelt haben, bleiben zumindest die Identifikationskennungen Cxl..n der adressierten Kommunikationseinrichtungen Ki... n auf der Kommunikationseinrichtung K1 des Teilnehmers X1 oder auf einer dazu verschiedenen Speicherinstanz in Form einer Wunschliste WL gespeichert.
Es sei angemerkt, dass es sich bei den vorangehend angeführten Verwaltungs-, Speicher-, Überprüfungs- und Vorhalteinstanzen jeweils um die gleiche lokal oder funktionell zu definierende Einrichtung handeln kann.
Fig.2 zeigt rein beispielhaft, wie in der Speichereinrichtung M der Kommunikationseinrichtung K1 des ersten Teilnehmers X1 drei Identifikationskennungen Cx2, CX3, Cx5, welche den Kommunikationseinrichtungen K2, K3, K5 der Teilnehmer X2, X3, X5 entsprechen, in Form einer Wunschliste WL gespeichert sind.
Bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen R1, R2 zwischen der ersten Kommunikationseinrichtung K1 und einer der Kommunikationseinrichtungen K2, K3, K5 werden also die Identifikationskennungen Cx2, Cx3, Cx5 der kontaktierten Kommunikationseinrichtungen K2, K3, K5 abgelegt, wobei für sämtliche in der Wunschliste WL angeführten Identifikationskennungen Cx2, Cx3, Cx5 bzw. Kommunikationseinrichtungen K2, K3, K5 eine Überprüfung in Hinblick auf eine an die erste Kommunikationseinrichtung K1 übermittelte zweite Übertragungs-Anfrage R2 durchgeführt wird.
Wie bereits erwähnt, können die Targetinformationen T1, T2 der Übertragungs-Anfragen R1, R2 eine beliebige Anzahl an Parametern P1... n umfassen, in welchen nähere Details zur gewünschten Kontaktaufnahme mit einem jeweiligen Teilnehmer Xi..n des Kommunikationssystems S, formuliert sind. Die Parameter Pi... n können sich auf Eigenschaften von gesuchten Subjekten oder Objekten bzw. von Teilnehmern Xi.. n richten.
Wiederum auf das vorliegende Ausführungsbeispiel eines Kommunikationssystems zur Beziehungsanbahnung bezogen, könnten etwa in den Parametern P1, P2, Pn die individuell erwünschten Modalitäten des Kennenlernens angeführt (und dadurch implizit die unerwünschten Modalitäten ausgeschlossen) sein.
Der männliche erste Teilnehmer X1 interessiert sich beispielsweise für einen weiblichen zweiten Teilnehmer X2 und sendet diesem eine erste Übertragungs-Anfrage R1. Auch der zweite Teilnehmer X2 interessiert sich für den ersten Teilnehmer X1 und sendet diesem eine zweite Übertragungs- Anfrage R2, sodass eine beschriebene Feststellung wechselseitiger Übertragungs-Anfragen R1, R2 zustande kommt. Hat nun der männliche erste Teilnehmer X1 als Parameter Pχi.i und Pχi.2 formuliert, eine Sportpartnerin oder eine Reisebegleiterin zu suchen, während der weibliche zweite Teilnehmer X2 als Parameter Pχ2.i formuliert hat, einen Lebensgefährten zu suchen, so kann es erfindungsgemäß vorgesehen sein, dass eine wechselseitige Benachrichtigung über das Vorliegen der Übertragungs-Anfragen R1, R2 und/oder die Ausgabe von Identifikationskennungen Cxl, Cx2 oder anderer Teile der Targetinformationen T1, T2 bzw. der Parameter Px^1, Pχi.2/- Pχ2.i auf den Kommunikationseinrichtungen K1, K2 des jeweils anderen Teilnehmers Xi, X2 unterbunden wird, obwohl gegenseitige Übertragungs-Anfragen R1, R2 vorliegen.
Bei Vorliegen von einander nicht entsprechenden Parametern Pi... nr z.B. widersprüchlichen Interessengebieten oder Lebenszielsetzungen, erfährt also keiner der Teilnehmer X1, X2 von der Übertragungs-Anfrage R1, R2 des jeweils anderen Teilnehmers X1, X2.
Die Parameter P1, P2, Pn der Teilnehmer Xi... n können jedoch in verschiedener Weise gehandhabt werden. So ist es mittels der erfindungsgemäßen Kommunikationssoftware SW auch möglich, die Einstellung vorzunehmen, dass für das Zustandekommen einer wechselseitigen Benachrichtigung zweier Teilnehmer X1, X2 lediglich ein einziger vom ersten Teilnehmer X1, formulierter Parameter Pn mit einem zweiten Teilnehmer X2 formulierten Parameter Pn übereinstimmen (oder diesem ähnlich sein) muss.
Ebenso könnte eine Anzahl oder ein prozentueller Anteil der individuell von den Teilnehmern X1, X2 gesetzten Parameter Pi...n festgesetzt werden, welcher mit den Parametern P1...n des jeweils interessierenden Teilnehmers X1, X2 übereinstimmen bzw. harmonieren muss.
Eine weitere Verfahrensoption ist es, dass nur jene Parameter P1... n auf den Kommunikationseinrichtungen K1, K2 der sich jeweils füreinander interessierenden Teilnehmer X1, X2 ausgegeben werden, welche mit den Parametern Pi... n des jeweils anderen Teilnehmers X1, X2 übereinstimmen, während die nichtübereinstimmenden Parameter Pi... n auf den Kommunikationseinrichtungen K1, K2 verborgen werden.
Es ist auch möglich, dass von den Teilnehmern X1, X2 ausschließende Parameter Pi... n definiert werden, bei deren Vorliegen in der Targetinformation T1, T2 des jeweils anderen Teilnehmers Xi, X2 die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen und/oder die Ausgabe der Identifikationskennungen und/oder des Inhalts und/oder eines oder mehrerer der Parameter auf den Kommunikationseinrichtungen des jeweils anderen Teilnehmers unterbunden wird. Auf diese Weise können Teilnehmer X1, X2 mit unerwünschten Eigenschaften von einer Kontaktaufnahme explizit ausgeschlossen werden.
Obwohl es sich bei den im erfindungsgemäßen Kommunikationssystem S eingesetzten
Kommunikationseinrichtungen Ki... n vorzugsweise um mobile Endgeräte bzw. Mobiltelefone mit einer Nahbereichs- Kommunikationsschnittstelle handelt, kann es sich bei den Kommunikationseinrichtungen Ki... n jedoch auch um eigens für den beschriebenen Zweck konstruierte Endgeräte handeln, welche auch ortsfest installiert sein können. Selbstverständlich können auch handelsübliche PCs als Kommunikationseinrichtungen Ki...n vorgesehen sein.
Auch können als Kommunikationsschnittstellen für die gemäß dem erfindungsgemäßen Verfahren arbeitenden
Kommunikationseinrichtungen Ki... n das Internet oder andere Kommunikationskanäle zum Einsatz kommen.
Um einen höheren Benutzungskomfort bzw. eine erweiterte Funktionalität der Kommunikationseinrichtungen K1... n bzw. der Kommunikationssoftware SW zu ermöglichen, kann die Speichereinrichtung M noch einen zusätzlichen Speicherbereich Z aufweisen, welcher z.B. für die Speicherung empfangener Präsentations-Informationen I1... n anderer Teilnehmer Xi... n oder zur Speicherung allfälliger Zusatzdaten vorgesehen ist. Zusammenfassend kann also festgestellt werden, dass mittels des erfindungsgemäßen Verfahrens bzw. Kommunikationssystems eine vollkommen anonymisierte Anfrage zum Austausch von Targetinformationen T1... n zwischen Kommunikationseinrichtungen K1... n von Teilnehmern Xi... n stattfinden kann, da eine Ausgabe von Targetinformationen Ti... n an der Kommunikationseinrichtung Ki... n eines jeweils adressierten Teilnehmers Xi... n erst dann erfolgt, wenn wechselseitige Übertragungs-Anfragen R1, R2 vorhanden sind.

Claims

A N S P R Ü C H E
1. Verfahren zum Austausch von Targetinformationen (T1... n) zwischen Teilnehmern (Xi...n) eines Kommunikationssystems (S) mittels elektronischer Kommunikationseinrichtungen (K1... n), wobei jeder Kommunikationseinrichtung (K1... n) eines Teilnehmers (X1... n) eine Identifikationskennung (Cχi...n) zugewiesen ist, die auch eine Identifikation des Teilnehmers ermöglicht und wobei die Targetinformation (Ti... n) die Identifikationskennung (Cxl...n) und/oder einen Inhalt und/oder eine beliebige Anzahl an Parametern (Pi...n) umfasst, dadurch gekennzeichnet, dass es folgende Verfahrensschritte umfasst:
— Übermittlung einer von einer ersten Kommunikationseinrichtung (K1) eines ersten Teilnehmers
(X1) initiierten, an eine zweite Kommunikationseinrichtung (K2) eines zweiten Teilnehmers
(X2) gerichteten, ersten Übertragungs-Anfrage (R1) zur Übertragung von Targetinformationen (Ti... n),
— Unterbinden der Ausgabe der Identifikationskennung (Cx1) der ersten Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2),
— vorzugsweise Unterbinden der Ausgabe des Inhalts und/oder mindestens eines Parameters (Pi...n) der Targetinformation (T1) der ersten Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2),
— Überprüfen, ob die zweite Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) eine an die erste Kommunikationseinrichtung (K1) des ersten Teilnehmers (Xi) gerichtete zweite Übertragungs-Anfrage (R2) initiiert bzw. bereits initiiert hat,
— bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (Ri, R2) zwischen den Kommunikationseinrichtungen (Ki, K2) der Teilnehmer
(Xi, X2) : Benachrichtigung beider Teilnehmer (Xi, X2) über die Übertragungs-Anfragen (Ri, R2) des jeweils anderen Teilnehmers (Xi, X2) .
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (Ri, R2) zwischen den Kommunikationseinrichtungen (Ki, K2) der Teilnehmer (Xi, X2) die Identifikationskennungen (CXi, Cx2) wechselseitig auf den Kommunikationseinrichtungen (Ki, K2) der Teilnehmer (Xi, X2) ausgegeben werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass bei positiver Überprüfung bzw. bei Feststellung wechselseitiger Übertragungs-Anfragen (Ri, R2) zwischen den Teilnehmern (Xi, X2) eine Ausgabe des Inhalts und/oder mindestens eines Parameters (Pi...n) der Targetinformationen (Ti... n) auf den Kommunikationseinrichtungen (Ki, K2) des jeweils anderen Teilnehmers (Xi, X2) erfolgt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Benachrichtigung über das Vorliegen wechselseitiger Übertragungs-Anfragen (R1, R2) und/oder die Ausgabe eines Teils oder der gesamten Targetinformationen (Ti, T2) auf den Kommunikationseinrichtungen (K1, K2) jeweils gleichzeitig erfolgt .
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Übermittlung der an die Kommunikationseinrichtungen (K1, K2) gerichteten Übertragungs-Anfragen (Ri, R2) bzw. der Targetinformationen (T1, T2) über eine zwischengeordnete Verwaltungsinstanz, vorzugsweise eine Zentrale eines Kommunikationssystem-Betreibers erfolgt .
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die von der ersten Kommunikationseinrichtung (K1) übermittelte Übertragungs- Anfrage (R1) bzw. Targetinformation (T1) zumindest teilweise auf der Kommunikationseinrichtung (K1) des ersten Teilnehmers (Xi) und/oder auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) und/oder auf einer zu den Kommunikationseinrichtungen (K1, K2) verschiedenen Speicherinstanz gespeichert wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass nach Übermittlung der von der ersten Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) initiierten, an die zweite Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) gerichteten ersten Übertragungs-Anfrage (R1) bereits ein Inhalt und/oder mindestens ein Parameter (Pi.. n) der Targetinformation (T1) des ersten Teilnehmers (X1) auf der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) ausgegeben wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Überprüfung, ob die zweite Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) eine an die erste Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) gerichtete zweite Übertragungs- Anfrage (R2) initiiert bzw. bereits initiiert hat, auf Seiten der ersten Kommunikationseinrichtung (K1) oder auf Seiten der zweiten Kommunikationseinrichtung (K2) oder auf Seiten einer zu den Kommunikationseinrichtungen (K1, K2) verschiedenen Überprüfungsinstanz durchgeführt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die erste Kommunikationseinrichtung
(K1) des ersten Teilnehmers (X1) bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen (R1, R2) zwischen den Teilnehmern
(X1, X2) eine negative Quittierung, welche vorzugsweise von der zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) erstellt wird, erhält.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass bei negativer Überprüfung bzw. bei Nicht-Vorliegen wechselseitiger Übertragungs-Anfragen
(R1, R2) zwischen den Kommunikationseinrichtungen (K1, K2) auf der ersten Kommunikationseinrichtung (K1) des ersten Teilnehmers (X1) zumindest die Identifikationskennung (Cχ2) der kontaktierten zweiten Kommunikationseinrichtung (K2) des zweiten Teilnehmers (X2) , auf der ersten Kommunikationseinrichtung (K1) oder auf einer dazu verschiedenen Vorhalteinstanz gespeichert gehalten wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen (R1, R2) und/oder die Ausgabe der Identifikationskennungen (Cxl, Cx2) und/oder des Inhalts und/oder der Parameter (Pi...n) der Targetinformationen (T1... n) auf den Kommunikationseinrichtungen (K1, K2) des jeweils anderen Teilnehmers (X1, X2) nur dann erfolgt, wenn mindestens ein Parameter (P1...n) des ersten Teilnehmers (X1) mit einem Parameter (Pi...n) des zweiten Teilnehmers (X2) übereinstimmt .
12. Verfahren nach Anspruch 11 dadurch gekennzeichnet, dass nur jene Parameter (Pi...n) auf den Kommunikationseinrichtungen (K1, K2) der Teilnehmer (Xi, X2) ausgegeben werden, welche mit den Parametern (Pi...n) des jeweils anderen Teilnehmers (Xi, X2) übereinstimmen, während die nicht-übereinstimmenden Parameter (Pi... n) auf den Kommunikationseinrichtungen (K1, K2) verborgen werden .
13. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass ausschließende Parameter (Pi...n) vorgesehen sind, bei deren Vorliegen in der Targetinformation (Ti, T2) eines der Teilnehmer (Xi, X2) die wechselseitige Benachrichtigung über das Vorliegen von Übertragungs-Anfragen (Ri, R2) und/oder die Ausgabe der Identifikationskennungen (CXi, Cx2) und/oder des Inhalts und/oder mindestens eines Parameters (Pi...n) auf den Kommunikationseinrichtungen (Ki, K2) des jeweils anderen Teilnehmers (Xi, X2) unterbunden wird.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen den Kommunikationseinrichtungen (Ki... n) über Nahbereichs- Kommunikationssysteme, vorzugsweise über Bluetooth- Standard erfolgt.
15. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen den Kommunikationseinrichtungen (Ki... n) über das Internet erfolgt .
16. Kommunikationseinrichtung (Ki... n), umfassend einen Prozessor (P), eine Sende-/Empfangseinheit (SE) und wahlweise eine Speichereinrichtung (M) , dadurch gekennzeichnet, dass H ; '-e% K^mααnikationseinrichtung (K1...n) ::nc die -erfahrcnsεchr itte gen aß :mcm clci
Anspracht. (SW) i^sf a. J e- ', K,; .
17. Kommunikationseinrichtung gemäß Anspruch 16, dadurch gekennzeichnet, dass es sich bei der Kommunikationseinrichtung (Ki... n) um ein mobiles Endgerat, vorzugsweise um ein bluetoothfahiges Mobiltelefon handelt.
18. Kommunikationseinrichtung gemäß Anspruch 16, dadurch gekennzeichnet, dass es sich bei der Kommunikationseinrichtung (Ki... n) um einen internetfahigen PC handelt.
19. Kommunikationssystem (S), umfassend eine beliebige Anzahl an Kommunikationseinrichtungen (Ki... n) gemäß einem der Ansprüche 16-18.
EP08858013A 2007-12-05 2008-10-23 Verfahren zum austausch von daten Withdrawn EP2220604A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT0073107U AT10406U1 (de) 2007-12-05 2007-12-05 Verfahren zum austausch von daten
PCT/EP2008/064385 WO2009071388A1 (de) 2007-12-05 2008-10-23 Verfahren zum austausch von daten

Publications (1)

Publication Number Publication Date
EP2220604A1 true EP2220604A1 (de) 2010-08-25

Family

ID=40104840

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08858013A Withdrawn EP2220604A1 (de) 2007-12-05 2008-10-23 Verfahren zum austausch von daten

Country Status (3)

Country Link
EP (1) EP2220604A1 (de)
AT (1) AT10406U1 (de)
WO (1) WO2009071388A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904936B (zh) * 2012-09-25 2015-06-10 小米科技有限责任公司 一种建立会话的方法、服务器、装置、系统及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10149496A1 (de) * 2001-10-06 2003-04-30 Michael Wilk Verfahren zur Kontaktanbahnung über ein Kommunikationssystem und Kommunikationssystem

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1825430A4 (de) * 2004-10-19 2009-08-26 Yahoo Inc System und verfahren für soziale vernetzung auf ortsbasis
US9299077B2 (en) * 2005-10-25 2016-03-29 Vie, Inc. Method and apparatus for obtaining revenue from the distribution of hyper-relevant advertising through permissive mind reading, proximity encounters, and database aggregation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10149496A1 (de) * 2001-10-06 2003-04-30 Michael Wilk Verfahren zur Kontaktanbahnung über ein Kommunikationssystem und Kommunikationssystem

Also Published As

Publication number Publication date
AT10406U1 (de) 2009-02-15
WO2009071388A1 (de) 2009-06-11

Similar Documents

Publication Publication Date Title
EP1464149B1 (de) Verfahren zur anonymen identifizierung von profilen von teilnehmern eines kommunikationssystems
DE102011112703A1 (de) Soziale Vernetzung mit autonomen Agenten
DE102008034832A1 (de) Automatisierte Peer-Authentifizierung
DE102013015156B4 (de) System und Verfahren zum Ermitteln des Präsenzstatus eines in einem Netzwerk registrierten Benutzers
DE102006025358A1 (de) Verfahren zum Bereitstellen einer Auswahlmöglichkeit für eine Kommunikation zwischen mindestens zwei Endgeräten sowie ein Endgerät hierfür
EP1497960B1 (de) Verfahren zur vervielfältigung und verteilung von informationen zur identifizierung von profilen von teilnehmern eines kommunikationssystems
EP2220604A1 (de) Verfahren zum austausch von daten
EP2241088B1 (de) System zur ermittlung und auswertung von begegnungsdaten
DE10339466B3 (de) Verfahren sowie Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zum Austauschen von Daten
DE102011108388B4 (de) Verfahren zum Betreiben eines mobilen Telekommunikationsendgerätes
EP1805968B1 (de) Kommunikationssystem, nachrichtenverarbeitungsrechner und verfahren zur lokalisierung eines benutzers
WO2022135772A1 (de) Computerimplementiertes kommunikationssystem mit syntaxfreien sowie nutzergesteuert erzeug- und verwaltbaren adressmerkmalen
WO2013091884A1 (de) Verfahren der verknüpfung von endgeräten in einem netzwerk
DE10061993B4 (de) Verfahren zum Versenden und Empfangen von Nachrichten
EP3348040B1 (de) Verfahren zur erstellung einer datenbank mit einem mobilgerät und einem identifikationsparameter
EP1421771B1 (de) Verfahren zum herstellen einer telekommunikationsverbindung zwischen zwei personen
DE10164545B4 (de) Mobile, am Körper tragbare, codierbare Sende-/Empfangseinheit sowie Verfahren zur Telekommunikation per Sprachübertragung
AT504139B1 (de) Verfahren und anlage zum gebietsweisen lokalisieren von targets
DE102022106864A1 (de) Verfahren zum Feststellen einer Zugehörigkeit eines tragbaren Gerätes zu einer assoziierten Gruppe von tragbaren Geräten auf Basis einer Blockchain
WO2005036841A1 (de) Verfahren und vorrichtung zum aktualisieren einer teilnehmerliste in einem kommunikationssystem
DE102012006191A1 (de) Verfahren zur Auswahl einer Anwendung eines tragbaren Datenträgers
DE10310743A1 (de) Verfahren zur Kontaktvermittlung zwischen Personen mit Hilfe von mindestens einem Kommunikationssystem
DE102010025292A1 (de) System zur bevorzugten Partnersuche
DE102012103826A1 (de) Kommunikations- und Datenübertragungssystem
DE102016005348A1 (de) Verfahren zum Erzeugen eines Schlüsselwerts eines Datenverarbeitungssystems

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100705

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20130719

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 12/18 20060101ALI20150413BHEP

Ipc: H04L 29/08 20060101AFI20150413BHEP

Ipc: G06Q 30/00 20120101ALI20150413BHEP

Ipc: G08B 1/08 20060101ALI20150413BHEP

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20151013

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160224