EP2419867A1 - Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens - Google Patents

Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens

Info

Publication number
EP2419867A1
EP2419867A1 EP10720363A EP10720363A EP2419867A1 EP 2419867 A1 EP2419867 A1 EP 2419867A1 EP 10720363 A EP10720363 A EP 10720363A EP 10720363 A EP10720363 A EP 10720363A EP 2419867 A1 EP2419867 A1 EP 2419867A1
Authority
EP
European Patent Office
Prior art keywords
record
user
application
created
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10720363A
Other languages
English (en)
French (fr)
Inventor
Georg Wittenburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2419867A1 publication Critical patent/EP2419867A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Definitions

  • the invention relates to a method for providing data on mobile terminals and a mobile terminal for performing such a method.
  • the present invention is based on the object of providing a method and a device 5 for providing data which can be integrated seamlessly into the usage habits on mobile terminals and at the same time support the interaction and collaboration known from the Web 2.0.
  • a set created or changed when running a local application on a mobile device record other devices of other users 5 is automatically provided by the created or changed record transmitted by a PUSH service to the other devices and the created or modified record is transparently integrated with the other terminals in the corresponding local application.
  • the formulation according to which the record of one mobile terminal is "transparently integrated" into the local application of another terminal means, in particular, that the created or changed record of the one terminal is made by updating a corresponding record of the local application of the other terminal the update, for example, is accompanied by a notification of the user.
  • the core of the present invention is thus the transparent integration of changed or newly created data sets of a mobile terminal into an existing application of at least one other mobile terminal of another user, whereby an automatic data comparison takes place.
  • the considered data records may relate, for example, to images, videos, office documents, contact information, address information or personal status information.
  • the collaborative data provisioning process on mobile devices transparently integrates the local applications on each device into a distributed S5 service that automatically updates processed data on other authorized devices. For example, a change in the personal data by the owner in the user profile on a device results in a timely automatic update the corresponding record on all other authorized terminals of other users.
  • current contact information is no longer available only indirectly via the linked between the users profile pages in appropriate directory services, but directly in the address book on the mobile devices. 5
  • services such as appointments, multimedia elements or status information are conceivable.
  • “Status information” is derived from the status of the terminal, the interaction of the user with the terminal, or also the circumstances of the place (i.e., the environment),
  • status information resulting from the status of the terminal relates to the state of charge of the battery or the available memory.
  • Status information resulting from the user's interaction with the terminal includes e.g. Information about whether the terminal turned on, set which bell profile and / or whether the user is currently in a conversation.
  • 5 status information which results from the circumstances of the location of the terminal, can e.g. include the position of the terminal.
  • the described method extends local applications by connecting to a distributed, networked component. This connection between application
  • the local application can be any program that results in new or changed records.
  • the network component is based on basic paradigms such as a client / server architecture i ⁇ or alternatively a peer-to-peer architecture.
  • the decision as to which of these alternatives should be used in implementing the method can be made taking into account the business model of the operator:
  • a client / server architecture enables a billing model based on subscriptions or payments per data exchange, but makes corresponding investments in the server S5 infrastructure ahead.
  • the investment is eliminated, but for a usage-based billing is no longer directly possible.
  • the present invention further includes making an authentication that determines which records are transmitted to which users and terminals.
  • the data records to be distributed are identified by a code number
  • variable datasets can be used for their unique identification eg with a
  • a code number indicates an entry in the address book of a user.
  • the individual users can be identified by code numbers. It is also possible to group several users locally into a user group by means of an appropriate input option.
  • An authentication component controls the access of users or groups to records.
  • the implementation can be centralized in a client / server architecture
  • ACLs stored Access Control Lists
  • the users of a peer-to-peer network are each assigned a user identifier and the encryption of the data records is carried out using a key pair associated with the respective user identifier, which has a private key and S5 a public key.
  • the user identifier includes a user name, but may also contain further information, eg a hardware identifier of the mobile device used by the user, a time specification and / or Random data (eg, a random stream) to generate a unique user ID.
  • each user can sign the user ID with his 5 (in particular locally generated) private key in order to generate an identification data record.
  • This identification data record is stored in particular under the hash value of the user identifier in the peer-to-peer network (for example on the mobile terminal of the user).
  • the identification data record has, in addition to the user ID, e.g. additional status information (for example concerning the activity of the user to make known whether the user is logged in the network or not) and / or the current address (in the underlay network of the peer-to-peer network) of the mobile terminal used by the user, to perform a direct communication process.
  • additional status information for example concerning the activity of the user to make known whether the user is logged in the network or not
  • the current address in the underlay network of the peer-to-peer network
  • one and the same identification data set can also be stored multiple times in the peer-to-peer network, in particular in order to avoid or at least aggravate unwanted deletion of an identification data record from the peer-to-peer network by unauthorized persons.
  • Peer-to-peer network users who have the public key associated with the owner's private key of an identification record stored in the network can retrieve the identification record, verify its signature by means of the public key and access the information of the information record.
  • the on the identification record
  • the identification data sets of the users of the peer-to-peer network provided by the users of the peer-to-peer network can also contain an expiration date, after which the respective identification data record is to be invalid in order to keep the network as free of outdated identification data records as possible ,
  • the symmetric key is encrypted with the public keys of multiple users to allow multiple users to access the record.
  • the encrypted record, along with the encrypted symmetric key, is under the hash value of its peer to peer network identifier
  • the code number of the record in particular includes the user ID of the owner of the record.
  • the identifier may include other information (e.g., a unique name) besides the owner's user ID to produce unique record identifiers.
  • the owner of the data record stores the data record and / or the user identifier (or its hash code).
  • an optical display 0 takes place, for example, in the form of a short message and / or an acoustic display. Such a display does not mean that the received record would not be automatically integrated into the corresponding local application. Only the fact of updating the record is displayed.
  • a further exemplary embodiment provides that the created or modified data record is again changed by the application of a mobile terminal receiving the data record, and then the re-changed data record is transmitted to the mobile terminal that has previously created or changed the data record sent back a push service and in turn integrated into the application of this terminal. So there is a kind of ping-pong i ⁇ update.
  • a sticky note for example a shopping list, which is continuously updated between two (or even more) terminals.
  • the invention further relates to a mobile terminal for carrying out the method according to claim 1, which has a continuous connectivity to a communication network S5.
  • the mobile terminal comprises: at least one local application and means for executing the local application resulting in a record creation or modification, a service adapter associated with the application, and a Authentication component in which access rights to the created or changed data records are stored.
  • the service adapter is designed and configured to a) provide the user of the mobile terminal with the possibility of using the authentication component to make other users more mobile
  • the PUSH service then carries out the distribution of the data records, taking into account the data records stored in the authentication component, wherein the created or changed data record in the terminals of the
  • the mobile terminal further has means which, upon receipt of a created or changed record of another terminal, transparently integrate the created or changed data record into the corresponding own application.
  • the latter means allow the terminal not only to pass on self-generated or updated data records to other terminals transparently, but also transparently integrate data sets created or updated by other terminals into its own corresponding applications.
  • the integration of a received, updated data record into an application preferably also takes place through the service adapter,
  • the PUSH service forwards a received date to the appropriate service adapter, which then takes care of updating the data in the application.
  • the push service relies on the application interface of the device's operating system or device platform.
  • the application itself and the authentication component are set, for example, on the application interface of the operating system of the device or of the device platform.
  • the authentication component is designed, in particular, to provide an identification data record as described above and to enable the likewise described above-described encryption of the data set to be distributed, i. it has corresponding identification data record generating means and encryption means.
  • FIG. 1 shows a flowchart of the method steps of an exemplary embodiment of a method according to the invention for providing data on mobile terminals
  • FIG. 2 shows an exemplary embodiment of a system architecture for realizing the present invention
  • FIG. 3 shows a flowchart of the method steps that are described by the components of the
  • Figure 4 schematically a client / server architecture
  • Figure 5 schematically a peer-to-peer architecture.
  • FIG. 1 shows a flowchart of the method steps of an exemplary embodiment of the method according to the invention for collaborative data provision on mobile terminals.
  • Collaborative means that at least two mobile devices are involved in the process.
  • the considered mobile terminals are provided with a continuous network connectivity (also referred to as “always-on”), so have permanent access to a communication network, the communication network of a variety of different, coupled together line and / or packet-switched communication networks including Wireless networks, for example
  • a local application is executed in one of the mobile terminals.
  • the i0 local application is an address book application.
  • the execution of the application relates, for example, to the entry and storage of a changed address in the address book of the user of the mobile terminal.
  • the mobile terminal is, for example, a mobile phone, a laptop, a PDA or the like.
  • step 102 the new or changed data record is transferred to a PUSH service. This is done automatically in the background, without the user of the terminal would initiate this by entering a command.
  • a change of address in the address book of the user will be passed to the PUSH service a changed record containing the updated address book data (or alternatively only the change).
  • step 103 the new or changed record is transferred to other mobile terminals. This is done taking into account authentication information communicated to the PUSH service when transferring the data or communicated to the PUSH service in a previous step. The authentication information determines which users in the network have access to which
  • step 104 the transmitted record becomes transparent, i. H. in the background and without the user of the terminal receiving the record having to do so, integrated into the corresponding local application of the user of this mobile terminal.
  • step 101 is the application that was also executed in the terminal that has created or changed the record, ie in the embodiment considered an address book application.
  • the changed address of step 101 is thus transparently integrated into the address book of the user who has received the changed data record.
  • the integration does not represent a new own application, but takes place in one already
  • the PUSH service uses the application interface of the operating system of the mobile terminal and, for example, uses a service adapter of the destination application for updating the data.
  • a service adapter is explained in more detail in FIG.
  • FIG. 2 shows an exemplary system architecture by means of which the invention can be implemented.
  • the system architecture includes a service adapter 210, an authentication component 220, and a PUSH service 230.
  • the service adapter 210 is associated with an application 200.
  • i ⁇ is a standard application of a mobile terminal such as an address book application or an appointment calendar application.
  • the application is thereby, as indicated by the arrow 250, on the application interface of the operating system 240 of the mobile terminal.
  • the service adapter 210 adapts device or platform specific applications or develops new applications based thereon, making them transparent within the local data processing for the user with the authentication component 220 and can interact with the PUSH service 230. On the one hand, data processed in this way is distributed in the network via the PUSH service 230. On the other hand, the authentication determines which users in the network should have access to which data.
  • the service adapter 210 thus provides the application integration of the described method.
  • the service adapter 210 further provides a user with an extension of the user interface of the application 200 and using the authentication component 220 to grant other users access rights to the data sets they have ordered.
  • the authentication component 220 assigns code numbers to be distributed.
  • An indicator characterizes a concrete data record in its temporally changeable form. So it allows a temporal component. Furthermore, it may also be provided that users of terminals that access certain records
  • 5 should be identified by reference numbers. In this case, several users can be combined locally by a corresponding input option to user groups.
  • the code is a key that is stored on a user-readable character set, e.g. B.! 0 alphanumeric characters based.
  • the code can easily be used to distribute an updated data record.
  • the authentication component 220 now controls the access of users or groups of users to records.
  • the implementation can take place in the form of centrally stored access control lists in the case of a client / server architecture.
  • additional encryption is required due to the distributed storage of the data on third-party terminals.
  • the key exchange in this case is part of the initial identification step between two users.
  • the authentication component 3 also starts, as indicated by the arrow 260, on the application interface of the operating system 240 of the mobile terminal. It communicates with the service adapter 210 and the PUSH service 230 (see arrows 270, 280).
  • the PUSH service updates the user of the mobile device via the application
  • S5 200 created or edited data records in real-time on mobile devices of others
  • the PUSH service 230 thus communicates with the authentication component 220 and the service adapter 210, as indicated by the arrows 280 and 290.
  • the service adapter 210 distributes the data records processed or created by the user via the application to the terminals of other users with the aid of the PUSH service. 5
  • PUSH services are known per se to those skilled in the art, so that their exact design will not be discussed in more detail.
  • the PUSH service 230 like the application 200 and the 0 authentication component 220, is deployed on the application interface of the operating system 240 of the mobile terminal, here on the application interface of the operating system of the device receiving the created or updated data via the PUSH service. It uses the service adapter of the target application to update the data. For easier portability of the method, a software-technical abstraction layer can be inserted.
  • the establishment of the PUSH service on the application interface of the operating system allows transparent, in the background integration of a record in the corresponding local application of the terminal that has received the new or changed record.
  • the implementation of the PUSH service can take place in the case of a client / server architecture via data records stored on a server or identified by means of its code number.
  • a client / server architecture via data records stored on a server or identified by means of its code number.
  • a distributed hash table is a data structure that allows data objects to be distributed as evenly as possible over the node set of a peer-to-peer network.
  • Distributed hash tables are known per se, so that will not be discussed further.
  • a separate service adapter 210 is provided for each application 200 of the terminal.
  • the service adapters 210 are thus each application-specific or service-specific. It may further be provided that the different service adapters 210 use the same push service 230.
  • FIG. 3 illustrates the steps performed by the system components of FIG.
  • access rights to records are set on the mobile terminal by means of the service adapter 210. This is done, for example, via an extension in the user interface of the application that the service adapter 210 provides.
  • the data records and the users who should receive them can be identified by code numbers 5.
  • step 302 one or more edited or created records and authentication information is given by the service adapter to a PUSH service.
  • the PUSH service distributes the data set (s) to other mobile devices
  • the authentication information may have been passed through the service adapter to the PUSH service. However, it is also possible that these have already been passed in a previous step to the PUSH service or a server of the network, so that the PUSH service then passed on to this previously
  • step 304 the data records transmitted via the PUSH service are integrated into the corresponding application on the mobile terminal which has received the data record (s), the PUSH service being based on the application interface of the terminal's operating system.
  • the invention can be used both in connection with a network architecture based on a client / server architecture. Such is shown in FIG.
  • the individual mobile terminals 400 of the individual users 410 are each one
  • central server 420 assigned.
  • the invention can be used in a network with a peer-to-peer architecture, which is shown in FIG.
  • the individual terminals 410 are networked to a network 430 of computers that are equal and that can both use services and provide services.
  • the individual mobile devices also take on tasks in the network. i ⁇
  • the invention described enables a new type of collaborative data processing and processing as well as interaction between mobile terminal users.
  • An advantage over traditional Web 2.0 services is the constant availability of data produced by the method according to the invention and the application integration.
  • a user A has given a user B the ID number for the user profile stored on his PDA.
  • the user B adds the profile of the user A by entering the code number to the address book on his mobile phone.
  • User A authorizes the
  • a calendar adjustment takes place.
  • a user A has given a user B the code number for the calendar stored on his laptop.
  • User B adds the calendar to the resources on his PDA by entering the code.
  • User A authorizes this process by adding user B to a group of "work colleagues" for whom he has granted appropriate rights, and user B, as well as all other members of the "work colleagues" group, is now transferred by user A on his PDA Recent changes in user A's calendar
  • Another application example involves the provision of user-specific, up-to-date photos: Users A and B have their user profiles linked together as in the previous two application examples. User A is now using the camera
  • Another application example involves status updates depending on the state of the terminal: Users A and B have associated their user profiles with each other as in the previous application examples and have also granted access to the S5 status information of their mobile phones. If user A now turns off the ringtone of his phone ("conference mode"), then his entry in the address book of the user B appears a label that indicates this circumstance User B now wants to call user A, he sees that user A is currently inaccessible for telephone calls and can postpone his telephone call. In addition, the user B can set his mobile phone to notify him once by an audible or visual message when the status of user A changes again.
  • a user A can set up a sticky note on his laptop and grant access to a user B on his PDA as described in the previous application examples. Now, if the user A changes the content of the note (for example, a shopping list for the user B), the changes are automatically changed in the note on the user B's PDA. In addition, user B can comment on the entries on user A's note, which in turn is automatically displayed on user A's laptop.
  • the note for example, a shopping list for the user B
  • user B can comment on the entries on user A's note, which in turn is automatically displayed on user A's laptop.
  • the service adapter may consist of several software modules that provide different tasks in the context of authenticating and providing the changed records to a PUSH service.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Datenbereitstellung auf mobilen Endgeräten mit den Schritten: Bereitstellen einer durchgängigen Netzkonnektivität einer Mehrzahl mobiler Endgeräte (400) unterschiedlicher Nutzer (410), Ausführen (101) einer lokalen Anwendung (200) auf einem der Endgeräte (400), die zu einem Erstellen oder einer Änderung eines Datensatzes führt, und automatisches Bereitstellen (102-104) des erstellten oder geänderten Datensatzes bei den anderen Endgeräten (400). Das automatische Bereitstellen (102-104) des erstellten oder geänderten Datensatzes bei den anderen Endgeräten (400) erfolgt dabei, indem der erstellte oder geänderte Datensatz mittels eine PUSH-Dienstes (230) an die anderen Endgeräte (400) übertragen und der erstellte oder geänderte Datensatz bei den anderen Endgeräten (400) in die entsprechende lokale Anwendung (200) transparent integriert wird. Die Erfindung betrifft des Weiteren ein mobiles Endgerät zur Durchführung eines solchen Verfahrens.

Description

Verfahren zur Datenbereitstellung auf mobilen Endgeräten und mobiles Endgerät zur Durchführung des Verfahrens
Beschreibung
!0
Die Erfindung betrifft ein Verfahren zur Datenbereitstellung auf mobilen Endgeräten und ein mobiles Endgerät zur Durchführung eines solchen Verfahrens.
Mobile Endgeräte wie Handys, Personal Digital Assistants (PDAs) oder Notebook Computer !5 haben sich in den letzten Jahren zu benutzerfreundlichen und vielfältig einsetzbaren Kommunikations- und Multimediaplattformen entwickelt. Der Trend zu mobilen „always-on"- Geräten, die unter dem Schlagwort „Handy-Flatrate" eine ständige Datenverbindung zum Internet haben, wird sich aufgrund der Marktentwicklung im Mobilfunkbereich und der Verbreitung von WiFi-Hotspots und -Arealen weiter verstärken. iθ
Gleichzeitig hat sich im Internet im Zuge der als „Web 2.0 Revolution" bekanntgewordenen technischen Entwicklung ein Trend zu kollaborativer Bearbeitung, Bewertung und Verteilung von Daten etabliert. In aktuellen Varianten von Web-2.0-Diensten für mobile Endgeräte wird der klassische Vorteil dieser Dienste - nämlich die Kollaboration zwischen den Benutzern - S5 nicht oder nur im eingeschränkten Maße umgesetzt. Das Potential, das diese Dienste gerade als Anwendungen auf mobilen Endgeräten aufgrund der kontinuierlichen Zugriffsmöglichkeit durch den Benutzer auf diese Geräte und der starken persönlichen Bindung zu den Geräten haben, wird nicht oder nur rudimentär genutzt.
Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und eine Vorrichtung 5 zur Datenbereitstellung zur Verfügung zu stellen, die sich nahtlos in die Nutzungsgewohnheiten auf mobilen Endgeräten einfügen und gleichzeitig die aus dem Web 2.0 bekannte Interaktion und Kollaboration unterstützen.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 und ein 0 mobiles Endgerät mit den Merkmalen des Anspruchs 20 gelöst. Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
Danach ist vorgesehen, dass ein bei Ausführen einer lokalen Anwendung auf einem mobilen Endgerät erstellter oder geänderter Datensatz anderen Endgeräten anderer Nutzer 5 automatisch bereitgestellt wird, indem der erstellte oder geänderte Datensatz mittels eines PUSH-Dienstes an die anderen Endgeräte übertragen und der erstellte oder geänderte Datensatz bei den anderen Endgeräten in die entsprechende lokale Anwendung transparent integriert wird.
!0 Die Formulierung, wonach der Datensatz eines mobilen Endgerätes in die lokale Anwendung eines anderen Endgerätes „transparent integriert" wird, bedeutet insbesondere, dass der erstellte oder geänderte Datensatz des einen Endgerätes durch Aktualisierung eines entsprechenden Datensatzes der lokalen Anwendung des anderen Endgerätes erfolgt, wobei die Aktualisierung z.B. mit einer Benachrichtigung des Benutzers einhergeht.
!5
Der Kern der vorliegenden Erfindung ist somit die transparente Integration geänderter oder neu erstellter Datensätze eines mobilen Endgeräts in eine bestehende Anwendung mindestens eines weiteren mobilen Endgeräts eines anderen Nutzers, wobei ein automatischer Datenabgleich erfolgt. Die betrachteten Datensätze können beispielsweise iθ Bilder, Videos, Bürodokumente, Kontaktinformationen, Adressinformationen oder persönliche Statusinformationen betreffen.
Das Verfahren zur kollaborativen Datenbereitstellung auf mobilen Endgeräten integriert die lokal auf den einzelnen Endgeräten arbeitenden Anwendungen transparent zu einem verteilt S5 arbeitenden Dienst, der bearbeitete Daten automatisch auf anderen autorisierten Endgeräten aktualisiert. So resultiert beispielsweise eine Änderung der persönlichen Daten durch den Inhaber im Benutzerprofil auf einem Gerät in einer zeitnahen automatischen Aktualisierung des entsprechenden Datensatzes auf allen anderen autorisierten Endgeräten anderer Benutzer. Somit ist in diesem Anwendungsfall aktuelle Kontaktinformation nicht mehr nur indirekt über die zwischen den Benutzern verlinkten Profilseiten in entsprechenden Verzeichnisdiensten verfügbar, sondern direkt im Adressbuch auf den mobilen Endgeräten. 5 Analog sind Dienste beispielsweise für Termine, Multimedia-Elemente oder Statusinformationen denkbar.
„Statusinformationen" werden z.B. aus dem Status des Endgerätes, der Interaktion des Nutzers mit dem Endgerät oder auch aus den Gegebenheiten des Ortes (d.h. der Umwelt),
0 an dem sich das Endgerät befindet, abgeleitet. Beispielsweise betreffen Statusinformationen, die sich aus dem Status des Endgeräts ergeben, den Ladezustand der Batterie oder den verfügbaren Speicher. Statusinformationen, die sich aus der Interaktion des Nutzers mit dem Endgerät ergeben, enthalten z.B. Informationen darüber, ob das Endgerät eingeschaltet, welches Klingelprofil eingestellt und/oder ob der Nutzer gerade ein Gespräch führt. Eine
5 Statusinformation, die sich aus den Gegebenheiten des Ortes des Endgerätes ergibt, kann z.B. die Position des Endgerätes umfassen.
Das beschriebene Verfahren erweitert lokal arbeitende Anwendungen um einen Anschluss an eine verteilt arbeitende, vernetzte Komponente. Diese Verbindung zwischen Anwendung
!0 und Netzkomponente in einer zur Diensterbringung ausreichenden Qualität wird durch das Aufkommen von durchgängiger Netzkonnektivität („always on", d.h. einer ständigen Verbindung zu einem Kommunikationsnetz) ermöglicht. Die lokale Anwendung kann grundsätzlich jedes Programm sein, das zu neuen oder geänderten Datensätzen führt. Es handelt sich beispielsweise um Standardanwendungen von mobilen Endgeräten wie
!5 Adressbuch, Terminkalender, Benutzerprofil (im Falle von Mobiltelefonen gängigerweise als Spezialfall im Adressbuch umgesetzt), Notizblock, Fotoalben, Multimediaanwendungen oder allgemeine statusbestimmende Informationen des Endgeräts.
Die Netzkomponente ist auf grundlegenden Paradigmen wie einer Client/Server-Architektur iθ oder alternativ einer Peer-to-Peer-Architektur aufgebaut. Die Entscheidung, welche dieser Alternativen bei einer Realisierung des Verfahrens zum Einsatz kommen soll, kann unter Berücksichtigung des Geschäftsmodels des Betreibers getroffen werden: Eine Client/Server- Architektur ermöglicht ein Abrechnungsmodel auf der Basis von Abonnements oder Zahlungen pro Datenaustausch, setzt aber entsprechende Investitionen in die Server- S5 Infrastruktur voraus. Bei einer Peer-to-Peer-Architektur fällt die Investition weg, allerdings ist dafür eine nutzungsbezogene Abrechnung nicht mehr direkt möglich. Diese beiden Ansätze lassen sich jedoch kombinieren, indem man das Anwendungsportfolio in Gratis-Anwendung (z.B. für Statusmeldungen oder Bilder) und Mehrwert-Anwendung (z.B. für Adressen oder Termine) unterteilt, wobei erstere über die Peer-to-Peer-Architektur abgewickelt werden und letztere über die Client/Server-Architektur. Somit fallen nur für Mehrwert-Anwendungen Infrastrukturkosten an, während sich gleichzeitig ein größerer Anwenderkreis über die Gratis- 5 Anwendungen erschließt.
Die vorliegende Erfindung umfasst des Weiteren die Vornahme einer Authentifizierung, die festlegt, welche Datensätze an welche Nutzer und Endgeräte übertragen werden. Hierzu werden beispielsweise die zu verteilenden Datensätze über eine Kennziffer identifiziert,
0 wobei eine Kennziffer jeweils einen Datensatz in seiner zeitlich veränderbaren Form kennzeichnet. Dass der Datensatz „eine zeitlich veränderbare Form" aufweist, bedeutet insbesondere, dass es sich bei dem Datensatz um ein dynamisches Objekt handelt, das durch das System (das Netz und die Endgeräte) jederzeit verändert werden kann. Derartige veränderbare Datensätze können zu ihrer eindeutigen Identifikation z.B. mit einem
5 unveränderbaren Namen, einer Identifikationsnummer oder einer Adresse gekennzeichnet werden.
Beispielsweise kennzeichnet eine Kennziffer einen Eintrag im Adressbuch eines Nutzers. Ebenso können auch die einzelnen Nutzer über Kennziffern identifiziert werden. Dabei ist es !0 des Weiteren möglich, mehrere Nutzer lokal durch eine entsprechende Eingabemöglichkeit zu Benutzergruppen zusammenzufassen.
Eine Authentifizierungskomponente regelt den Zugriff von Benutzern bzw. Gruppen auf Datensätze. Die Umsetzung kann bei einer Client/Server-Architektur in Form von zentral
!5 gespeicherten Zugriffsteuerungslisten (Access Control Lists - ACLs) erfolgen. Bei einer Umsetzung als Peer-to-Peer-Architektur erfolgt aufgrund der verteilten Speicherung der Daten auf Endgeräten von Dritten eine Authentifizierung zwischen zwei Nutzern jeweils unmittelbar erfolgen. Dies wird in der Regel eine zusätzliche Verschlüsselung der Datensätze erfordern. Der Schlüsselaustausch kann in diesem Fall Bestandteil des initialen iθ Authentifizierungsschritts zwischen zwei Benutzern sein.
Beispielsweise wird den Nutzern eines Peer-to-Peer-Netzes jeweils eine Benutzerkennung zugeordnet und die Verschlüsselung der Datensätze erfolgt unter Verwendung eines mit der jeweiligen Benutzerkennung assoziierten Schlüsselpaares, das jeweils einen privaten und S5 einen öffentlichen Schlüssel aufweist. Die Benutzerkennung beinhaltet insbesondere einen Benutzernamen, kann jedoch auch weitere Informationen enthalten, z.B. eine Hardwarekennung des vom Nutzer verwendeten mobilen Gerätes, eine Zeitangabe und/oder Zufallsdaten (z.B. einen zufälligen Datenstrom), um eine eindeutige Benutzerkennung zu erzeugen.
Darüber hinaus kann zu ihrer Identifikation jeder Nutzer die Benutzerkennung mit seinem 5 (insbesondere lokal generierten) privaten Schlüssel signieren, um einen Identifikationsdatensatz zu erzeugen. Dieser Identifikationsdatensatz wird insbesondere unter dem Hash-Wert der Benutzerkennung im Peer-to-Peer-Netz abgelegt (z.B. auf dem mobilen Endgerät des Nutzers).
0 Der Identifikationsdatensatz weist neben der Benutzerkennung z.B. zusätzliche Statusinformationen auf (beispielsweise betreffend die Aktivität des Nutzers, um bekanntzumachen, ob der Nutzer im Netz eingeloggt ist oder nicht) und/oder die aktuelle Adresse (im Underlaynetz des Peer-to-Peer-Netzes) des von dem Nutzer verwendeten mobilen Endgerätes, um einen direkten Kommunikationsvorgang durchführen zu können.
5 Zudem kann ein und derselbe Identifikationsdatensatz auch mehrfach im Peer-to-Peer-Netz abgelegt werden, insbesondere um ein nicht gewünschtes Löschen eines Identifikationsdatensatzes aus dem Peer-to-Peer-Netz durch Unbefugte zu vermeiden oder zumindest zu erschweren.
!0 Nutzer des Peer-to-Peer-Netzes, die über den öffentlichen Schlüssel verfügen, der dem privaten Schlüssel des Besitzers eines im Netz abgelegten Identifikationsdatensatzes zugeordnet ist, können den Identifikationsdatensatz abrufen, mittels des öffentlichen Schlüssels dessen Signatur überprüfen und Zugriff auf die Informationen des Informationsdatensatzes erhalten. Zudem können die auf den Identifikationsdatensatz
!5 zugreifenden Nutzer ihrerseits einen Identifikationsdatensatz unter dem Hash-Wert ihrer Benutzerkennung im Peer-to-Peer-Netz ablegen, falls sie dies nicht bereits getan haben.
Die von den Nutzern des Peer-to-Peer-Netzes bereitgestellten Identifikationsdatensätze der Nutzer des Peer-to-Peer-Netzes können zudem ein Verfallsdatum beinhalten, ab dem der iθ jeweilige Identifikationsdatensatz ungültig sein soll, um das Netz möglichst frei von veralteten Identifikationsdatensätze zu halten.
Gemäß einer Variante des erfindungsgemäßen Verfahrens wird zur verteilten Speicherung des neu erstellten oder geänderten Datensatzes
S5 - der erstellte oder geänderte Datensatz mit einem eigenen symmetrischen Schlüssel verschlüsselt, - der symmetrische Schlüssel mit dem öffentlichen Schlüssel desjenigen Nutzers, der den Datensatz empfangen soll, verschlüsselt, und
- der verschlüsselte Datensatz zusammen mit dem verschlüsselten symmetrischen Schlüssel im Peer-to-Peer-Netz abgelegt.
5
Insbesondere wird der symmetrische Schlüssel mit den öffentlichen Schlüsseln mehrerer Nutzer verschlüsselt, um mehreren Nutzern den Zugriff auf den Datensatz zu erlauben. Beispielsweise wird der verschlüsselte Datensatz zusammen mit dem verschlüsselten symmetrischen Schlüssel unter dem Hash-Wert seiner Kennziffer im Peer-to-Peer-Netz
0 abgelegt, wobei die Kennziffer des Datensatzes insbesondere die Benutzerkennung des Besitzers des Datensatzes beinhaltet. Die Kennziffer kann jedoch neben der Benutzerkennung des Besitzers weitere Angaben (z.B. einen eindeutigen Namen) enthalten, um eindeutige Datensatzkennungen zu erzeugen. Des Weiteren ist denkbar, dass der Besitzer des Datensatzes den Datensatz und/oder die Benutzerkennung (oder deren Hash-
5 Wert) mittels seines privaten Schlüssels signiert.
In einem weiteren Ausführungsbeispiel der Erfindung ist vorgesehen, dass die Integration eines geänderten Datensatzes in eine Anwendung dem Nutzer des mobilen Endgeräts, die den Datensatz erhalten hat, angezeigt wird. Beispielsweise erfolgt eine optische Anzeige !0 beispielsweise in Form einer kurzen Nachricht und/oder eine akustische Anzeige. Eine solche Anzeige bedeutet nicht, dass der empfangene Datensatz nicht automatisch in die entsprechende lokale Anwendung integriert würde. Es wird lediglich die Tatsache der erfolgten Aktualisierung des Datensatzes angezeigt.
!5 Ein weiteres Ausführungsbeispiel sieht vor, dass der erstellte oder geänderte Datensatz von der Anwendung eines mobilen Endgeräts, die den Datensatz erhält, erneut geändert wird und der erneut geänderte Datensatz dann an das mobile Endgerät, dass den Datensatz zuvor erstellt oder geändert hat, über einen Push-Dienst zurückgesandt und in die Anwendung dieses Endgerätes wiederum integriert wird. Es erfolgt also eine Art Ping-Pong iθ Aktualisierung. Eine mögliche Anwendung hierzu ist ein Notizzettel, beispielsweise ein Einkaufszettel, der zwischen zwei (oder auch mehr) Endgeräten fortlaufend aktualisiert wird.
Die Erfindung betrifft des Weiteren ein mobiles Endgerät zur Durchführung des Verfahrens gemäß Anspruch 1 , das eine durchgängige Konnektivität zu einem Kommunikationsnetz S5 besitzt. Das mobile Endgerät weist auf: mindestens eine lokale Anwendung und Mittel zum Ausführen der lokalen Anwendung, die zu einem Erstellen oder einer Änderung eines Datensatzes führt, einen der Anwendung zugeordneten Dienst-Adapter und eine Authentifizierungskomponente, in der Zugriffsrechte auf die erstellten oder geänderten Datensätze hinterlegt sind. Dabei ist der der Dienst-Adapter dazu ausgebildet und konfiguriert, a) dem Nutzer des mobilen Endgeräts unter Verwendung der Authentifizierungskomponente die Möglichkeit bereitzustellen, anderen Nutzern mobiler
5 Endgeräte Zugriffsrechte auf die erstellten oder geänderten Datensätze zu gewähren, und b) einen erstellten oder geänderten Datensatz mittels eine PUSH-Dienstes automatisch an Endgeräte anderer Nutzer zu übertragen. Der PUSH-Dienst nimmt dann die Verteilung der Datensätze unter Berücksichtigung der in der Authentifizierungskomponente hinterlegten Datensätze vor, wobei der erstellte oder geänderte Datensatz in den Endgeräten der
0 anderen Nutzer in die entsprechende lokale Anwendung transparent integriert wird. Das mobile Endgerät weist des weiteren Mittel auf, die bei Erhalt eines erstellten oder geänderten Datensatzes eines anderen Endgeräts den erstellten oder geänderten Datensatz transparent in die entsprechende eigene Anwendung integrieren.
5 Die letztgenannten Mittel ermöglichen, dass das Endgerät nicht nur selbst erstellte oder aktualisierte Datensätze an weitere Endgeräte transparent weiterreicht, sondern auch von anderen Endgeräten erstellte oder aktualisierte Datensätze in die eigenen entsprechenden Anwendungen transparent integriert. Die Integration eines empfangenen, aktualisierten Datensatzes in eine Anwendung erfolgt dabei bevorzugt ebenfalls durch den Dienst- Adapter,
!0 d.h. der PUSH-Dienst leitet ein empfangenes Datum an den entsprechenden Dienst-Adapter weiter, der sich danach um die Aktualisierung der Daten in der Anwendung kümmert.
Der Push-Dienst setzt beispielsweise auf der Anwendungsschnittstelle des Betriebssystems des Geräts bzw. der Geräteplattform auf. Ebenso setzen auch die Anwendung selbst und die !5 Authentifizierungskomponente beispielsweise auf der Anwendungsschnittstelle des Betriebssystems des Geräts bzw. der Geräteplattform auf.
Die Authentifizierungskomponente ist insbesondere ausgebildet, um einen wie oben beschriebenen Identifikationsdatensatz bereitzustellen und die ebenfalls oben beschriebene iθ Verschlüsselung des zu verteilenden Datensatzes zu ermöglichen, d.h. sie weist entsprechende Identifikationsdatensatzerzeugungsmittel und Verschlüsselungsmittel auf.
Die Erfindung wird nachfolgend unter Bezugnahe auf die Figuren der Zeichnung anhand mehrerer Ausführungsbeispiele näher erläutert. Es zeigen: 15 Figur 1 ein Ablaufdiagramm der Verfahrensschritte eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens zur Datenbereitstellung auf mobilen Endgeräten;
5 Figur 2 ein Ausführungsbeispiel einer Systemarchitektur zur Realisierung der vorliegenden Erfindung;
Figur 3 ein Ablaufdiagramm der Verfahrensschritte, die durch die Komponenten des
Systems in der Fig. 2 bereitgestellt werden; 0
Figur 4 schematisch eine Client/Server-Architektur und
Figur 5 schematisch eine Peer-to-Peer-Architektur.
5 Die Figur 1 zeigt ein Ablaufdiagramm der Verfahrensschritte eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur kollaborativen Datenbereitstellung auf mobilen Endgeräten. „Kollaborativ" bedeutet dabei, dass mindestens zwei mobile Endgeräte an dem Verfahren beteiligt sind.
!0 Die betrachteten mobilen Endgeräte sind mit einer durchgängigen Netzkonnektivität versehen (auch als „always-on" bezeichnet), haben also permanenten Zugang zu einem Kommunikationsnetz, wobei das Kommunikationsnetz aus einer Vielzahl von unterschiedlichen, miteinander gekoppelten leitungs- und/oder paketvermittelten Kommunikationsnetzen einschließlich Funknetzen bestehen kann. Beispielsweise besteht
!5 eine durchgängigen Netzkonnektivität zu dem Telekommunikationsnetz eines Telekommunikationsdiensteanbieters und/oder dem Internet.
Gemäß Schritt 101 der Figur 1 wird bei einem der mobilen Endgeräte eine lokale Anwendung ausgeführt. Diese führt zu einem neuen oder geänderten Datensatz. Bei der iθ lokalen Anwendung handelt es sich beispielsweise um eine Adressbuchanwendung. Die Ausführung der Anwendung betrifft zum Beispiel die Eingabe und Speicherung einer geänderten Adresse in das Adressbuch des Nutzers des mobilen Endgerätes. Das mobile Endgerät ist beispielsweise ein Mobiltelefon, ein Laptop, ein PDA oder dergleichen.
S5 In einem weiteren Verfahrensschritt 102 wird der neue oder geänderte Datensatz an einen PUSH-Dienst übergeben. Dies erfolgt automatisch im Hintergrund, ohne dass der Benutzer des Endgerätes dies durch Eingabe eines Befehls initiieren würde. Im betrachteten Beispiel einer Adressänderung im Adressbuch des Nutzers wird somit beispielsweise ein geänderter Datensatz, der die aktualisierten Daten des Adressbuches (oder alternativ nur die Änderung) enthält, an den PUSH-Dienst übergeben.
5 In Schritt 103 wird der neue oder geänderte Datensatz an andere mobile Endgeräte übertragen. Dies erfolgt unter Berücksichtigung von Authentifizierungsinformationen, die bei der Übergabe der Daten an den PUSH-Dienst mitgeteilt werden oder in einem vorhergehenden Schritt dem PUSH-Dienst mitgeteilt wurden. Die Authentifizierungsinformationen legen fest, welche Benutzer im Netz Zugriff auf welche
0 Daten haben sollen.
In Schritt 104 wird der übersandte Datensatz transparent, d. h. im Hintergrund und ohne dass der Nutzer des Endgerätes, der den Datensatz erhält, dies veranlassen müsste, in die entsprechende lokale Anwendung des Nutzers dieses mobilen Endgerätes integriert. Die
5 entsprechende Anwendung ist die Anwendung, die auch im Endgerät ausgeführt wurde, die den Datensatz erstellt oder verändert hat, im betrachteten Ausführungsbeispiel also eine Adressbuchanwendung. Die geänderte Adresse des Schritts 101 wird somit transparent in das Adressbuch des Nutzers, der den geänderten Datensatz erhalten hat, integriert. Die Integration stellt dabei keine neue eigene Anwendung dar, sondern erfolgt in eine bereits
!0 vorhandene Anwendung des mobilen Endgeräts. Dabei setzt der PUSH-Dienst beispielsweise auf der Anwendungsschnittstelle des Betriebssystems des mobilen Endgerätes auf und verwendet beispielsweise einen Dienst-Adapter der Zielanwendung zur Aktualisierung der Daten. Ein solcher Dienst-Adapter ist in der Figur 2 näher erläutert.
!5 Die Figur 2 zeigt eine beispielhafte Systemarchitektur, mittels derer die Erfindung realisiert werden kann. Die Systemarchitektur umfasst einen Dienst-Adapter 210, eine Authentifizierungskomponente 220 und einen PUSH-Dienst 230.
Der Dienst-Adapter 210 ist einer Anwendung 200 zugeordnet. Es handelt sich beispielsweise iθ um eine Standardanwendung eines mobilen Endgerätes wie eine Adressbuchanwendung oder eine Terminkalenderanwendung. Die Anwendung setzt dabei, wie durch den Pfeil 250 angedeutet ist, auf der Anwendungsschnittstelle des Betriebssystems 240 des mobilen Endgeräts auf.
S5 Der Dienst-Adapter 210 passt gerate- oder plattformspezifische Anwendungen an oder entwickelt darauf basierend neue Anwendungen, so dass sie innerhalb der lokalen Datenverarbeitung transparent für den Nutzer mit der Authentifizierunskomponente 220 und dem PUSH-Dienst 230 interagieren können. Dabei werden einerseits so bearbeitete Daten über den PUSH-Dienst 230 im Netz verteilt. Andererseits wird über die Authentifizierung festgelegt, welche Benutzer im Netz Zugriff auf welche Daten haben sollen. Der Dienst- Adapter 210 leistet somit die Anwendungsintegration des beschriebenen Verfahrens.
5
Der Dienst-Adapter 210 stellt einem Nutzer des weiteren über eine Erweiterung der Benutzerschnittstelle der Anwendung 200 und unter Verwendung der Authentifizierungskomponente 220 die Möglichkeit zur Verfügung, anderen Benutzern Zugriffsrechte auf die von ihm bestellten Datensätze zu gewähren.
0
Die Authentifizierungskomponente 220 ordnet zu verteilenden Datensätzen Kennziffern zu. Eine Kennziffer kennzeichnet dabei einen konkreten Datensatz in seiner zeitlich veränderbaren Form. Sie erlaubt also eine zeitliche Komponente. Des Weiteren kann auch vorgesehen sein, dass Benutzer von Endgeräten, die Zugriff auf bestimmte Datensätze
5 haben sollen, über Kennziffern identifiziert werden. Dabei können auch mehrere Nutzer lokal durch eine entsprechende Eingabemöglichkeit zu Benutzergruppen zusammengefasst werden.
Die Kennziffer ist ein Schlüssel, der auf einem für den Benutzer lesbaren Zeichensatz, z. B. !0 alphanumerischen Zeichen basiert. Über die Kennziffer kann in einfacher Weise eine Verteilung eines aktualisierten Datensatzes erfolgen.
Die Authentifizierungskomponente 220 regelt nun den Zugriff von Benutzern bzw. Gruppen von Benutzern auf Datensätze. Die Umsetzung kann bei einer Client/Server-Architektur in !5 Form von zentral gespeicherten Zugriffssteuerungslisten erfolgen. Bei der Umsetzung als Peer-to-Peer-Architektur ist aufgrund der verteilten Speicherung der Daten auf Endgeräten von Dritten eine zusätzliche Verschlüsselung erforderlich. Der Schlüsselaustausch wird in diesem Fall Bestandteil des initialen Identifizierungsschritts zwischen zwei Benutzern.
iθ Die Authentifizierungskomponente 3 setzt, wie durch den Pfeil 260 angedeutet, ebenfalls auf der Anwendungsschnittstelle des Betriebssystems 240 des mobilen Endgerätes auf. Sie kommuniziert mit dem Dienst-Adapter 210 und dem PUSH-Dienst 230 (vgl. Pfeile 270, 280).
Der PUSH-Dienst aktualisiert die vom Nutzer des mobilen Endgerätes über die Anwendung
S5 200 angelegten oder bearbeiteten Datensätze zeitnah auf mobilen Endgeräten anderer
Nutzer, sofern die dafür entsprechenden Zugriffsrechte, die in der
Authentifizierungskomponente 3 hinterlegt sind, vorliegen. Der PUSH-Dienst 230 kommuniziert insofern mit der Authentifzierungskomponente 220 und dem Dienst-Adapter 210, wie durch die Pfeile 280 und 290 angedeutet ist. Der Dienst-Adapter 210 verteilt dabei die vom Benutzer über die Anwendung bearbeiteten oder erstellten Datensätze mit Hilfe des PUSH-Dienstes an die Endgeräte anderer Nutzer. 5
PUSH-Dienste sind dem Fachmann an sich bekannt, so dass auf ihre genaue Ausgestaltung nicht näher eingegangen wird.
Der PUSH-Dienst 230 setzt ebenso wie die Anwendung 200 und die 0 Authentifizierungskomponente 220 auf der Anwendungsschnittstelle des Betriebssystems 240 des mobilen Endgerätes auf, hier auf der Anwendungsschnittstelle des Betriebssystems des Gerätes, das die erstellten oder aktualisierten Daten mittels des PUSH-Dienstes erhält. Er verwendet dabei den Dienst-Adapter der Zielanwendung zur Aktualisierung der Daten. Zwecks einfacherer Portabilität des Verfahrens kann dabei eine softwaretechnische 5 Abstraktionsschicht eingefügt werden. Das Aufsetzen des PUSH-Dienstes auf der Anwendungsschnittstelle des Betriebssystems erlaubt eine transparente, im Hintergrund erfolgende Integration eines Datensatzes in die entsprechende lokale Anwendung des Endgerätes, das den neuen oder geänderten Datensatz erhalten hat.
!0 Ist ein mobiles Endgerät zum Zeitpunkt der Aktualisierung nicht erreichbar, so geschieht die Aktualisierung zum nächstmöglichen Zeitpunkt.
Die Umsetzung des PUSH-Dienstes kann bei einer Client/Server-Architektur über auf einem Server hinterlegte oder über ihre Kennziffer identifizierte Datensätze erfolgen. Im Falle einer
!5 Peer-to-Peer-Architektur können die Datensätze über eine verteilte Hashtabelle (VHT) verteilt und redundant auf mehreren Endgeräten Dritter gespeichert werden. Eine verteilte Hashtabelle ist eine Datenstruktur, die es ermöglicht, Datenobjekte möglichst gleichmäßig über die Knotenmenge eines Peer-to-Peer-Netzes zu verteilen. Verteilte Hashtabellen sind an sich bekannt, so dass hierauf nicht weiter eingegangen wird. iθ
Es kann vorgesehen sein, dass für jede Anwendung 200 des Endgeräts ein gesonderter Dienst-Adapter 210 bereitgestellt wird. Die Dienst-Adapter 210 sind somit jeweils anwendungs- oder dienstespezifisch. Es kann weiter vorgesehen sein, dass die unterschiedlichen Dienst-Adapter 210 auf den gleichen Push-Dienst 230 zurückgreifen.
S5
Die Figur 3 erläutert die durch die Systemkomponenten der Figur 2 durchgeführten Schritte. In Schritt 301 werden mittels des Dienst-Adapters 210 Zugriffsrechte auf Datensätze am mobilen Endgerät festgelegt. Dies erfolgt beispielsweise über eine Erweiterung in der Benutzerschnittstelle der Anwendung, die der Dienst-Adapter 210 bereitstellt. Dabei können die Datensätze und die Nutzer, die sie erhalten sollen, über Kennziffern gekennzeichnet 5 werden.
In Schritt 302 werden ein oder mehrere bearbeitete oder erstellte Datensätze sowie Authentifizierungsinformationen durch den Dienst-Adapter an einen PUSH-Dienst gegeben. Gemäß Schritt 303 verteilt der PUSH-Dienst den oder die Datensätze an andere mobile
0 Endgeräte unter Berücksichtigung der Authentifizierungsinformationen. Die Authentifizierungsinformationen können dabei aktuell durch den Dienst-Adapter an den PUSH-Dienst übergeben worden sein. Es ist jedoch ebenfalls möglich, dass diese bereits in einem vorhergehenden Schritt an den PUSH-Dienst oder einen Server des Netzwerks übergeben wurden, so dass der PUSH-Dienst dann auf diese bereits zuvor übergebenen
5 Informationen zur Authentifizierung zurückgreifen kann.
In Schritt 304 erfolgt eine Integration der über den PUSH-Dienst übertragenen Datensätze in die entsprechende Anwendung am mobilen Endgerät, das den oder die Datensätze empfangen hat, wobei der PUSH-Dienst auf der Anwendungsschnittstelle des !0 Betriebssystems des Endgerätes aufsetzt.
Wie bereits erläutert, ist die Erfindung sowohl im Zusammenhang mit einer Netzarchitektur einsetzbar, die auf einer Client/Server-Architektur basiert. Eine solche ist in der Figur 4 dargestellt. Den einzelnen mobilen Endgeräten 400 der einzelnen Nutzer 410 ist jeweils ein
!5 zentraler Server 420 zugeordnet. Ebenso ist die Erfindung bei einem Netz mit Peer-to-Peer- Architektur einsetzbar, das in der Figur 5 dargestellt ist. Die einzelnen Endgeräte 410 sind zu einem Netzwerk 430 von Computern vernetzt, die gleichberechtigt sind und sowohl Dienste in Anspruch nehmen als auch Dienste zur Verfügung stellen können. Die einzelnen mobilen Endgeräte übernehmen dabei auch Aufgaben im Netz. iθ
Die beschriebene Erfindung ermöglicht eine neue Art von kollaborativer Datenverarbeitung und -bearbeitung sowie Interaktion zwischen Benutzern mobiler Endgeräte. Ein Vorteil gegenüber traditionellen Web-2.0-Diensten ist dabei die durch das erfindungsgemäße Verfahren hergestellte ständige Verfügbarkeit von Daten und die Anwendungsintegration.
S5
Im Folgenden werden einige Anwendungsbeispiele der Erfindung beschrieben. In einem Anwendungsbeispiel erfolgt eine Aktualisierung von Kontaktinformationen. Ein Benutzer A hat einem Benutzer B die Kennziffer für das auf seinem PDA gespeicherte Benutzerprofil gegeben. Der Benutzer B fügt das Profil des Benutzers A durch Eingabe der Kennziffer zu dem Adressbuch auf seinem Mobiltelefon hinzu. Der Benutzer A autorisiert den
5 Zugriff des Benutzers B über einen Dialog auf seinem PDA. Das Profil des Benutzers A ist nun Teil des Adressbuches des Benutzers B. Sobald der Benutzer A ein Datum des Profils (wie beispielsweise Adresse, oder Telefonnummer) ändert, wird dieses Datum automatisch im Adressbuch des Mobiltelefons des Benutzers B aktualisiert. Sollte das Mobiltelefon des Benutzers B zum fraglichen Zeitpunkt nicht eingeschaltet oder mit einem Netz verbunden
0 sein, so aktualisiert sich das Datum, sobald die entsprechenden Voraussetzungen wieder gegeben sind.
In einem weiteren Anwendungsbeispiel erfolgt ein Kalenderabgleich. Ein Benutzer A hat einem Benutzer B die Kennziffer für den auf seinem Laptop gespeicherte Kalender gegeben.
5 Der Benutzer B fügt den Kalender durch Eingabe der Kennziffer zu den Ressourcen auf seinem PDA hinzu. Der Benutzer A autorisiert diesen Vorgang, indem er Benutzer B zu einer Gruppe „Arbeitskollegen" hinzufügt, für die er die entsprechenden Rechte eingeräumt hat. Benutzer B wird nun, genau wie sämtliche anderen Mitglieder der Gruppe „Arbeitskollegen" von Benutzer A auf seinem PDA über aktuelle Änderungen im Kalender des Benutzers A
!0 informiert.
Ein weiteres Anwendungsbeispiel betrifft die Bereitstellung benutzerspezifischer, aktueller Fotos: Die Benutzer A und B haben ihre Benutzerprofile wie in den beiden vorangehenden Anwendungsbeispielen miteinander verbunden. Benutzer A macht nun mit der Kamera
!5 seines Mobiltelefons ein Foto (beispielsweise von sich selbst an einem Urlaubsort) und fügt dieses Foto seinem Profil hinzu. Bei Benutzer B taucht nun dieses Foto neben dem Eintrag des Benutzers A im Adressbuch auf. Darüber hinaus kann der Benutzer B bei größerem Interesse an den Aktualisierungen des Benutzers A auch einstellen, dass diese nicht nur im Hintergrund passieren soll, sondern dass er im Display seines Mobiltelefons bei jeder iθ Aktualisierung ein Dialog mit einer entsprechenden Benachrichtigung angezeigt wird.
Ein weiteres Anwendungsbeispiel betrifft Statusupdates in Abhängigkeit vom Zustand des Endgeräts: Die Benutzer A und B haben ihre Benutzerprofile wie in den vorangehenden Anwendungsbeispielen miteinander verbunden und sich darüber hinaus Zugriff auf die S5 Statusinformationen ihrer Mobiltelefone gewährt. Wenn Benutzer A nun den Klingelton seines Telefons abschaltet („Konferenz-Modus"), dann erscheint bei seinem Eintrag im Adressbuch des Benutzers B eine Kennzeichnung, die diesem Umstand anzeigt. Wenn der Benutzer B nun den Benutzer A anrufen will, so sieht er, dass der Benutzer A derzeit für Telefonate nicht zu erreichen ist und kann sein Telefonat verschieben. Zusätzlich kann der Benutzer B sein Mobiltelefon so einstellen, dass es ihn einmalig durch eine akustische oder visuelle Meldung benachrichtigt, wenn sich der Status von Benutzer A wieder ändert.
Ein weiteres Anwendungsbeispiel betrifft verteilte Notizzettel. Ein Benutzer A kann auf seinem Laptop einen Notizzettel einrichten und einem Benutzer B auf seinem PDA wie in den vorangehenden Anwendungsbeispielen beschrieben Zugriff darauf gewähren. Wenn nun der Benutzer A den Inhalt des Notizzettels (beispielsweise einer Einkaufsliste für den Benutzer B) ändert, so werden die Änderungen automatisch im Notizzettel auf dem PDA des Benutzers B geändert. Darüber hinaus kann der Benutzer B die Einträge auf dem Notizzettel von Benutzer A kommentieren, was wiederum automatisch auf dem Laptop des Benutzers A angezeigt wird.
Die Erfindung beschränkt sich in ihrer Ausgestaltung nicht auf die vorstehend dargestellten Ausführungsbeispiele, die lediglich beispielhaft zu verstehen sind. Beispielsweise kann der Dienst-Adapter aus mehreren Software-Modulen bestehen, die unterschiedliche Aufgaben im Rahmen der Authentifizierung und Bereitstellung der geänderten Datensätze an einen PUSH-Dienst bereitstellen.

Claims

Patentansprüche
1. Verfahren zur Datenbereitstellung auf mobilen Endgeräten mit den Schritten:
5 - Bereitstellen einer durchgängigen Netzkonnektivität einer Mehrzahl mobiler
Endgeräte (400) unterschiedlicher Nutzer (410),
Ausführen (101 ) einer lokalen Anwendung (200) auf einem der Endgeräte (400), die zu einem Erstellen oder einer Änderung eines Datensatzes führt, Automatisches Bereitstellen (102-104) des erstellten oder geänderten Datensatzes 0 bei den anderen Endgeräten (400), indem o der erstellte oder geänderte Datensatz mittels eine PUSH-Dienstes (230) an die anderen Endgeräte (400) übertragen (103) und o der erstellte oder geänderte Datensatz bei den anderen Endgeräten (400) in die entsprechende lokale Anwendung (200) transparent integriert wird (104). 5
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die mobilen Endgeräte (400) über ein Netzwerk (420), das eine Client-Server Architektur besitzt, durchgängig verbunden sind.
!0 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die mobilen (400) Endgeräte über ein Netzwerk (430), das eine Peer-to-Peer Architektur besitzt, durchgängig verbunden sind.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass !5 die lokale Anwendung (200) ein Standardanwendung eines mobilen Endgerätes (400), insbesondere eine Adressbuchanwendung, eine Terminkalenderanwendung, ein Benutzerprofil, eine Notizblockanwendung, eine Fotoalbenanwendung, eine Multimediaanwendung oder allgemeine statusbestimmende Informationen des Endgeräts sind. iθ
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine Authentifizierung (220) erfolgt, die festlegt, welche Datensätze an welche Nutzer und Endgeräte übertragen werden.
S5 6. Verfahren nach Anspruch 5, soweit zurückbezogen auf Anspruch 2, dadurch gekennzeichnet, dass die Authentifizierung (220) anhand zentral gespeicherter Zugriffssteuerungslisten erfolgt.
7. Verfahren nach Anspruch 5, soweit zurückbezogen auf Anspruch 3, dadurch gekennzeichnet, dass eine Authentifizierung (220) zwischen zwei Nutzern jeweils unmittelbar unter Verwendung einer zusätzlichen Verschlüsselung der Datensätze
5 erfolgt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass den Nutzern jeweils eine Benutzerkennung zugeordnet wird und die Verschlüsselung der Datensätze unter Verwendung eines mit der jeweiligen Benutzerkennung assoziierten Schlüsselpaares,
0 das jeweils einen privaten und einen öffentlichen Schlüssel aufweist, erfolgt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass
- der erstellte oder geänderte Datensatz mit einem eigenen symmetrischen Schlüssel verschlüsselt wird,
5 - der symmetrische Schlüssel mit dem öffentlichen Schlüssel desjenigen Nutzers, der den Datensatz empfangen soll, verschlüsselt wird, und
- der verschlüsselte Datensatz zusammen mit dem verschlüsselten symmetrischen Schlüssel im Peer-to-Peer-Netz abgelegt wird.
!0 10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass der Besitzer des Datensatzes die Benutzerkennung mit seinem privaten Schlüssel signiert.
1 1. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die signierte Benutzerkennung Bestandteil eines Identifikationsdatensatzes ist, der unter dem Hash-
!5 Wert der Benutzerkennung im Peer-to-Peer-Netz abgelegt wird.
12. Verfahren nach Anspruch 1 1 , dadurch gekennzeichnet, dass der Identifikationsdatensatz zusätzlich Informationen über die Aktivität des Nutzers und/oder die aktuelle Adresse des von ihm genutzten mobilen Endgerätes beinhaltet. iθ
13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die zu verteilenden Datensätze über eine Kennziffer identifiziert werden, wobei eine Kennziffer jeweils einen Datensatz in seiner zeitlich veränderbaren Form kennzeichnet.
S5 14. Verfahren nach Anspruch 9 und Anspruch 13, dadurch gekennzeichnet, dass der verschlüsselte Datensatz zusammen mit dem verschlüsselten symmetrischen Schlüssel unter dem Hash-Wert seiner Kennziffer im Peer-to-Peer-Netz abgelegt wird.
15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass die Kennziffer die Benutzerkennung des Besitzers des Datensatzes beinhaltet.
5 16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Nutzer (410) der mobilen Endgeräte (400) über Kennziffern identifiziert werden.
17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der PUSH-Dienst (230) auf der Anwendungsschnittstelle des Betriebssystems des
0 jeweiligen Endgeräts aufsetzt.
18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Integration eines geänderten Datensatzes in eine lokale Anwendung (200) dem Nutzer des mobilen Endgeräts (400) angezeigt wird.
5
19. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der erstellte oder geänderte Datensatz von der lokalen Anwendung (200) eines mobilen Endgeräts, die den Datensatz erhält, erneut geändert wird und der erneut geänderte Datensatz an das mobile Endgerät, dass den Datensatz zuvor erstellt oder geändert hat,
!0 über einen Push-Dienst zurückgesandt und in die Anwendung (200) dieses Endgerätes wiederum integriert wird.
20. Mobiles Endgerät (400) zur Durchführung des Verfahrens gemäß Anspruch 1 , das aufweist:
!5 - mindestens eine lokale Anwendung (200) und Mittel zum Ausführen der lokalen
Anwendung (200), die zu einem Erstellen oder einer Änderung eines Datensatzes führt, einen der Anwendung zugeordneten Dienst-Adapter (210), eine Authentifizierungskomponente (220), in der Zugriffsrechte auf die erstellten oder iθ geänderten Datensätze hinterlegt sind, wobei der Dienst-Adapter (210) dazu ausgebildet und konfiguriert ist, o dem Nutzer des mobilen Endgeräts (400) unter Verwendung der Authentifizierungskomponente die Möglichkeit bereitzustellen, anderen Nutzern (410) mobiler Endgeräte (400) Zugriffsrechte auf die erstellten oder S5 geänderten Datensätze zu gewähren, o einen erstellten oder geänderten Datensatz mittels eine PUSH-Dienstes (230) automatisch an Endgeräte (400) anderer Nutzer (410) zu übertragen, wobei der PUSH-Dienst (230) die Verteilung der Datensätze unter Berücksichtigung der in der Authentifizierungskomponente (220) hinterlegten Datensätze vornimmt und der erstellte oder geänderte Datensatz in den Endgeräten (400) der anderen Nutzer (410) in die entsprechende lokale Anwendung (200) 5 transparent integriert wird. und des Weiteren aufweisend Mittel (210), die bei Erhalt eines erstellten oder geänderten Datensatzes eines anderen Endgeräts den erstellten oder geänderten Datensatz transparent in die entsprechende eigene Anwendung (200) integrieren.
0 21. Endgerät nach Anspruch 20, dadurch gekennzeichnet, dass Mittel (210), die bei Erhalt eines erstellten oder geänderten Datensatzes eines anderen Endgeräts den erstellten oder geänderten Datensatz transparent in die entsprechende eigene Anwendung (200) integrieren, ebenfalls durch den Dienst-Adapter (210) bereitgestellt werden.
5 22. Endgerät nach Anspruch 20 oder 21 , dadurch gekennzeichnet, dass der Dienst- Adapter (210) dazu ausgebildet und konfiguriert ist, dem Nutzer des mobilen Endgeräts (400) über eine Erweiterung in der Benutzerschnittstelle der Anwendung die Möglichkeit bereitzustellen, anderen Nutzern des Kommunikationsnetzes Zugriffsrechte auf die erstellten oder geänderten Datensätze zu gewähren.
!0
23. Computerprogramm mit Programmcode zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 19, wenn das Computerprogramm auf einem Computer ausgeführt wird.
!5
EP10720363A 2009-04-16 2010-04-16 Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens Withdrawn EP2419867A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009017315A DE102009017315B3 (de) 2009-04-16 2009-04-16 Verfahren zur Datenbereitstellung auf mobilen Endgeräten und mobiles Endgerät zur Durchführung des Verfahrens
PCT/EP2010/055058 WO2010119128A1 (de) 2009-04-16 2010-04-16 Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens

Publications (1)

Publication Number Publication Date
EP2419867A1 true EP2419867A1 (de) 2012-02-22

Family

ID=42352411

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10720363A Withdrawn EP2419867A1 (de) 2009-04-16 2010-04-16 Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens

Country Status (4)

Country Link
US (1) US20120042165A1 (de)
EP (1) EP2419867A1 (de)
DE (1) DE102009017315B3 (de)
WO (1) WO2010119128A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014011059A1 (de) 2014-07-23 2016-01-28 Daimler Ag Verfahren zur Bereitstellung von Daten
DE102015216722A1 (de) * 2015-09-01 2017-03-02 upday GmbH & Co. KG Datenverarbeitungssystem

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US20050068167A1 (en) * 2003-09-26 2005-03-31 Boyer David G. Programmable presence proxy for determining a presence status of a user
US20060235873A1 (en) * 2003-10-22 2006-10-19 Jookster Networks, Inc. Social network-based internet search engine
US7526459B2 (en) * 2003-11-28 2009-04-28 Manyworlds, Inc. Adaptive social and process network systems
US20050210104A1 (en) * 2004-03-19 2005-09-22 Marko Torvinen Method and system for presence enhanced group management and communication
US20070294336A1 (en) * 2004-07-02 2007-12-20 Greg Pounds Proxy-based communications architecture
AU2005301055A1 (en) * 2004-11-04 2006-05-11 Topeer Corporation System and method for creating a secure trusted social network
US20080214148A1 (en) * 2005-11-05 2008-09-04 Jorey Ramer Targeting mobile sponsored content within a social network
EP1955458B1 (de) * 2005-11-29 2012-07-11 Google Inc. Soziale und interaktive anwendungen für massenmedien
US8204952B2 (en) * 2007-02-02 2012-06-19 Facebook, Inc. Digital file distribution in a social network system
US7756924B2 (en) * 2005-12-21 2010-07-13 Microsoft Corporation Peer communities
EP2541430A2 (de) * 2005-12-22 2013-01-02 Catalog.Com, Inc. Interaktiver Mediaplayer mit Sozialnetzwerkfunktion
US7822762B2 (en) * 2006-06-28 2010-10-26 Microsoft Corporation Entity-specific search model
US7801956B1 (en) * 2006-08-16 2010-09-21 Resource Consortium Limited Providing notifications to an individual in a multi-dimensional personal information network
US20080195664A1 (en) * 2006-12-13 2008-08-14 Quickplay Media Inc. Automated Content Tag Processing for Mobile Media
WO2008111081A2 (en) * 2007-03-14 2008-09-18 New Act Ltd. System and method for propagating personal identification information to communication devices
US8738695B2 (en) * 2007-05-15 2014-05-27 International Business Machines Corporation Joint analysis of social and content networks
US20090203389A1 (en) * 2008-02-07 2009-08-13 Syncplanet Llc Systems and methods for synchronizing information using short message services and email services
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2010119128A1 *

Also Published As

Publication number Publication date
WO2010119128A1 (de) 2010-10-21
US20120042165A1 (en) 2012-02-16
DE102009017315B3 (de) 2010-10-28

Similar Documents

Publication Publication Date Title
DE602004010807T2 (de) Techniken zur bereitstellung eines virtuellen arbeitsraums, bestehend aus einer vielzahl elektronischer einrichtungen
DE60220891T2 (de) Verfahren und vorrichtung zum zugreifen auf in einem mobilen endgerät gespeicherte dateien mit internet protokoll unterstützung
EP1320974B1 (de) Digitales verzeichnis für sofortigen berichtendienst
DE602005004721T2 (de) Verfahren zur Verwaltung von verdoppelten Nachrichtenmeldungen in multimedialen Benachrichtigungsdiensten
DE602005004370T2 (de) Synchronisation von Server- und Geräte-Daten unter Benutzung von Geräte-Daten-Schemata
DE102012221355A1 (de) Verfahren zum Bereitstellen von Ressourcen in einer Cloud und Vorrichtung
DE102008046058A1 (de) Verfahren zur Übertragung und Aushandlung von Netzwerk kontrollierten Funktionsdaten zwischen einem Client und einem Server
DE60031123T2 (de) Informationsdatenbank Teilnehmerkontextes für mehrere Netzwerkdienste
DE202008017174U1 (de) Vorrichtung zur Datendienstbereitstellung
DE102008029805A1 (de) Intelligentes verkürztes Mehrkanal-Erinnerungsverfahren und Mittel für eine tragbare Vorrichtung
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
EP1484882A1 (de) Verfahren zum Überwachen von Teilnehmerdiensten in einem Telekommunikationsnetz
WO2010119128A1 (de) Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens
EP1658715A1 (de) Vorrichtung und verfahren zum clustern einer mehrzahl an teilnehmern in einem mobilen netzwerk
DE102016014479A1 (de) Verfahren zur Kommunikation eines Users mit einem ersten und einem zweiten Zielgerät
EP1148744B1 (de) Netzwerkserver
DE60035796T2 (de) Verfahren und System zur Dienststeuerung in einem Datenkommunikationsnetz
EP1395017A1 (de) Verfahren zum Bereitstellen von Präsenzanzeigedaten
DE602004009815T2 (de) Verfahren und Vorrichtung zum Verwalten der Speicherung von E-Mail-Informationen in einer Mobilstation
DE102018002093A1 (de) Datenverarbeitungssystem, Verfahren zum Betrieb eines Datenverarbeitungssystems sowie Kraftfahrzeug
EP1857932B1 (de) Verfahren zur anwendungsübergreifenden Verwendung von Objekten in einem elektronischen Endgerät, Terminal-Ebenen-Modell sowie elektronisches Endgerät
WO2008003404A1 (de) Verfahren und kommunikationssystem zur steuerung des datenflusses über netzwerkknoten
EP2482530B1 (de) Dynamische Bereitstellung von Client Funktionalität
WO2013091884A1 (de) Verfahren der verknüpfung von endgeräten in einem netzwerk
WO2021156066A1 (de) Computerimplementiertes autorisierungsverfahren

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20111116

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151103