Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROL METHOD AND SYSTEM FOR USER MANAGEMENT DEVICE
Document Type and Number:
WIPO Patent Application WO/2022/171834
Kind Code:
A1
Abstract:
The invention relates to a control method and to a control system which analyzes interactions of users and controls a management device, such as rewarding word-of-mouth recommendations among the users. A first application program (4) is executed on at least one central computer (1) and creates and stores a computer identification code (5). A second application program (6) is executed on mobile devices (2; 3) and creates and stores mobile identification codes (7.2; 7.3) for the mobile devices. When the mobile devices and the central computer near each other, a wireless data transfer connection is established. In doing so, the mobile identification code (7.2) of a mobile device (2) is stored on the central computer and the computer identification code (5) of the central computer (1) is stored on the mobile device (2). An interaction code (10) is triggered by a mobile device (2) having a computer identification code (5) and stored on a different mobile device (3). If the different mobile device (3) having the interaction code (10) nears the central computer (11), the mobile identification code (7.2*) of the mobile device (2) is extracted from the interaction code (10) and stored on the central computer. If the mobile device (2) nears the central computer (1) again, the mobile identification code (7.2) thereof is captured, compared to the mobile identification code 20 (7.2*) which is extracted from the interaction code (10) and stored and, if the captured mobile identification code (7.2) correlates with an extracted mobile identification code (7.2*), a control signal (17) is generated for a user management device (18).

Inventors:
DRENKELFORTH PATRICK (CH)
Application Number:
PCT/EP2022/053435
Publication Date:
August 18, 2022
Filing Date:
February 11, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DRENKELFORTH PATRICK (CH)
International Classes:
G06Q30/02
Domestic Patent References:
WO2013175410A12013-11-28
Foreign References:
US20130217333A12013-08-22
US20170352119A12017-12-07
US20200160365A12020-05-21
Other References:
CARMELA TRONCOSO ET AL: "Decentralized Privacy-Preserving Proximity Tracing", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 25 May 2020 (2020-05-25), XP081683309
DAC-UPC: "paper: Centralized or Decentralized? The Contact Tracing Dilemma Serge Vaudenay", 15 September 2020 (2020-09-15), pages 1 - 31, XP014381814, Retrieved from the Internet [retrieved on 20200915]
SERGE VAUDENAY: "Analysis of DP3T", vol. 20200409:125022, 8 April 2020 (2020-04-08), pages 1 - 12, XP061035526, Retrieved from the Internet [retrieved on 20200408]
Attorney, Agent or Firm:
BOVARD AG (CH)
Download PDF:
Claims:
Patentansprüche

1. Steuerverfahren, welches Interaktionen von Nutzern analysiert, umfassend: ein erstes Anwendungsprogramm (4) zur Ausführung auf wenigs tens einem Zentralrechner (1 ), das einen Rechner-Identifikationscode (5) für ei- nen Nutzer des Zentralrechners (5) erstellt und auf einem Rechnerspeicher des Zentralrechners (1 ) hinterlegt, ein zweites Anwendungsprogramm (6) zur Ausführung auf Mobilge räten (2; 3), das einen Mobil-Identifikationscode (7.2; 7.3) für einen mobilen Nutzer erstellt und auf einem Speicher des jeweiligen Mobilgerätes hinterlegt, wobei das erste Anwendungsprogramm (4) und das zweite Anwendungs programm (6) wie folgt konfiguriert sind:

- Herstellen einer drahtlosen Datenübertragungsverbindung bei An näherung von wenigstens zwei Mobilgeräten (2; 3) und bei Annäherung eines Mobilgerätes (2; 3) an den Zentralrechner (1) zum Austausch von Identifikati onscodes,

- bei Annäherung eines Mobilgerätes (2) an den Zentralrechner (1 ) der Mobil-Identifikationscode (7.2) dieses Mobilgerätes (2) auf dem Rechner speicher hinterlegt wird (8) und der Rechner-Identifikationscode (5) des Zentral- rechners (1 ) auf dem Speicher dieses Mobilgerätes (2) hinterlegt (9) wird,

- bei Annäherung eines Mobilgerätes (2) mit hinterlegtem Rechner- Identifikationscode (5) an ein anderes Mobilgerät (3) ohne hinterlegten Rech ner-Identifikationscode ein Interaktionscode (10) erstellt und auf dem Speicher des anderen Mobilgerätes (3) hinterlegt wird (11 ), - bei Annäherung des anderen Mobilgerätes (3) mit hinterlegtem In teraktionscode (10) an den Zentralrechner (1) der Mobil-Identifikationscode (7.3) des anderen Mobilgerätes (3) auf dem Rechnerspeicher (1 ) hinterlegt wird (12) und der Mobil-Identifikationscode (7.2*) des einen Mobilgeräts (2) aus dem Interaktionscode (10) extrahiert und auf dem Rechnerspeicher (1) hinterlegt wird (14), und

- bei erneuerter Annäherung des einen Mobilgerätes (2) an den Zentralrechner (1) dessen Mobil-Identifikationscode (7.2) erfasst wird (15), mit den aus Interaktionscodes (10) extrahierten und hinterlegten Mobil-Identifikati- onscodes (7.2*) verglichen wird (16) und bei Übereinstimmung des erfassten Mobil-Identifikationscode (7.2) mit einem extrahierten Mobil-Identifikationscode (7.2*) ein Steuerungssignal (17) für eine Nutzer-Verwaltungseinrichtung (18) generiert wird. 2. Steuerverfahren nach Anspruch 1 , bei dem eine Annäherung von wenigstens zwei Mobilgeräten (2; 3) zum Austausch von Identifikationscodes (7.2; 7.3) einem maximalen Interaktionsabstand von 3m, vorzugsweise von 2m, entspricht und/oder bei dem eine Annäherung eines Mobilgerätes (2; 3) an den Zentralrechner (1) zum Austausch von Identifikationscodes oder Interaktions- Codes einem maximalen Interaktionsabstand von 10m, vorzugsweise von 5m, besonders bevorzugt von 2m, entspricht.

3. Steuerverfahren nach einem der vorhergehenden Ansprüche, wo bei bei Annäherung des einen Mobilgeräts (2) an das andere Mobilgerät (3) der Rechner-Identifikationscode (5) des Zentralrechners (1) von dem einen Mobil- gerät (2) auf dem Speicher des anderen mobilen Rechengeräts (3) hinterlegt wird.

4. Steuerverfahren nach einem der vorhergehenden Ansprüche, wo bei der Mobil-Identifikationscode (7.2) des einen Mobilgeräts (2) aus dem Inter aktionscode (10) des anderen Mobilgeräts (3) extrahiert und mit einem Interakti- onsvermerk (7.2*) auf dem Rechnerspeicher hinterlegt wird.

5. Steuerverfahren nach einem der vorhergehenden Ansprüche, wo bei sich ein Interaktionscode (10) aus einem auf dem einen mobilen Rechenge rät (2) hinterlegten Rechner-Identifikationscode (5) und dem Mobil-Identifikati- onscode (7.2) dieses mobilen Rechengeräts (2) zusammensetzt. 6. Steuerverfahren nach einem der vorhergehenden Ansprüche, wo bei der Interaktionscode (10) erst dann erstellt wird, wenn sich das eine Mobil gerät (2) mit hinterlegtem Rechner-Identifikationscode (5) wiederholt an das an dere Mobilgerät (3) annähert. 7. Steuerverfahren nach einem der vorhergehenden Ansprüche, wo bei ein Interaktionsabstand zwischen zwei Mobilgeräten (2; 3) entsprechend ei nem üblichen Konversationsabstand zweier Personen gewählt wird und der In teraktionscode (10) eine Konversation über den Nutzer des Zentralrechners (1) zwischen dem einen mobilen Nutzers, der das eine Mobilgerät (2) mit hinterleg- tem Rechner-Identifikationscode (7.2) mitträgt, und dem anderen mobilen Nut zers, der das andere Mobilgerät (3) ohne hinterlegten Rechner-Identifikations code mitträgt, repräsentiert.

8. Steuerverfahren nach einem der vorhergehenden Ansprüche, wo bei das erste Anwendungsprogramm (4) derart konfiguriert ist, dass für jeden hinterlegten Mobil-Identifikationscode (7.2; 7.3) ein Anzeigecode erstellt wird, der sich von dem Mobil-Identifikationscode (7.2; 7.3) unterscheidet und zur An zeige auf einem Bildschirm des Zentralrechners (1) vorgesehen ist.

9. Steuerverfahren nach dem vorhergehenden Anspruch, wobei der Anzeigecode eine erste Kennung umfasst, wenn er für einen Mobil-Identifikati- onscode (7.2; 7.3) erstellt wird, der zu einem Mobilgerät (2; 3) ohne Interakti onscode gehört, und eine zweite Kennung umfasst, wenn er für einen Mobil- Identifikationscode (7.2; 7.3) erstellt wird, der zu einem Mobilgerät (2; 3) mit In teraktionscode (10) gehört.

10. Steuerverfahren nach einem der vorhergehenden Ansprüche, wobei das Steuerungssignal eine virtuelle Zahlungseinheit generiert, die in ei nem Speicherplatz des zweiten Anwendungsprogram gespeichert wird.

11. Steuerverfahren nach dem vorhergehenden Anspruch, wobei die virtuelle Zahlungseinheit als ein Steuersignal für eine Nutzer-Verwaltungsein richtung eines weiteren Zentralrechners dient. 12. Steuerverfahren nach einem der vorhergehenden Ansprüche, bei dem zwecks Verschlüsselung von Daten, bei einer Annäherung von wenigstens zwei Mobilgeräten (2; 3) die zu verschlüsselnden Dateien zerstückelt und zwi schen den Mobilgeräten (2; 3) ausgetauscht werden. 13. Steuerverfahren nach dem vorhergehenden Anspruch, wobei die auf einem Mobilgerät (2; 3) gespeicherten Daten den Mobil-Identifikationscode (7.2; 7.3) des Mobilgeräts (2; 3) umfassen, mit dem der vorhergehende physi sche Kontakt stattgefunden hat.

14. Steuersystem zur Steuerung einer Nutzer-Verwaltungseinrich- tung, das Interaktionen von Nutzern analysiert und wenigstens folgende Einhei ten aufweist: einen Zentralrechner (1) zur Ausführung eines ersten Anwendungs programms (4) mit einem Rechenspeicher, einer Verbindungseinheit zur Her stellung einer drahtlosen Datenübertragungsverbindung, einer Rechner-Codier- Einheit, einer Lese-/Schreibeinheit, einer Vergleichseinheit und einer Steuerein heit, und mehrere Mobilgeräte (2; 3) in Form von mobilen Rechengeräten, die jeweils zur Ausführung eines zweites Anwendungsprogramm (6) ausgelegt sind und einen Speicher, eine Verbindungseinheit zur Herstellung einer drahtlosen Datenübertragungs-Verbindung, eine Codier-Einheit und eine Lese-/Schreibein- heit aufweisen, wobei die Einheiten des Steuersystems derart konfiguriert sind, dass:

- die Verbindungseinheiten von Zentralrechner (1) und Mobilgeräten (2; 3) eine drahtlose Datenübertragungsverbindung bei Annäherung von we- nigstens zwei Mobilgeräten (2; 3) und bei Annäherung eines Mobilgeräts (2; 3) an den Zentralrechner (1) zum Austausch von Identifikationscodes hersteilen, - die Rechner-Codier-Einheit bei Ausführung des ersten Anwen dungsprogramms (4) einen Rechner-Identifikationscode (5) für einen im we sentlichen stationären Nutzer erstellt und auf dem Rechnerspeicher hinterlegt,

- die Codier-Einheit eines Mobilgerätes (2; 3) bei Ausführung des zweiten Anwendungsprogramms (6) einen Mobil-Identifikationscode (7.2; 7.3) für einen mobilen Nutzer erstellt und auf dem Speicher dieses Mobilgerätes (2; 3) hinterlegt,

- bei Annäherung eines Mobilgerätes (2) an den Zentralrechner (1): die Codier-Einheit des Mobilgeräts (2) den Rechner-Identifikations- code (5) des Zentralrechners (1 ) auf dem Speicher dieses Mobilgerätes (29 hin terlegt und die Rechner-Codier-Einheit den Mobil-Identifikationscode (7.2) die ses Mobilgeräts (2) auf dem Rechnerspeicher hinterlegt,

- bei Annäherung eines Mobilgerätes (2) mit hinterlegtem Rechner- Identifikations-code an ein anderes Mobilgerät (3) ohne hinterlegten Rechner- Identifikationscode die Codier-Einheiten des anderen Mobilgeräts (3) einen In teraktionscode (10) erstellt und auf dem Speicher des anderen Mobilgerätes (3) hinterlegt,

- bei Annäherung des anderen Mobilgerätes (3) mit hinterlegtem In teraktionscode (10) an den Zentralrechner (1): die Rechner-Codier-Einheit den Mobil-Identifikationscode (7.3) des anderen Mobilgerätes (3) auf dem Rechnerspeicher und die Lese-Schreibein heit des Zentralrechners (1) einen Mobil-Identifikationscode (7.2*) des einen Mobilgerätes (2) aus dem Interaktionscode (10) des anderen Mobilgeräts (3) extrahiert und auf dem Rechnerspeicher hinterlegt, und - bei erneuerter Annäherung des einen Mobilgeräts (2) an den Zent ralrechner (1): die Lese-Schreibeinheit des Zentralrechners (1) dessen Mobil-Identi- fikationscode (7.2) erfasst, die Vergleichseinheit den erfassten Mobil-Identifikationscode (7.2) mit den aus Interaktionscodes extrahierten und hinterlegten Mobil-Identifi kati- onscodes (7.2*) vergleicht, und

- bei Übereinstimmung des extrahierten Mobil-Identifikationscode (7.2*) mit einem hinterlegten Mobil-Identifikationscode (7.2) die Steuereinheit (1) ein Steuerungssignal (17) für die Nutzer-Verwaltungseinrichtung (18) gene riert. 15. Steuersystem nach dem vorhergehenden Anspruch, wobei der

Zentralrechner (1) einen Bildschirm umfasst und die Rechner-Codier-Einheit für jeden hinterlegten Mobil-Identifikationscode (7.2; 7.3) einen Anzeigecode er stellt, der sich von dem Mobil-Identifikationscode (7.2; 7.3) unterscheidet und zur Anzeige auf dem Bildschirm vorgesehen ist. 16. Steuersystem nach Anspruch 14 oder 15, wobei eine Verwal tungseinheit zur Verwaltung von virtuellen Zahlungseinheiten vorgesehen ist, die von dem Steuersignal generiert sind.

17. Zentralrechner zur Verwendung in einem Steuersystem nach An spruch 14, der zur Ausführung des ersten Anwendungsprogramms (4) konfigu- riert ist und wenigstens einen Rechenspeicher, eine Verbindungseinheit zur Herstellung einer drahtlosen Datenübertragungsverbindung, eine Rechner-Co dier-Einheit, eine Lese-/Schreibeinheit, eine Vergleichseinheit und eine Steuer einheit umfasst.

18. Mobilgerät in Form eines mobilen Rechengerätes zur Verwen- düng in einem Steuersystem nach Anspruch 14, das zur Ausführung des zwei ten Anwendungsprogramms (6) konfiguriert ist und wenigstens einen Speicher, eine Verbindungseinheit zur Herstellung einer drahtlosen Datenübertragungs verbindung, eine Codier-Einheit und eine Lese-/Schreibeinheit umfasst.

Description:
Steuerverfahren und -System für Nutzerverwaltungseinrichtung

Technisches Gebiet der Erfindung

Die vorliegende Erfindung betrifft ein Steuerverfahren und ein Steu ersystem zur Steuerung von Nutzer-Verwaltungseinrichtungen zum Beispiel für die Verwaltung von Kosten oder Dienstleistungen für einen Nutzer, die Verwal tung einer Musik- oder Filmauswahl durch einen Nutzer oder für eine sichere Verschlüsselung der Daten. Insbesondere betrifft die Erfindung ein Steuerver fahren auf der Basis von Anwendungsprogrammen für Computer, beziehungs weise Rechner, und ein Steuersystem auf der Basis einer verteilten Compu- terumgebung unter Einbezug von wenigstens eines Zentralrechners und mehre ren mobilen Rechengeräten.

Stand der Technik

In der Wirtschaft, insbesondere im Verkaufs- und Dienstleistungssek tor, sind verschiedene Methoden zur Kundenpflege und Kundenakquise be- kannt. Neben breit gestreuter Werbung ist es zum Beispiel üblich, Kunden mit tels Rabatten, Werbegeschenken, Gutscheinen und anderen Anreizen, soge nannte Incentives, auf ein Unternehmen oder einen Dienstleister aufmerksam zu machen oder daran zu binden. Mit dem Internet sind weitere Methoden hin zugekommen. Zum Beispiel wird Online-Werbung spezifisch für einen Nutzer entsprechend einem Suchverlauf im Internet, eines Social-Media-Verhaltens oder eines Nutzerprofils aufgeschaltet oder es werden Werbe-Nachrichten auf der Basis von Nutzerlisten versendet. Derartige Werbemassnahmen werden häufig durch den Missbrauch privater Nutzerdaten möglich, die ein Nutzer wäh rend der Nutzung des Internets und digitalen Netzwerken bewusst oder un- merklich von sich preisgibt.

Es ist auch bekannt, dass die Empfehlung eines Unternehmens oder Dienstleisters durch vertrauenswürdige Personen sehr effektiv ist, um neue Kunden zu finden und bestehende Kunden zu halten. Eine solche Mund-zu- Mund Werbung findet überwiegend zwischen Familienmitgliedern, Freunden, Sportkameraden, Arbeitskollegen und dergleichen statt. Insbesondere bei kleinen Dienstleistungsbetrieben ist die Wahrscheinlichkeit, dass Neukunden über Mund-zu-Mund Werbung gewonnen werden, sehr hoch, wie statistisch be legt werden konnte. Die Dienstleister haben daher ein Interesse ihre bestehen den Kunden für eine Empfehlung ihres Services oder ihrer Produkte zu beloh- nen, um sie zu weiteren Empfehlungen zu animieren. Zum Beispiel möchte ein Bar- oder Restaurantbetrieb einen Stammkunden mit einem Gratisgetränk oder Gratisgericht belohnen, wenn ein Neukunde auf dessen Empfehlung in die Bar beziehungsweise das Restaurant kommt. Sofern der Neukunde aber nicht von sich aus auf die Empfehlung durch einen bestehenden Kunden hinweist, ist es für den Dienstleister schwierig zuverlässige Informationen bezüglich der Ab gabe einer Empfehlung zu erhalten. Auch ist es schwierig mit den gegebenen technischen Hilfsmitteln, wie etwa mit Abrechnungssystemen, den Überblick über Kunden, deren Empfehlungen und Belohnungen sowie eine angemessene Verteilung von Incentives zu behalten ohne Daten über die Kunden zu spei- ehern.

Aus US 2020/0160365 A1 ist beispielsweise ein System bekannt, welches Verbraucherverhalten und -Interaktionen beobachtet. Das System um fasst mehrere Ortungseinheiten, die mit mobilen Rechengeräten der Verbrau cher interagieren und deren Bewegungsmuster aufzeichnen. Dabei bilden meh- rere Verbraucher, die miteinander im Austausch sind, einen Verbraucherkreis. Aus den Bewegungsmustern und dem Verbraucherverhalten der einzelnen Ver braucher eines Verbraucherkreises kann auf den Einfluss eines Verbrauchers auf die anderen Verbraucher geschlossen werden. Dabei werden die Verbrau cherdaten gespeichert und statistisch in Abhängigkeit des Verhaltens von Ver- brauchern untereinander ausgewertet und aktualisiert. Das Verfahren ist auf wendig, basiert auf der Speicherung von Verbraucherdaten und bezieht die In teraktion von Unternehmen nicht mit ein.

Die WO 2013/175410 A1 beschreibt ein Verfahren zur Nachverfol gung und Belohnung von Mund-zu-Mund Werbung. Dabei wird eine Plattform bereitgestellt, mit der ein soziales Profil von Teilnehmern am Verfahren erstellt und verwaltet wird. Das Bewegungsmuster eines Verbrauchers wird nachver folgt und gemeinsam mit dem sozialen Profil aufgezeichnet, um dessen Interak tion mit anderen Verbrauchern zu registrieren. Auf der Plattform werden auch Angaben zu Mund-zu-Mund Werbung hinterlegt. Dieses Verfahren basiert ebenfalls auf der Aufzeichnung von persönlichen Verbraucherdaten und bietet daher keinen Schutz für die privaten Informationen dieses Verbrauchers. Ferner ist die Zuweisung von Honoraren oder Anreizen für eine Mund-zu-Mund Wer- bung eines Verbrauchers willkürlich und basiert nicht auf quantifizierbaren An gaben.

Aufgabe der Erfindung

Es stellt sich die technische Aufgabe ein Verfahren und ein System zur Analyse von Verbraucherinteraktionen und zur Steuerung von Kunden-Ver- waltungsprogrammen zur Verfügung zu stellen, welche eine zuverlässige Ver waltung ermöglichen, den technischen Aufwand für Datenaustausch und -Spei cherung reduzieren und die Sicherheit von Kunden gewährleisten. Weiter stellt sich die technische Aufgabe ein solches Verfahren und System bereit zu stel len, bei welchen Kundendaten auf Rechengeräten der Kunden verwendet wer- den ohne dass Unternehmen Zugriff auf diese Kundendaten erhalten und Un ternehmen gleichwohl quantitative Informationen zu Interaktionen ihrer Kunden erhalten. Eine weitere Aufgabe der Erfindung ist es, ein Verfahren und ein Sys tem zur Verfügung zu stellen, welche eine sichere Verschlüsselung von Daten ermöglichen. Zusammenfassung der Erfindung

Diese Aufgaben werden von der Erfindung durch ein Steuerverfahren nach Anspruch 1 und ein Steuersystem nach Anspruch 11 gelöst. Vorteilhafte Ausgestaltungen und verschiedene Ausführungsvarianten sind in den abhängi gen Ansprüchen beschrieben. Ein Steuerverfahren nach der Erfindung ist zur Steuerung eines Nut zer-Verwaltungssystems vorgesehen und analysiert Interaktionen von Nutzern. Das Steuerverfahren umfasst ein erstes Anwendungsprogramm zur Ausführung auf wenigstens einem Zentralrechner. Als Zentralrechner kann z. B. ein her kömmlicher Stand- oder Desktop-Computer oder auch ein Laptop dienen, der von einem Nutzer überwiegend stationär, das heisst am selben Ort verwendet wird. Das erste Anwendungsprogramm erstellt einen Rechner-Identifikations code für den Zentralrechner, bzw. dessen Nutzer und hinterlegt den Rechner- Identifikationscode auf einem Rechnerspeicher des Zentralrechners. Der Nutzer kann ein Unternehmen sein, wie z. B. ein Dienstleister, ein Gastrobetrieb, ein Geschäft oder dergleichen sein. Das erste Anwendungsprogramm kann z. B. als Unternehmens-Applikation des Steuerverfahrens und der Rechner-Identifi kationscode kann als Unternehmens-ID verstanden werden. Weiter umfasst das Steuerverfahren ein zweites Anwendungsprogramm zur Ausführung auf Mobil geräten in Form von mobilen Rechengeräten wie etwa Smartphones, Compu- ter-Tablets, etc. Das zweite Anwendungsprogramm erstellt einen Mobil-Identifi- kationscode für das jeweilige Mobilgerät, bzw. einen mobilen Nutzer des Mobil geräts und hinterlegt den Mobil-Identifikationscode auf einem Speicher des Mo bilgerätes. Der mobile Nutzer kann ein Kunde des Unternehmens wie z. B. ein Besucher des Geschäfts, ein Gast im Gastrobetrieb oder dergleichen sein. Das zweite Anwendungsprogramm kann z. B. als Kunden-Applikation des Steuer verfahrens und der Mobil-Identifikationscode kann als Kunden-ID verstanden werden. Das Steuerverfahren stellt ein Computer implementiertes Verfahren in einer verteilten Computerumgebung dar.

Zur Ausführung des Steuerverfahrens mittels des wenigstens einen Zentralrechners und der Mobilgeräte sind das erste und das zweite Anwen dungsprogramm wie folgt konfiguriert:

(a) Bei Annäherung von wenigstens zwei Mobilgeräten und bei Annä herung eines Mobilgerätes an einen Zentralrechner wird eine drahtlose Daten übertragungsverbindung hergestellt, die zum Austausch von Identifikations- Codes zwischen Mobilgerät und Rechner geeignet ist.

(b) Bei Annäherung eines Mobilgerätes an einen Zentralrechner wer den der Mobil-Identifikationscode dieses Mobilgerätes auf dem Rechnerspei cher und der Rechner-Identifikationscode des Zentralrechners auf dem Spei cher dieses Mobilgerätes hinterlegt. Das Mobilgerät wird somit von dem Zentral- rechner über die drahtlose Übertragungsverbindung mit dem Rechner-Identifi kationscode direkt infiziert. Der Nutzer des Mobilgeräts wird vom Zentralrechner mittels des Mobil-ldentifikations-code als bestehender Kunde vermerkt. (c) Bei Annäherung eines Mobilgerätes mit hinterlegtem Rechner- Identifikationscode an ein anderes Mobilgerät ohne hinterlegten Rechner-Identi fikationscode wird ein Interaktionscode erstellt und auf dem Speicher des ande ren Mobilgerätes hinterlegt. Der Interaktionscode dient zur Registrierung einer Interaktion eines Nutzers des anderen Mobilgeräts mit dem bestehenden Kun den. Die Interaktion wird als Mund-zu-Mund Empfehlung für das Unternehmen interpretiert. Der Nutzer des anderen Mobilgeräts wird als potentieller Neukunde verstanden.

(d) Bei Annäherung des anderen Mobilgerätes mit hinterlegtem Inter- aktionscode an einen Zentralrechner wird der Mobil-Identifikationscode des an deren Mobilgerätes auf dem Rechnerspeicher hinterlegt. Da auf dem anderen Mobilgerät noch kein Rechner-Identifikationscode vorhanden ist, kann der Nut zer des anderen Mobilgeräts als Neukunde identifiziert werden. Zudem wird aus dem Interaktionscode der Mobil-Identifikationscode des einen Mobilgeräts ex- trahiert und auf dem Zentralrechner hinterlegt, sodass ersichtlich ist, dass der Code dieses Mobilgeräts in einem Interaktionscode enthalten war. Daraus kann z. B. für das Unternehmen ersichtlich werden, mit welchem bestehenden Kun den der Neukunde in Kontakt war und sehr wahrscheinlich auf Grund dessen Mund-zu-Mund Empfehlung zu dem Unternehmen gekommen ist. (e) Bei erneuerter, bzw. wiederholter Annäherung des einen Mobilge rätes an den Zentralrechner wird dessen Mobil-Identifikationscode erfasst, mit den aus Interaktionscodes extrahierten Mobil-Identifikationscodes verglichen und bei Übereinstimmung des erfassten Mobil-Identifikationscodes mit einem extrahierten Mobil-Identifikationscode ein Steuerungssignal für eine Nutzer-Ver- waltungs-einrichtung generiert. Das Steuersignal hängt somit davon ab, dass der Neukunde nach der Interaktion mit dem bestehenden Kunden zum Unter nehmen kommt, das ihm oder ihr sehr wahrscheinlich von dem bestehenden Kunden empfohlen wurde und der bestehende Kunde nochmals zum Unterneh men kommt oder zu einem anderen Unternehmen, welches das Steuerverfah- ren nutzt. Das Steuersignal entsteht also nur dann, wenn ein geschlossener Kreis zwischen dem Unternehmen, einem bestehenden Kunden und einem Neukunden vorliegt. Durch das Steuerverfahren nach der Erfindung kann in einfacher Weise eine Interaktion von Kunden eines Unternehmens identifiziert werden. Es kann derjenige bestehende Kunde identifiziert werden, der einem neuen Kun den eine Empfehlung für dieses Unternehmen gegeben hat. Mit dem Steuersig- nal kann auf diesen bestehenden Kunden hingewiesen werden. Das Steuersig nal steuert die Verwaltungseinrichtung, so dass z. B. eine Verwaltungsaktion ausgeführt wird. Beispielsweise kann der bestehende Kunde bei seinem noch maligen Besuch honoriert werden. Vorteilhaft sind hierfür keinerlei persönliche Daten der Kunden erforderlich, so dass keine persönlichen Daten gespeichert werden und die Privatsphäre der Kunden zu jedem Zeitpunkt gewahrt werden kann. Das Steuerverfahren benötigt ein sehr geringes Speichervolumen auf dem Zentralrechner und auf den Mobilgeräten, so dass die technischen Kompo nenten des Zentralrechners und der Mobilgeräte einfacher gestaltet sein kön nen. Auf eine Aufzeichnung von geographischen Bewegungsmustern der Nut- zer kann vollständig verzichtet werden. Die Begriffe Steuerungssignal und Steu ersignal beschreiben das gleiche Signal und sollen daher hierin synonym ver wendet werden.

Die drahtlose Datenübertragungsverbindung zwischen Zentralrech ner und Mobilgeräten kann z. B. auf bekannte Weise mittels Bluetooth-Technik und DP3T-Protokoll hergestellt werden. Vorzugsweise wird eine Niedrig-Batte- rie Bluetooth-Verbindung verwendet, die als BLE (Bluethooth Low Battery) Ver bindung bekannt ist. Die Verbindung kann aber auch über eine wellenförmige Datenverbindung, wie z. B. WLAN oder 5G, realisiert werden.

Zur Ausführung des Steuerverfahrens wie oben beschrieben müssen sich Zentralrechner und Mobilgeräte sowie die Mobilgeräte untereinander zum Austausch von Identifikations- oder Interaktionscodes einander annähern. Ein Abstand der Annäherung, an dem ein Austausch von Codes möglich ist, kann durch die Signalübertragungskapazität der Datenverbindung gegeben sein. Mit Hilfe der mit dem Abstand variierenden Signalstärke der Datenverbindung kann ein Austauschabstand festgelegt werden. Dabei entspricht eine hohe Signal stärke einem weiten Abstand und eine niedrige Signalstärke einem nahen Ab stand. In den Anwendungsprogrammen kann z. B. eine Mindestsignalstärke festgelegt werden, die gegeben sein muss, um eine Übertragung von Codes auszulösen.

Für die Annäherung zwischen wenigstens zwei Mobilgeräten ist vor zugsweise ein maximaler Interaktionsabstand von 3m, besonders bevorzugt von 2m, festgelegt. Dieser Interaktionsabstand entspricht einem üblichen maxi malen Konversationsabstand zwischen zwei Nutzern, wie etwa einem beste henden Kunden und einem Neukunden oder zwischen Freunden, Bekannten oder Kollegen. Für die Annäherung eines Mobilgerätes an den Zentralrechner kann ein maximaler Interaktionsabstand von 10m, vorzugsweise von 5m, be- sonders bevorzugt von 2m, vorgesehen werden. Dieser Abstand entspricht ei nem üblichen Abstand eines Nutzers des Mobilgeräts vom Zentralrechner in den Räumlichkeiten oder im Aktionsbereich eines Unternehmens. Die Interakti onsabstände können, wie oben geschildert, z. B. mittels der Signalstärke der drahtlosen Datenübertragungsverbindung bestimmt werden. Optional kann das erste und das zweite Anwendungsprogramm für den Zentralrechner und die Mobilgeräte derart konfiguriert sein, dass zur Über tragung von Codes zwischen den Geräten von dem jeweiligen Nutzer eine Er laubnis in Form einer Bestätigungsaktion angefragt wird. Es kann z. B. eine Textnachricht auf dem Mobilgerät des einen Nutzers erscheinen, dass der Zent- ralrechner einen Rechner-Identifikationscode auf seinem Mobilgerät hinterlegen will. Oder es kann z. B. eine Textnachricht auf dem anderen Mobilgerät erschei nen, dass die Flinterlegung des Interaktionscodes ankündigt und eine Bestäti gungsaktion fordert. Somit kann der andere Nutzer die Flinterlegung des Inter aktionscodes auf seinem Mobilgerät bestätigen oder ablehnen. Dadurch erhal- ten die Nutzer mehr Eigenverantwortung über den Zugriff auf ihre Geräte.

Bei einer Ausführungsvariante des Steuerverfahren nach der Erfin dung wird bei Annäherung des einen Mobilgeräts an das andere Mobilgerät der Rechner-Identifikationscode des Zentralrechners von dem einen Mobilgerät auf dem Speicher des anderen mobilen Rechengeräts hinterlegt. Die Unterneh- mens-ID ist somit auf dem anderen Mobilgerät gespeichert, obgleich der Nutzer dieses anderen Mobilgeräts noch nicht nahe des Zentralrechners, bzw. bei dem Unternehmen, war. Wie oben geschildert, findet ein geschlossener Datenaus- tauschkreislauf zwischen dem Zentralrechner, dem einen Mobilgerät, also dem ersten mobilen Nutzer, und dem anderen Mobilgerät, also dem zweiten mobilen Nutzer, statt. Der Austausch der Identifikations- und Interaktionscodes ent spricht somit einer Mund-zu-Mund Empfehlung, die der zweite Nutzer aus erster Hand des ersten Nutzers erhält, sozusagen eine direkte Empfehlung. Die Wahr scheinlichkeit, dass der zweite Nutzer aufgrund der Empfehlung zum Unterneh men mit dem Zentralrechner kommt, ist daher sehr hoch. Es kann von einer qualifizierten Empfehlung ausgegangen werden.

Bei einer Ausführungsvariante des Steuerverfahrens nach der Erfin- düng wird der Interaktionscode erst dann erstellt, wenn sich das eine Mobilgerät mit hinterlegtem Rechner-Identifikationscode wiederholt an das andere Mobilge rät annähert. Das andere Mobilgerät muss sich also wenigstens zwei Mal an das eine Mobilgerät annähern, um einen Interaktionscode auszulösen. Um die Anzahl an Annäherungen zu registrieren können die Mobilgeräte z. B. jeweils ihren Mobil-Identifikationscode miteinander austauschen. Es ist auch möglich, dass nur eines der Mobilgerät eine erste Annäherung registriert. Sobald die zweite Annäherung erfolgt, wird der Interaktionscode erstellt und hinterlegt und kann ein Steuersignal am Zentralrechner auslösen. Das Steuersignal entsteht in diesem Fall also nur dann, wenn der geschlossene Kreis zwischen dem Unter- nehmen, einem bestehenden Kunden und einem Neukunden ein wenigstens zweimaliges Treffen zwischen dem bestehenden Kunden und dem Neukunden umfasst. Das zweimalige Treffen der beiden Kunden erhöht die Wahrscheinlich keit, dass es sich nicht nur um eine zufällige Begegnung handelt, sondern tat sächlich ein Austausch zwischen Freunden, Kollegen, Familie, etc. stattgefun- den hat. Es kann in diesem Fall von einer doppelt-qualifizierten Mund-zu-Mund Empfehlung ausgegangen werden.

Es ist auch möglich, dass der zweite Nutzer, die Empfehlung des ersten Nutzers, an einen dritten Nutzer mit noch einem weiteren Mobilgerät wei tergibt. Dabei kann auch der Interaktionscode von dem anderen Mobilgerät, d. h. dem zweiten Mobilgerät, weitergegeben werden, sodass der erste Nutzer als Ursprung der Empfehlung identifiziert werden kann. Alternativ oder zusätzlich kann ein weiterer Interaktionscode für die Interaktion zwischen dem zweiten und dritten Nutzer erstellt und auf dem Speicher des noch weiteren Mobilgeräts des dritten Nutzers hinterlegt werden. Optional kann dadurch auch das andere Mobilgerät des zweiten Nutzers ein Steuersignal auslösen, wenn der zweite Nutzer zum Zentralrechner, bzw. zum Unternehmen, kommt. Vorzugsweise wird ein Steuersignal nur im Fall einer erneuten oder wiederholten Annäherung eines Mobilgeräts an den Zentralrechner ausgegeben. Dies entspricht der Situ ation, dass nur für diejenigen Nutzer ein Steuersignal ausgegeben wird, die tat sächlich schon einmal beim Unternehmen waren.

Die Weitergabe von Interaktionscodes zwischen dem zweiten und dem dritten Nutzer entspricht einer Weitergabe der Mund-zu-Mund Empfehlung des ersten Nutzers. Dies stellt somit eine Empfehlung aus zweiter Hand, bzw. eine indirekte Empfehlung dar. Grundsätzlich ist eine solche Weitergabe auch zwischen einem dritten und vierten Nutzer oder sogar noch weiteren Nutzern denkbar. Es wird jedoch davon ausgegangen, dass mit jedem zusätzlichen Nut zer in dem Datenaustauschkreislauf die Wahrscheinlichkeit, dass bei dem Tref- fen der Nutzer tatsächlich eine Empfehlung des Unternehmens stattgefunden hat sinkt. Die Zuverlässigkeit, dass der erste Nutzer zu Recht durch das ausge löste Steuersignal von der Verwaltungseinrichtung honoriert wird, nimmt mit je dem zusätzlichen Nutzer im Kreislauf ab. Indirekte Empfehlungen sind daher weniger qualifiziert zur Ausgabe eines Steuersignals. Es ist daher empfehlens- wert, dass ein Steuersignal im Falle eines Datenaustauschkreislaufs mit nur zwei mobilen Nutzern ausgelöst wird. Optional kann das erste Anwendungspro gramm derart konfiguriert sein, dass die Anzahl an mobilen Nutzern im ge schlossenen Datenaustauschkreislauf gewählt werden kann. Auch kann das erste Anwendungsprogramm derart konfiguriert sein, dass die Anzahl erforderli- che Anzahl an wiederholten Annäherungen zwischen zwei Mobilgeräten ge wählt werden kann. Somit kann ein Unternehmen selbst entscheiden, bei wel cher Anzahl von Nutzern und bei welcher Anzahl von wiederholten Annäherun gen ein Steuersignal ausgelöst werden soll.

Die Mund-zu-Mund Empfehlung kann also über eine Kette von po- tentiellen Neukunden weitergegeben werden. Sobald einer dieser potentiellen Neukunden tatsächlich zum Unternehmen kommt, wird der Mobil-Identifikati- onscode des ursprünglichen bestehenden Kunden aus dem entlang der Kette weitergegebenen Interaktionscode extrahiert. Im Falle, dass mehrere Inter- aktionscodes vorliegen, z. B. falls für Annäherungen zwischen potentiellen Neu kunden auch Interaktionscodes erstellt werden, können auch die Mobil-Identifi- kationscodes von potentiellen Neukunden extrahiert werden. Diese können als Zwischenkunden entlang der Nutzer-Kette verstanden werden. Bei Annäherung des anderen Mobilgeräts an den Zentralrechner wird der Rechner-Identifikationscode auf dem anderem Mobilgerät hinterlegt. Dieser Schritt verläuft analog der Hinterlegung des Rechner-Identifikationscode auf dem einen Mobilgerät des bestehenden Kunden. Sobald das andere Mobilgerät mit dem Rechner-Identifikationscode infiziert ist, wird der Neukunde zu einem bestehenden Kunden und kann bei weiteren Mobilgeräten einen Interaktions code auslösen.

Bei noch einer Ausführungsvariante des Steuerverfahren nach der Erfindung wird der Mobil-Identifikationscode des einen Mobilgeräts aus dem In teraktionscode des anderen Mobilgeräts extrahiert und mit einem Interaktions- vermerk auf dem Rechnerspeicher hinterlegt. Als Vermerk kann z. B. ein Zusatz am bereits gespeicherten Mobil-Identifikationscode des einen Mobilgeräts die nen oder der Mobil-Identifikationscode kann in einer eigens dafür auf dem Zent ralrechner geführten Liste hinterlegt werden. Durch den Vermerk wird ersicht lich, dass der Nutzer dieses Mobilgeräts mit einem Nutzer eines anderen Mobil- geräts kommuniziert hat und danach auch schon wenigstens einmal bei dem Unternehmen, d. h. im Interaktionsabstand des Zentralrechners, war. Das erste Anwendungsprogramm kann dann z. B. derart konfiguriert sein, dass nur beim erstmaligen erneuten Annähern an den Zentralrechner ein Steuersignal und so mit eine Verwaltungsaktion ausgelöst wird, oder dass bei mehrmaligem wieder- holtem Annähern jeweils ein Steuersignal ausgelöst wird. Auch kann die Anzahl von Steuersignalen, die aufgrund eines bestimmten Mobilgeräts ausgelöst wer den, begrenzt werden.

Vorteilhaft ist der Mobil-Identifikationscode des einen Mobilgeräts ein Bestandteil des Interaktionscodes. Somit kann aus dem Interaktionscode auf ei- nen Austausch des Nutzers des anderen Mobilgeräts mit dem Nutzer des einen Mobilgeräts geschlossen werden. Vorzugsweise ist der Rechner-Identifikations code ein Bestandteil des Interaktionscodes. Somit kann das andere Mobilgerät mit Hilfe des einen Mobilgeräts indirekt mit dem Rechner-Identifikationscode in fiziert werden. Besonders vorteilhaft setzt sich der Interaktionscode wenigstens aus einem auf dem einen Mobilgerät hinterlegten Rechner-Identifikationscode und dem Mobil-Identifikationscode dieses Mobilgeräts zusammen. Demnach setzt sich der Interaktionscode aus der Unternehmens-ID und der Kunden-ID des bestehenden Kunden zusammen. Der Mobil-Identifikationscode des ande ren Mobilgeräts muss nicht in dem Interaktionscode enthalten sein. Dadurch kann die Struktur der Identifikationscodes übersichtlich und die Speichererfor dernisse niedrig gehalten werden. Grundsätzlich ist es aber denkbar, dass der Interaktionscode auch den Mobil-Identifikationscode des anderen Mobilgeräts oder noch weitere Informationscodes enthält.

Bei einer Ausführungsvariante des Steuerverfahren nach der Erfin dung ist das erste Anwendungsprogramm derart konfiguriert, dass für jeden hin terlegten Mobil-Identifikationscode ein Anzeigecode erstellt wird, der sich von dem Mobil-Identifikationscode unterscheidet und zur Anzeige auf einem Bild schirm des Zentralrechners vorgesehen ist. Somit ist der Mobil-Identifikations- code eines Mobilgerät für den Nutzer eines Zentralrechner nicht einsehbar und der Nutzer des Mobilgeräts kann vollständig anonym bleiben. Es werden keiner lei Daten des Mobilgeräts oder dessen Nutzer auf dem Zentralrechner gespei- chert. Dennoch hat der Nutzer des Zentralrechner die Möglichkeit eine Auflis tung von Kunden zu erstellen, welche das zweite Anwendungsprogramm nut zen. Diese Daten können z. B. für statistische Auswertungen interessant sein.

Vorteilhaft umfasst der Anzeigecode eine erste Kennung, wenn er für einen Mobil-Identifikationscode erstellt wird, der zu einem Mobilgerät ohne In- teraktionscode gehört (direkt infiziert), und eine zweite Kennung, wenn er für ei nen Mobil-Identifikationscode erstellt wird, der zu einem Mobilgerät mit Interakti onscode gehört (indirekt infiziert). Somit kann der Nutzer des Zentralrechner zwischen Neukunden unterscheiden, die entweder ohne vorhergehenden Aus tausch mit einem bestehenden Kunden zum Unternehmen kamen, oder die nach Austausch mit einem bestehenden Kunden und somit nach einer wahr scheinlichen Empfehlung zum Unternehmen kamen. Der Rechner-Identifikationscode und der Mobil-Identifikationscode werden mittels der jeweiligen Anwendungsprogramme auf herkömmliche Weise als Abfolge von Zeichen erstellt. Es können z. B. Codes mit 6 bis 10 oder mehr Zeichen erstellt werden, die sich aus Buchstaben und/oder Zahlen zusammen- setzen. Da die Codes von den Anwendungs-programmen mittels eines Algorith mus zur Erstellung solcher Codes kreiert werden, sind sie für den jeweiligen Zentralrechner bzw. ein Mobilgerät einzigartig, ohne dass persönliche Daten von Nutzern herangezogen werden. Die Privatsphäre der Nutzer bleibt daher geschützt. Es ist auch möglich, zusätzliche Code-Bestandteile im Interaktions code zu hinterlegen. Beispielsweise können Zeit- und Datumscodes, Ortscodes, Verweilcodes oder dergleichen angefügt werden. Die Identifikationscodes kön nen z. B. von einem Random-Code-Generator erstellt werden, sodass die Iden tifikationscodes keine Informationen über den Nutzer eines Mobilgeräts enthal- ten.

Optional sind das erste und/oder das zweite Anwendungsprogramm derart konfiguriert, dass die Nutzer den Identifikationscode ihres Geräts selb ständig individualisieren können. Dies kann z. B. durch Ändern des Codes oder durch Hinterlegung eines selbstgewählten Codes, der anstelle des Identifikati- onscodes verwendet wird, geschehen. Beispielsweise kann der Mobil-Identifika- tionscode durch einen Spitznamen eines mobilen Nutzers ersetzt werden. In diesem Fall wird anstelle des aus Zeichen bestehenden Mobil-Identifikations- code des Nutzers eines Mobilgeräts der Spitzname im Zentralrechner hinterlegt und für den Interaktionscode verwendet. Um die Anonymität des Nutzers zu ge- währleisten, ist zumindest das erste Anwendungsprogramm derart konfiguriert, dass individualisierte Codes, wie Spitznamen, vom Zentralrechner nicht auf ei nem Bildschirm angezeigt werden können. Stattdessen wird ein Anzeigecode erstellt, wie oben beschrieben, der den Nutzer anonymisiert und angezeigt wer den kann.

Grundsätzlich steht es einem Nutzer frei, einen individualisierten Code für sein Mobilgerät oder seinen Zentralrechner zu erstellen. Er kann daher selbst über die Verwendung derartiger persönlicher Angaben entscheiden. Ein anderer Aspekt der vorliegenden Erfindung betrifft eine Möglich keit, eine sehr sichere Methode zur Verschlüsselung von Daten zur Verfügung zu stellen. Wichtig anzumerken an dieser Stelle ist, dass dieser weitere Aspekt der Erfindung entweder als Zusatz zu den bereits beschriebenen Aspekten der Erfindung implementiert werden kann, jedoch auch als vollständig selbständige Erfindung vorgesehen werden kann. Mit anderen Worten sind die nachfolgend beschriebenen Elemente nicht zwingend in Kombination mit den bereits weiter oben offenbarten Aspekten der Erfindung zu verstehen, sondern können, nach Bedarf, auch als eine unabhängige Erfindung identifiziert werden. Gemäss diesem weiteren Aspekt der vorliegenden Erfindung werden zwecks Verschlüsselung von Daten, bei einer Annäherung von wenigstens zwei Mobilgeräten die zu verschlüsselnden Dateien zerstückelt und zwischen den Mobilgeräten ausgetauscht. Vorteilhaft können die auf einem Mobilgerät gespei cherten Daten den Mobil-Identifikationscode des Mobilgeräts umfassen, mit dem der vorhergehende physische Kontakt stattgefunden hat.

Diese Sicherheitsaspekte der Erfindung können gut mit dem Begriff «Proof-of-Contact» umschrieben werden. Wie oben beschrieben basiert die Er findung wesentlich auf dem physischen Kontakt zwischen den Benutzern, bzw. zwischen Mobilgeräten untereinander oder zwischen Mobilgeräten und einem Zentralrechner. In einem Aspekt können diese physischen Kontakte aber zur Verschlüsselung benutzt werden, indem bei jedem Kontakt Daten zerstückelt und zwischen den einzelnen Mobilgeräten aufgeteilt werden. Dabei speichert je des Mobilgerät im Wesentlichen nur eine Hälfte der Daten, behält aber stets die Information darüber, welches Gerät die «fehlenden» Daten enthält. Bei einem nächsten physischen Kontakt eines Mobilgeräts mit einem anderen Mobilgerät werden die darauf gespeicherten Daten mit demselben Verfahren zerstückelt und dann teilweise an des nächste Mobilgerät übertragen und abgesichert. Al ternativ können physische Kontakte zur Verschlüsselung genutzt werden, in dem Daten nicht zwingend zerstückelt werden, sondern durch jeweils eine Ver- schlüsselungstechnik einzigartig verschlüsselt in dem jeweiligen Mobilgerät ge speichert werden, d.h. den jeweiligen Daten jedes Mobilgeräts wird ein Ver schlüsselungscode zugeteilt. Bei einem nächsten physischen Kontakt werden dann die jeweiligen Codierungen bzw. Verschlüsselungen der Daten zusammengeführt und sind demnach entschlüsselbar. Auch ist möglich, dass verschiedene, z. B. zwei Verschlüsselungstechniken verwendet werden, und dass ein Mobilgerät bei einem jeden physischen Kontakt eine der Verschlüsse lungstechniken von einem entsprechenden Verschlüsselungsserver abruft und verwendet. Diese jeweiligen Verschlüsselungstechniken können anschliessend offline (beim physischen Kontakt, bzw. dem «Proof-of-Contact») zusammenge führt und dazu verwendet werden, die zwischen den im Kontakt stehenden Mo bilgeräten zu verschlüsseln. Da bei jedem neuen Kontakt die Verschlüsselung wieder angepasst bzw. «verbessert» wird, ergibt sich eine absolut unkalkulier- bare Verschlüsselung. Somit erhöht sich die Sicherheit durch die doppelt ange wandte Verschlüsselungstechnik, welche stets aktualisiert werden kann.

Dadurch entsteht wiederum eine Art «Blockchain», indem bei einem erneuten physischen Kontakt zwischen den jeweiligen Mobilgeräten in der Kette eine Rückverfolgung und Verifizierung der Daten möglich wird. Allerdings wird die Sicherheit dieser Kette gegenüber den «herkömmlichen» Blockchains noch verstärkt, weil eine unautorisierte Rückabwicklung und Berechnung der einzel nen Werte nicht nur durch eine enorme Menge an Daten behindert wird, son dern auch durch die Tatsache, dass dazu ein physischer Kontakt zwischen den einzelnen Mobilgeräten zwingend nötig ist. Da jedoch physischen Kontakte zwi- sehen den Nutzern bzw. Mobilgeräten grundsätzlich nicht wirklich vorausgesagt werden können, besteht dank diesen unberechenbaren und nicht reproduzier baren physischen Kontakten eine Verschlüsselung erreicht, welche durch kei nen Computer vorhergesagt werden kann. Zudem funktioniert die Verschlüsse lung ohne eine Internetverbindung, denn die Daten werden unter den einzelnen Geräten dezentral ausgetauscht.

Diese Verschlüsselungsmethode kann aber in synergistischer Weise auch im Zusammenhang mit den weiter oben beschriebenen Interaktionen und Weiterempfehlungen von Kunden verwendet werden. So können insbesondere bei einem physischen Kontakt zwischen Mobilgeräten auch Einzelgruppen (die «Proof-of-Contact-Paare») generiert werden, bei welchen beide Mobilgeräte ein Interesse beim Kontakt so verschlüsseln, dass diese beiden Teilnehmer die ein zigen sind, welche diese Verschlüsselung kennen. Beispielsweise kann ein ge meinsames Interesse an einer bestimmten Art von Essen oder einem Sportclub wie oben beschrieben verschlüsselt abgespeichert werden (als nichtlimitierende Beispiele: «Asiatisches Essen - gefällt uns»; «Fussball Club Real Madrid - ge fällt uns nicht»). Auf diese Weise wird dann z.B. ermöglicht, dass eine persona lisierte Werbung über die einzelnen Glieder der Kette versendet werden, ohne dass eine zentralisierte Einheit die Einzelheiten kennt. Vielmehr werden die auf verschiedenen Mobilgeräten verteilten und verschlüsselten Daten genutzt, um eine entsprechende Information zu versenden.

Ein Beispiel einer Verwendung eines solchen Systems ist z. B. eine digital auf den Mobilgeräten durchgeführte Wahl, bei welcher garantiert werden kann, dass Wahlergebnisse sehr schnell, jedoch vollkommen fälschungssicher bekannt gemacht werden können. Dazu wird auf den Mobilgeräten die Wahl durchgeführt und die einzelnen Ergebnisse werden - wiederum bei physischen Kontakten - zwischen den einzelnen Mobilgeräten der Nutzer verteilt worden. Die auf verschiedenen Geräten verteilten Daten können danach zur Validierung des Wahlresultats verwendet werden, wobei ein unveränderbares sowie reales Wahlresultat erhalten werden kann.

Diese dezentrale und «aufgeteilte» Speicherung von Daten hat so wohl einen wirtschaftlichen aber auch einen klaren technischen Hintergrund, da auf diese Weise anonyme und personalisierte bzw. personalisierbare Daten zur Verfügung gestellt werden. Dadurch wird Sicherheit und Datenintegrität gegen über allen bisherigen Lösungen gesteigert.

Die weiter oben beschriebenen spezifischen Interaktionen gelten mu- tatis mutandis auch für diesen Aspekt der Erfindung, insbesondere die Ausfüh rungen in Bezug auf die Generierung, Austausch und Verwendung der Identifi- kationscodes oder Interaktionscodes, wobei bei den jeweiligen Codes im Falle der Verschlüsselungsanwendung selbstverständlich die entsprechenden Daten verwendet werden.

Sehr wichtig anzumerken ist, dass die Erfindung nicht auf einen Typ der Geräte begrenzt wird und grundsätzlich mit jedem Gerät verwendet werden kann, welcher einen Nachweis eines stattgefundenen physischen Kontakts mit einem anderen Gerät erbringen kann. Weiter ist nach der Erfindung ein Steuersystem, das Interaktionen von Nutzern analysiert, zur Steuerung einer Nutzer-Verwaltungseinrichtung vor gesehen. Das Steuersystem kann als verteilte Computerumgebung verstanden werden, welche wenigstens einen Zentralrechner und mehrere Mobilgeräte um- fasst. Das Steuersystem umfasst wenigstens folgende Einheiten:

(a) Einen Zentralrechner zur Ausführung eines ersten Anwendungs programms mit einem Rechenspeicher, einer Verbindungseinheit zur Herstel lung einer drahtlosen Datenübertragungsverbindung, einer Rechner-Codier-Ein- heit, einer Lese-/Schreibeinheit, einer Vergleichseinheit und einer Steuereinheit. (b) Mehrere Mobilgeräte in Form von mobilen Rechengeräten, die je weils zur Ausführung eines zweiten Anwendungsprogramm ausgelegt sind und einen Speicher, eine Verbindungseinheit zur Herstellung einer drahtlosen Da tenübertragungsverbindung, eine Codier-Einheit und eine Lese-/Schreibeinheit aufweisen. Die Einheiten des Steuersystems sind zur Ausführung des oben be schriebenen Steuerverfahrens konfiguriert. Zusammengefasst besteht der tech nische Effekt der Einheiten in Folgendem:

(a) Die Verbindungseinheiten von Zentralrechner und Mobilgeräten stellen eine drahtlose Datenübertragungsverbindung bei Annäherung von we- nigstens zwei Mobilgeräten und bei Annäherung eines Mobilgeräts an einen Zentralrechner zum Austausch von Identifikations- und Interaktionscodes her.

(b) Die Rechner-Codier-Einheit erstellt bei Ausführung des ersten Anwendungsprogramms einen Rechner-Identifikationscode für einen Nutzer ei nes Zentralrechners und hinterlegt diesen z. B. mittels der Lese-/Schreibeinheit auf dem Rechnerspeicher.

(c) Die Codier-Einheit eines Mobilgerätes erstellt bei Ausführung des zweiten Anwendungsprogramms einen Mobil-Identifikationscode für einen mo bilen Nutzer und hinterlegt diesen auf dem Speicher dieses Mobilgerätes. (d) Bei Annäherung eines Mobilgerätes an einen Zentralrechner hin terlegt die Codier-Einheit des Mobilgeräts den Rechner-Identifikationscode des Zentralrechners auf dem Speicher dieses Mobilgerätes und die Rechner-Co- dier-Einheit hinterlegt den Mobil-Identifikationscode dieses Mobilgeräts auf dem Rechnerspeicher.

(e) Bei Annäherung eines Mobilgerätes mit hinterlegtem Rechner- Identifikationscode an ein anderes Mobilgerät ohne hinterlegten Rechner-Identi fikationscode erstellt die Codier-Einheiten des anderen Mobilgeräts einen Inter aktionscode, der auf dem Speicher des anderen Mobilgerätes hinterlegt wird. (f) Bei Annäherung des anderen Mobilgerätes mit hinterlegtem Inter aktionscode an den Zentralrechner hinterlegt die Rechner-Codier-Einheit den Mobil-Identifikationscode des anderen Mobilgerätes auf dem Rechnerspeicher und die Lese-Schreibeinheit des Zentralrechners extrahiert den Mobil-Identifika- tionscode des einen Mobilgerätes aus dem Interaktionscode des anderen Mo- bilgeräts und hinterlegt diesen auf dem Rechnerspeicher.

(g) Bei erneuerter Annäherung des einen Mobilgeräts an den Zentral rechner erfasst die Lese-Schreibeinheit des Zentralrechners dessen Mobil-Iden- tifikationscode, die Vergleichseinheit vergleicht den Mobil-Identifikationscode mit den aus Interaktionscodes extrahierten und hinterlegten Mobil-Identifikati- onscodes.

(h) Bei Übereinstimmung des erfassten Mobil-Identifikationscode mit einem extrahierten Mobil-Identifikationscode generiert die Steuereinheit ein Steuerungssignal für die Nutzer-Verwaltungseinrichtung.

Bei einer vorteilhaften Variante des Steuersystems nach der Erfin- düng umfasst der Zentralrechner einen Bildschirm und die Rechner-Codier-Ein- heit erstellt für jeden hinterlegten Mobil-Identifikationscode einen Anzeigecode, der sich von dem Mobil-Identifikationscode unterscheidet und zur Anzeige auf dem Bildschirm vorgesehen ist. Somit ist die Anzeige einer Mobil-Nutzer-Liste auf dem Bildschirm des Zentralrechners möglich. An dieser Stelle soll noch angemerkt werden, dass der weiter oben beschriebene weitere Aspekt der Erfindung, im Zusammenhang mit einer de zentralen Verschlüsselung von Daten («Proof-of-Contact») ebenfalls durch das erfindungsgemässe System implementiert werden kann. Mit Hilfe des Steuerverfahrens und -Systems nach der Erfindung kann Mund-zu-Mund Werbung messbar gemacht werden. Da es bei einem Neukunden, der mit einem Interaktionscode in ein Unternehmen kommt, sehr wahrscheinlich ist, dass er oder sie aufgrund einer mündlichen Empfehlung zu dem Unternehmen kam, kann die Zahl der Neukunden aufgrund solcher Emp- fehlungen und die Zahl unabhängig von Empfehlungen gekommenen Neukun den quantifiziert werden. Das Steuersystem fördert eine Mund-zu-Mund Wer bung für Unternehmen, die auf einem Mobilgerät mittels eines Rechner-Identifi kationscodes registriert sind. Beispielsweise kann das Steuersignal eine Ver waltungsaktion auslösen, die den Kunden mit einem Rabatt oder einem Gratis- Konsum honoriert.

Da es sich bei dem Steuersystem um ein kreisschliessendes System handelt, kann das System einen endgültigen Abschluss einer Mund-zu-Mund Werbung registrieren und eine zuverlässige Erfassung dieser Werbung ermögli chen. Mit dem Steuersystem kann eine physische Verlinkung von Kunden er- fasst und quantifiziert werden. Eine derartige Erfassung von Kundenempfehlun gen ist zuverlässiger als die Nachverfolgung von Online-Verlinkungen, da physi sche Interaktionen mit Freunden, Bekannten oder dergleichen für potentielle Kunden fundierter und prägender sind als flüchtiges Surfen im Internet.

In einer vorteilhaften Variante des Steuerverfahrens nach der Erfin- düng kann das Steuerungssignal das Generieren einer virtuellen Zahlungsein heit auslösen. Die Zahlungseinheit bildet eine Art Kryptowährung und kann z. B. auf dem Mobilgerät hinterlegt werden. Das zweite Anwendungsprogram kann für die generierten Zahlungseinheiten einen Speicherplatz zur Verfügung stel len, der ein Konto für die Zahlungseinheiten bildet. Vorteilhaft kann der zur Ver- fügung gestellte Speicherplatz jedes einzelnen Nutzers durch die bereits enthal tenen und nachfolgenden Codes, die einmalig und unberechenbar sind, verschlüsselt werden. Die virtuellen Zahlungseinheiten stellen ein Honorar dar, wie es oben beschrieben ist.

Zugleich stellen die Zahlungseinheiten ein Zahlungsmittel dar, das für einen Zahlungsvorgang verwendet werden kann. Der Zahlungsvorgang kann von dem Zentralrechner mit dem ersten Anwendungsprogram gesteuert und verarbeitet werden, mit dem die virtuelle Zahlungseinheit erstellt wurde.

Vorteilhaft können die Zahlungseinheiten aber auch als Zahlungsmit tel bei Zahlungsvorgängen verwendet werden, die von einem anderen Zentral rechner als demjenigen, mit dem die virtuelle Zahlungseinheit erstellt wurde, verarbeitet werden. Das heisst, die virtuelle Zahlungseinheit kann als ein Steu ersignal für eine Nutzer-Verwaltungseinrichtung eines weiteren Zentralrechners dienen, der nicht am Generieren der Zahlungseinheit beteiligt war. Somit kann ein Kunde, der einen Neukunden gewonnen hat, sein Honorar nicht nur bei ei nem Unternehmen einlösen, welches das Honorar vergeben hat, sondern auch bei anderen Unternehmen, welches das erfindungsgemässe Steuerverfahren nutzen.

Darüber hinaus kann das oben beschriebene Steuerungssystem auch eine Verwaltungseinheit zur Verwaltung von virtuellen Zahlungseinheiten umfassen. Die Verwaltungseinheit kann die Zahlungseinheiten unabhängig von einem Generieren der Zahlungseinheiten verwalten. Die Verwaltungseinheit kann z. B. eine Art Bank darstellen, welche Konten der Nutzer des zweiten An wendungsprograms verwaltet. Es ist auch möglich, dass die Verwaltungseinheit einen Austausch zwischen verschiedenen Unternehmen mit einem jeweiligen Zentralrechner ermöglicht. Die Verwendung von virtuellen Zahlungseinheiten hat den Vorteil, dass Kunden ihr Honorar für eine Mund-zu-Mund Werbung auch sparen kön nen, ggf. Zinsen erhalten können, eine Umwandlung in Bargeld bei einem teil nehmenden Unternehmen durchführen können, und andere Finanz-Verwal tungsaktionen auslösen können. Die Kunden sind nicht an ein einziges Unter- nehmen gebunden, um die Vorteile eines Honorars für ihre Mund-zu-Mund Werbung nutzen zu können. Ferner ist es möglich, dass die Zahlungseinheiten eines Kunden an einen anderen Kunden übertragen werden. Hierfür wird z. B. die virtuelle Zah lungseinheit als ein Kryptocode dargestellt, der von dem einen Kunden an einen anderen Kunden übertragen wird, wobei dem bestehenden Kryptocode der Mo- bil-ldentifikationscode des anderen Kunden angehängt wird und somit ein er weiterter Kryptocode entsteht. Dabei kann auch ein Zeit-und Datumscode für diese Übertragung angehängt werden. Grundsätzlich kann ein solcher Kryp tocode unter mehreren Kunden weitergegeben werden, wobei jeweils eine Er weiterung an den Kryptocode angehängt wird. Es ist auch möglich, dass mehrere Unternehmen an dem erfindungs- gemässen Steuersystem teilnehmen. Die Unternehmen bilden gemeinsam ein Unternehmensnetzwerk, wobei jedes Unternehmen einen Zentralrechner um fasst. Ein Interaktionscode kann somit den Rechner-Identifikationscode mehre rer Unternehmen enthält, sofern ein Kunde bei mehreren der beteiligten Unter- nehmen als Kunde vermerkt ist. Es kann dann von jedem der an einem solchen Unternehmensnetzwerk teilnehmenden Unternehmen ein Steuerungssignal ge neriert, bzw. eine Zahlungseinheit als Honorar ausgegeben werden. Die Zah lungseinheit kann wiederum bei allen Unternehmen des Netzwerks eingelöst werden. Es entsteht somit ein Handel zwischen den am Steuerungssystem teilnehmenden Unternehmen und den teilnehmenden Kunden. Die Kunden kön nen die Zahlungseinheiten zwischen sich austauschen oder können sie bei un terschiedlichen Unternehmen in Dienstleistungen oder Produkte einlösen.

Da jeder Kontakt sowie jeder geschlossene Kreis einmalig und welt- weit einzigartig ist, bildet das Verwaltungsverfahren somit ein sicheres Wallet, welches nicht direkt mit einem Passwort von anderen Geräten aus gehackt wer den kann. Hier wird ganz klar unterschieden zwischen den beim Kontakt erstell ten Random Code und der Mobil-Indentifikationscodes. Der Random Code ent steht beispielsweise als ein Code, der sich aus den Codes von Nutzer 1 und Nutzer 2 zusammen ergibt. Obgleich zur Ausführung des Steuerverfahrens keinerlei persönliche Daten von Nutzern gespeichert und verwendet werden müssen, kann es insbe sondere von den Nutzern von Mobilgeräten gewünscht werden, dass mittels des zweiten Anwendungsprogramms auch der Austausch von elektronischen Visitenkarten möglich ist. Hierfür kann im Rahmen des zweiten Anwendungs programms z. B. eine Visitenkarte erstellt werden oder das Programm kann auf ein im Gerät bereits vorhandenes Adressbuch Zugriff erhalten und es kann eine dort hinterlegte Visitenkarte des Nutzers verwenden.

Die Erfindung wurde anhand mehrerer Ausführungsformen darge- stellt. Die einzelnen technischen Merkmale einer Ausführungsform kann durch aus auch in Kombination mit einer anderen Ausführungsform mit den dargeleg ten Vorteilen verwendet werden. Insbesondere können Aspekte im Zusammen hang mit der dezentralen Verschlüsselung («Proof-of-Contact») selbstverständ lich mit den anderen beschriebenen Aspekten der Erfindung kombiniert werden. Ein Fachmann wird auch verstehen, wie das erfindungsgemässe System zu diesem Zwecke verwendet werden kann. Die Beschreibung der erfindungsge- mässen technischen Effekte sind daher nicht auf die jeweiligen Ausführungsfor men beschränkt.

Kurzbeschreibung der Zeichnungen Eine Ausführungsform der Erfindung wird im Folgenden anhand der

Figur veranschaulicht. Die Figur dient lediglich zur Erläuterung und soll nicht einschränkend verstanden werden. Aus der Figur offenbar werdende Merkmale der Erfindung sollen einzeln und in jeder Kombination als zur Offenbarung der Erfindung gehörend betrachtet werden. Es zeigt: Fig. 1 Schematische Darstellung von Verfahrensschritten eines Steu ersystems zur Steuerung eines Nutzer-Verwaltungsprogams nach der Erfin dung. Bevorzugte Ausführungsformen der Erfindung

Anhand von Figur 1 werden die einzelnen Verfahrensschritte eines Steuerverfahrens nach der Erfindung beschrieben. Beispielhaft wird die Anwen dung des Steuerverfahren für einen Dienstleister in Form einer Bar geschildert, die Getränke und Speisen an ihre Kunden verkauft und auf Weiterempfehlung durch ihre Kunden angewiesen ist. Mit Hilfe des Steuerverfahrens kann der Bar betreiber Neukunden identifizieren, die aller Wahrscheinlichkeit nach aufgrund der Empfehlung eines bestehenden Kunden in die Bar kamen. Das Steuerver fahren generiert ein Steuersignal für ein Kunden-Verwaltungs-systems, das im vorliegenden Fall des Barbetriebs z. B. ein Abrechnungssystem für den Kon sum der Kunden sein kann. Über das Steuersignal kann eine Verwaltungsaktion ausgelöst werden, die in Abhängigkeit der analysierten Interaktionen zwischen Kunden z. B. zu einer Preisreduktion oder einem Gratiskonsum im Abrech nungssystem führt.

Die Ausführung des Steuerverfahrens basiert auf einem Steuersys tem mit wenigstens einem Zentralrechner und mehreren Mobilgeräten in Form von mobilen Rechengeräten. Das Verfahren wird nachfolgend mit nur einem Zentralrechner 1 und nur zwei Mobilgeräten 2 und 3 erläutert, um die Beschrei bung übersichtlich zu gestalten. Es versteht sich, dass realistisch eine Vielzahl von Mobilgeräten am Steuerverfahren teilnehmen können. Die Zahl an Mobilge rät ist im Wesentlichen nicht begrenzt. Die Mobilgeräte 2 und 3 werden von ih ren Nutzern, das heisst von Kunden der Bar, bzw. potentiellen Kunden der Bar mitgeführt. Der Zentralrechner 1 ist der Bar zugeordnet und kann daher als sta tionär angesehen werden. Grundsätzlich ist es denkbar, den Zentralrechner 1 auch an anderen Orten zu installieren, beispielsweise an einem Marktstand des Barbetreibers. Die Bar, bzw. der Barbetreiber wird als Nutzer des Zentralrech ners 1 betrachtet. Es ist auch möglich, dass mehrere Zentralrechner für das Steuerverfahren verwendet werden, beispielsweise wenn es sich bei dem Bar betrieb um eine Kette von Bars handelt, die unterschiedliche Standorte haben, aber dem gleichen Unternehmen angehören. Die mehreren Zentralrechner kön nen für einen Datenaustausch z. B. über ein Unternehmensnetzwerk oder eine Cloud miteinander verbunden sein. Das Steuerverfahren, bzw. das Steuersystem umfasst ein erstes An wendungsprogramm in Form einer Unternehmens-App 4 zur Ausführung auf ei nem Zentralrechner 1. Die Unternehmens-App 4 erstellt einen Rechner-Identifi kationscode als Alias für eine Bar-ID 5 auf dem Zentralrechner 1 und hinterlegt die Bar-ID 5 auf einem Rechnerspeicher des Zentralrechners 1. Weiter umfasst das Steuerverfahren ein zweites Anwendungsprogramm zur Ausführung auf den jeweiligen Mobilgeräten und kann daher als Kunden-App 6 verstanden wer den. Die Kunden-App 6 erstellt einen Mobil-Identifikationscode für das jeweilige Mobilgerät, bzw. dessen Nutzer und kann daher als Kunden-ID angesehen wer- den. Die Kunden-App 6 hinterlegt die Kunden-ID auf einem Speicher der Mobil geräte 2 und 3. Nachfolgend wird die Kunden-ID für das Mobilgerät 2 als Kun- den-ID 7.2 und die Kunden-ID für das Mobilgerät 3 als Kunden-ID 7.3 beschrie ben.

Die Bar-App 5 und die Kunden-App 6 können auf bekannte Weise auf den Zentralrechner 1 und die Mobilgeräte 2 und 3 z. B. über das Internets geladen werden. Zur Ausführung des Steuerverfahrens mittels des Zentralrech ners 1 und der Mobilgeräte 2 und 3 sind die Bar-App 5 und die Kunden-App 6 wie folgt konfiguriert:

Wenn sich ein erster Kunde mit seinem Mobilgerät 2 in die Bar be- gibt, also dem Zentralrechner 1 nähert, wird zwischen dem Zentralrechner 1 und dem Mobilgerät 2 eine drahtlose Datenübertragungsverbindung hergestellt. Der Abstand zwischen Zentralrechner und Mobilgerät sollte maximal 10m betra gen, vorzugsweise 5m, besonders bevorzug 2m.

Über diese Verbindung wird die Kunden-ID 7.2 des Mobilgerätes 2 entsprechend Pfeil 8 in Figur 1 auf dem Rechnerspeicher und die Bar-ID 5 ent sprechend Pfeil 9 auf einem Speicher des Mobilgerätes 2 hinterlegt. Das Mobil gerät 2 wird somit mittels der Bar-App 4 und der Kunden-App 6 von dem Zent ralrechner 1 über die drahtlose Übertragungsverbindung direkt mit der Bar-ID 5 infiziert. Der Kunde mit dem Mobilgerät 2 wird dabei vom Zentralrechner 1 als bestehender Kunde vermerkt. Nähert sich nun der bestehende Kunde mit dem Mobilgerät 2 einem zweiten Kunden, der ein potentieller Kunde der bar ist, mit dem anderen Mobil gerät 3 wird ebenfalls eine drahtlose Datenübertragungsverbindung hergestellt. Der Annäherungsabstand entspricht dabei einem üblichen Konversationsab- stand, bzw. Interaktionsabstand zwischen zwei Personen. Das heisst der Ab stand sollte circa 3m, vorzugsweise 2m nicht überschreiten. Das Mobilgerät 2 weist die hinterlegte Bar-ID 5 auf, während das Mobilgerät 3 keine Bar-ID 5 re gistriert hat. Dies wird von der Kunden-App 6 des Mobilgeräts 3 erkannt und es wird ein Interaktionscode 10 erstellt und auf dem Speicher des Mobilgerätes 3 hinterlegt. Der Interaktionscode 10 dient zur Registrierung eines Austauschs des potentiellen Neukunden mit dem bereits bestehenden Kunden der Bar. Die Interaktion kann z. B. eine Mund-zu-Mund Empfehlung für die Bar sein. Der In teraktionscode 10 umfasst vorteilhaft die Kunden-ID 7.2 des bestehenden Kun den und die Bar-ID 5 der Bar, wie mit Pfeil 11 in Figur 1 illustriert ist. Die Kun- den-ID 7.3 des Mobilgeräts 3 des potentiellen Kunden muss in dem Interakti onscode 10 nicht enthalten sein.

Sobald der potentielle Kunde mit dem Mobilgerät 3, auf dem der In teraktionscode 10 hinterlegt ist, in die Bar kommt und sich dem Zentralrechner 1 nähert, wird der Mobil-Identifikationscode des Mobilgerätes 3 auf dem Rech- nerspeicher hinterlegt, wie Pfeil 12 zeigt. Da auf dem Mobilgerät 3 noch keine Bar-ID 5 vorhanden ist, wird der Kunde als Neukunde registriert. Die Bar-ID 5 wird auf dem Mobilgerät 3 hinterlegt, wie Pfeil 13 illustriert. Aus dem Interakti onscode 10 wird die eigene Bar-ID erkannt und ist ein Hinweis, dass der Kunde mit einem bestehenden Kunden Kontakt hatte. Zudem wird aus dem Interakti- onscode 10 die Kunden-ID 7.2 des Mobilgeräts 2 des ersten Kunden extrahiert und vorteilhaft mit einem Vermerk als Kunden-ID 7.2 * hinterlegt (siehe Pfeil 14), sodass ersichtlich ist, dass die ID dieses Mobilgeräts in einem Interaktionscode enthalten war. Daraus erkennt die Bar, mit welchem bestehenden Kunden der Neukunde in Kontakt war und von wem, d.h. von welcher Kunden-ID, die Mund- zu-Mund Empfehlung gekommen ist.

Kommt der erste Kunde mit dem Mobilgerät 2 erneuert in die Bar und die Nähe des Zentralrechners 1 , wird dessen Kunden-ID 7.2 erfasst, wie Pfeil 15 zeigt. Die erfasste Kunden-ID 7.2 wird mit der aus Interaktionscodes extrahierten Kunden-IDs verglichen. Es wird eine Übereinstimmung der erfass ten Kunden-ID 7.2 mit der extrahierten Kunden-ID 7.2 * erkannt. Aufgrund der Übereinstimmung generiert die Unternehmens-App 4 ein Steuerungssignal (siehe Pfeil 17) zur Ausgabe eines Gratisdrinks als Verwaltungsaktion für das Abrechnungssystem 18. Der Kreis zwischen der Bar, dem bestehenden Kunden und dem Neukunden ist geschlossen und konnte mit dem Steuerverfahren er fasst werden, ohne private Daten zu den Kunden gespeichert wurden.

Mit Hilfe von Anzeigecodes, die von der Unternehmens-App 4 für die Kunden-IDs generiert werden, können im Zentralrechner 1 auch Listen geführt werden, welche Direktkunden (direkt infiziert), indirekte Neukunden (indirekt infi ziert) und die Anzahl von Kundenbesuchen auflisten.

Ein anderes Anwendungsbeispiel der Erfindung ist eine Musikbox, die auf Wunsch von Nutzern deren Wunschsong abspielt. Derartige Musikbo xen kommen z. B. in Bars oder bei geselligen Veranstaltungen zum Einsatz. Sie haben eine Vielzahl von Songs gespeichert, die von Gästen meist gegen Be zahlung abgerufen werden können, so dass der Song in der Bar oder bei der Veranstaltung gespielt wird.

Bei einer Musikbox mit einem Steuersystem nach der vorliegenden Erfindung, weist die Musikbox einen Zentralrechner mit einem ersten Anwen- dungsprogramm, wie oben beschrieben, auf. Nutzer der Musikbox, die ein Mo bilgerät mit einem zweiten Anwendungsprogramm, wie oben beschrieben, ha ben, nähern sich der Musikbox und damit dem Zentralrechner auf einen Interak tionsabstand, so dass ein Austausch des Rechner-Identifikationscode und des Mobil-Identifikationscode dieses Nutzer erfolgen kann. Sobald dieser eine Nut- zer auf einen anderen Nutzer mit dem zweiten Anwendungsprogramm aber ohne Rechner-Identifikationscode trifft, wird auf dem Mobilgerät des anderen Nutzers ein Interaktionscode hinterlegt, wie oben geschildert.

Nähert sich nun der andere Nutzer der Musikbox, wird aus dem hin terlegten Interaktionscode der Mobil-Identifikationscode des einen Nutzers ex- trahiert. Sobald der eine Nutzer erneut zur Musikbox kommt, wird dessen Mobil- Identifikationscode mit den extrahierten Mobil-Identifikationscodes verglichen. Es wird eine Übereinstimmung festgestellt und somit ein Steuersignal für die Musikbox ausgegeben. Das Steuersignal kann z. B. eine Verwaltungsaktion für das Zahlungssystem der Musikbox auslösen, wodurch ein Wunschsong des Nutzers ohne Bezahlung abgespielt wird. Mit Hilfe des Steuersystems nach der Erfindung konnte der geschlos sene Kreis zwischen der Musikbox einem ersten Nutzer der Musikbox und ei nem zweiten Nutzer, der mit dem ersten Nutzer in Kontakt war, nachverfolgt werden. Es wird davon ausgegangen, dass der erste Nutzer und der zweite Nutzer bei ihrer Begegnung Informationen über die Musikbox ausgetauscht ha- ben, aufgrund derer der zweite Nutzer die Musikbox verwendet hat. Es wird also von einer Mund-zu-Mund Empfehlung der Musikbox ausgegangen, die mit tels dem Steuerverfahren belohnt werden konnte.

Bei einer weiteren Anwendung der Erfindung wird zur Auslösung ei nes Steuersignals und damit einer Verwaltungsaktion, wie etwa einer Preissen- kung oder einem Promotions-Code, ein mehrmaliges Annähern zwischen zwei Mobilgeräten gefordert. Wie oben beschrieben, wird dadurch die Wahrschein lichkeit erhöht, dass bei dem mehrmaligen physischen Treffen zweier Kunden auch tatsächlich eine Mund-zu-Mund Empfehlung stattgefunden hat. Der Inter aktionscode kann dabei z. B. eine zweimalige Aneinanderreihung des Mobil- Identifikationscode des Neukunden umfassen, so dass die wiederholte Annähe rung vom Zentralrechner erfasst werden kann.

Das Konzept der wiederholten Annäherung von zwei Mobilgeräten zur Auslösung eines Steuersignals ist für Unternehmen geeignet, die eine Mund-zu-Mund Empfehlung für ihre Dienstleistungen erfassen und honorieren wollen. Es ist aber auch für die Mund-zu-Mund Empfehlung von Produkten ge eignet. Kauft ein Kunde z. B. ein Paar Schuhe, wird ein Mobil-Identifikations- code bzgl. der Schuhe in seinem Mobilgerät hinterlegt. Trifft dieser bestehende Kunde für dieses Paar Schuhe nur wiederholt auf einen Neukunden, der nicht den Mobil-Identifikationscode der Schuhe in seinem Mobilgerät trägt, kann ein Interaktionscode auf seinem Mobilgerät hinterlegt werden, dass bei Annäherung des Neukunden an ein solches Paar Schuhe, bzw. bei Kauf solcher Schuhe, ein Steuersignal ausgelöst werden soll. Diese Steuersignal kann eine Verwaltungsaktion für den bestehenden Kunden auslösen, sobald dieser wieder ein solches Paar Schuhe oder ein Paar des gleichen Herstellers oder derglei chen konsumiert.

Vorteilhaft kann das Steuerverfahren auch bei Mund-zu-Mund Emp- fehlungen in Form von Link-Sharing zur Analyse von Interaktionen verschiede ner Nutzer verwendet werden. Das Link-Sharing kann beispielsweise bei der Empfehlung von Online-Shopping Plattformen zum Einsatz kommen. Dabei kann die Produktauswahl der Nutzer, die etwa in einem virtuellen Warenkorb gesammelt wird, oder ein tatsächlich durchgeführter Online-Verkauf als Refe- renz für eine Empfehlung verwendet werden. Es wird betont, dass das Steuer verfahren auf einer Mund-zu-Mund Empfehlung basiert, die eine physische An näherung der Nutzer voraussetzt. Ein blosses verschicken von Links bzgl. eines Online-Shops ist somit also nicht ausreichend, um ein Steuersignal auszulösen.

Wie im Beispiel aus Figur 1 , muss auch bei der Anwendung des Steuerverfahrens zur Analyse von Empfehlungen bzgl. Unternehmen, die online aktiv sind, eine Annäherung der Nutzer erfolgen, um eine drahtlose Datenüber tragungsverbindung von wenigstens zwei Mobilgeräten zu ermöglichen. Die An näherung des ersten Mobilgerätes an den Zentralrechner entspricht einem Kon sum des ersten Kunden auf der Online-Plattform des Unternehmens, wobei ein Austausch der Identifikationscodes erfolgt. Der Mobil-Identifikationscode dieses Mobilgerätes wird auf dem Rechnerspeicher der Online-Plattform hinterlegt und der Rechner-Identifikationscode der Online-Plattform wird auf dem Speicher dieses Mobilgerätes hinterlegt.

Nähert sich nun das Mobilgerät mit dem hinterlegten Rechner-Identi- fikationscode an ein anderes Mobilgerät ohne hinterlegten Rechner-Identifikati onscode an, wird ein Interaktionscode erstellt und auf dem Speicher des ande ren Mobilgerätes hinterlegt. Bevorzugt wird ein Interaktionscode erst dann er stellt, wenn sich das andere Mobilgerät wiederholt an das erste Mobilgerät an nähert. Die Kunden müssen sich also mehr als einmal physisch treffen, um ei- nen Interaktionscode auszulösen. Besucht nun der Nutzer des anderen Mobilgerät, das den Interakti onscode trägt, die Online-Plattform entspricht dies einer Annäherung des ande ren Mobilgerätes an den Zentralrechner und der Mobil-Identifikationscode des anderen Mobilgerätes wird auf dem Rechnerspeicher hinterlegt. Aus dem Inter- aktionscode wird der Mobil-Identifikationscode des ersten Mobilgeräts extrahiert und auf dem Rechnerspeicher hinterlegt.

Bei erneuertem Besuch des Kunden mit dem ersten Mobilgerät auf der Online-Plattform, d.h. bei Annäherung dessen Mobilgerätes an den Zentral rechner wird dessen Mobil-Identifikationscode erfasst, mit den aus Interaktions- Codes extrahierten und hinterlegten Mobil-Identifikationscodes verglichen und bei Übereinstimmung des erfassten Mobil-Identifikationscode mit einem extra hierten Mobil-Identifikationscode wird ein Steuerungssignal für eine Nutzer-Ver waltungseinrichtung generiert.

Beim Annähern der beiden Nutzer, bzw. deren Mobilgeräte, kann auch der Warenkorb des ersten Nutzers an das Mobilgerät des anderen Nut zers übertragen werden. Somit kann analysiert werden, ob der andere Nutzer eine Empfehlung bzgl. eines Produkt aus seinem Warenkorb weitergegeben hat.

Eine Variante der Anwendung des Steuerverfahrens mit Mund-zu- Mund Empfehlungen in Form von Link-Sharing kann bei bereits getätigten On- line-Käufen vorteilhaft angewendet werden, wenn Zahlungen in Form von Ra tenzahlungen oder Leasing-Zahlungen erfolgen.

Sofern ein Neukunde einen Online-Kauf auf einer Online-Plattform tätigt, die aus einer Link-Sharing-Information des bestehenden Kunden stammt, kann der Online-Anbieter z. B. eine Raten- oder Leasing-Zahlung erlassen und somit den bestehenden Kunden für seine Werbung honorieren. Die Bestim mung der Mund-zu-Mund Empfehlungen durch das Erkenne des geöffneten Links aus einem Steuerungssignal nach der Erfindung stellt eine zuverlässige Methode dar, eine qualifizierten Empfehlung zu erkennen. Grundvoraussetzung für das Auslösen eines Steuersignals für die Nutzer-Verwaltungseinrichtung der Online-Plattform ist das wiederholte physi sche Treffen der Nutzer mit ihren Mobilgeräten. Das Steuerverfahren kann so mit auch die Mund-zu-Mund Empfehlung von Online-Unternehmen analysieren. Wie oben beschrieben, kann die Honorierung des Kunden, der einen

Neu-Kunden geworben hat, auch in einer virtuellen Zahlungseinheit bestehen. Der Kunde kann die durch das Steuerungssignal generierten Zahlungseinheiten bei demselben Unternehmen einlösen, dessen Zentralrechner das Steuerungs signal generiert hat. Er oder sie kann die Zahlungseinheit aber auch für Pro- dukte einlösen, bei teilnehmenden Online-Unternehmen verwenden, sich ein Lied in der Musikbox auswählen oder anderweitig bei teilnehmenden Einrichtun gen und Unternehmen verwenden.

Alle Unternehmen und Kunden, welche das Steuerungssystem nach der Erfindung nutzen und Codes austauschen, bilden gemeinsam ein Ge- schäftsnetzwerk, in welchem virtuelle Zahlungseinheiten generiert und eingelöst werden können. Es ist denkbar, dass eine Verwaltungseinheit, wie etwa ein Bankgeschäft, am Netzwerk teilnimmt, das nicht am Generieren und Einlösen der Zahlungseinheiten beteiligt ist, sondern lediglich deren Verwaltung ausführt.

BEZUGSZEICHENLISTE

Zentralrechner 11 Interaktionscode an zweites erstens Mobilgerät Mobilgerät zweites Mobilgerät 12 Kunden-ID 7.3 an

Unternehmens-App Zentralrechner

Bar- ID 13 Bar-ID an zweites Mobilgerät

Kunden-App 14 extrahieren Kunden-ID 7.2 *

Kunden-ID 15 erfassen Kunden-ID 7.2 extrahierte Kunden-ID 16 Vergleich erfasste Kunden-ID

Kunden-ID und extrahierte Kunden-ID

Kunden-ID 7.2 an 17 Steuersignal an

Zentralrechner Abrechnungssystem

Bar-ID an erstes Mobilgerät 18 Abrechnungssystem

Interaktionscode