Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PROVIDING METADATA FOR COMMUNICATION PARTNERS, AND COMMUNICATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2015/158901
Kind Code:
A1
Abstract:
The invention relates to a communication system and to a method for providing metadata for communication between communication partners, in particular for mobile communication. The method comprises the following steps: providing a first communication path (40), in particular a voice communication path; providing a second communication path (42), in particular a metadata communication path; providing a host (30) having a database system (34) for storing and accessing metadata, in particular context-based metadata; in the event of a source subscriber (24) making contact with a target subscriber (26), in particular in the event of a call: transmitting a connection request over the first communication path (40) to the target subscriber (26); transmitting the identification feature which identifies the target subscriber (26) over the second communication path (42) from the source subscriber (24) to the host (30); checking, on the basis of the identification feature which identifies the target subscriber (26), whether the target subscriber (26) is capable of receiving and processing metadata which are present in a data record (50) for the source subscriber (24) in the database system; and, if the target subscriber (26) is capable, transmitting to the target subscriber (26) metadata relating to the source subscriber (24).

Inventors:
HARTMANN MARCEL (DE)
Application Number:
PCT/EP2015/058402
Publication Date:
October 22, 2015
Filing Date:
April 17, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
IDENTR GMBH (DE)
International Classes:
H04M1/57; H04W4/20; H04L29/06; H04L29/08; H04M3/42
Foreign References:
EP1819125A12007-08-15
US20030063730A12003-04-03
US20080288574A12008-11-20
US20050105705A12005-05-19
US20030139172A12003-07-24
US20080242293A12008-10-02
Attorney, Agent or Firm:
WITTE, WELLER & PARTNER Patentanwälte mbB (DE)
Download PDF:
Claims:
Patentansprüche

Verfahren zur Bereitstellung von Metadaten für die Kommunikation zwischen Kommunikationspartnern, insbesondere für die mobile Kommunikation, umfassend die folgenden Schritte:

Bereitstellung eines ersten Kommunikationspfades (40), insbesondere eines Sprachkommunikationspfades,

Bereitstellung eines zweiten Kommunikationspfades (42), insbesondere eines Metadatenkommunikationspfades,

Bereitstellung eines Hosts (30) mit einem Datenbanksystem (34) zur Speicherung von und zum Zugriff auf Metadaten, insbesondere auf kontextbasierte Metadaten,

im Falle einer Kontaktaufnahme eines Ausgangsteilnehmers (24) mit einem Zielteilnehmer (26), insbesondere im Falle eines Anrufs:

Übermittlung eines Verbindungswunsches über den ersten Kommunikationspfad (40) an den Zielteilnehmer (26),

ausgehend vom Ausgangsteilnehmer (24), Übermittlung eines Identifikationsmerkmals, das den Zielteilnehmer (26) kennzeichnet, über den zweiten Kommunikationspfad (42) an den Host (30),

Überprüfen anhand des den Zielteilnehmer (26) kennzeichnenden Identifikationsmerkmals, ob der Zielteilnehmer (26) befähigt ist, Metadaten zu empfangen und zu verarbeiten, die in einem Datensatz (50) für den Ausgangsteilnehmer (24) im Datenbanksystem vorhanden sind, und

sofern der Zielteilnehmer (26) befähigt ist, Übermitteln von Metadaten zum Ausgangsteilnehmer (24) über den zweiten Kommunikationspfad (42) an den Zielteilnehmer (26).

Verfahren nach Anspruch 1 , ferner aufweisend:

sofern der Zielteilnehmer (26) nicht befähigt ist, Blocken der Übermittlung von Metadaten zum Ausgangsteilnehmer (24) an den Zielteilnehmer (26).

3. Verfahren nach Anspruch 1 oder 2, ferner aufweisend:

sofern der Zielteilnehmer (26) nicht befähigt ist, Übermitteln einer Nachricht, insbesondere einer textbasierten Nachricht, an den Zielteilnehmer (26) über den ersten Kommunikationspfad (40) oder den zweiten Kommunikationspfad (42).

4. Verfahren nach einem der vorhergehenden Ansprüche, ferner aufweisend:

Hinterlegung zumindest eines Profildatensatzes (50) für einen Teilnehmer beim Host (30), wobei der Profildatensatz (50) vorzugsweise mehrere Unterprofile (52) mit zugehörigen Metadaten aufweisen kann.

5. Verfahren nach Anspruch 4, ferner aufweisend zumindest einen der folgenden Schritte:

zeitabhängige Aktivierung und/oder Deaktivierung von Unterprofilen (52) für einen Teilnehmer,

ortsabhängige Aktivierung und/oder Deaktivierung von Unterprofilen (52) für einen Teilnehmer, und

zeitzonenabhänige Aktivierung und/oder Deaktivierung von Unterprofilen (52) für einen Teilnehmer.

6. Verfahren nach Anspruch 4 oder 5, ferner aufweisend:

Abgleich von Profildaten zwischen dem Ausgangsteilnehmer (24) und dem Zielteilnehmer (26), Übermittlung von Metadaten in Abhängigkeit von übereinstimmenden Unterprofilzuordnungen.

7. Verfahren nach einem der vorhergehenden Ansprüche, ferner aufweisend:

Übermitteln einer Statusinformation (82) über den zweiten Kommunikationspfad (42) an den Zielteilnehmer (26), wobei die Statusinformation (82) eine zugeordnete Priorisierung des Verbindungswunsches beschreibt.

8. Verfahren nach einem der vorhergehenden Ansprüche, ferner aufweisend:

Übermitteln einer Statusinformation (84) über den zweiten Kommunikationspfad (42) an den Ausgangsteilnehmer (24), wobei die Statusinformation (84) eine Reaktion des Zielteilnehmers (26) auf den Verbindungswunsch beschreibt.

9. Verfahren nach Anspruch 7 oder 8, ferner aufweisend:

Übermitteln einer angepassten Statusinformation (82, 84) in Abhängigkeit eines gewählten Unterprofils des Ausgangsteilnehmers (24) und/oder des Zielteilnehmers (26).

10. Verfahren nach einem der vorhergehenden Schritte, ferner aufweisend:

Zuordnung von Identifikationsmerkmalen zu Ausgangsteilnehmern (24) und/oder Zielteilnehmern (26) in Abhängigkeit eines Basismerkmals, das aus einer Gruppe gewählt wird, die aus Folgendem besteht: Telefonnummern, IMSI-Nummern, IMEI-Nummern, TMSI-Nummern, MSISDN- Nummern, proprietären Nutzernummern, und Kombinationen davon.

1 1 . Verfahren nach einem der vorhergehenden Schritte, ferner aufweisend:

im Datenbanksystem (34) des Hosts (30), Abgleich von Metadaten für einen Teilnehmer, insbesondere von Profildatensätzen (50), über eine Schnittstelle (108) zum Zugriff auf externe Datenbanksysteme.

12. Verfahren nach einem der Ansprüche 4 bis 1 1 , ferner aufweisend:

Abgleich von Metadaten für eine Mehrzahl von Teilnehmern, die beim Ausgangsteilnehmer (24) und/oder beim Zielteilnehmer (26) als Kontakte hinterlegt sind.

13. Verfahren nach einem der vorhergehenden Schritte, wobei die Übermittlung des Verbindungswunsches und die Übermittlung des Identifikationsmerkmals im Wesentlichen parallel und gleichgerichtet erfolgen.

14. Softwareprogramm, das Programmcode aufweist, durch den ein Verfahren gemäß einem der vorhergehenden Ansprüche ausgeführt wird, wenn das Softwareprogramm auf einem Mobilgerät abgearbeitet wird.

15. Kommunikationssystem für die Kommunikation zwischen Kommunikationspartnern, insbesondere für die mobile Kommunikation, das Folgendes aufweist:

eine Netzinfrastruktur, die einen ersten Kommunikationspfad (40), insbesondere einen Sprachkommunikationspfad, und einen zweiten Kommunikationspfad (42), insbesondere einen Metadatenkommunikationspfad, bereitstellt,

einen Host (30) mit einem Daten banksystem (34) zur Speicherung von und zum Zugriff auf Metadaten, insbesondere auf kontextbasierte Metadaten, zumindest ein Mobilgerät (24) eines Ausgangsteilnehmers und ein Mobilgerät (26) eines Zielteilnehmers,

wobei das Kommunikationssystem im Falle einer Kontaktaufnahme eines Ausgangsteilnehmers (24) mit einem Zielteilnehmer (26), insbesondere im Falle eines Anrufs dazu ausgebildet ist

einen Verbindungswunsch über den ersten Kommunikationspfad (40) an den Zielteilnehmer (26) zu übermitteln,

ausgehend vom Ausgangsteilnehmer (24), ein Identifikationsmerkmal, das den Zielteilnehmer (26) kennzeichnet, über den zweiten Kommunikationspfad (42) an den Host (30) zu übermitteln,

anhand des den Zielteilnehmer (26) kennzeichnenden Identifikationsmerkmals zu überprüfen, ob der Zielteilnehmer (26) befähigt ist, Metadaten zu empfangen und zu verarbeiten, die in einem Datensatz (50) für den Ausgangsteilnehmer (24) im Datenbanksystem vorhanden sind, und

sofern der Zielteilnehmer (26) befähigt ist, Metadaten zum Ausgangsteilnehmer (24) über den zweiten Kommunikationspfad (42) an den Zielteilnehmer (26) zu übermitteln.

Description:
Verfahren zur Bereitstellung von Metadaten für Kommunikationspartner

sowie Kommunikationssvstem

[0001] Die vorliegende Erfindung betrifft ein Verfahren zur Bereitstellung von Metadaten für die Kommunikation zwischen Kommunikationspartnern, insbesondere für die mobile Kommunikation. Die Erfindung betrifft ferner ein Softwareprogramm mit Programmcode zum Ausführen des Verfahrens. Die Erfindung betrifft ferner ein Kommunikationssystem für die Kommunikation zwischen Kommunikationspartnern, insbesondere für die mobile Kommunikation.

[0002] Mobile Kommunikation, insbesondere Mobiltelefonie, hat in den letzten Jahren stetig an Bedeutung gewonnen. Es wurden entsprechende Technologien bereitgestellt, so dass Kommunikationspartner, insbesondere Mobilfunkteilnehmer, im Wesentlichen jederzeit und beinahe überall erreichbar sein können. Die ständige Erreichbarkeit wird gemeinhin als Vorteil gesehen. Es wird jedoch zuweilen auch als nachteilig empfunden, jederzeit für alle erreichbar zu sein. Dies kann insbesondere dann der Fall sein, wenn ein Kommunikationsteilnehmer auf seinem Mobilgerät auch in der Freizeit ständig für Geschäftspartner und/oder Arbeitgeber erreichbar ist. Die voranschreitende globale Vernetzung kann zur Verschärfung dieser Problematik beitragen, da aufgrund der Zeitverschiebung zwischen verschiedenen Zeitzonen nahezu jederzeit an irgendeinem Ort der Erde gearbeitet wird. [0003] Gemeinhin betrifft die mobile Kommunikation mobile Kommunikation mittels Sprache. Für die mobile Sprachkommunikation haben sich verschiedene Standards etabliert. Dies ist zum einen der GSM-Standard (Global System for Mobile Communications). Ferner existiert der UMTS-Standard (Universal Mobile Telecommunications System). In jüngerer Zeit wurde der LTE-Standard (Long Term Evolution) realisiert. Zur Veranschaulichung der jeweiligen Funktionalität wird auf die jeweilige Standarddokumentation verwiesen, vergleiche hierzu insbesondere die Veröffentlichungen des Standardisierungsgremiums 3GPP (Third Generation Partnership Project). Jeder der genannten Standards kann Erweiterungen zur Erhöhung der Leistungsfähigkeit enthalten. Dies können etwa beim GSM-Standard GPRS und EDGE sein. Dies können etwa beim UMTS- Standard HSDPA und HSUPA sein. Beim LTE-Standard kann dies zumindest LTE- advanced sein.

[0004] Es versteht sich, dass auch weitere Kommunikationsstandards, insbesondere weitere Mobiltelefonstandards, denkbar sind. Beispielhaft wird auf den WIMAX verwiesen. Andere Standards, auch lokaler Art, sind denkbar.

[0005] Vorzugsweise sind zumindest einige der Standards zumindest teilweise zueinander kompatibel. Ferner ist es vorstellbar, dass ein bestimmtes Mobilgerät dazu ausgebildet ist, mehreren der Standards zu entsprechen. Beispielhaft kann ein Mobiltelefon dazu ausgebildet sein, sowohl dem GSM-Standard als auch dem UMTS-Standard und dem LTE-Standard zu entsprechen. Ebenso ist es vorstellbar, in einem Gebiet gleichzeitig eine Netzabdeckung für mehrere Standards bereitzustellen.

[0006] Die genannten Standards können dazu ausgebildet sein, eine standardübergreifende Minimalkonfiguration zu ermöglichen. Anders gesagt können die Standards dazu ausgebildet sein, standardübergreifend eine Sprachkommunikation zu erlauben, insbesondere in Form von Telefonaten. Ferner sind zumindest einige der Standards dazu ausgebildet, eine Kommunikation mit leitungsgebundenen Kommunikationsnetzen zu erlauben, insbesondere mit einem leitungsgebundenen Telefonnetz (auch bezeichnet als Festnetz). [0007] Die Kompatibilität zwischen leitungsgebundenen Netzen und mobilen Netzen (auch bezeichnet als Funknetze), also die Beschränkung auf eine Minimalfunktionalität, die von sämtlichen Standards und Netzen gewährleistet werden kann, erfordert ebenso eine Beschränkung beim Leitungsempfang. Dies führt etwa dazu, dass Telefonate heutzutage u.U. noch Standards entsprechen, die seit mehreren Jahrzehnten gültig sind. Moderne Kommunikationsnetze können theoretisch deutlich leistungsfähiger sein, dies würde jedoch zu einer verringerten Abwärtskompatibilität führen.

[0008] Aus der US 2008/0242293 A1 ist ein System zur Anzeige eines Anrufernamens in einem Drahtlosmobilkommunikationssystem bekannt, das ein Drahtlosmobilgerät mit einer Netzwerkschnittstelle und ein Softwaremodul umfasst, wobei das Softwaremodul dazu ausgebildet ist, bereits empfangene Ursprungstelefonnummern zu speichern, eine Anfrage nach einem Namen für die Ursprungstelefonnummer an einen Server zu senden, eine Antwort auf die Anfrage zu enthalten, den bei der Antwort empfangenen Namen in Verknüpfung mit der Ursprungstelefonnummer zu speichern, und den Namen auf einem Display anzuzeigen.

[0009] Vor diesem Hintergrund liegt der Erfindung die Aufgabe zugrunde, ein Kommunikationssystem sowie ein damit korrespondierendes Verfahren anzugeben, die die Minimalfunktionalität von Kommunikationsnetzen erweitern können und insbesondere Telefonanrufe zwischen Kommunikationspartnern komfortabler gestalten können. Insbesondere soll die Übermittlung von kontextbasierten Informationen und/oder Metadaten ermöglicht werden.

[0010] Gemäß einem ersten Aspekt wird die Aufgabe der Erfindung durch ein Verfahren zur Bereitstellung von Metadaten für die Kommunikation zwischen Kommunikationspartnern, insbesondere für die mobile Kommunikation, gelöst, das die folgenden Schritte aufweist:

Bereitstellung eines ersten Kommunikationspfades, insbesondere eines Sprachkommunikationspfades, Bereitstellung eines zweiten Kommunikationspfades, insbesondere eines Metadatenkommunikationspfades,

Bereitstellung eines Hosts mit einem Datenbanksystem zur Speicherung von und zum Zugriff auf Metadaten, insbesondere auf kontextbasierte Metadaten, im Falle einer Kontaktaufnahme eines Ausgangsteilnehmers mit einem Zielteilnehmer, insbesondere im Falle eines Anrufs:

Übermittlung eines Verbindungswunsches über den ersten Kommunikationspfad an den Zielteilnehmer, ausgehend vom Ausgangsteilnehmer, Übermittlung eines Identifikationsmerkmals, das den Zielteilnehmer kennzeichnet, über den zweiten Kommunikationspfad an den Host,

Überprüfen anhand des den Zielteilnehmer kennzeichnenden Identifikationsmerkmals, ob der Zielteilnehmer befähigt ist, Metadaten zu empfangen und zu verarbeiten, die in einem Datensatz für den Ausgangsteilnehmer im Datenbanksystem vorhanden sind, und sofern der Zielteilnehmer befähigt ist, Übermitteln von Metadaten zum Ausgangsteilnehmer über den zweiten Kommunikationspfad an den Zielteilnehmer.

[0011] Erfindungsgemäß wird nämlich einerseits ermöglicht, dass der Ausgangsteilnehmer auf konventionelle Weise mit dem Zielteilnehmer in Kontakt tritt. Dies kann insbesondere einen Telefonanruf umfassen. Es wird jedoch eine erweiterte Funktionalität bereitgestellt, da zeitgleich über einen weiteren Kommunikationspfad ein Host kontaktiert werden kann, um zu prüfen, ob dem Zielteilnehmer erweiterte Metadaten bereitgestellt werden können. Sofern dies der Fall ist, können diese Daten dem Zielteil- nehmer, ausgehend vom Host, übermittelt werden. Mit anderen Worten können die Metadaten zum Zielteilnehmer "gepusht" werden. Die Metadaten können dem Datenbanksystem des Hosts entnommen werden. Die Metadaten können grundsätzlich auch vom Mobilgerät des Ausgangsteilnehmers bereitgestellt werden.

[0012] Metadaten können allgemein Eigenschaften oder Charaktermerkmale eines Kommunikationspartners umfassen. Dies kann beispielsweise den Klarnamen, einen Spitznamen (nickname), ein Alter oder ein Geburtsdatum, eine berufliche Stellung, eine aktuelle Tätigkeit, ein Bezug zum Zielteilnehmer, ein Bild des Ausgangsteilnehmers, eine aktuelle Stimmung des Ausgangsteilnehmers, eine vom Ausgangsteilnehmer definierte Priorität des Anrufs oder ähnliches umfassen. Derartige Metadaten können allgemein auf üblichem Wege, also etwa durch einen üblichen Anruf, nicht übermittelt werden.

[0013] Eine Push-Nachricht wird üblicherweise unidirektional von einem Sendegerät zu einem Empfangsgerät gesandt. Zum Empfang der Push-Nachricht ist üblicherweise kein gegenläufiger Informationsfluss erforderlich. Demgemäß können Push- Nachrichten besonders schnell auf ein Zielgerät übermittelt werden. Beim Zielgerät muss nicht erst eine Nachricht abgefragt werden.

[0014] Es ist daher von besonderem Vorteil, neben dem ersten Kommunikationspfad einen zweiten Kommunikationspfad zu nutzen, um parallel und im Wesentlichen zeitgleich Metadaten zur Verfügung stellen zu können. Sofern der Zielteilnehmer dazu befähigt ist, Metadaten zu empfangen, kann er den Anruf und die Person des Ausgangsteilnehmers deutlich besser einordnen.

[0015] Beispielhaft kann der Ausgangsteilnehmer mit seinem Klarnamen sowie mit weiteren Informationen auf einem Display des Mobilgeräts des Zielteilnehmers erscheinen. Dies kann auch dann der Fall sein, wenn sich der Ausgangsteilnehmer und der Zielteilnehmer noch nicht direkt kennen. Auch dann, wenn der Ausgangsteilnehmer nicht direkt in der Kontaktliste des Zielteilnehmers enthalten ist, können vom Host entsprechende Metadaten bereitgestellt werden. Voraussetzung dafür ist lediglich, dass sowohl der Zielteilnehmer als auch der Ausgangsteilnehmer beim Host registriert bzw. angemel- det sind. Sofern also der Ausgangsteilnehmer und der Zielteilnehmer den entsprechenden Dienstanbieter nutzen und eine entsprechende Applikation auf ihren Mobilgeräten installiert haben, können erweiterte Metainformationen und Metadaten ausgetauscht werden.

[0016] Ein besonderer Vorteil des Verfahrens besteht darin, dass etwa dann, wenn der Zielteilnehmer nicht zum Empfang der Metadaten befähigt ist, gleichwohl der "konventionelle" Anruf zustande kommen kann. Dies kann etwa dann der Fall sein, wenn der Zielteilnehmer schlichtweg nicht beim Dienstanbieter angemeldet bzw. registriert ist. Es kann jedoch auch dann der Fall sein, wenn der Zielteilnehmer sich in einem Kommunikationsnetz befindet, das lediglich eine Kommunikation über den ersten Kommunikationspfad, insbesondere den Sprachkommunikationspfad, und keine Kommunikation über den zweiten Kommunikationspfad, etwa den Metadatenkommunikationspfad, ermöglicht. Dies wäre etwa dann der Fall, wenn in dem Gebiet, in dem sich der Zielteilnehmer befindet, lediglich ein GSM-Netz zur Verfügung steht.

[0017] Das Identifikationsmerkmal, anhand dessen der Zielteilnehmer identifiziert wird, kann grundsätzlich eine eindeutige Kennung des Zielteilnehmers umfassen. Dabei kann es sich etwa um eine Telefonnummer des Zielteilnehmers oder ein davon abgeleitetes Identifikationsmerkmal handeln. Es sind jedoch auch andere Identifikationsmerkmale zur Identifikation des Zielteilnehmers denkbar. Dasselbe gilt grundsätzlich auch für den Ausgangsteilnehmer, für den ebenso ein Identifikationsmerkmal hinterlegt sein kann.

[0018] Ein Kommunikationspfad kann grundsätzlich einem gewählten Netzstandard entsprechen. Demgemäß könnte etwa der erste Kommunikationspfad den GSM- Standard nutzen. Ferner könnte etwa der zweite Kommunikationspfad den UMTS- Standard oder den LTE-Standard nutzen. Dies heißt mit anderen Worten, der erste Kommunikationspfad und der zweite Kommunikationspfad können als diskrete Kommunikationspfade ausgebildet sein.

[0019] Es ist jedoch auch vorstellbar, den ersten Kommunikationspfad und den zweiten Kommunikationspfad als virtuelle Kommunikationspfade auszubilden, die einen gemeinsamen Kommunikationskanal nutzen. Beispielhaft ist vorstellbar, dass sowohl der erste Kommunikationspfad als auch der zweite Kommunikationspfad gemeinsam den UMTS-Standard oder den LTE-Standard nutzen. Dies heißt mit anderen Worten, dass ein gemeinsamer Kanal sowohl zur Übertragung von Sprachdaten bzw. Verbindungswunschdaten als auch zur Übertragung von Metadaten genutzt wird. Gleichwohl ist es bevorzugt, wenn Daten, die über den Sprachkommunikationspfad übermittelt werden, von der standardisierten (Telefon)-Netzinfrastruktur Gebrauch machen. Dagegen ist es bevorzugt, wenn Metadaten, die über den Metadatenkommunikationspfad übermittelt werden, einem proprietären Host zugesandt bzw. von diesem abgesandt werden, der gemäß verschiedenen Aspekten des hier beschriebenen Verfahrens gestaltet ist.

[0020] Der Host kann auch als Dienstanbieter aufgefasst werden. Der Host kann grundsätzlich als virtueller Host ausgeführt sein. Der Host kann jedoch auch als Hardware-Host ausgeführt sein. Der Host kann als verteiltes System gestaltet sein. Der Host kann jedoch auch als zentrales System gestaltet sein.

[0021] Zumindest beim Mobilgerät des Ausgangsteilnehmers kann eine Applikation vorgesehen sein, die mit einer korrespondierenden (zentralen) Applikation auf dem Host kommunizieren kann. Der Host kann über das Datenbanksystem auf hinterlegte Daten oder Datensätze zugreifen. Dabei kann es sich insbesondere um Benutzerdatensätze handeln, die einzelne Benutzer kennzeichnende Metadaten enthalten. Die Metadaten können kontextbasiert sein. Beispielhaft kann für ein Kommunikationspartner oder Benutzer ein Profil angelegt sein, das mehrere Unterprofile enthält. Jedem der Unterprofile können entsprechende Metadaten zugeordnet sein. Die Unterprofile können beispielsweise bestimmte Rollen es Benutzers widerspiegeln. Hierbei kann es sich etwa um Familie, Freunde, Arbeit, Verein, Schule und ähnliche Zuordnungen handeln. Der Benutzer kann als Ausgangsteilnehmer beispielhaft in seiner Rolle "Familie" mit dem Zielteilnehmer Kontakt aufnehmen. Demgemäß können dem Zielteilnehmer Metadaten für diese Rolle übermittelt werden. Mit anderen Worten können für den Benutzer oder Kommunikationspartner mehrere digitale "Visitenkarten" oder "Signaturen" verfügbar sein, aus denen beim Host die für den gewählten Zielteilnehmer passende herausgesucht wird. [0022] Sofern es sich bei dem Zielteilnehmer etwa um einen Geschäftspartner handelt, kann diesem eine seriöse geschäftliche "Visitenkarte" übermittelt werden. Sofern es sich bei dem Zielteilnehmer um ein Familienmitglied handelt, kann diesem eine private "Visitenkarte" zugesandt werden.

[0023] Es ist grundsätzlich vorstellbar, dass der Ausgangsteilnehmer die weiterzuleitenden Metadaten auswählt. Insbesondere ist es vorstellbar, dass der Ausgangsteilnehmer seine Rolle bzw. sein Unterprofil für den aktuellen Anruf auswählt. Es ist jedoch auch vorstellbar, dass beim Host ein automatischer Abgleich zwischen dem Ausgangsteilnehmer und dem Zielteilnehmer erfolgt und auf dieser Basis ein geeignetes Unterprofil ausgewählt wird. Von dem gewählten Unterprofil können Metadaten an den Zielteilnehmer übermittelt werden.

[0024] Gemäß einer weiteren Ausgestaltung umfasst das Verfahren ferner ein Blocken der Übermittlung von Metadaten zum Ausgangsteilnehmer an den Zielteilnehmer, sofern der Zielteilnehmer nicht befähigt ist. Mit anderen Worten werden Metadaten, die den Ausgangsteilnehmer kennzeichnen, dann nicht an den Zielteilnehmer weitergeleitet, wenn dieser nicht zum Empfang der Metadaten ausgebildet ist.

[0025] Dies kann einerseits dann der Fall sein, wenn auf dem Mobilgerät des Zielteilnehmers keine entsprechende Applikation vorhanden ist. Einen derartigen Zustand kann ein auf dem Host installiertes Dienstproramm etwa durch Abgleich von im Datenbanksystem vorhandenen Daten mit dem Identifikationsmerkmal, das den Zielteilnehmer kennzeichnet, erfolgen. Sofern kein Dateneintrag für den Zielteilnehmer vorhanden ist, kann keine Metadateninformation an diesen übermittelt werden. Dieser Zustand kann etwa dann eintreten, wenn der Zielteilnehmer nicht beim Dienstanbieter registriert ist.

[0026] Der Zielteilnehmer kann jedoch auch dann nicht befähigt sein, Metadaten zu empfangen, wenn er sich beispielsweise an einem Ort befindet, an dem etwa die Übermittlung von Daten über den zweiten Kommunikationspfad nicht ermöglicht ist. Auch dies kann vom Host festgestellt werden, etwa dann, wenn der Zielteilnehmer auf einen Ping nicht reagiert. Ein Ping kann ein definiertes Kommando umfassen, das an den Zielteilnehmer übermittelt wird und beim Zielteilnehmer eine definierte Ping-Antwort provoziert, die zurück an den Host gesandt wird, sofern der Zielteilnehmer erreichbar ist.

[0027] Das Verfahren kann gemäß einer Weiterbildung ferner den Schritt des Übermitteins einer Nachricht, insbesondere einer textbasierten Nachricht, an den Zielteilnehmer über den ersten Kommunikationspfad oder den zweiten Kommunikationspfad umfassen, sofern der Zielteilnehmer nicht befähigt ist. Die Nachricht kann etwa eine Einladung umfassen, dem Dienst des Hosts beizutreten. Mit anderen Worten kann die Nachricht eine Einladung oder Aufforderung zur Registrierung und zur Installation der Applikation auf dem Mobilgerät des Zielteilnehmers umfassen.

[0028] Die Nachricht kann etwa als sogenannte Push-Nachricht an den Zielteilnehmer übermittelt werden. Die Nachricht kann über den ersten Kommunikationspfad übermittelt werden. Beispielhaft kann die Nachricht über den ersten Kommunikationspfad als SMS-Nachricht (Short Message Service) übermittelt werden. Dies kann etwa auch dann der Fall sein, wenn der Zielteilnehmer zwar grundsätzlich befähigt ist, Metadaten über den zweiten Kommunikationspfad zu empfangen, aber dies aktuell nicht möglich ist. Sofern immer noch der erste Kommunikationspfad zur Verfügung steht, kann eine entsprechende Nachricht generiert und übermittelt werden.

[0029] In vorteilhafter Weiterbildung weist das Verfahren ferner den Schritt der Hinterlegung zumindest eines Profildatensatzes für einen Teilnehmer beim Host auf, wobei der Profildatensatz vorzugsweise mehrere Unterprofile mit zugehörigen Metadaten aufweisen kann. Dies kann etwa über ein externes Portal bzw. über eine Schnittstelle beim Host erfolgen. Der Teilnehmer oder Benutzer kann verschiedene Wege nutzen, um sich beim Dienst zu registrieren und seinen Profildatensatz zu hinterlegen. Wir vorstehend bereits erwähnt, kann es von Vorteil sein, mehrere Unterprofile (etwa Familie, Freizeit, Firma) zu hinterlegen.

[0030] In vorteilhafter Weise kann ein Verfahren gemäß der hier beschriebenen Aspekte etwa bei Unternehmen eingesetzt werden, die ihre Mitarbeiter mit Mobilgeräten, insbesondere mit Mobiltelefonen, versorgen. Es ist in jüngerer Zeit nicht unüblich gewor- den, seinen Mitarbeitern Mobiltelefone zur Verfügung zu stellen. Häufig wird es den Mitarbeitern gestattet, diese Geräte auch für Privatgespräche zu nutzen. Allgemein geht damit die Erwartung einer verbesserten Erreichbarkeit der Mitarbeiter einher. Bei größeren Unternehmen können somit Hunderte oder gar Tausende Mitarbeiter mit entsprechenden Mobilgeräten versorgt sein. Es wäre daher von Vorteil, bei der internen Kommunikation sowie vorzugsweise auch bei der externen Kommunikation mit den Mobilgeräten erweiterte Informationen in Form von Metadaten zu nutzen.

[0031] Dies kann insbesondere Signaturen oder Ähnliches enthalten, die allgemein bei der E-Mail-Kommunikation im Geschäftsumfeld üblich geworden sind. Insbesondere bei großen Unternehmen mit vielen Mitarbeitern ist nicht zu erwarten, dass ein Mitarbeiter relevante Konkaktdaten sämtlicher weiteren Mitarbeiter auf seinem Telefon gespeichert hat. Sofern ein Dienst eingerichtet wird, der gemäß verschiedenen Aspekten des hier beschriebenen Verfahrens gestaltet ist, kann ein Zielteilnehmer im Falle eines Anrufs anhand der Signatur erkennen, welcher Kollege aus welchem Bereich ihn gerade anruft. Selbstverständlich kann das Verfahren firmenübergreifend genutzt werden. Auch die Kommunikation mit Lieferanten, Kunden und anderen Geschäftspartnern kann auf diese Weise optimiert werden. Ein wesentlicher Vorteil kann darin liegen, dass firmensei- tige Vorgaben für die "Visitenkarte" oder Signatur zentral durchgesetzt und überwacht werden können. Die Pflege des Profildatensatzes kann zentral erfolgen.

[0032] Vorteilhaft kann das Verfahren gemäß irgendeinem der folgenden Schritte weitergebildet sein:

Zeitabhängige Aktivierung und/oder Deaktivierung von Unterprofilen für einen Teilnehmer, ortsabhängige Aktivierung und/oder Deaktivierung von Unterprofilen für einen Teilnehmer, und zeitzonenabhängige Aktivierung und/oder Deaktivierung von Unterprofilen für einen Teilnehmer. [0033] Mit anderen Worten können Regeln eingerichtet werden, die einen Teilnehmer selektiv erreichbar oder nicht erreichbar machen. So kann beispielsweise zentral für alle Mitarbeiter eines Unternehmens vorgegeben werden, dass außerhalb eines bestimmten Zeitfensters keine unternehmensinternen Anrufe getätigt werden können. Die ständige Erreichbarkeit von Mitarbeitern wird nämlich zuweilen als nachteilig empfunden.

[0034] Sofern also sämtliche Mitarbeiter eines Unternehmens mit ihren Mobilgeräten beim Host registriert sind und zumindest ein entsprechendes Unterprofil als Mitarbeiter ihres Unternehmens aufweisen, kann dieses selektiv deaktiviert werden, um berufliche Anrufe außerhalb des freigegebenen Zeitfensters zu unterbinden. Auch eine ortsabhängige Aktivierung bzw. Deaktivierung ist denkbar, um etwa im Urlaub die Erreichbarkeit des Teilnehmers zu unterbinden. Auch eine selektive Steuerung der Erreichbarkeit im Falle von Dienstreisen kann auf diese Weise durchgeführt werden. Auch mittels einer zeitzonenabhängigen Aktivierung und/oder Deaktivierung kann die Erreichbarkeit optimiert werden.

[0035] Gemäß einer weiteren Ausgestaltung weist das Verfahren ferner den Schritt des Abgleiche von Profilschemata zwischen dem Ausgangsteilnehmer und dem Zielteilnehmer sowie eine Übermittelung von Metadaten in Abhängigkeit von übereinstimmenden Unterprofilzuordnungen auf. Durch den Abgleich der Profildaten kann beispielhaft festgestellt werden, ob der Ausgangsteilnehmer und der Zielteilnehmer beim gleichen Unternehmen beschäftigt sind. Es könnte auch festgestellt werden, ob beide beispielhaft der gleichen Familie, dem gleichen Freundeskreis oder dem gleichen Verein zugehörig sind. Sofern eine Übereinstimmung übermittelt wird, kann das entsprechende Unterprofil des Ausgangsteilnehmers gewählt werden. Demgemäß können dem Unterprofil zugeordnete Metadaten übermittelt werden

[0036] Gemäß einer weiteren Ausgestaltung weist das Verfahren ferner den Schritt des Übermitteins einer Statusinformation über den zweiten Kommunikationspfad an den Zielteilnehmer auf, wobei die Statusinformation eine zugeordnete Priorisierung des Verbindungswunsches beschreibt. [0037] Beispielhaft kann der Ausgangsteilnehmer während der Kontaktaufnahme, also etwa beim Initiieren des Anrufs, eine Priorität oder Wichtigkeit des aktuellen Anrufs definieren. Demgemäß kann der Zielteilnehmer erfahren, wer gerade anruft und ob der aktuelle Anruf auch wichtig ist. Dies kann dem Zielteilnehmer erlauben, auf Basis der Statusinformation zu entscheiden, ob der Anruf gerade wichtig genug ist, um angenommen zu werden. Sofern der Anruf nicht wichtig genug ist, kann der Zielteilnehmer den Anruf ignorieren.

[0038] Gemäß einer weiteren Ausgestaltung des Verfahrens weist dieses ferner den Schritt des Übermitteins einer Statusinformation über den zweiten Kommunikationspfad an den Ausgangsteilnehmer auf, wobei die Statusinformation eine Reaktion des Zielteilnehmers auf den Verbindungswunsch beschreibt. Dies kann insbesondere dann von Vorteil sein, wenn der Zielteilnehmer beschließt, den aktuellen Anruf nicht anzunehmen. Eine solche Statusinformation kann also beispielsweise die Bitte um einen erneuten Anruf sein. Es kann sich auch um die Ankündigung eines Rückrufs handeln. Insbesondere kann der Zielteilnehmer dem Ausgangsteilnehmer auf diese Art und Weise mitteilen, warum er den Anruf aktuell nicht annehmen kann oder will.

[0039] Gemäß einer Weiterbildung weist das Verfahren ferner den Schritt des Übermitteins einer angepassten Statusinformation in Abhängigkeit eines gewählten Unterprofils des Ausgangsteilnehmers und/oder des Zielteilnehmers auf. Die zu übermittelnde Statusinformation kann beispielsweise dann, wenn beide Teilnehmer bei einem Unternehmen beschäftigt sind, von einer Statusinformation abweichen, die übermittelt worden wäre, wenn beide Teilnehmer einem Freundeskreis zugehörig wären.

[0040] Gemäß einer weiteren Ausgestaltung weist das Verfahren ferner den Schritt der Zuordnung von Identifikationsmerkmalen zu Ausgangsteilnehmern und/oder Zielteilnehmern in Abhängigkeit eines Basismerkmals auf, das aus einer Gruppe gewählt wird, die aus Folgendem besteht: Telefonnummern, IMSI-Nummern, IMEI-Nummern, TMSI-Nummern, MSISDN-Nummern, proprietären Nutzernummern, und Kombinationen davon. Es versteht sich, dass auch Derivate davon denkbar sind. [0041] Grundsätzlich ist es vorstellbar, für jeden Teilnehmer eine eigene Nut- zer-ID anzulegen. Auf diese Weise kann ein bestimmter Teilnehmer auch dann noch identifiziert werden, wenn er etwa sein Mobilgerät oder seinen Mobilfunkanbieter wechselt. Es wäre auch vorstellbar, Teilnehmer auf Basis einer Kombination bestehend aus zumindest zwei der oben angeführten Nummern zu identifizieren. Auf diese Weise kann Manipulationen vorgebeugt werden. Generell könnte das Basismerkmal auch verschlüsselt werden.

[0042] Bei der IMSI-Nummer handelt es sich um eine sogenannte International Mobile Subscriber Identity. Mit anderen Worten handelt es sich dabei um eine Teilnehmerkennung zur Identifizierung in Mobilnetzen, die etwa auf einer Chipkarte hinterlegt ist. Die IMSI-Nummer erlaubt üblicherweise eine eindeutige Zuordnung einer Person. Bei der IMEI-Nummer handelt es sich um die sogenannte International Mobile Station Equipment Identity. Die IMEI-Nummer erlaubt üblicherweise eine eindeutige Identifikation eines zur mobilen Kommunikation befähigten Mobilgeräts. Auch die TMSI-Nummer, die sogenannte Temporary Mobile Subscriber Identity Nummer, erlaub eine Identifikation von Teilnehmern eines Mobilkommunikationsnetzes. Bei der MSISDN-Nummer handelt es sich um die sogenannte Mobile Subscriber Integrated Services Digital Network Number. Hierbei kann es sich im eigentlichen Sinne um eine Rufnummer oder Telefonnummer eines Teilnehmers handeln, die üblicherweise mit einer SIM-Karte, einer sogenannten Subscriber Identity Module Karte (Teilnehmer-Identitätsmodul) verknüpft ist.

[0043] Gemäß einer weiteren Ausgestaltung weist das Verfahren ferner den Schritt des Abgleiche von Metadaten für einen Teilnehmer, insbesondere von Profildatensätzen, im Datenbanksystem des Hosts über eine Schnittstelle zum Zugriff auf externe Datenbanksysteme auf.

[0044] Über die Schnittstelle kann das Datenbanksystem des Hosts beispielhaft auf interne Firmendatenbanken oder auf öffentliche Datenbanken zugreifen. Beispielhaft kann über die Schnittstelle auf Social Media-Anbieter (Soziale Medienanbieter) zugegriffen werden, um Profildaten abzugleichen. Dies kann den Aufwand für den Teilnehmer minimieren, da sein Datensatz zumindest teilweise automatisch erzeugt werden kann. [0045] Gemäß einer weiteren Ausgestaltung des Verfahrens erfolgen die Übermittlung des Verbindungswunsches und die Übermittelung des Identifikationsmerkmals im Wesentlichen parallel und gleichgerichtet. Gemäß diesem Aspekt kann die Übermittlung von Metadaten an den Zielteilnehmer besonders zeiteffizient erfolgen. Wenn nämlich die Metadaten auf das Mobilgerät des Zielteilnehmers geleitet werden, insbesondere gepusht werden, können diese im Wesentlichen zeitgleich mit dem Anrufsignal ankommen. Dies kann im Vergleich zu Verfahren, bei denen Metadaten ausgehend vom Mobilgerät des Zielteilnehmers abgefragt werden, zu deutlichen Zeitersparnissen führen. Im letztgenannten Falle kann nämlich das Mobilgerät des Zielteilnehmers erst dann die Metadaten beim Host abfragen, wenn anhand des Anrufsignais ein entsprechendes Identifikationsmerkmal an den Zielteilnehmer übermittelt wird.

[0046] Gemäß einem weiteren Aspekt wird die Aufgabe der Erfindung durch ein Softwareprogramm gelöst, das Programmcode aufweist, durch den ein Verfahren gemäß einem der vorhergehenden Aspekte ausgeführt wird, wenn das Softwareprogramm auf einem Mobilgerät abgearbeitet wird. Das Softwareprogramm kann auch als Applikation oder, verkürzt, als App bezeichnet werden. Es versteht sich, dass das Softwareprogramm mit einem entsprechenden Programm zusammenarbeiten kann, das auf dem Host installiert ist. Demgemäß kann die gesamte zur Durchführung des Verfahrens vorgesehen Software weitere Komponenten umfassen. Das Softwareprogramm kann insbesondere auf einem nicht-flüchtigen Speicher gespeichert und von diesem ausgehend ausgeführt werden. Das Softwareprogramm kann in einer Cloud-Umgebung zum Download bereitgestellt werden. Generell kann das Softwareprogramm über ein Netzwerk zur Übertragung auf Mobilegeräte bereitgestellt werden.

[0047] Gemäß einem weiteren Aspekt wird die Aufgabe der Erfindung durch ein Kommunikationssystem für die Kommunikation zwischen Kommunikationspartnern, insbesondere für die mobile Kommunikation, gelöst, das Folgendes aufweist: eine Netzinfrastruktur, die einen ersten Kommunikationspfad, insbesondere einen Sprachkommunikationspfad, und einen zweiten Kommunikationspfad, insbesondere einen Metadatenkommunikationspfad, bereitstellt, einen Host mit einem Datenbanksystem zur Speicherung von und zum Zugriff auf Metadaten, insbesondere auf kontextbasierte Metadaten, zumindest ein Mobilgerät eines Ausgangsteilnehmers und ein Mobilgerät eines Zielteilnehmers, wobei das Kommunikationssystem im Falle einer Kontaktaufnahme eines Ausgangsteilnehmers mit einem Zielteilnehmer, insbesondere im Falle eines Anrufs, dazu ausgebildet ist, einen Verbindungswunsch über den ersten Kommunikationspfad an den Zielteilnehmer zu übermitteln, ausgehend vom Ausgangsteilnehmer, ein Identifikationsmerkmal, das den Zielteilnehmer kennzeichnet, über den zweiten Kommunikationspfad an den Host zu übermitteln, anhand des den Zielteilnehmer kennzeichnenden Identifikationsmerkmals zu überprüfen, ob der Zielteilnehmer befähigt ist, Metadaten zu empfangen und zu verarbeiten, die in einem Datensatz für den Ausgangsteilnehmer im Datenbanksystem vorhanden sind, und sofern der Zielteilnehmer befähigt ist, Metadaten zum Ausgangsteilnehmer über den zweiten Kommunikationspfad an den Zielteilnehmer zu übermitteln.

[0048] Es versteht sich, dass das vorbeschriebene Kommunikationssystem gemäß verschiedenen Aspekten des voranstehend beschriebenen Verfahrens weitergebildet sein kann.

[0049] Es versteht sich, dass die vorstehend genannten und die nachstehend noch zu erläuternden Merkmale der Erfindung nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.

[0050] Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung mehrerer bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Zeichnungen. Es zeigen:

Fig. 1 eine stark vereinfachte schematische Darstellung eines Kommunikationssystems;

Fig. 2 eine stark vereinfachte schematische Darstellung eines Mobilgeräts eines Ausgangsteilnehmers und eines Mobilgeräts eines Zielteilnehmers während einer Kontaktaufnahme in einem Kommunikationssystem;

Fig. 3 eine beispielhafte Darstellung eines Profildatensatzes mit einer Mehrzahl von Unterprofilen für einen Teilnehmer;

Fig. 4 eine beispielhafte Darstellung von Kontaktdaten mit Kontaktgruppen;

Fig. 5 eine vereinfachte schematische Darstellung zweier Mobilgeräte analog der Darstellung gemäß Fig. 2 zur Veranschaulichung von Vorgängen während der Kontaktaufnahme;

Fig. 6 eine weitere stark vereinfachte schematische Darstellung zweier Mobilgeräte zur Veranschaulichung von Informationen und Wahlmöglichkeiten für den Zielteilnehmer während einer Kontaktaufnahme;

Fig. 7 eine weitere stark vereinfachte schematische Ansicht eines Kommunikationssystems; Fig. 8 ein stark vereinfachtes schematisches Blockdiagramm zur Veranschaulichung eines beispielhaften Verfahrens zur Bereitstellung von Metadaten; und

Fig. 9 ein weiteres stark vereinfachtes schematisches Blockdiagramm zur Veranschaulichung einer beispielhaften Ausgestaltung des Verfahrens gemäß Fig. 8.

[0051] Fig. 1 zeigt eine schematische, stark vereinfachte Darstellung eines Kommunikationssystems, das insgesamt mit 10 bezeichnet ist. Bei dem Kommunikationssystem oder System 10 kann es sich insbesondere um ein System zur mobilen Kommunikation handeln. Das System 10 kann eine Netzinfrastruktur 12 nutzen, die etwa eine mobile Kommunikation ermöglicht. Beispielhaft kann die Netzinfrastruktur 12 eine Kommunikation gemäß zumindest einem Mobilfunkstandard erlauben. Mobilfunkstandards können etwa der GSM-Standard, der UMTS-Standard, der LTE-Standard sowie weitere Standard sowie deren Abwandlungen sein. Vorzugsweise ist die Netzinfrastruktur 12 dazu ausgebildet, eine Kommunikation über mehrere Mobilfunkstandards zu erlauben. Demgemäß kann die Netzinfrastruktur 12 zumindest ein Mobilnetzwerk 14 umfassen und/oder bereitstellen. Das Mobilnetzwerk 14 kann zumindest eine Basisstation 16 umfassen. Beispielhaft sind in Fig. 1 eine erste Basisstation 16-1 und eine weitere Basisstation 16-2 dargestellt. Das Mobilnetzwerk 14 kann ferner zumindest eine standardkonforme Steuereinrichtung 18 umfassen. Das Mobilnetzwerk 14 kann eine sogenannte Luftschnittstelle 22 bereitstellen, über die Mobilgeräte 24, 26 mit dem Mobilnetzwerk 14 sowie - über das Mobilnetzwerk 14 - miteinander kommunizieren können.

[0052] Zur näheren Gestaltung von Komponenten des Mobilnetzwerks 14 wird beispielhaft auf einschlägige Beschreibungen des UMTS-Standards, des GSM-Standards sowie des LTE-Standards verwiesen.

[0053] Beispielhaft kann es sich bei dem Mobilgerät 24 um ein Mobilgerät eines Ausgangsteilnehmers handeln. Beispielhaft kann es sich beim Mobilgerät 26 um ein Mobilgerät eines Zielteilnehmers handeln. Üblicherweise ist der Ausgangsteilnehmer derjenige Teilnehmer des Mobilnetzwerks 14, der einen Anruf beim Zielteilnehmer initiiert. Der Anruf geht vom Ausgangsteilnehmer aus. Mit anderen Worten kann der Ausgangsteilnehmer den Zielteilnehmer anrufen, um mit diesem beispielsweise ein Gespräch zu führen.

[0054] Bei den Mobilgeräten 24, 26 kann es sich allgemein um Mobiltelefone handeln. Bei den Mobilgeräten 24, 26 könnte es sich grundsätzlich auch um andere mobile Geräte handeln, die zur mobilen Kommunikation befähigt sind. Hierbei kann es sich etwa um Mobilcomputer, Tablet-Computer, Handheld-Computer sowie um fahrzeuggebundene Mobilgeräte handeln. Die Mobilgeräte können standardkonforme Sendeemp- fangseinheiten umfassen.

[0055] Das System 10 kann ferner einen Host 30 eines Dienstanbieters umfassen. Der Host 30 kann eine Server-Umgebung 32 umfassen. Die Server-Umgebung 32 kann ein Datenbanksystem 34 sowie eine Datenbank 36 umfassen. Über das Datenbanksystem 34 kann auf Daten in der Datenbank 36 zugegriffen werden. Ferner können über das Datenbanksystem 34 Daten in der Datenbank 36 abgespeichert werden. Wie vorstehend bereits erwähnt, kann der Host 30 ein Cloud-basierter Host sein. Der Host 30 kann als virtueller Host gestaltet sein. Der Host 30 kann eine verteilte Server-Umgebung 32 mit virtuellen Servern umfassen. Der Host 30 kann abstrakt als Anbieter eines Services oder Dienstes für Teilnehmer 24, 26 des Mobilnetzwerks 14 betrachtet werden. Mit anderen Worten kann der Host 30 eine Anwendung bereitstellen, über die Applikationen der Mobilgeräte 24, 26 der Teilnehmer auf erweiterte Funktionalitäten zugreifen können. Mit anderen Worten kann der Host 30 in Zusammenhang mit der mobilen Applikation eine erweiterte Funktionalität des Mobilnetzwerks 14 erlauben.

[0056] Fig. 2 veranschaulicht in stark vereinfachter Weise ein Mobilgerät 24 eines Ausgangsteilnehmers, das mit einem Mobilgerät 26 eines Zielteilnehmers in Kontakt tritt. Mit anderen Worten kann der Ausgangsteilnehmer über sein Mobilgerät 24 das Mobilgerät 26 des Zielteilnehmers anrufen. Bei bekannten Mobilnetzwerken 14 umfasst die Kontaktanbahnung üblicherweise ein "Anrufen" des Mobilgeräts 26 des Zielteilnehmers über einen ersten Kommunikationspfad 40, insbesondere über einen Sprachkommunikationspfad. Über den ersten Kommunikationspfad 40 können standardkonforme Kontaktanbahnungsdaten 44 an das Mobilgerät 26 übermittelt werden und dort etwa ein "Klingeln" oder "Anklopfen" auslösen. Die Übermittlung über den ersten Kommunikationspfad 40 kann eine standardkonforme Übermittlung von Daten beinhalten, die den Anrufer kennzeichnen. Dies kann insbesondere die Übermittlung einer Telefonnummer des Anrufers umfassen. Üblicherweise werden jedoch keine weiteren relevanten Metadaten zum Anrufer über den ersten Kommunikationspfad übermittelt.

[0057] Es ist daher bevorzugt, wenn die Kontaktanbahnung zwischen dem Ausgangsteilnehmer und dem Zielteilnehmer ferner auch eine Kommunikation über einen zweiten Kommunikationspfad 42 umfasst, der etwa als Metadatenkommunikationspfad bezeichnet werden kann. Über den zweiten Kommunikationspfad 42 können Metadaten 46 vom Mobilgerät 24 des Ausgangsteilnehmers zum Mobilgerät 26 des Zielteilnehmers übermittelt werden. Metadaten 46 können eine genaue Identifizierung des Ausgangsteilnehmers und ggf. sogar eine Information über den Anrufzweck umfassen. Metadaten 46 können ferner etwa eine vom Anrufer gewählte Priorisierung des Anrufs umfassen.

[0058] Wie vorstehend bereits erwähnt, können der erste Kommunikationspfad 40 und der zweite Kommunikationspfad 42 einen gemeinsamen Kommunikationskanal nutzen. Es ist jedoch auch vorstellbar, dass jeder der Kommunikationspfade 40, 42 einen separaten Kommunikationskanal nutzt. Ein Kommunikationskanal kann etwa einem Mobilfunkstandard entsprechen. Beispielhaft kann der erste Kommunikationspfad 40 einen Kanal nutzen, der dem GSM-Standard entspricht. Beispielhaft kann der zweite Kommunikationspfad 42 einen Kanal nutzen, der etwa dem UMTS-Standard oder dem LTE-Standard entspricht.

[0059] Fig. 2 veranschaulicht ferner, dass es von Vorteil sein kann, wenn eine Übermittlung von Daten bei der Kontaktanbahnung zwischen dem Mobilgerät 24 des Ausgangsteilnehmers und dem Mobilgerät 26 des Zielteilnehmers im Wesentlichen unidirektional erfolgt. Insbesondere die Übermittlung der Metadaten 46 zum Mobilgerät 26 kann unidirektional erfolgen. Dies heißt mit anderen Worten, dass die Metadaten 46 auf das Mobilgerät 26 "gepusht" werden können. Dies kann Geschwindigkeitsvorteile mit sich bringen. [0060] Die Übermittlung der Metadaten 46 über den zweiten Kommunikationspfad 42 kann im Wesentlichen durch den vom Host 30 bereitgestellten Dienst oder Service gesteuert werden. Mit anderen Worten kann der Host 30 neben der ursprünglichen Kommunikation über den ersten Kommunikationspfad eine erweiterte Kommunikation, insbesondere eine erweiterte Datenübermittlung unter Einbeziehung des zweiten Kommunikationspfads 42 bewirken.

[0061] Insbesondere dann, wenn dem Zielteilnehmer vorab keine Metadaten des Ausgangsteilnehmers bekannt sind, kann die Zuordnung von Metadaten zum Ausgangsteilnehmer nicht allein lokal auf dem Mobilgerät 26 des Zielteilnehmers erfolgen. Der Ausgangsteilnehmer ist nämlich dann mit hoher Wahrscheinlichkeit nicht in den (lokalen) Kontakten auf dem Mobilgerät 26 hinterlegt.

[0062] Der Host 30, vergleiche auch Fig. 1 , kann jedoch dank seines Datenbanksystems 34 mit der Datenbank 36 eine Vielzahl von Kontaktdaten bereitstellen, auf die Teilnehmer des Mobilnetzwerks 14 zugreifen können, sofern sie beim Dienst des Hosts 30 registriert und/oder angemeldet sind. Mit anderen Worten kann der Host 30 dazu ausgestaltet sein, anhand eines Identifikationsmerkmals, dass einen Teilnehmer kennzeichnen kann, insbesondere eindeutig kennzeichnen kann, erweiterte Informationen für den Teilnehmer bereitzustellen, die sogenannten Metadaten 46.

[0063] Zu diesem Zweck kann über den zweiten Kommunikationspfad 42, vergleiche Fig. 2 und Fig. 7, ein den Zielteilnehmer kennzeichnendes Identifikationsmerkmal an den Host 30 übermittelt werden. Der Host 30 kann anhand des Identifikationsmerkmals prüfen, ob der Zielteilnehmer bzw. dessen Mobilgerät 26 bereits beim Dienst registriert bzw. angemeldet sind. Ist dies der Fall, kann der Host 30 die Übermittlung von Metadaten 46, die den Ausgangsteilnehmer näher beschreiben, an den Zielteilnehmer bzw. dessen Mobilgerät 26 veranlassen.

[0064] Die den Ausgangsteilnehmer kennzeichnenden Metadaten 46 können grundsätzlich in der Datenbank 36 des Hosts 30 hinterlegt sein. Es ist jedoch auch vorstellbar, dass die Metadaten 46 zumindest teilweise beim Mobilgerät 24 des Aus- gangsteilnehmers hinterlegt sind. Insbesondere kann der Ausgangsteilnehmer zumindest einen Teil der zu übermittelnden Metadaten 46 ad hoc vor seiner Kontaktaufnahme mit dem Zielteilnehmer definieren.

[0065] Das System 10 erlaubt die Berücksichtigung von Profildatensätzen 50 für die Teilnehmer, vergleiche eine beispielhafte Darstellung in Fig. 3. Ein Profildatensatz 50 kann in der Datenbank 36 (Fig. 1 ) hinterlegt sein. Der Profildatensatz 50 kann eine Mehrzahl von Unterprofilen 52 umfassen. Fig. 3 veranschaulicht beispielhaft vier Unterprofile 52-1 , 52-2, 52-3 und 52-4. Jedes der Unterprofile 52 des Profildatensatzes 50 kann eine "Visitenkarte" oder Signatur des entsprechenden Teilnehmers bei der Kommunikation im Mobilnetzwerk 14 enthalten. Es ist von Vorteil, beim Profildatensatz 50 mehrere Unterprofile 52 vorzusehen. Auf diese Weise kann der Teilnehmer mehrere Rollen einnehmen.

[0066] Beispielhaft beschreibt das Unterprofil 52-1 in Fig. 3 ein geschäftliches Profil des Teilnehmers. Demgemäß können dort hinterlegte Metadaten dem geschäftlichen Umgang entsprechen. Das Unterprofil 52-2 kann hingegen eine familiäre Rolle des Teilnehmers beschreiben. In ähnlicher Weise kann das Unterprofil 52-3 eine Rolle des Teilnehmers in der Freizeit bzw. in einem Verein beschreiben. Demgemäß kann etwa das geschäftliche Unterprofil 52-1 eine seriöse Außendarstellung des Teilnehmers enthalten. Dagegen können etwa die Unterprofile 52-2 und 52-3 eine eher private Außendarstellung des Teilnehmers enthalten.

[0067] Es kann von Vorteil sein, wenn der Host 30 dazu ausgestaltet ist, zwischen einem Ausgangsteilnehmer und einem Zielteilnehmer einen Profilabgleich durchzuführen. Auf diese Weise kann etwa festgestellt werden, ob beide Teilnehmer Übereinstimmungen in ihrem geschäftlichen Profil 52-1 aufweisen. Demgemäß könnte etwa geprüft werden, ob beide Teilnehmer beim gleichen Unternehmen beschäftigt sind. Daraus kann geschlossen werden, dass bei der Kommunikation zwischen dem Ausgangsteilnehmer und dem Zielteilnehmer eine bestimmte geschäftliche Signatur oder "Visitenkarte" als Bestandteil der Metadaten 46 zu übermitteln ist. [0068] Es wäre jedoch grundsätzlich auch vorstellbar, beim Host 30, insbesondere bei dessen Datenbank 36 bekannte Kontaktdaten 60 für einen Teilnehmer des Mobilnetzwerks 14 zu hinterlegen. Eine beispielhafte Darstellung von Kontaktdaten 60 ist in Fig. 4 gezeigt. Die Kontaktdaten 60 können verschiedene Kontaktgruppen 62-1 , 62-2, 62-3 und 62-4 umfassen. Insbesondere können die Kontaktgruppen 62 zumindest teilweise in ihren Ordnungsmerkmalen mit den Unterprofilen 52 des Profildatensatzes 50 korrespondieren. Beispielhaft kann die Kontaktgruppe 62-1 geschäftliche Kontakte oder Geschäftskontakte umfassen. Demgemäß kann die Kontaktgruppe 62-2 familiäre Kontakte umfassen. Die Kontaktgruppe 62-3 kann Freizeitkontakte oder Vereinskontakte umfassen. Sofern also Kontaktdaten 60 beim Host 30 hinterlegt sind, kann vordefiniert sein, dass der Zielteilnehmer bestimmte Metadaten des Ausgangsteilnehmers erhält, die seiner Kontaktgruppe 62 zugeordnet sind.

[0069] Wie vorstehend bereits angedeutet, kann dies etwa in Unternehmen genutzt werden, die ihren Mitarbeitern Mobilgeräte 24, 26, insbesondere Mobiltelefone zur Verfügung stellen. Für Mitarbeiter eines Unternehmens kann eine separate Kontaktgruppe 62 angelegt werden. Dies kann insbesondere zentral erfolgen, ohne dass ein Teilnehmer aktiv werden muss. Es können auch Kontaktgruppe 62 für Organisationseinheiten angelegt werden, die kleiner als das Unternehmen sind, also etwa Abteilungen oder Bereiche. Für die verschiedenen Kontaktgruppen 62 können Regeln definiert werden, welche Metadaten bei der Übermittlung eines Verbindungswunsches oder Kontaktwunsches beim Zielteilnehmer anzuzeigen sind. So ist es vorstellbar, abteilungsinterne Signaturen, unternehmensinterne Signaturen, unternehmensübergreifende Signaturen und weitere Signaturen zu definieren. Demgemäß kann bereits bei der Anbahnung eines Telefonanrufs, also beim "Klingeln" auf dem Mobilgerät 26 des Zielteilnehmers kontextabhängig angezeigt werden, wer anruft und welche Funktion der Anrufer in einem Unternehmen ausübt. Dies kann bewirkt werden, ohne dass ein beim Unternehmen beschäftigter Teilnehmer von Hand seine Daten lokal auf seinem Mobilgerät 24, 26 pflegen muss.

[0070] Wie vorstehend bereits erwähnt, können Regeln definiert werden, anhand derer verschiedene Unterprofile 52 des Profildatensatzes 50 selektiv aktiviert und/oder deaktiviert werden. Auf diese Weise können etwa geschäftliche Anrufe außerhalb der Arbeitszeit unterbunden werden. Demgemäß kann ein Teilnehmer sein Mobilge- rät 24, 26 in der Freizeit nutzen ohne dass ein geschäftlicher Anruf droht. Eine solche Regelung kann etwa unternehmensweit zentral definiert und umgesetzt werden. Dabei kann etwa auf Zeitzonen und/oder landesübliche Besonderheiten Rücksicht genommen werden. Ebenso ist es vorstellbar, etwa bei Führungskräften andere Regelungen anzuwenden als bei angestellten Mitarbeitern.

[0071] Fig. 5 veranschaulicht verschiedene Vorgänge beim Host 30, die während der Kontaktanbahnung zwischen dem Mobilgerät 24 des Ausgangsteilnehmers und dem Mobilgerät 26 des Zielteilnehmers vonstatten gehen können. In bekannter Weise kann ausgehend vom Mobilgerät 24 über den ersten Kommunikationspfad 40 ein Kontaktwunsch, etwa ein Anrufsignal, an das Mobilnetzwerk 14 und schlussendlich das Mobilgerät 26 des Zielteilnehmers übermittelt werden. Parallel dazu können jedoch auch über den zweiten Kommunikationspfad 42 Daten an den Host 30 übermittelt werden. Beim Host 30 kann eine Entscheidungsfindung 68 ablaufen.

[0072] Die Entscheidungsfindung 68 kann beispielhaft eine Prüfung umfassen, ob der Zielteilnehmer mit seinem Mobilgerät 26 in der Datenbank 36 (Fig. 1 ) des Hosts 30 hinterlegt ist. Sofern dies der Fall ist, können Metadaten über den zweiten Kommunikationspfad 42 zum Mobilgerät 26 geleitet werden, vergleiche einen mit 74 bezeichneten Pfeil. Ferner kann der Host 30 mit dem Mobilnetzwerk 14 bzw. mit Komponenten davon (vergleiche die Steuereinrichtung 18 in Fig. 1 ), kommunizieren. Im vorbeschriebenen Fall, wenn der Ausgangsteilnehmer und der Zielteilnehmer dem Host 30 bekannt sind, kann der Host 30 ebenso eine Durchleitung des Verbindungswunsches über den ersten Kommunikationspfad 40 zum Mobilgerät 26 des Zielteilnehmers veranlassen, vergleiche einen mit 70 bezeichneten Pfeil. Auf diese Weise können der Verbindungswunsch sowie den Ausgangsteilnehmer kennzeichnende Metadaten parallel und im Wesentlichen gleichzeitig an das Mobilgerät 26 übermittelt werden.

[0073] Sofern jedoch bei der Entscheidungsfindung 68 festgestellt wird, dass der Zielteilnehmer bzw. sein Mobilgerät 26 dem Host 30 nicht bekannt sind, kann die Übermittlung von Metadaten über den zweiten Kommunikationspfad 42 unterbunden werden, vergleiche einen mit 76 bezeichneten durchkreuzten Pfeil in Fig. 5. Es wäre dann keine Kommunikation über den zweiten Kommunikationspfad 42 möglich. Gleichwohl kann grundsätzlich trotzdem eine (konventionelle) Kommunikation über den ersten Kommunikationspfad 40 erfolgen. Es sind jedoch auch Gestaltungen denkbar, in denen die Tatsache, dass der Zielteilnehmer dem Host nicht bekannt ist bzw. für den Host nicht verfügbar ist, genutzt wird, um auch die Kommunikation über den ersten Kommunikationspfad 40 zu unterbinden, vergleiche einen mit 72 bezeichneten durchkreuzten Pfeil.

[0074] Auf diese Weise kann dem Ausgangsteilnehmer etwa eine (zentral hinterlegte) Kontaktliste zugeordnet werden, die er mit seinem Mobilgerät 24 kontaktieren kann. Beispielhaft kann weiter festgelegt werden, dass Kontakte, die nicht in der entsprechenden Kontaktliste hinterlegt sind, nicht angerufen werden können. Es wäre jedoch auch vorstellbar, explizit Kontakte zu hinterlegen, die gerade nicht angerufen werden dürfen. Andere Gestaltungen sind denkbar.

[0075] Die Entscheidungsfindung 68 kann einerseits eine Prüfung umfassen, ob der Zielteilnehmer dem Host bekannt ist. Die Entscheidungsfindung 68 kann jedoch auch die Prüfung umfassen, ob der Zielteilnehmer aktuell befähigt ist, vom Host 30 Metadaten über den zweiten Kommunikationspfad 42 übermittelt zu bekommen. Dies kann etwa dann verneint werden, wenn der Zielteilnehmer bzw. das Mobilgerät 26 nicht beim Host 30 registriert bzw. angemeldet sind. Eine ähnliche Situation kann jedoch etwa dann eintreten, wenn ein Mobilnetzwerk 14, in dem sich das Mobilgerät 26 aktuell befindet, keine Übertragungsmöglichkeit über den zweiten Kommunikationspfad 42 anbietet, etwa aufgrund mangelnder Netzabdeckung.

[0076] Fig. 6 veranschaulicht eine weitere stark vereinfachte schematische Darstellung von Mobilgeräten 24, 26 eines Ausgangsteilnehmers bzw. eines Zielteilnehmers. Das Mobilgerät 26 des Zielteilnehmers ist aus Veranschaulichungsgründen vergrößert dargestellt. Die Kommunikation zwischen dem Mobilgerät 24 und dem Mobilgerät 26 kann grundsätzlich über den ersten Kommunikationspfad 40 und den zweiten Kommunikationspfad 42 erfolgen. Wenn der Ausgangsteilnehmer beabsichtigt, den Zielteilnehmer anzurufen, wird ein konventionelles Anrufsignal über den ersten Kommunikationspfad 40 zum Mobilgerät 26 des Zielteilnehmers übermittelt. Es können jedoch ferner über den zweiten Kommunikationspfad 42 erweiterte Informationen, insbesondere Metadaten übermittelt werden. [0077] Beispielhaft kann der Zielteilnehmer auf seinem Mobilgerät 26 Identifikationsdaten 80 erhalten, die den Ausgangsteilnehmer kennzeichnen. Die Identifikationsdaten 80 können etwa einen Klarnamen oder ein Foto des Ausgangsteilnehmers umfassen. Ferner können die Identifikationsdaten 80 etwa eine Signatur oder "Visitenkarte" umfassen. Ferner kann dem Zielteilnehmer eine Priorisierung 82 des Anrufs angezeigt werden. Demgemäß kann der Zielteilnehmer unmittelbar auf seinem Mobilgerät erkennen, ob der Anruf für den Ausgangsteilnehmer von besonderer Wichtigkeit ist. Die Priorisierung kann vom Ausgangsteilnehmer auf seinem Mobilgerät 24 vorgenommen werden, eine entsprechende Übermittlung von Daten kann über den zweiten Kommunikationspfad 42 erfolgen.

[0078] Ferner kann dem Zielteilnehmer etwa durch ein Antwortfeld 84 die Möglichkeit zur Reaktion auf den Verbindungswunsch des Ausgangsteilnehmers bereitgestellt werden. Das Antwortfeld 84 kann beispielhaft eine Mehrzahl von Reaktionsmöglichkeiten anbieten. Auf diese Weise kann der Zielteilnehmer auf den Verbindungswunsch des Ausgangsteilnehmers reagieren, ohne etwa einen Anruf annehmen zu müssen. Eine entsprechende Reaktion kann über den zweiten Kommunikationspfad 42 zurück an das Mobilgerät 24 des Ausgangsteilnehmers übermittelt werden. Jedenfalls dann, wenn der Zielteilnehmer auf den Verbindungswunsch des Ausgangsteilnehmers reagiert, kann der zweite Kommunikationspfad 42 neben Daten, die vom Ausgangsteilnehmer hin zum Zielteilnehmer übermittelt werden, auch Daten entgegengesetzt übermitteln, die vom Zielteilnehmer hin zum Ausgangsteilnehmer übermittelt werden, vergleiche entsprechende Pfeile 88, 90 in Fig. 6.

[0079] Fig. 7 veranschaulicht eine weitere schematische stark vereinfachte Darstellung eines Kommunikationssystems 10. Wie vorstehend bereits beschrieben, kann das Kommunikationssystem 10 zur Kommunikation zwischen einem Mobilgerät 24 eines Ausgangsteilnehmers und einem Mobilgerät 26 eines Zielteilnehmers ausgebildet sein. Jedes der Mobilgeräte 24, 26 kann ein Basissystem 94 umfassen, das grundsätzlich zur Kommunikation über den ersten Kommunikationspfad 40 ausgebildet ist. Dem jeweiligen Basissystem 94 kann eine Anwendung (Applikation oder App) 96 zugeordnet oder überlagert werden. Die Anwendung oder App 96 kann durch lokal auf dem Mobilgerät 24, 26 installierte Software bereitgestellt werden. Mit anderen Worten kann sich die Anwendung oder App 96 als "Hülle" über das Basissystem 94 legen. Demgemäß können die Mobilge- räte 24, 26 neben der konventionellen Kommunikation über den ersten Kommunikationspfad 40 auch zur erweiterten Kommunikation über den zweiten Kommunikationspfad 42 ausgebildet sein. Auf diese Weise kann eine erweiterte Funktionalität bereitgestellt werden, ohne dass die konventionelle Kommunikation, insbesondere die konventionelle Sprachkommunikation, über den ersten Kommunikationspfad 40 beeinträchtigt wird.

[0080] Der Host 30 kann ferner ein Portal 98 bereitstellen, über das Profildatensätze 50 mit einer Mehrzahl von Unterprofilen 52 in der Datenbank 36 hinterlegt werden können. Auf entsprechende Profildatensätze 50 kann bei einer Prüfung 100 im Host 30 zurückgegriffen werden. Die Prüfung 100 kann beispielsweise anhand eines Identifikationsmerkmals erfolgen, das dem Host 30 vom Mobilgerät 24 des Ausgangsteilnehmers übermittelt wird. Das Identifikationsmerkmal kann insbesondere den Zielteilnehmer bzw. dessen Mobilgerät 26 kennzeichnen. Beispielhaft kann es sich bei dem Identifikationsmerkmal um die Nummer oder Telefonnummer des Mobilgeräts 26 handeln.

Sofern die Prüfung 100 ergibt, dass für den Zielteilnehmer bzw. das Mobilgerät 26 ein Datensatz 50 vorhanden ist, kann angenommen werden, dass beim Mobilgerät 26 die entsprechende Anwendung 96 installiert ist. Das Mobilgerät 26 bzw. der Zielteilnehmer sind demgemäß beim Dienst des Hosts 30 registriert und/oder angemeldet.

[0081] Somit kann der Host 30 im Wesentlichen (zeit-)parallel eine Visitenkarte oder eine Signatur an das Mobilgerät 26 übermitteln, wenn dieses vom Mobilgerät 24 (auf konventionelle Art und Weise) angerufen wird. Die Übermittlung der Signatur 104 kann etwa mittels einer Push-Nachricht vom Host 30 zum Mobilgerät 26 erfolgen, vgl. einen mit 104 bezeichnetet Pfeil.

[0082] Sofern die Prüfung 100 ergibt, dass der Zielteilnehmer bzw. das Mobilgerät 26 nicht beim Dienst des Hosts 30 angemeldet und/oder registriert sind, kann der Host 30 die Übermittlung einer Einladung an das Mobilgerät 26 veranlassen, vergleiche mit 106 bezeichneten gestrichelten Pfeil in Fig. 7. Auf diese Weise kann der Zielteilnehmer dazu animiert werden, dem Dienst des Hosts 30 beizutreten bzw. sich beim Host 30 zu registrieren. Vorzugsweise ist die die Einladung enthaltende Nachricht auch als Push- Nachricht gestaltet. Vorzugsweise kann die die Einladung enthaltende Nachricht von einem Mobilgerät empfangen werden, auf dem keine Anwendung 26 zur Kommunikation mit dem Host 30 installiert ist.

[0083] Der Host 30 kann ferner eine Schnittstelle 108 zur Kommunikation mit externen Datenbankanbietern mit Profildatensätzen bzw. mit Profildatensatzspeichern umfassen. Auf diese Weise kann der Host 30 mit externen Verzeichnissen und/oder Datensätzen mit Profildaten und/oder Kontaktdaten kommunizieren, um den Bestand der Datenbank 36 zu vergrößern.

[0084] Fig. 8 veranschaulicht anhand eines stark vereinfachten Blockdiagramms ein beispielhaftes Verfahren zur Bereitstellung von Metadaten für Kommunikationszwecke, insbesondere zur Mobilkommunikation. Das Verfahren kann einen Schritt S10 umfassen, der die Bereitstellung eines ersten Kommunikationspfades beinhaltet. Das Verfahren kann einen weiteren Schritt S12 umfassen, der die Bereitstellung eines zweiten Kommunikationspfades umfasst. Das Verfahren kann einen weiteren Schritt S14 umfassen, der die Bereitstellung eines Hosts umfasst, der über den zweiten Kommunikationspfad ansprechbar ist. Grundsätzlich können die Schritte S10, S12 und S14 auch parallel angeordnet sein. Der beim Schritt S10 bereitgestellte erste Kommunikationspfad kann insbesondere als Sprachkommunikationspfad ausgebildet sein. Der beim Schritt S12 bereitgestellte zweite Kommunikationspfad kann insbesondere als Metadaten- Kommunikationspfad ausgebildet sein. Der beim Schritt S14 bereitgestellte Host kann dazu ausgebildet sein, über den zweiten Kommunikationspfad eine Datenkommunikation zwischen Teilnehmern eines Mobilnetzwerks zu ermöglichen, die im Wesentlichen parallel zu einer (konventionellen) Sprachkommunikation über den ersten Kommunikationspfad erfolgt.

[0085] Ein weiterer Schritt S16 kann eine Kontaktanbahnung mit einem Zielteilnehmer durch einen Ausgangsteilnehmer umfassen. Mit anderen Worten kann ein Ausgangsteilnehmer über sein Mobilgerät einen Kontakt eines Zielteilnehmers wählen und anrufen. [0086] Hierdurch wird ein Schritt S18 ausgelöst, der verschiedene Teilschritte umfassen kann. Der Schritt S18 ist allgemein auf die Bereitstellung von Metadaten, insbesondere von den Anrufer beschreibenden Metadaten, ausgerichtet. Ein Unterschritt S20 kann die Übermittlung eines Verbindungswunsches über den ersten Kommunikationspfad an den Zielteilnehmer umfassen. Dies kann etwa die Übermittlung eines konventionellen Anrufsignais umfassen. Bei einem weiteren Schritt S22, der dem Schritt S20 grundsätzlich auch parallel geschaltet sein kann, kann ein Identifikationsmerkmal, das den Zielteilnehmer kennzeichnet, über den zweiten Kommunikationspfad an den Host übermittelt werden. Dies erfolgt üblicherweise ausgehend vom Ausgangsteilnehmer. Es kann sich ein weiterer Schritt S24 anschließen, bei dem überprüft wird, ob der Zielteilnehmer befähigt ist, Metadaten zu empfangen und zu verarbeiten, die in einem Datensatz für den Ausgangsteilnehmer im Datenbanksystem vorhanden sind. Die Überprüfung kann anhand des Identifikationsmerkmals erfolgen, das den Zielteilnehmer kennzeichnet. Es kann sich ein weiterer Schritt S26 anschließen, sofern der Zielteilnehmer befähigt ist, Metadaten zu empfangen und zu verarbeiten. Der Schritt S26 kann die Übermittlung von Metadaten, die den Ausgangsteilnehmer kennzeichnen, an den Zielteilnehmer umfassen.

[0087] Fig. 9 veranschaulicht anhand eines weiteren stark vereinfachten Block- diagrams eine Ausgestaltung des anhand der Fig. 8 veranschaulichten Verfahrens.

Insbesondere veranschaulicht Fig. 9 einen beispielhaften Ausschnitt des Verfahrens gemäß Fig. 8.

[0088] Die Schritte S20, S22, S24 und S26 können im Wesentlichen den bereits in Zusammenhang mit Fig. 8 beschriebenen Schritten entsprechen. Zusätzlich weist die Darstellung gemäß Fig. 9 weitere Schritte S28 und S30 auf. Die Schritte S28 und S30 können sich an den Schritt S24 anschließen, wenn die beim Schritt S24 erfolgende Überprüfung ergibt, dass der Zielteilnehmer nicht befähigt ist, Metadaten über den zweiten Kommunikationspfad zu empfangen und zu verarbeiten. Der Schritt S28 kann das Blocken der Übermittlung von Metadaten, die den Ausgangsteilnehmer kennzeichnen, an den Zielteilnehmer umfassen. Der sich anschließende optionale Schritt S30 kann das Übermitteln einer Nachricht an den Zielteilnehmer umfassen. Die Nachricht kann etwa eine Einladung an den Zielteilnehmer umfassen, dem Dienst beizutreten, um Metadaten empfangen zu können. Die Nachricht kann beispielsweise als textbasierte Nachricht gestaltet sein. Die Nachricht kann grundsätzlich über den ersten Kommunikationspfad an den Zielteilnehmer übermittelt werden, etwa als SMS-Nachricht. Es ist jedoch auch vorstellbar, die Nachricht über den zweiten Kommunikationspfad an den Zielteilnehmer zu übermitteln.