[go: up one dir, main page]

DE10290696T5 - Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers - Google Patents

Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers Download PDF

Info

Publication number
DE10290696T5
DE10290696T5 DE10290696T DE10290696T DE10290696T5 DE 10290696 T5 DE10290696 T5 DE 10290696T5 DE 10290696 T DE10290696 T DE 10290696T DE 10290696 T DE10290696 T DE 10290696T DE 10290696 T5 DE10290696 T5 DE 10290696T5
Authority
DE
Germany
Prior art keywords
user
computer
wireless device
request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10290696T
Other languages
English (en)
Inventor
Robert Duncan Gagnon
Emanuel Victoria Borsboom
Daniel Peterson Victoria Ryan
Cody D.W. Victoria Jones
Will Gordon Victoria Brooke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FROZEN DIRT MEDIA CORP VICTORI
FROZEN DIRT MEDIA Corp VICTORIA
Original Assignee
FROZEN DIRT MEDIA CORP VICTORI
FROZEN DIRT MEDIA Corp VICTORIA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FROZEN DIRT MEDIA CORP VICTORI, FROZEN DIRT MEDIA Corp VICTORIA filed Critical FROZEN DIRT MEDIA CORP VICTORI
Publication of DE10290696T5 publication Critical patent/DE10290696T5/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Transceivers (AREA)

Abstract

Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers oder ein Netzwerk, welches die Schritte aufweist:
Empfangen einer Anfrage von dem Gerät;
Ermitteln des Typs des Geräts, welches die Anfrage ausführt;
Bestimmen der für den Zugriff verwendeten Software;
Bestimmen des Netzwerk-Dienstes, der von dem drahtlosen Gerät verwendet wird;
Herstellen einer Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers;
Auswerten der Anfrage von dem Gerät;
Senden der Anfrage an den Computer des Benutzers im passenden Format;
Empfangen einer Antwort von dem Computer des Benutzers;
Übersetzen der Antwort in das passende Format für das Gerät; und
Senden von von dem Computer des Benutzers empfangener Information an das Gerät im passenden Format.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft allgemein ein System und ein Verfahren zum Bereitstellen eines drahtlosen Zugriffs auf andere Geräte, und betrifft spezieller ein System und ein Verfahren, um Benutzern drahtloser Geräte einen Zugriff auf ihre eigenen Desktop-Daten und Softwate bereitzustellen, unabhängig vom Typ des benutzten drahtlosen Geräts.
  • Hintergrund
  • Historisch betrachtet werden üblicherweise, wenn Kommunikationssysteme weiterentwickelt werden, die Kommunikationsprotokolle standardisiert, um die Anzahl möglicher Benutzer zu vergrößern. Ein Beispiel für eine derartige Standardisierung ist diejenige, die im World Wide Web verwendet wird. Das Hypertext Transfer Protocol (HTTP) ist ein Satz an Regeln, um Dateien (Text, Grafik-Bilder, Ton, Video, und andere Multimedia-Dateien) über das Web auszutauschen.
  • Demgegenüber können im Bereich der drahtlosen Kommunikation viele verschiedene Kommunikationsprotokolle verwendet werden, abhängig vom Gerätetyp, den der Benutzer zur Kommunikation verwendet. Der Markt für drahtlose Kommunikation ist stark fragmentiert Es gibt miteinander konkurrierende Standards bei Geräten, Sprachen, auf Transport- und Interaktions-Ebene, die oft Geräte- und Netzwerk-spezifisch sind. Die Konkurrenz zwischen Standards führt zu einem segmentierten Markt, bei dem zahlreiche Unternehmen sich stark darum bemühen, daß ihr Betriebssystem oder ihre Sprache oder ihr Gerät der Standard wird, den jedermann verwendet.
  • Standardisierung ist aus vielerlei Gesichtspunkten wünschenswert, aber kann oft dazu führen, daß ein einziges Unternehmen eine Technologie dominiert, und daß schließlich die Innovation stagniert. Der momentane Markt ermöglicht es den Benutzern, dasjenige Gerät auszuwählen, an das der Benutzer gewohnt ist Jedoch muß erst noch ein System bereitgestellt werden, das es einem Benutzer ermöglicht, irgendein drahtloses Gerät zu verwenden, um mit den eigenen Applikationen und Daten des Benutzers zu kommunizieren, die sich auf dem Desktop oder Server des Benutzers befinden.
  • Im vorliegenden technischen Gebiet besteht somit das Bedürfnis, es dem Benutzer zu ermöglichen, ein Gerät zu wählen, das seinem Lebensstil und seinen persönlichen Bedürfnissen genügt, und in der Lage ist, auf die eigenen Desktop-Daten und -Software zuzugreifen.
  • Zusammenfassung
  • Das vorliegende System und Verfahren vermeidet die oben aufgezählten Nachteile, sowie weitere Nachteile. Gemäß einem Aspekt stellt das System und das Verfahren einen Zugriff durch ein drahtloses Gerät eines Benutzers auf Desktop-Applikationen und -Daten eines Benutzers bereit, unabhängig von der Art des verwendeten drahtlosen Geräts.
  • Ein weiterer Aspekt des Systems und des Verfahrens umfaßt ein Verfahren und ein System zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers. Das Verfahren umfaßt das Senden einer Anfrage von dem Gerät, die Verwendung von Software, um Zugriff zu erlangen, das Empfangen einer Bestätigung, daß eine Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers besteht, das Senden der Anfrage an den Computer des Benutzers in dem passenden Format, und den Empfang einer Antwort von dem Computer des Benutzers. Das System weist eine Speichereinrichtung und einen Prozessor auf, der so eingerichtet ist, daß er mit der Speichereinrichtung kommuniziert Der Prozessor ist so konfiguriert, daß eine Anfrage von dem Gerät gesendet wird, und In formation von dem Computer des Benutzers an das Gerät in einem füzr das drahtlose Gerät passenden Format empfangen wird.
  • Diese Aspekte und weitere Ziele, Merkmale und Vorteile des vorliegenden Systems und Verfahrens werden in der folgenden detaillierten Beschreibung beschrieben, die zusammen mit der begleitenden Zeichnung gelesen werden sollte.
  • Kurze Beschreibung der Zeichnung
  • 1 ist ein schematisches Blockdiagramm, welches ein Ausführungsbeispiel des Systems des vorliegenden Systems und Verfahrens zeigt;
  • 2 ist ein schematisches Blockdiagramm, welches eine Anwendung des in 1 gezeigten Systems zeigt;
  • 3 ist ein schematisches Flußdiagramm, welches einen Datenzugriff in dem System von 1 zeigt;
  • 4 ist ein schematisches Flußdiagramm, welches auf veranschaulichende Weise die Operation des Systems und die Interaktion zwischen dem drahtlosen Gerät des Benutzers, und dem in 1 gezeigten System zeigt;
  • 5 ist ein schematisches Flußdiagramm, welches die Operation des Systems, und die Interaktion zwischen einem Benutzer und dem in 1 gezeigten System veranschaulicht;
  • 6 ist ein schematisches Flußdiagramm, welches ein Ausführungsbeispiel des Zugriffs auf Daten und Applikationen eines Desktops eines Benutzers durch ein drahtloses Gerät eines Benutzers unter Verwendung des Systems von 1 veranschaulicht;
  • 7 ist ein schematisches Flußdiagramm, welches ein Ausführungsbeispiel des Zugriffs auf Daten und Applikationen eines Desktops eines Benutzers durch ein drahtloses Gerät eines Benutzers veranschaulicht, wenn der Desktop des Benutzers nicht fortwährend mit dem System von 1 verbunden ist.
  • Detaillierte Beschreibung
  • Die vorliegende Erfindung betrifft ein System und ein Verfahren zum Zugriff auf einen Computer eines Benutzers über ein drahtloses Gerät. Das Verfahren und das System stellt einen Zugriff auf den Computer des Benutzers zur Verfügung, unabhängig vom Typ des verwendeten drahtlosen Geräts, und unabhängig von den vom drahtlosen Gerät verwendeten Kommunikationsprotokollen. Somit wird es dem Benutzer ermöglicht, ein drahtloses Gerät zu wählen, das seinem persönlichen Lebensstil und seinen Bedürflüssen entspricht, und auf seine eigenen Desktop-Daten und -Software Zugriff zu erlangen. Abhängig von der Implementierung können auch viele drahtlose Geräte simultan auf den Computer des Benutzers zugreifen. Das System interagiert auch mit anderen Daten-Management-Systemen und -Komponenten, um dem eine drahtlose Übertragung verwendenden Benutzer gänzlich die Freiheit zu lassen, auszuwählen, welcher Typ eines drahtlosen Geräts gewünscht ist, um auf den Computer des Benutzers zuzugreifen. Sobald auf den Computer des Benutzers zugegriffen wird, kann der Benutzer durch Verwendung des drahtlosen Geräts auf auf dem Computer des Benutzers liegende Daten und Software zugreifen, unabhängig von dem zur drahtlosen Kommunikation verwendeten Kommunikationsprotokoll, und unabhängig von dem Software- oder Daten-Typ, auf den zugegriffen werden soll.
  • Zum Zwecke dieser Beschreibung bezieht sich der Ausdruck "drahtloses Gerät" auf irgendein beliebiges drahtloses Gerät einschließlich, aber nicht beschränkt auf, Mobiltelefone, Funk-Sender/Empfänger, drahtlose Laptop- oder Taschen-Computer-Geräte, drahtlose PDAs (personal digital assistants), oder irgendeinen anderen Gerätetyp, der drahtlos mit einem Server kommunizieren kann. Der Ausdruck "Computer" bezieht sich, so, wie er in dieser detaillierten Beschreibung verwendet wird, auf einen Server, ein Netzwerk, einen Mainframe Rechner, einen Prozessor, oder dergleichen.
  • Das System umfaßt in seinr Basisarchitektur drei Teile bzw. logische Abschnitte. Der erste Teil liegt am Computer des Benutzers, und stellt eine Schnittstelle zu den Software- Programmen des Benutzers dar. Ein "Programm" definiert zum Zwecke dieser Beschreibung eine Software-Applikation, die auf dem Computer des Benutzers läuft. Diese Programme umfassen, aber sind nicht beschränkt auf, E-Mail Applikationen, Spreadsheet-Applikationen, Datenbank-Applikationen, Textverarbeitungs-Applikationen, Kalender Applikationen, Bild-Applikationen, und Analyse-Applikationen und dergleichen.
  • Der zweite Teil liegt zum überwiegenden Teil auf den zentralen Netzwerkservern oder einer Steuereinrichtung, z.B. Webservern, und ist verantwortlich für die Darstellungs- bzw. Präsentations-Logik, und die Interaktion mit den Geräten des Benutzers, wie z.B. Telefonen und PDAs. Bei einer Variante sind in einem Programm plag-ins installiert, wodurch ein Datenaustausch zwischen der Applikation auf dem Computer des Benutzers, und der Steuereinrichtung ermöglicht wird. Als plug-in wird eine applikationsspezifische Softwareerweiterung definiert, die, wenn sie in einem Programm installiert wird, Leistungsmerkmale (Features) oder Dienste hinzufügt, oder die Verwendung der Applikation erweitert Typischerweise sind plug-ins in die Software integriert und können auf automatisierte Weise betrieben werden.
  • Der dritte Teil ist eine Geschäfts-Logik-Schicht, die auf Applikationsservern oder einem Computer eines Benutzers liegt, und mit den zwei anderen Teilen kommuniziert. Dieser dritte Teil führt beliebige Interaktionen mit den auf dem Computer des Benutzers gespeicherten Daten und zugehörigen Dateien durch. Abhängig von der Implementierung kann diese Haupt-Geschäfts-Logik-Schicht in Form eines Satzes von Interprise JavaBeans (EJBs) implementiert sein, die auf dem Applikationsserver laufen. EJBs sind eine Architektur zum Aufbau von Programmkomponenten, die in der Java-Programmiersprache geschrieben sind, und auf den Server-Teilen eines Computernetzwerks laufen, welches das Client/Server-Modell verwendet EJBs haben den Vorteil, daß sie in der Lage sind, Änderungen über den Server zu steuern, anstatt jeden einzelnen Computer mit einem Clientprogramm zu aktualisieren, wann immer eine neue Programmkomponente geändert oder hinzugefügt wird. EJB Komponenten haben den Vorteil, daß sie bei einer Vielzahl von Applikationen wiederverwendbar sind Die Prinzipien des Systems und des Verfahrens können unter Bezug auf zwei beispielhafte Operationen erläutert werden. Die erste Operation erfolgt direkt, und die zweite unter Speicherung. Beim direkten Modell steuert der Benutzer direkt seine Desktop-Applikationen von seinem drahtlosen Gerät aus. Alles läuft über eine Zwischenschicht, die auf dem zentralen Server oder der Steuereinrichtung läuft. Wenn ein Benutzer von seinem Gerät aus eine Aktion ausführt, interpretiert die Logik oder der Teil, der auf der Steuereinrichtung oder dem zentralen Server liegt, diese Aktion, und reicht sie über den dritten Teil oder Logik Abschnitt an den ersten Teil oder Logik-Abschnitt durch, der auf dem Computer des Benutzers liegt Dieser erste Teil reicht die Aktion an die Applikation auf dem Computer des Benutzers weiter, und schickt über den dritten Teil oder Logik-Abschnitt eine Antwort an den zweiten Teil oder Logik-Abschnitt, der auf der Steuereinrichtung oder dem zentralen Rechner liegt Die Antwort oder die Information wird in einer formatierten Form dargestellt, die für das eigene drahtlose Gerät des Benutzers lesbar ist. Bei einer Variante ist der Computer des Benutzers immer eingeschaltet, und mit einer Kommunikationsverbindung wie dem Internet verbunden.
  • Beim zweiten Modell, oder dem Modell mit Speicherung, läuft der Computer des Benutzers nicht fortwährend, oder zu einer bestimmten Zeit ist für den Computer des Benutzers keine Kommunikationsverbindung verfügbar. Bei diesem Modell wird eine Kopie der Programmdaten des Benutzers in einer Datenbank auf dem zentralen Server oder der Steuereinrichtung gespeichert. Der Benutzer manipuliert diese Daten unter Verwendung seines Geräts und seines eigenen Softwareprogramms von seinem Computer, das auf dem zentralen Server gespeichert wurde. Die gespeicherten Daten werden periodisch mit den tatsächlichen Programmdaten synchronisiert, entweder automatisch unter Verwendung eines Zeitschalters, oder manuell, wenn der Benutzer eine derartige Aktion autorisiert.
  • Abhängig von der Implementierung kann ein Software-Entwicklungs-Kit (SDK bzw. software development kit) bereitgestellt werden, welches es Unternehmen ermöglicht, ihre Applikationen in die Lage zu versetzen, daß auf sie über drahtlose Geräte zugegriffen werden kann. Bei einer Variante wird eine Java-Architektur verwendet, um diese Technologie zu implementieren. Eine derartige Architektur umfaßt, aber ist nicht limitiert auf, Servlets, Java Server Page QSP), Interprise JavaBeans (EJB), Java Database Connectivity (JDBC) und dergleichen. Die EJBs sind die gleichen, wie vorher beschrieben. JSP ist eine Technologie zum Steuern des Inhalts oder des Erscheinungsbilds von Webseiten unter Verwendung von Servlets. Servlets sind kleine Softwareprogramme auf einem Server, die in der Webseite spezifiziert sind, und auf dem Webserver laufen, um die Webseite zu modifizieren, bevor sie an den Benutzer ge sendet wird, der sie angefordert hat JDBC ist eine Applikationsprogrammschnittstellen-Spezifikation, die dazu dient, in Java geschriebene Programme mit Daten in einer Datenbank zu verbinden. Die Applikationsschnittstelle ermöglicht es, Zugriffsanfragen in einer strukturierten Abfragesprache zu codieren, und dann an das Programm weiterzuleiten, das die Datenbank steuert.
  • Einige Merkmale des vorliegenden Systems und Verfahrens umfassen die Bereitstellung der Möglichkeit, einen drahtlosen Zugriff auf bestehende Softwareprogramme an dem eigenen Desktop-Computer des Benutzers zu erreichen. Dieser Zugriff ist unabhängig von dem Typ des Kommunikationsprotokolls oder drahtlosen Geräts, welches vom Benutzer verwendet wird. Beispielsweise stellt WAP (Wireless Application Protocol) eine Spezifikation eines Satzes von Kommunikationsprotokollen dar, um die Art, mit der drahtlose Geräte, wie z.B. Mobiltelefone und Funk-Sender/Empfänger zum Internetzugriff verwendet werden können, zu standardisieren. Ein derartiger Zugriff umfaßt E-Mail, das World Wide Web, Newsgroups, und Internet Relay Chat Zwar war ein Internetzugriff in der Vergangenheit möglich, allerdings verwenden verschiedene Hersteller verschiedene Technologien für diesen drahtlosen Zugriff. Beispielsweise wurde WAP von vier Unternehmen entwickelt In Japan ist zum drahtlosen Zugriff ein Dienst verfügbar, der i-Mode genannt wird. i-Mode ist ein paketbasierter Dienst für mobile Telefone, der anders als WAP eine vereinfachte Version von HTML (Hypertext Markup Language) verwendet WAP verwendet eine Sprache, die WML (Wireless Markup Language) genannt wird, und die momentan mit i-Mode inkompatibel ist Beide System werden in der ganzen Welt intensiv benutzt Anfang des Jahres 2000 hatte i-Mode schätzungsweise 5,6 Mio. Benutzer. Somit ermöglicht es das vorliegende System und Verfahren trotz dieser Diversität jedem beliebigen Kommunikationsprotokoll, einen drahtlosen Zugriff auf die eigenen Desktop Applikationen eines Benutzers zu erhalten.
  • Abhängig von der Implementierung verwendet das vorliegende System und Verfahren eine Browser-basierte Software-Applikation, auf die über das Internet zugegriffen wird, wodurch Unternehmen in die Lage versetzt werden, auf einfache und ökonomische Weise einen drahtlosen Zugriff auf ihre Daten zu erhalten, ohne die bestehenden Programme aufzugeben. Mitarbeitern wird ermöglicht, sich irgendwo einzuloggen: In der Arbeit, zu Hause, in entfernt liegenden Büros, und sogar Flughäfen und Hotels, um über ihr eigenes, persönliches drahtloses Gerät einen drahtlosen Zugriff auf ihre Desktop-Computer zu erhalten.
  • Bezogen auf die Zeichnung zeigt 1 ein schematisches Blockdiagramm, welches beispielhaft ein System darstellt, welches aufgebaut ist zum Veranschaulichen und zum Betrieb gemäß der Prinzipien des vorliegenden Systems und Verfahrens. In der Figur ist eine Steuereinrichtung 100 gezeigt, die auf schematische Weise ein Netzwerk, einen Mainframe-Computer; einen Prozessor veranschaulicht, verbunden mit oder enthaltend ein Bild-Speicher/Abruf-System, oder, so wie hier beschrieben, eine zugeordnete Datenbank. Beim speziellen Betrieb gemäß den Prinzipien des vorliegenden Systems und Verfahrens fungiert die Steuereinrichtung 100 als Empfänger, Übersetzer, Verarbeiter und Verteiler von Informationen, die auf Daten und Software-Applikationen des Benutzers bezogen sind, die auf dem Computer des Benutzers liegen.
  • Die Steuereinrichtung 100 antwortet auf Anfragen, indem das entsprechende Gerät und das zugehörige Kommunikationsprotokoll identifiziert wird. Dieser Protokoll-Abfrager empfängt die Anfrage von dem Gerät, führt Aufgaben durch wie z.B. eine Ermittlung, welche Art von Gerät einen Zugriff verlangt, welcher Browser läuft, und erzeugt z.B. eine Sitzung. Zusammengefaßt kann die Steuereinrichtung bestimmte Eigenschaften emitteln, so daß die mögliche Antwort mit dem Gerät verknüpft wird, welches den Zugriff auf den Computer des Benutzers anfordert. Die Anfrage wird an das entsprechende Dienste-Typ-Präsentations-Plug-In für den Dienste-Typ, Geräte-Typ, Browser-Typ und dergleichen weitergeleitet Dienste-Typ bedeutet für die Zwecke dieser Beschreibung einen speziellen Dienst, der von einer Applikation bereitgestellt wird. Beispielsweise enthalten Dienste-Typen Kontaktinformation (wie z.B. E-Mails), Termine (Kalender), Textverarbeitung, Datenverarbeitung (spread sheets), Bilder (Computer-unterstützter Entwurf), und dergleichen, sind aber nicht hierauf beschränkt.
  • Der Dienste-Typ-Präsentations-Plug-In ist für die Interaktion mit dem Benutzer verantwortlich. Abhängig von der Implementierung kann es mehr als einen Dienste-Typ-Präsentations-Plug-In für den gleichen Dienste-Typ geben, der an jeden Geräte-Typ und Browser speziell angepaßt ist. Der Dienste-Typ-Präsentations-Plug-In stellt Anfragen an den Dienste-Typ-Logik-Plug-In, und ist vorzugsweise applikationsspezifisch. Der Vorteil hierbei ist, daß für ein bestimmtes Gerät die größtmögliche Funktionalität bereitgestellt wird. Somit steht einem Benutzer, der einen Webbrowser mit hoher Funktionalität auf seinem Computer benutzt, eine größere Funktionalität zur Verfügung, als einem Benutzer mit einem Mobiltelefon mit geringer Funktionalität.
  • Die Dienste-Typ-Logik-Plug-Ins führen die Aktionen aus, die der Benutzer über den Präsentations-Plug-In anfordert Viele verschiedene Front-End-Präsentationen können sich die gleiche Logik teilen. Für einen bestimmten Dienste-Typ können getrennte Plug-Ins sowohl für das direkte Modell als auch das Modell mit Speicherung verwendet werden. Beim direkten Modell reicht der Logik-Plug-In die Aktion an die Logik weiter, die auf dem Computer des Benutzers liegt, die die Aufgabe einer Weiterleitung an eine Logik übernimmt, die das Ergebnis zurückgibt Das Ergebnis wird wiederum an den Präsentations-Plug-In zurückgesendet. Beim Modell mit Speicherung wird die Aktion an der gespeicherten Version der Daten durchgeführt.
  • Die Ergebnisse werden zur Verfügung gestellt, um an einem drahtlosen Gerät 110 eines Benutzers angezeigt zu werden. Ein drahtloses Gerät 110 kann irgendein drahtloses Gerät sein, einschließlich, aber nicht beschränkt auf, Mobiltelefone, Funk-Sender/Empfänger, PDAs, Laptop Computer und dergleichen. Abhängig von der Implementierung empfängt die Steuereinrichtung 100 Information von einem Desktop-Computer eines Benutzers und konvertiert, abhängig vom Item, das Item in eine Bilddatei, eine Textdatei oder eine andere Datei, die dazu geeignet ist, gespeichert zu werden, und später abgerufen und angezeigt zu werden, wobei bekannte Technologien verwendet werden.
  • Der Block 110 veranschaulicht ein drahtloses Gerät eines Benutzers, welches die Steuereinrichtung 100 verwendet. Wie vorher erwähnt, enthält die Steuereinrichtung 100 die Logik, die ermöglicht, daß das drahtlose Gerät des Benutzers mit dem Desktop-Computer des Benutzers kommuniziert. Bei einer Variante kann der Benutzer auch von Dritten autorisiert werden, denen ein Zugriff auf die spezielle, erweiterte Plug-In-Software zugesprochen würde. Der Benutzer kann auch eine von einer Vielzahl von Einheiten sein, die die Steuereinrichtung verwenden.
  • Das Benutzer-Gerät 110 ist über eine Kommunikations-Verbindung 101 mit der Steuereinrichtung 100 verbunden. Abhängig von der Implementierung kann die Verbindung 101 eine Daten-Verbindung oder eine Kommunikations-Verbindung wie z.B. das Internet sein. Eine derartige Daten-Verbindung kann alternativ, jedoch nicht beschränkt hierauf, eine elektronische Daten-Verbindung, eine optische Faser-Verbindung, eine drahtlose Daten-Verbindung oder irgendeine andere bekannte Verbindung sein, die zur Datenübertragung verwendet wird, z.B. über das Internet Abhängig von der Implementierung kann die Verbindung 101 in einem oder mehreren Übertragungs-Modi arbeiten. Beispielsweise enthalten derartige Modi Funk-Frequenz-Übertragungen, optische Übertragung, Mikrowellenübertragung, digitale oder analoge Übertragung, oder andere bekannte Datenübertragungs-Modi.
  • Ein Benutzer-Server 120 ist über eine Kommunikations-Verbindung 102 ebenfalls mit der Steuereinrichtung 100 verbunden. Der Benutzer-Server 120 kann eine Einheit sein, oder eine Gruppe von Einheiten, z.B. ein Desktop-Computer eines Benutzers, ein LAN-basiertes System, und dergleichen. Über die Kommunikations-Verbindung 102 und über die Steuereinrichtung 100 kann von dem Benutzer-Gerät 110 Information empfangen werden. Abhängig von der Implementierung kann die Verbindung 101 eine Daten-Verbindung oder Kommunikations-Verbindung wie z.B. das Internet sein. Alternativ, aber nicht beschränkt hierauf, kann eine derartige Daten-Verbindung eine elektronische Daten-Verbindung, eine optische Faser-Verbindung, eine drahtlose Daten-Verbindung oder irgendeine andere bekannte Verbindung sein, die zur Datenübertragung z.B. über das Internet verwendet wird. Abhängig von der Implementierung kann die Verbindung 102 in einem oder mehreren Übertragungsmodi arbeiten. Beispielsweise können derartige Modi solche Modi enthalten, die ähnlich mit denjenigen sind, die in Bezug auf die Verbindung 101 diskutiert wurden, aber nicht notwendigerweise eine Beziehung mit der Verbindung 101 aufweisen müssen. Somit können die Verbindung 101 und die Verbindung 102 die gleiche oder eine unterschiedliche Art von Kommunikations-Verbindung sein, abhängig von der Implementierung.
  • Die 2 veranschaulicht ein System und ein Verfahren zum Erzielen eines drahtlosen Zugriffs auf ein Netzwerk von Computern. Gezeigt ist ein drahtloses Gerät 210 eines Benutzers, welches auf ähnliche Weise wie das drahtlose Gerät 110 beschrieben werden kann. Eine Kommunikations-Verbindung 201 verbindet das Gerät mit einer Steuereinrichtung 200. Die Kommunikations-Verbindung 201 kann auf ähnliche Weise beschrieben werden, wie die Kommunikations-Verbindungen 101 und 102, aber muß keine weitere Beziehung zu diesen aufweisen. Somit können die Kommunikations-Verbindungen vom gleichen oder von einem unterschiedlichen Typ sein. Die Steuereinrichtung 200 beinhaltet die Logik, die nötig ist, um dem drahtlosen Gerät einen Zugriff auf den Benutzer-Server 220 zu ermöglichen. Eine Kommunikations-Verbindung 202 verbindet die Steuereinrichtung 200 mit dem Benutzer-Server 220. Wiederum kann die Kommunikations-Verbindung 202 eine Verbindung wie vorher für die Verbindungen 101, 102 und 201 beschrieben sein, aber muß keine weitere Beziehung mit diesen Verbindungen aufweisen.
  • Der Benutzer-Server 220 kann ein Computer, Prozessor, Server, Netzwerk oder dergleichen sein. Der Benutzer-Server 220 ist über eine Kommunikations-Verbindung 203 jeweils mit mehreren Benutzer-Computern 204, 205 und 206 verbunden. Wiederum ist die Kommunikations-Verbindung 203 ähnlich zu der Kommunikations-Verbindung 202, muß aber keinen weiteren Bezug zu dieser aufweisen. Zusätzlich kann die Kommunikations-Verbindung 203 auch einen drahtgebundenen Zugriff wie z.B. über ein Netzwerk umfassen. Bei einer Implementierung ist ein Benutzer-Server 220 ein LAN-Server, und ist über die Verbindung 203 mit einem Netzwerk von Computern 204, 205, 206 verbunden. Somit kann ein drahtloses Gerät eines Benutzers mit Autorisierung auf Daten und Software zugreifen, die auf mehreren Desktop-Computern des Benutzers liegen können. Zusätzlich kann das drahtlose Gerät 201 Zugriff auf Daten und Software erlangen, die auf dem Server 220 liegen. Wiederum ist der Vorteil, daß der Benutzer in der Lage ist, über sein eigenes, auf seine Person abgestimmtes drahtloses Gerät wie z.B. ein Mobiltelefon persönliche Daten und Software zu benutzen, unabhängig von den benutzten Kommunikationsprotokollen, und die höchstmögliche Auflösung beim Anzeigen der Daten oder Software-Applikation zu erreichen, indem die Steuereinrichtung die Ergebnisse in ein für das verwendete drahtlose Gerät passendes Format übersetzt.
  • Die Arbeitsweise eines beispielhaften Systems und Verfahrens, welche die oben beschriebenen Prinzipien verwenden, werden schematisch in 3 veranschaulicht, und weiter unten folgend beschrieben. 3 zeigt ein beispielhaftes schematisches Flußdiagramm, welches – bezogen auf 1 – die Arbeitsweise zeigt Ein Programm A 312 und ein Programm B 316 veranschaulichen mehrere Applikationen, die auf dem Computer des Benutzers liegen. Diese Applikationen beinhalten z.B. E-Mail-Applikationen, oder Daten-Gewinnungs-Applikationen. Die Applikationen 312 und 316 sind bei einer Implementierung spezifisch jeweils mit Dienste-Plug-Ins 313, 314 und 315 verbunden. Wie gezeigt ist, kann jeder Applikation ein oder mehrere Dienste-Plug-Ins zugeordnet sein, die der Applikation des Computers des Benutzers zugeordnet sind. Bei einer Variante sind die Plug-Ins speziell mit den Programmen des Benutzers verknüpft, um bei dem drahtlosen Zugriff mitzuhelfen. Diese Dienste-Typ-Logik-Plug-Ins stehen mit einer Benutzer-Desktop-Computer-basierten Software in Verbindung. Diese Software wird verwendet, um mit dem Server 300 zu kommunizieren. Abhängig von der Implementierung kann dieser Server sich auf einem Web-basierten Server befinden. Es ist dieser Server, mit dem sich der Computer des Benutzers verbindet, und Anfragen/Antworten an/von dem drahtlosen Gerät des Computers und dem Desktop des Benutzers weiterleitet.
  • Der Server 300 steht mit einer Client-Steuerung 309 in Verbindung. Die Client-Steuerung 309 liegt auf einem Applikationsserver, und überwacht, bei welchem Benutzer eine Verbindung besteht, und überwacht die Authentifizierungs-Information für jeden Benutzer. Die Authentifizierungs-Information enthält, aber ist nicht beschränkt auf, Geburtstag, Paßwort, PIN, digitale Signatur, hoheitsstaatlich ausgegebene Information und dergleichen. Die Client-Steuerung 309 steht in Kommunikation mit einem Anfrage-Vermittler 311. Der Anfrage-Vermittler 311 liegt auf einem Applikations-Server. Er stellt Vermittlungs-Anfragen zur Verfügung, und leitet Antworten an den richtigen Benutzer weiter. Der Anfrage-Vermittler 311 steht in Verbindung mit einer Speicher- und Synchronisier-Software 310. Die Software 310 liegt auf einem Applikationsserver, sie stellt Einrichtungen zur Verfügung zum Speichern von Benutzer-Daten, und zum Synchronisieren von gespeicherten Daten mit den Applikationen des Benutzers.
  • Wie dargestellt ist, können eine Vielzahl drahtloser Geräte auf den Computer des Benutzers zugreifen, wie durch ein Gerät A 319, ein Gerät B 318, und ein Gerät C 320 veranschaulicht, die auf den gleichen Computer des Benutzers zugreifen. Die Geräte 318, 319 und 320 müssen untereinander nicht in Beziehung stehen. Beispielsweise kann das Gerät 318 bei einer Implementierung ein Mobiltelefon sein, das Gerät 319 ein PDA, und das Gerät C ein Computer. Wie durch ein Gerät D 321 veranschaulicht ist, wird auch ein Einzel-Zugriff zur Verfügung gestellt.
  • Wenn von diesen Geräten aus ein drahtloser Zugriff gewünscht wird, stehen die drahtlosen Geräte jeweils in Verbindung mit Protokoll-Abfrage-Mitteln 301 und 302. Wiederum wird nur ein Protokoll-Abfrage-Mittel benötigt, unabhängig von der Anzahl von einen Zugriff anfordernden Geräten. Die Protokoll-Abfrage-Mittel liegen vorzugsweise auf einem Webserver, aber gemäß den Arbeits-Prinzipien des Systems und des Verfahrens nicht notwendigerweise. Das Abfrage-Mittel nimmt Verbindungen von den drahtlosen Geräten der Benutzer an, und bestimmt, wie vorher beschrieben, den Gerätetyp. Die Abfrage-Mittel 301 und 302 stehen jeweils mit den Dienste-Typ-Logik-Plug-Ins 303, 305 bzw. 307 in Verbindung. Ein Abfrage-Mittel kann mit mehr als einem Dienste-Typ-Präsentations-Plug-In in Verbindung stehen, oder nicht, abhängig von der Implementierung. Außerdem kann das Abfragemittel direkt mit einem Dienste-Typ-Logik-Plug-In verbunden sein, oder nicht Die Präsentations-Plug-Ins 303, 305 und 307 stehen gemäß dieser Darstellung jeweils mit Dienste-Typ-Logik-Plug-Ins 304, 306 und 308 in Verbindung. Die Dienste-Typ-Präsentations-Plug-Ins liegen auf dem Webserver und stellen für einen Dienste-Typ die Präsentations-Logik zur Verfügung. Der Dienste-Typ-Logik-Plug-In liegt auf dem Webserver, und stellt Applikations-Logik für einen Dienste-Typ zur Verfügung.
  • Beim direkten Modell steht das Dienste-Typ-Logik-Plug-In in Verbindung mit dem Anfrage-Vemittler, um Zugriff auf den Desktop-Computer des Benutzers zu erlangen. Beim Modell mit Speicherung steht das Plug-In in Verbindung mit der Speicher-Software 310, zur späteren Synchronisierung mit dem Computer des Benutzers, wenn eine Verbindung hergestellt werden kann.
  • Abhängig von der Implementierung kann das Protokoll-Abfrage-Mittel mit einem oder mehreren Geräten interagieren. Wie in 4 gezeigt, interagieren ein Gerät A 411, ein Gerät B 412 und ein Gerät C 413 alle mit einem Abfrage-Mittel 409. Jedoch kann bei einer weiteren Variante ein Gerät D 414 alleine mit dem Abfrage-Mittel 410 interagieren. Diese Einteilung ermöglicht ein Maximum an Flexibilität, die benötigt wird, um bei mehreren Kommunikations-Verkehrs-Volumina Anfragen zu beantworten.
  • Die Abfrage-Mittel 409 und 410 interagieren mit Plug-Ins 406, 407 und 408, wie in 4 gezeigt Wiederum können die Abfrage-Mittel mit einem oder mehreren Plug-Ins interagieren, um die Flexibilität bereitzustellen, die notwendig ist, um mit mehreren Flußdichten an oder Volumina Von Kommunikations-Anfragen zurechtzukommen. Auf ähnliche Weise interagieren die PLug-Ins 406, 407 und 408 mit Plug-Ins 403, 404 und 405, wie vorher beschrieben, und mit ähnlichen Vorteilen.
  • Wiederum interagieren die Plug-Ins, abhängig davon, ob ein direktes Modell oder ein Modell mit Speicherung verwendet wird, mit einer Speicher-Software 400, wenn, wie vorher beschrieben, das Modell mit Speicherung verwendet wird. Wenn das direkte Modell verwendet wird, können die Dienste-Typ-Logik-Plug-Ins mit dem Anfrage-Vermittler 401 und einer Client-Steuerung 402 interagieren, um auf den Computer des Benutzers zuzugreifen, oder um zu entscheiden, daß das Modell mit Speicherung verwendet werden soll, und eine Weiterleitung an die Speicher-Software 400 stattfinden soll.
  • 5 enthält einen Server 500, der mit einer Software 501 interagiert, die auf dem Client- oder Benutzer-Desktop-Computer gespeichert ist. Wie vorher diskutiert, bezieht sich der Ausdruck Desktop-Computer auf irgendeinen Computer, Netzwerk, Prozessor, Server oder dergleichen. Die Software 501 steuert die Plug-Ins 502, 503 und 504, die abhängig von der Implementierung speziell für jedes Benutzer-Programm oder Applikation entworfen sind. Wiederum können einem Programm ein oder mehr als ein Plug-In zugeordnet sein, um die drahtlose Kommunikation zu unterstützen. Dies wird durch ein Programm A 505 veranschaulicht, welches mit Plug-Ins 502 und 503 interagiert. Außerdem ist ein Programm B gezeigt, das nur mit einem Plug-In 504 interagiert. Die Software 502 steuert die Kommunikation zurück zum Server 500, zur Weitersendung an das drahtlose Gerät des Benutzers für weitere Befehle/eine Anzeige.
  • 6 veranschaulicht eine Implementierung eines direkten Modells. Ein Block 6000 veranschaulicht das Senden einer Kommunikations-Anfrage von einem drahtlosen Gerät eines Benutzers. Diese Kommunikations-Anfrage 600 wird, wie durch einen Block 601 gezeigt, an der Steuereinrichtung empfangen. Bei einem Block 602 wird, wie vorher beschrieben, eine Bestimmung des Geräte-Typs und weiterer Eigenschaften durchgeführt. Wiederum kann dieses Gerät irgendein Typ von drahtlosem Gerät sein, welches irgendeinen Typ von Kommunikations-Protokoll verwendet, wie z.B. durch einen PDA 601 verwendet, und ein Mobiltelefon 604. Die Kommunikation kann WAP- oder i-Mode-basiert erfolgen.
  • Abhängig von der Implementierung "wählt" der Benutzer entweder das direkte Modell oder das Modell mit Speicherung, bevor auf Daten zugegriffen wird, oder Daten manipuliert werden. Beispielsweise wird, wenn der Benutzer eine fortdauernde Verbindung hat, das direkte Modell verwendet Das bedeutet, daß dann, wenn eine Anfrage gemacht wird, diese an die Desktop-Applikation des Benutzers weitergereicht wird, und die Anfrage erfüllt wird, und an den Benutzer zurückgegeben wird. Wenn die Verbindung des Benutzers nicht verfügbar ist, oder beendet wurde, kann der Benutzer nicht auf die Benutzer-Daten zugreifen oder Daten auf seinem Desktop speichern.
  • Bei einer weiteren Variante wird dann, wenn der Benutzer keine direkte Verbindung hat, das Modell mit Speicherung verwendet Beim Modell mit Speicherung wird eine Kopie der Daten des Benutzers auf dem Server gespeichert, und ein Logik-Plug-In manipuliert und gewinnt die Daten, und es wird periodisch eine Synchronisation durchgeführt, um sicherzustellen, daß die auf dem Server gespeicherten Daten konsistent mit den Desktop-Daten des Benutzers sind. Wenn eine Anfrage gemacht wird, wird diese unter Benutzung der Kopie der Daten des Benutzers auf dem Server ausgeführt. Ein direkter Zugriff auf den Desktop des Benutzers stellt keine Option dar.
  • Bei einem Block 605 erfolgt eine Bestimmung des Browsers und des Dienste-Typs. Wiederum bezieht sich der Dienste-Typ auf den Applikations-Typ, den der Benutzer auf dem Desktop-Computer zu verwenden versucht Block 606 veranschaulicht das Herstellen einer Verbindung mit der Steuereinrichtung und dem Benutzer-Server oder dem Desktop-Computer. Der Benutzer kann abhängig von der Implementierung eine Benachrichtigung über die Herstellung der Kommunikationsverbindung erhalten, oder nicht. Zusätzlich kann der Benutzer darüber benachrichtigt werden, oder nicht, wenn beim Block 606 ein Zugriff auf den Benutzer-Server versucht wird, entweder erfolgreich oder nicht erfolgreich. Beim Block 607 beginnt die Auswertung der Anfrage. Zur passenden Präsentation und Manipulation des Dienste-Typs wird über Plug-Ins eine Logik verwendet. Die Anfrage wird bei einem Block 608 an einen Speicher-Server 608 weitergeleitet, wenn keine Kommunikations-Verbindung hergestellt ist Wenn eine Verbindung hergestellt ist, antwortet der Benutzer-Server bei einem Block 609 der Steuereinrichtung. Ein Block 610 zeigt, daß die Steuereinrichtung dann die Antwort an das drahtlose Gerät des Benutzers überträgt, für weitere Anfragen vom Benutzer.
  • 7 veranschaulicht ein beispielhaftes Speicher-Modell. Bei einem Block 700 wird die Anfrage vom drahtlosen Gerät des Benutzers übertragen. Bei einem Block 701 empfängt das drahtlose Gerät des Benutzers eine Kopie der Programm-Daten des Benutzers, da keine Kommunikation mit dem Benutzer-Server möglich ist. Bei einem Block 702 kann der Benutzer die Daten manipulieren; wie durch den Entscheidungs-Block 703 gezeigt, kann dann eine Synchronisierung der manipulierten Daten durchgeführt werden, oder nicht Falls nein, werden, wie beim Block 704 gezeigt, die Daten gespeichert, bis eine Synchronisierung durchgeführt wird. Falls ja, wird, wie beim Block 705 gezeigt eine Verbindung mit dem Benutzer-Server gemäß Block 705 hergestellt Die Daten werden dann, wie beim Block 706 gezeigt, in dem Benutzer-Server für eine spätere Verwendung gespeichert.
  • Es sollte verstanden werden, daß die obige Beschreibung nur beispielhaft für veranschaulichende Beispiele zahlreicher Ausführungsformen und Implementierungen ist Zum einfacheren Lesen konzentrierte sich die obige Beschreibung auf ein repräsentatives Beispiel aller möglichen Ausführungsformen, ein Beispiel, das die Prinzipien der Erfindung lehrt. Weitere Ausführungsformen können aus verschiedenen Kombinationen von Teilen von verschiedenen Ausführungsformen resultieren. In der Beschreibung wurde nicht versucht, auf erschöpfende Weise alle möglichen Varianten aufzuzählen.
  • Abhängig von der Implementierung ist weiter festzustellen, daß die Reihenfolge oder die Abfolge von Verfahrensschritten, wie in den Figuren veranschaulicht, nur dazu gedacht ist, beispielhaft für die hierdurch definierten Konzepte zu sein. Es ist verständlich, daß die in den Figuren gezeigten Verfahrensschritte eine beliebige Reihenfolge aufweisen können, um das gewünschte Endresultat zu erreichen.
  • Für spezielle Teile der Erfindung könnten alternative Ausführungsformen nicht dargestellt worden sein, die aus unterschiedlichen Kombinationen von beschriebenen Teilen resultieren können; die Tatsache, daß andere, nicht beschriebene, alternative Ausführungsformen für einen bestimmten Teil zur Verfügung stehen könnten, bedeutet nicht, daß diese alternativen Ausführungsformen nicht beansprucht werden. Es ist ersichtlich, daß viele dieser nicht beschriebenen Ausführungsformen innerhalb des wörtlichen Schutzbereichs der folgenden Ansprüche liegen, und andere äquivalent sind.
  • Zusammenfassung
  • Verfahren und System zum drahtlosen Zugriff auf einen Desktop-Computer eines Benutzers mit einer Steuereinrichtung, die ermöglicht, dass am drahtlosen Gerät auf auf dem Desktop des Benutzers liegende Daten und Applikationen zugegriffen werden, kann, unabhängig vom Geräte-Typ, der Sprache, oder verwendeten Protokollen. Die Steuereinrichtung ermittelt, welche Art von drahtlosem Gerät verwendet wird, und führt über Plug-Ins die passende Formatierung durch, die es dem drahtlosen Gerät des Benutzers ermöglicht, über die Steuereinrichtung mit dem Desktop des Benutzers zu kommunizieren. Daten und Applikationen, die auf dem Desktop des Benutzers zu finden sind, werden am drahtlosen Gerät des Benutzers angezeigt. Zusätzlich werden über die Steuereinrichtung Daten-Eingaben und Anfragen von dem drahtlosen Gerät an den Computer des Benutzers ermöglicht.

Claims (60)

  1. Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers oder ein Netzwerk, welches die Schritte aufweist: Empfangen einer Anfrage von dem Gerät; Ermitteln des Typs des Geräts, welches die Anfrage ausführt; Bestimmen der für den Zugriff verwendeten Software; Bestimmen des Netzwerk-Dienstes, der von dem drahtlosen Gerät verwendet wird; Herstellen einer Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers; Auswerten der Anfrage von dem Gerät; Senden der Anfrage an den Computer des Benutzers im passenden Format; Empfangen einer Antwort von dem Computer des Benutzers; Übersetzen der Antwort in das passende Format für das Gerät; und Senden von von dem Computer des Benutzers empfangener Information an das Gerät im passenden Format.
  2. Verfahren nach Anspruch 1, wobei die Information Daten und eine Software-Applikation umfaßt, die auf dem Computer des Benutzers liegen.
  3. Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches die Schritte aufweist: Senden von Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät; Authentifizieren des drahtlosen Benutzers, um einen Zugriff auf eine Steuereinrichtung zuzulassen; Ermitteln von Format-Parametern des drahtlosen Geräts; Senden von Information an das drahtlose Gerät von dem Computer des Benutzers in einem passenden Format.
  4. Verfahren nach Anspruch 3, welches außerdem den Schritt aufweist Herstellen einer Verbindung zwischen der Steuereinrichtung und dem Computer des Benutzers.
  5. Verfahren nach Anspruch 3, welches außerdem den Schritt aufweist Speichern von Information für einen Zugriff durch das drahtlose Gerät des Benutzers, wenn keine Verbindung mit dem Computer des Benutzers hergestellt ist.
  6. Verfahren nach Anspruch 5, welches außerdem den Schritt aufweist: Übertragen von abgeänderter Information an den Computer des Benutzers, wenn eine Verbindung mit dem Computer des Benutzers hergestellt ist.
  7. Verfahren nach Anspruch 5, welches außerdem den Schritt aufweist: Speichern von abgeänderter Information, bis eine Verbindung mit dem Computer des Benutzers hergestellt ist.
  8. Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches die Schritte aufweist: Empfangen einer Anfrage von dem Gerät; Senden der Anfrage an den Computer des Benutzers in einem passenden Format für den Computer des Benutzers; Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passenden Format.
  9. Verfahren nach Anspruch 8, welches außerdem den Schritt aufweist: Speichern von über das drahtlose Gerät eingegebenen Daten, wenn für den Computer des Benutzers keine Kommunikations-Verbindung verfügbar ist.
  10. Verfahren nach Anspruch 8, wobei das Empfangen der Anfrage außerdem den Schritt aufweist: Ermitteln von Information, die den Typ des verwendeten drahtlosen Geräts betrifft.
  11. Verfahren nach Anspruch 10, welches außerdem den Schritt aufweist: Verwenden der Geräte-Ermttlungs-Information zum Autorisieren eines Zugriffs auf den Computer des Benutzers.
  12. Verfahren nach Anspruch 8, wobei das Empfangen der Anfrage außerdem den Schritt aufweist: Empfangen von Anfragen in einer beliebigen Sprache.
  13. Verfahren nach Anspruch 8, wobei das Empfangen der Anfrage außerdem den Schritt aufweist: Empfangen einer Anfrage von dem drahtlosen Gerät unter Verwendung eines beliebigen Kommunikations-Protokolls.
  14. Verfahren nach Anspruch 8, welches außerdem den Schritt aufweist: Bereitstellen einer sicheren Umgebung zur Daten-Eingabe und zum Sammeln von Daten von dem Computer des Benutzers.
  15. Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches die Schritte aufweist: Empfangen einer Anfrage von dem Gerät; Ermitteln des Typs des Geräts, welches die Anfrage ausführt; Einsatz von passender Logik, die nötig ist, um die Anfrage an den Computer des Benutzen zu übertragen; und Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passenden Format.
  16. Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Einsatz von passender Logik für die von dem Computer des Benutzers empfangene Information zur weiteren Kommunikation an das drahtlose Gerät.
  17. Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Verschlüsseln von Übertragungen zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
  18. Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Benachrichtigen eines Benutzers, wenn ein Zugriff auf den Computer des Benutzers versucht wird.
  19. Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Aufzeichnung von die Zeit und das Datum eines Zugriffsversuchs auf den Computer des Benutzers betreffenden Informationen.
  20. Verfahren nach Anspruch 15, wobei der Einsatz von Logik außerdem die Verwendung von Plug-Ins umfaßt.
  21. Verfahren nach Anspruch 20, wobei die Plug-Ins spezifisch für die Art von Applikation sind, auf die von dem Computer des Benutzers durch das drahtlose Gerät zugegriffen werden soll.
  22. Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät gesendet wird, das drahtlose Gerät authentifiziert wird, um einen Zugriff auf eine Steuereinrichtung zuzulassen, Format-Parameter des drahtlosen Geräts ermittelt werden, und Information an das drahtlose Gerät von dem Computer des Benutzers in einem passenden Format gesendet werden.
  23. Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage von dem Gerät empfangen wird; die Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format gesendet wird; von dem Computer des Benutzers empfangene Information an das Gerät in einem für das drahtlose Gerät passenden Format gesendet wird.
  24. Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage von dem Gerät empfangen wird; der Typ des Geräts, welches die Anfrage ausführt, ermittelt wird; eine passende Logik eingesetzt wird, die benötigt wird, um die Anfrage an den Computer des Benutzers zu übetragen; und von dem Computer des Benutzers empfangene Information an das Gerät in einem für das drahtlose Gerät passenden Format gesendet wird.
  25. Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: Mittel zum Senden von Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät; Mittel zum Authentifizieren des drahtlosen Geräts, um einen Zugriff auf eine Steuereinrichtung zuzulassen; Mittel zum Ermitteln von Format-Parametern des drahtlosen Geräts; und Mittel zum Senden von Information an das drahtlose Gerät von dem Computer des Benutzers in einem passenden Format.
  26. Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: Mittel zum Empfangen einer Anfrage von dem Gerät; Mittel zum Senden der Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format; und Mittel zum Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passenden Format.
  27. Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: Mittel zum Empfangen einer Anfrage von dem Gerät; Mittel zum Ermitteln des Typs des Geräts, welches die Anfrage ausführt; Mittel zum Einsetzen passender Logik, die benötigt wird, um die Anfrage an den Computer des Benutzers zu übertragen; und Mittel zum Senden der von dem Computer des Benutzers empfangenen Information an das Gerät in einem für das drahtlose Gerät passenden Format.
  28. Computer-lesbares Medium, welches aufweist: Code zum Empfangen einer Anfrage von dem Gerät; Code zum Senden der Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format; und Code zum Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passendem Format
  29. Computer-lesbares Medium nach Anspruch 28, welches außerdem aufweist: Code zum Einsatz passender Logik, die benötigt wird, um die Anfrage an den Computer des Benutzers zu übertragen.
  30. Computer-lesbares Medium nach Anspruch 28, welches außerdem aufweist: Code zum Bereitstellen einer sicheren Kommunikation zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
  31. Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers, welches die Schritte aufweist: Senden einer Anfrage von dem Gerät; Einsatz von Software, um einen Zugriff zu erreichen; Empfangen einer Verifikation, dass eine Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers besteht; Senden der Anfrage an den Computer des Benutzers in dem passenden Format; und Empfangen einer Antwort von dem Computer des Benutzers.
  32. Verfahren nach Anspruch 31, welches außerdem den Schritt aufweist: Empfangen von Information, die Daten und mindestens eine Software-Applikation betrifft, die auf dem Computer des Benutzers liegen.
  33. Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches die Schritte aufweist: Empfangen von Benutzers-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von dem drahtlosen Gerät; Senden von Authentifizier-Information, um einen Zugriff auf eine Steuereinrichtung zuzulassen; und Empfangen von Information an dem drahtlosen Gerät von dem entfernten Computer des Benutzers in einem passenden Format, das für das drahtlose Gerät lesbar ist
  34. Verfahren nach Anspruch 33, welches außerdem den Schritt aufweist: Empfangen einer Verifikation, dass eine Verbindung zwischen der Steuereinrichtung und dem Computer des Benutzers hergestellt ist.
  35. Verfahren nach Anspruch 33, welches außerdem den Schritt aufweist: Verwenden gespeicherter Information von dem entfernten Computer des Benutzers, welche auf der Steuereinrichtung liegt, wenn keine Verbindung mit dem Computer des Benutzers hergestellt ist.
  36. Verfahren nach Anspruch 35, welches außerdem den Schritt aufweist: Senden einer Anfrage zum Speichern abgeänderten Information, bis eine Verbindung mit dem Computer des Benutzers hergestellt ist.
  37. Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches die Schritte aufweist: Senden einer Anfrage von dem Gerät zur Verbindung mit einer Steuereinrichtung; Senden einer Anfrage an den entfernten Computer des Benutzers, die durch die Steuereinrichtung in ein passendes Format übersetzt wird; Empfangen von Information von dem entfernten Computer des Benutzers am Gerät in einem passenden Format, welches für das drahtlose Gerät lesbar ist.
  38. Verfahren nach Anspruch 37, welches außerdem den Schritt aufweist: Ausführen von Befehlen von dem drahtlosen Gerät von einer Software, die auf dem entfernten Computer des Benutzers liegt.
  39. Verfahren nach Anspruch 37, wobei das Empfangen von Information außerdem Daten und mindestens eine Software-Applikation umfaßt, die auf dem entfernten Computer des Benutzers liegen.
  40. Verfahren nach Anspruch 39, welches außerdem den Schritt aufweist: Abändern der Daten auf dem drahtlosen Gerät.
  41. Verfahren nach Anspruch 40, wobei die abgeänderten Daten zurück an den Computer des Benutzers zur Speicherung gesendet werden.
  42. Verfahren nach Anspruch 37, wobei das Senden der Anfragen außerdem den Schritt aufweist: Senden von Anfragen von drahtlosen Geräten unter Verwendung eines beliebigen Kommunikations-Protokolls.
  43. Verfahren nach Anspruch 37, welches außerdem den Schritt aufweist: Senden an den Computer des Benutzers und Empfangen von Daten von dem Computer des Benutzers in einer sicheren Umgebung.
  44. Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches die Schritte aufweist: Senden einer Anfrage von dem Gerät; und Empfangen von Information von dem entfernten Computer des Benutzers an dem drahtlosen Gerät in einem für das drahtlose Gerät passenden Format.
  45. Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Kontaktieren des Computers des Benutzers von mehr als einem drahtlosen Gerät aus.
  46. Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Verschlüsseltes Senden von Übertragungen zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
  47. Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Empfangen einer Bestätigung, wenn ein Zugriff auf den Computer des Benutzers versucht wird.
  48. Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Empfangen von Information bezüglich Zeit und Datum eines Zugriffsversuchs auf den Computer des Benutzers.
  49. Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Verwenden von Plug-Ins zur Kommunikation mit dem Computer des Benutzers.
  50. Verfahren nach Anspruch 49, wobei die Plug-Ins spezifisch für die Art von Applikation sind, auf die durch das drahtlose Gerät von dem Computer des Benutzers zugegriffen werden soll.
  51. Computerbasiertes bzw. computerisiertes System zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät empfangen wird, Authentifizierungs-Information gesendet wird, um einen Zugriff auf eine Steuereinrichtung zuzulassen, und Information von dem Computer des Benutzers in einem passenden Format empfangen wird, welches für das drahtlose Gerät lesbar ist.
  52. Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format gesendet wird; Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format empfangen wird.
  53. Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage von dem Gerät gesendet wird; Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format empfangen wird; und Daten zur Speicherung auf dem Computer des Benutzers übertragen werden.
  54. Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: Mittel zum Empfangen von Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät, Mittel zum Senden von Authentifizierungs-Information von dem drahtlosen Gerät, um einen Zugriff auf eine Steuereinrichtung zuzulassen, und Mittel zum Empfangen von Information von dem Computer des Benutzers in einem passenden Format
  55. Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: Mittel zum Senden einer Anfrage von dem Gerät; und Mittel zum Empfangen von Information von dem Computer des Benutzers für das Gerät in einem für das drahtlose Gerät passenden Format.
  56. Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: Mittel zum Senden einer Anfrage von dem Gerät; Mittel zum Empfangen von Information von dem Computer des Benutzers für das Gerät in einem für das drahtlose Gerät passenden Format; und Mittel zum Speichern von durch den Benutzer abgeänderter Information auf dem Computer des Benutzers über das drahtlose Gerät.
  57. Computer-lesbares Medium zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers, welches aufweist: Code zum Senden einer Anfrage von dem Gerät; und Code zum Empfangen von Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format.
  58. Computer-lesbares Medium nach Anspruch 57, welches außerdem aufweist: Code zum Speichern von durch den Benutzer abgeänderter Information auf dem Computer des Benutzers über das drahtlose Gerät.
  59. Computer-lesbares Medium nach Anspruch 57, welches außerdem aufweist: Code zum Bereitstellen einer sicheren Kommunikation zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
  60. Computer-lesbares Medium zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches aufweist; Code zum Senden einer Anfrage von dem Gerät; Code zum Ausführen von Software-Befehlen, die auf dem entfernten Computer des Benutzers liegen; und Code zum Empfangen von Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format.
DE10290696T 2001-01-29 2002-01-25 Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers Withdrawn DE10290696T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/772,132 2001-01-29
US09/772,132 US20020103877A1 (en) 2001-01-29 2001-01-29 Method and system for wireless access to a user's computer
PCT/IB2002/000227 WO2002061587A2 (en) 2001-01-29 2002-01-25 Method and system for wireless access to a user's computer

Publications (1)

Publication Number Publication Date
DE10290696T5 true DE10290696T5 (de) 2004-04-22

Family

ID=25094018

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10290696T Withdrawn DE10290696T5 (de) 2001-01-29 2002-01-25 Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers

Country Status (5)

Country Link
US (1) US20020103877A1 (de)
AU (1) AU2002226608A1 (de)
CA (1) CA2404989A1 (de)
DE (1) DE10290696T5 (de)
WO (1) WO2002061587A2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
WO2008085205A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. System and method for providing network support services and premises gateway support infrastructure
US20140358990A1 (en) * 2013-06-03 2014-12-04 Nvidia Corporation System and methods to facilitate access and interaction with a mobile device employing a personal computer
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US12408097B1 (en) 2015-07-28 2025-09-02 National Technology & Engineering Solutions Of Sandia, Llc Ultra-high reliability wireless communication systems and methods with jamming detection
US10952123B1 (en) * 2015-07-28 2021-03-16 National Technology & Engineering Solutions Of Sandia, Llc Ultra-high reliability wireless communication systems and methods
US11050858B2 (en) * 2016-02-04 2021-06-29 Autodesk, Inc. Programmable data router

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128661A (en) * 1997-10-24 2000-10-03 Microsoft Corporation Integrated communications architecture on a mobile device
US6546425B1 (en) * 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6826597B1 (en) * 1999-03-17 2004-11-30 Oracle International Corporation Providing clients with services that retrieve data from data sources that do not necessarily support the format required by the clients

Also Published As

Publication number Publication date
AU2002226608A1 (en) 2002-08-12
CA2404989A1 (en) 2002-08-08
WO2002061587A3 (en) 2003-02-27
US20020103877A1 (en) 2002-08-01
WO2002061587A2 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
DE69801816T2 (de) Vorrichtung und verfahren zur aktualisierung und zur synchronisierung von informationen zwischen einem klient und einem server
DE60116343T2 (de) Webserver
DE60317917T2 (de) Verfahren und vorrichtung zum weiterleiten von sitzungsinformationen von einem portal-server
DE60308489T2 (de) Anwendungsfensterschließung als Reaktion auf ein Ereignis in einem Parent-Fenster
DE60313531T2 (de) Verfahren und Gerät zur Verarbeitung von sofortigen Nachrichten
DE60028561T2 (de) Bereitstellung von kundendiensten, die daten aus datenquellen abrufen, wobei die datenquellen die vom kunden geforderten formate nicht notwendigerweise unterstützen
DE60219678T2 (de) Gezielte medienerfassung über eine kommunikationsvorrichtung
DE60131183T2 (de) System und verfahren zur übertragung von referenzinformation durch ein drahtloses endgerät
DE69713409T2 (de) Dokumenten-Verwaltungssystem unter Verwendung von objekt- und agentorientierten Methoden
DE60009309T2 (de) System und verfahren zum presentieren von kanalisierten daten
DE602004003135T2 (de) Einheitliches management von netzressourcen für gleichzeitige teilnahme mehrerer nutzer an einer sitzung
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE60025144T2 (de) Verfahren zur Beseitigung von Bildartefakten in einem medizinischen System
DE60015423T2 (de) Verfahren und Vorrichtung zur Objektwiedergabe in einem Netzwerk
DE602004000655T2 (de) Verfahren zum initiieren einer Server-basierten gemeinsamen Bearbeitung von e-mail Anhängen
DE60121987T2 (de) Zugreifen auf Daten, die bei einer Zwischenstation gespeichert sind, von einem Dienst aus
DE60126016T2 (de) Serverseitige Kontrollobjekte zur Verarbeitung von kundenseitigen Benutzerschnittstellenelementen
DE602004011952T2 (de) Verfahren und System zum Verbessern der Präsentation von HTML-Seiten in einem Internet-Zugriffsgerät
DE60030181T2 (de) System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten
DE69719963T2 (de) Proxyserversystem zur verbesserung der funktionalität von rechnern, die auf internetserver zugreifen
DE69903808T2 (de) Datenverwaltungssystem und verfahren für klinische studien
DE69818008T2 (de) Datenzugriffssteuerung
DE60038705T2 (de) Verfahren und vorrichtung für die aktivitäts-basierte zusammenarbeit eines rechnersystems, ausgestattet mit einem kommunikations-manager
EP2350873B1 (de) Erfassung des visuellen inhalts von browserfenstern
DE69832168T2 (de) System und verfahren zur verbindungsverwaltung zwischen einem server und einem klientknoten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 10290696

Country of ref document: DE

Date of ref document: 20040422

Kind code of ref document: P

8139 Disposal/non-payment of the annual fee