DE10290696T5 - Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers - Google Patents
Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers Download PDFInfo
- Publication number
- DE10290696T5 DE10290696T5 DE10290696T DE10290696T DE10290696T5 DE 10290696 T5 DE10290696 T5 DE 10290696T5 DE 10290696 T DE10290696 T DE 10290696T DE 10290696 T DE10290696 T DE 10290696T DE 10290696 T5 DE10290696 T5 DE 10290696T5
- Authority
- DE
- Germany
- Prior art keywords
- user
- computer
- wireless device
- request
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/18—Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Transceivers (AREA)
Abstract
Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers oder ein Netzwerk, welches die Schritte aufweist:
Empfangen einer Anfrage von dem Gerät;
Ermitteln des Typs des Geräts, welches die Anfrage ausführt;
Bestimmen der für den Zugriff verwendeten Software;
Bestimmen des Netzwerk-Dienstes, der von dem drahtlosen Gerät verwendet wird;
Herstellen einer Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers;
Auswerten der Anfrage von dem Gerät;
Senden der Anfrage an den Computer des Benutzers im passenden Format;
Empfangen einer Antwort von dem Computer des Benutzers;
Übersetzen der Antwort in das passende Format für das Gerät; und
Senden von von dem Computer des Benutzers empfangener Information an das Gerät im passenden Format.
Empfangen einer Anfrage von dem Gerät;
Ermitteln des Typs des Geräts, welches die Anfrage ausführt;
Bestimmen der für den Zugriff verwendeten Software;
Bestimmen des Netzwerk-Dienstes, der von dem drahtlosen Gerät verwendet wird;
Herstellen einer Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers;
Auswerten der Anfrage von dem Gerät;
Senden der Anfrage an den Computer des Benutzers im passenden Format;
Empfangen einer Antwort von dem Computer des Benutzers;
Übersetzen der Antwort in das passende Format für das Gerät; und
Senden von von dem Computer des Benutzers empfangener Information an das Gerät im passenden Format.
Description
- Gebiet der Erfindung
- Die Erfindung betrifft allgemein ein System und ein Verfahren zum Bereitstellen eines drahtlosen Zugriffs auf andere Geräte, und betrifft spezieller ein System und ein Verfahren, um Benutzern drahtloser Geräte einen Zugriff auf ihre eigenen Desktop-Daten und Softwate bereitzustellen, unabhängig vom Typ des benutzten drahtlosen Geräts.
- Hintergrund
- Historisch betrachtet werden üblicherweise, wenn Kommunikationssysteme weiterentwickelt werden, die Kommunikationsprotokolle standardisiert, um die Anzahl möglicher Benutzer zu vergrößern. Ein Beispiel für eine derartige Standardisierung ist diejenige, die im World Wide Web verwendet wird. Das Hypertext Transfer Protocol (HTTP) ist ein Satz an Regeln, um Dateien (Text, Grafik-Bilder, Ton, Video, und andere Multimedia-Dateien) über das Web auszutauschen.
- Demgegenüber können im Bereich der drahtlosen Kommunikation viele verschiedene Kommunikationsprotokolle verwendet werden, abhängig vom Gerätetyp, den der Benutzer zur Kommunikation verwendet. Der Markt für drahtlose Kommunikation ist stark fragmentiert Es gibt miteinander konkurrierende Standards bei Geräten, Sprachen, auf Transport- und Interaktions-Ebene, die oft Geräte- und Netzwerk-spezifisch sind. Die Konkurrenz zwischen Standards führt zu einem segmentierten Markt, bei dem zahlreiche Unternehmen sich stark darum bemühen, daß ihr Betriebssystem oder ihre Sprache oder ihr Gerät der Standard wird, den jedermann verwendet.
- Standardisierung ist aus vielerlei Gesichtspunkten wünschenswert, aber kann oft dazu führen, daß ein einziges Unternehmen eine Technologie dominiert, und daß schließlich die Innovation stagniert. Der momentane Markt ermöglicht es den Benutzern, dasjenige Gerät auszuwählen, an das der Benutzer gewohnt ist Jedoch muß erst noch ein System bereitgestellt werden, das es einem Benutzer ermöglicht, irgendein drahtloses Gerät zu verwenden, um mit den eigenen Applikationen und Daten des Benutzers zu kommunizieren, die sich auf dem Desktop oder Server des Benutzers befinden.
- Im vorliegenden technischen Gebiet besteht somit das Bedürfnis, es dem Benutzer zu ermöglichen, ein Gerät zu wählen, das seinem Lebensstil und seinen persönlichen Bedürfnissen genügt, und in der Lage ist, auf die eigenen Desktop-Daten und -Software zuzugreifen.
- Zusammenfassung
- Das vorliegende System und Verfahren vermeidet die oben aufgezählten Nachteile, sowie weitere Nachteile. Gemäß einem Aspekt stellt das System und das Verfahren einen Zugriff durch ein drahtloses Gerät eines Benutzers auf Desktop-Applikationen und -Daten eines Benutzers bereit, unabhängig von der Art des verwendeten drahtlosen Geräts.
- Ein weiterer Aspekt des Systems und des Verfahrens umfaßt ein Verfahren und ein System zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers. Das Verfahren umfaßt das Senden einer Anfrage von dem Gerät, die Verwendung von Software, um Zugriff zu erlangen, das Empfangen einer Bestätigung, daß eine Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers besteht, das Senden der Anfrage an den Computer des Benutzers in dem passenden Format, und den Empfang einer Antwort von dem Computer des Benutzers. Das System weist eine Speichereinrichtung und einen Prozessor auf, der so eingerichtet ist, daß er mit der Speichereinrichtung kommuniziert Der Prozessor ist so konfiguriert, daß eine Anfrage von dem Gerät gesendet wird, und In formation von dem Computer des Benutzers an das Gerät in einem füzr das drahtlose Gerät passenden Format empfangen wird.
- Diese Aspekte und weitere Ziele, Merkmale und Vorteile des vorliegenden Systems und Verfahrens werden in der folgenden detaillierten Beschreibung beschrieben, die zusammen mit der begleitenden Zeichnung gelesen werden sollte.
- Kurze Beschreibung der Zeichnung
-
1 ist ein schematisches Blockdiagramm, welches ein Ausführungsbeispiel des Systems des vorliegenden Systems und Verfahrens zeigt; -
2 ist ein schematisches Blockdiagramm, welches eine Anwendung des in1 gezeigten Systems zeigt; -
3 ist ein schematisches Flußdiagramm, welches einen Datenzugriff in dem System von1 zeigt; -
4 ist ein schematisches Flußdiagramm, welches auf veranschaulichende Weise die Operation des Systems und die Interaktion zwischen dem drahtlosen Gerät des Benutzers, und dem in1 gezeigten System zeigt; -
5 ist ein schematisches Flußdiagramm, welches die Operation des Systems, und die Interaktion zwischen einem Benutzer und dem in1 gezeigten System veranschaulicht; -
6 ist ein schematisches Flußdiagramm, welches ein Ausführungsbeispiel des Zugriffs auf Daten und Applikationen eines Desktops eines Benutzers durch ein drahtloses Gerät eines Benutzers unter Verwendung des Systems von1 veranschaulicht; -
7 ist ein schematisches Flußdiagramm, welches ein Ausführungsbeispiel des Zugriffs auf Daten und Applikationen eines Desktops eines Benutzers durch ein drahtloses Gerät eines Benutzers veranschaulicht, wenn der Desktop des Benutzers nicht fortwährend mit dem System von1 verbunden ist. - Detaillierte Beschreibung
- Die vorliegende Erfindung betrifft ein System und ein Verfahren zum Zugriff auf einen Computer eines Benutzers über ein drahtloses Gerät. Das Verfahren und das System stellt einen Zugriff auf den Computer des Benutzers zur Verfügung, unabhängig vom Typ des verwendeten drahtlosen Geräts, und unabhängig von den vom drahtlosen Gerät verwendeten Kommunikationsprotokollen. Somit wird es dem Benutzer ermöglicht, ein drahtloses Gerät zu wählen, das seinem persönlichen Lebensstil und seinen Bedürflüssen entspricht, und auf seine eigenen Desktop-Daten und -Software Zugriff zu erlangen. Abhängig von der Implementierung können auch viele drahtlose Geräte simultan auf den Computer des Benutzers zugreifen. Das System interagiert auch mit anderen Daten-Management-Systemen und -Komponenten, um dem eine drahtlose Übertragung verwendenden Benutzer gänzlich die Freiheit zu lassen, auszuwählen, welcher Typ eines drahtlosen Geräts gewünscht ist, um auf den Computer des Benutzers zuzugreifen. Sobald auf den Computer des Benutzers zugegriffen wird, kann der Benutzer durch Verwendung des drahtlosen Geräts auf auf dem Computer des Benutzers liegende Daten und Software zugreifen, unabhängig von dem zur drahtlosen Kommunikation verwendeten Kommunikationsprotokoll, und unabhängig von dem Software- oder Daten-Typ, auf den zugegriffen werden soll.
- Zum Zwecke dieser Beschreibung bezieht sich der Ausdruck "drahtloses Gerät" auf irgendein beliebiges drahtloses Gerät einschließlich, aber nicht beschränkt auf, Mobiltelefone, Funk-Sender/Empfänger, drahtlose Laptop- oder Taschen-Computer-Geräte, drahtlose PDAs (personal digital assistants), oder irgendeinen anderen Gerätetyp, der drahtlos mit einem Server kommunizieren kann. Der Ausdruck "Computer" bezieht sich, so, wie er in dieser detaillierten Beschreibung verwendet wird, auf einen Server, ein Netzwerk, einen Mainframe Rechner, einen Prozessor, oder dergleichen.
- Das System umfaßt in seinr Basisarchitektur drei Teile bzw. logische Abschnitte. Der erste Teil liegt am Computer des Benutzers, und stellt eine Schnittstelle zu den Software- Programmen des Benutzers dar. Ein "Programm" definiert zum Zwecke dieser Beschreibung eine Software-Applikation, die auf dem Computer des Benutzers läuft. Diese Programme umfassen, aber sind nicht beschränkt auf, E-Mail Applikationen, Spreadsheet-Applikationen, Datenbank-Applikationen, Textverarbeitungs-Applikationen, Kalender Applikationen, Bild-Applikationen, und Analyse-Applikationen und dergleichen.
- Der zweite Teil liegt zum überwiegenden Teil auf den zentralen Netzwerkservern oder einer Steuereinrichtung, z.B. Webservern, und ist verantwortlich für die Darstellungs- bzw. Präsentations-Logik, und die Interaktion mit den Geräten des Benutzers, wie z.B. Telefonen und PDAs. Bei einer Variante sind in einem Programm plag-ins installiert, wodurch ein Datenaustausch zwischen der Applikation auf dem Computer des Benutzers, und der Steuereinrichtung ermöglicht wird. Als plug-in wird eine applikationsspezifische Softwareerweiterung definiert, die, wenn sie in einem Programm installiert wird, Leistungsmerkmale (Features) oder Dienste hinzufügt, oder die Verwendung der Applikation erweitert Typischerweise sind plug-ins in die Software integriert und können auf automatisierte Weise betrieben werden.
- Der dritte Teil ist eine Geschäfts-Logik-Schicht, die auf Applikationsservern oder einem Computer eines Benutzers liegt, und mit den zwei anderen Teilen kommuniziert. Dieser dritte Teil führt beliebige Interaktionen mit den auf dem Computer des Benutzers gespeicherten Daten und zugehörigen Dateien durch. Abhängig von der Implementierung kann diese Haupt-Geschäfts-Logik-Schicht in Form eines Satzes von Interprise JavaBeans (EJBs) implementiert sein, die auf dem Applikationsserver laufen. EJBs sind eine Architektur zum Aufbau von Programmkomponenten, die in der Java-Programmiersprache geschrieben sind, und auf den Server-Teilen eines Computernetzwerks laufen, welches das Client/Server-Modell verwendet EJBs haben den Vorteil, daß sie in der Lage sind, Änderungen über den Server zu steuern, anstatt jeden einzelnen Computer mit einem Clientprogramm zu aktualisieren, wann immer eine neue Programmkomponente geändert oder hinzugefügt wird. EJB Komponenten haben den Vorteil, daß sie bei einer Vielzahl von Applikationen wiederverwendbar sind Die Prinzipien des Systems und des Verfahrens können unter Bezug auf zwei beispielhafte Operationen erläutert werden. Die erste Operation erfolgt direkt, und die zweite unter Speicherung. Beim direkten Modell steuert der Benutzer direkt seine Desktop-Applikationen von seinem drahtlosen Gerät aus. Alles läuft über eine Zwischenschicht, die auf dem zentralen Server oder der Steuereinrichtung läuft. Wenn ein Benutzer von seinem Gerät aus eine Aktion ausführt, interpretiert die Logik oder der Teil, der auf der Steuereinrichtung oder dem zentralen Server liegt, diese Aktion, und reicht sie über den dritten Teil oder Logik Abschnitt an den ersten Teil oder Logik-Abschnitt durch, der auf dem Computer des Benutzers liegt Dieser erste Teil reicht die Aktion an die Applikation auf dem Computer des Benutzers weiter, und schickt über den dritten Teil oder Logik-Abschnitt eine Antwort an den zweiten Teil oder Logik-Abschnitt, der auf der Steuereinrichtung oder dem zentralen Rechner liegt Die Antwort oder die Information wird in einer formatierten Form dargestellt, die für das eigene drahtlose Gerät des Benutzers lesbar ist. Bei einer Variante ist der Computer des Benutzers immer eingeschaltet, und mit einer Kommunikationsverbindung wie dem Internet verbunden.
- Beim zweiten Modell, oder dem Modell mit Speicherung, läuft der Computer des Benutzers nicht fortwährend, oder zu einer bestimmten Zeit ist für den Computer des Benutzers keine Kommunikationsverbindung verfügbar. Bei diesem Modell wird eine Kopie der Programmdaten des Benutzers in einer Datenbank auf dem zentralen Server oder der Steuereinrichtung gespeichert. Der Benutzer manipuliert diese Daten unter Verwendung seines Geräts und seines eigenen Softwareprogramms von seinem Computer, das auf dem zentralen Server gespeichert wurde. Die gespeicherten Daten werden periodisch mit den tatsächlichen Programmdaten synchronisiert, entweder automatisch unter Verwendung eines Zeitschalters, oder manuell, wenn der Benutzer eine derartige Aktion autorisiert.
- Abhängig von der Implementierung kann ein Software-Entwicklungs-Kit (SDK bzw. software development kit) bereitgestellt werden, welches es Unternehmen ermöglicht, ihre Applikationen in die Lage zu versetzen, daß auf sie über drahtlose Geräte zugegriffen werden kann. Bei einer Variante wird eine Java-Architektur verwendet, um diese Technologie zu implementieren. Eine derartige Architektur umfaßt, aber ist nicht limitiert auf, Servlets, Java Server Page QSP), Interprise JavaBeans (EJB), Java Database Connectivity (JDBC) und dergleichen. Die EJBs sind die gleichen, wie vorher beschrieben. JSP ist eine Technologie zum Steuern des Inhalts oder des Erscheinungsbilds von Webseiten unter Verwendung von Servlets. Servlets sind kleine Softwareprogramme auf einem Server, die in der Webseite spezifiziert sind, und auf dem Webserver laufen, um die Webseite zu modifizieren, bevor sie an den Benutzer ge sendet wird, der sie angefordert hat JDBC ist eine Applikationsprogrammschnittstellen-Spezifikation, die dazu dient, in Java geschriebene Programme mit Daten in einer Datenbank zu verbinden. Die Applikationsschnittstelle ermöglicht es, Zugriffsanfragen in einer strukturierten Abfragesprache zu codieren, und dann an das Programm weiterzuleiten, das die Datenbank steuert.
- Einige Merkmale des vorliegenden Systems und Verfahrens umfassen die Bereitstellung der Möglichkeit, einen drahtlosen Zugriff auf bestehende Softwareprogramme an dem eigenen Desktop-Computer des Benutzers zu erreichen. Dieser Zugriff ist unabhängig von dem Typ des Kommunikationsprotokolls oder drahtlosen Geräts, welches vom Benutzer verwendet wird. Beispielsweise stellt WAP (Wireless Application Protocol) eine Spezifikation eines Satzes von Kommunikationsprotokollen dar, um die Art, mit der drahtlose Geräte, wie z.B. Mobiltelefone und Funk-Sender/Empfänger zum Internetzugriff verwendet werden können, zu standardisieren. Ein derartiger Zugriff umfaßt E-Mail, das World Wide Web, Newsgroups, und Internet Relay Chat Zwar war ein Internetzugriff in der Vergangenheit möglich, allerdings verwenden verschiedene Hersteller verschiedene Technologien für diesen drahtlosen Zugriff. Beispielsweise wurde WAP von vier Unternehmen entwickelt In Japan ist zum drahtlosen Zugriff ein Dienst verfügbar, der i-Mode genannt wird. i-Mode ist ein paketbasierter Dienst für mobile Telefone, der anders als WAP eine vereinfachte Version von HTML (Hypertext Markup Language) verwendet WAP verwendet eine Sprache, die WML (Wireless Markup Language) genannt wird, und die momentan mit i-Mode inkompatibel ist Beide System werden in der ganzen Welt intensiv benutzt Anfang des Jahres 2000 hatte i-Mode schätzungsweise 5,6 Mio. Benutzer. Somit ermöglicht es das vorliegende System und Verfahren trotz dieser Diversität jedem beliebigen Kommunikationsprotokoll, einen drahtlosen Zugriff auf die eigenen Desktop Applikationen eines Benutzers zu erhalten.
- Abhängig von der Implementierung verwendet das vorliegende System und Verfahren eine Browser-basierte Software-Applikation, auf die über das Internet zugegriffen wird, wodurch Unternehmen in die Lage versetzt werden, auf einfache und ökonomische Weise einen drahtlosen Zugriff auf ihre Daten zu erhalten, ohne die bestehenden Programme aufzugeben. Mitarbeitern wird ermöglicht, sich irgendwo einzuloggen: In der Arbeit, zu Hause, in entfernt liegenden Büros, und sogar Flughäfen und Hotels, um über ihr eigenes, persönliches drahtloses Gerät einen drahtlosen Zugriff auf ihre Desktop-Computer zu erhalten.
- Bezogen auf die Zeichnung zeigt
1 ein schematisches Blockdiagramm, welches beispielhaft ein System darstellt, welches aufgebaut ist zum Veranschaulichen und zum Betrieb gemäß der Prinzipien des vorliegenden Systems und Verfahrens. In der Figur ist eine Steuereinrichtung100 gezeigt, die auf schematische Weise ein Netzwerk, einen Mainframe-Computer; einen Prozessor veranschaulicht, verbunden mit oder enthaltend ein Bild-Speicher/Abruf-System, oder, so wie hier beschrieben, eine zugeordnete Datenbank. Beim speziellen Betrieb gemäß den Prinzipien des vorliegenden Systems und Verfahrens fungiert die Steuereinrichtung100 als Empfänger, Übersetzer, Verarbeiter und Verteiler von Informationen, die auf Daten und Software-Applikationen des Benutzers bezogen sind, die auf dem Computer des Benutzers liegen. - Die Steuereinrichtung
100 antwortet auf Anfragen, indem das entsprechende Gerät und das zugehörige Kommunikationsprotokoll identifiziert wird. Dieser Protokoll-Abfrager empfängt die Anfrage von dem Gerät, führt Aufgaben durch wie z.B. eine Ermittlung, welche Art von Gerät einen Zugriff verlangt, welcher Browser läuft, und erzeugt z.B. eine Sitzung. Zusammengefaßt kann die Steuereinrichtung bestimmte Eigenschaften emitteln, so daß die mögliche Antwort mit dem Gerät verknüpft wird, welches den Zugriff auf den Computer des Benutzers anfordert. Die Anfrage wird an das entsprechende Dienste-Typ-Präsentations-Plug-In für den Dienste-Typ, Geräte-Typ, Browser-Typ und dergleichen weitergeleitet Dienste-Typ bedeutet für die Zwecke dieser Beschreibung einen speziellen Dienst, der von einer Applikation bereitgestellt wird. Beispielsweise enthalten Dienste-Typen Kontaktinformation (wie z.B. E-Mails), Termine (Kalender), Textverarbeitung, Datenverarbeitung (spread sheets), Bilder (Computer-unterstützter Entwurf), und dergleichen, sind aber nicht hierauf beschränkt. - Der Dienste-Typ-Präsentations-Plug-In ist für die Interaktion mit dem Benutzer verantwortlich. Abhängig von der Implementierung kann es mehr als einen Dienste-Typ-Präsentations-Plug-In für den gleichen Dienste-Typ geben, der an jeden Geräte-Typ und Browser speziell angepaßt ist. Der Dienste-Typ-Präsentations-Plug-In stellt Anfragen an den Dienste-Typ-Logik-Plug-In, und ist vorzugsweise applikationsspezifisch. Der Vorteil hierbei ist, daß für ein bestimmtes Gerät die größtmögliche Funktionalität bereitgestellt wird. Somit steht einem Benutzer, der einen Webbrowser mit hoher Funktionalität auf seinem Computer benutzt, eine größere Funktionalität zur Verfügung, als einem Benutzer mit einem Mobiltelefon mit geringer Funktionalität.
- Die Dienste-Typ-Logik-Plug-Ins führen die Aktionen aus, die der Benutzer über den Präsentations-Plug-In anfordert Viele verschiedene Front-End-Präsentationen können sich die gleiche Logik teilen. Für einen bestimmten Dienste-Typ können getrennte Plug-Ins sowohl für das direkte Modell als auch das Modell mit Speicherung verwendet werden. Beim direkten Modell reicht der Logik-Plug-In die Aktion an die Logik weiter, die auf dem Computer des Benutzers liegt, die die Aufgabe einer Weiterleitung an eine Logik übernimmt, die das Ergebnis zurückgibt Das Ergebnis wird wiederum an den Präsentations-Plug-In zurückgesendet. Beim Modell mit Speicherung wird die Aktion an der gespeicherten Version der Daten durchgeführt.
- Die Ergebnisse werden zur Verfügung gestellt, um an einem drahtlosen Gerät
110 eines Benutzers angezeigt zu werden. Ein drahtloses Gerät110 kann irgendein drahtloses Gerät sein, einschließlich, aber nicht beschränkt auf, Mobiltelefone, Funk-Sender/Empfänger, PDAs, Laptop Computer und dergleichen. Abhängig von der Implementierung empfängt die Steuereinrichtung100 Information von einem Desktop-Computer eines Benutzers und konvertiert, abhängig vom Item, das Item in eine Bilddatei, eine Textdatei oder eine andere Datei, die dazu geeignet ist, gespeichert zu werden, und später abgerufen und angezeigt zu werden, wobei bekannte Technologien verwendet werden. - Der Block
110 veranschaulicht ein drahtloses Gerät eines Benutzers, welches die Steuereinrichtung100 verwendet. Wie vorher erwähnt, enthält die Steuereinrichtung100 die Logik, die ermöglicht, daß das drahtlose Gerät des Benutzers mit dem Desktop-Computer des Benutzers kommuniziert. Bei einer Variante kann der Benutzer auch von Dritten autorisiert werden, denen ein Zugriff auf die spezielle, erweiterte Plug-In-Software zugesprochen würde. Der Benutzer kann auch eine von einer Vielzahl von Einheiten sein, die die Steuereinrichtung verwenden. - Das Benutzer-Gerät
110 ist über eine Kommunikations-Verbindung101 mit der Steuereinrichtung100 verbunden. Abhängig von der Implementierung kann die Verbindung101 eine Daten-Verbindung oder eine Kommunikations-Verbindung wie z.B. das Internet sein. Eine derartige Daten-Verbindung kann alternativ, jedoch nicht beschränkt hierauf, eine elektronische Daten-Verbindung, eine optische Faser-Verbindung, eine drahtlose Daten-Verbindung oder irgendeine andere bekannte Verbindung sein, die zur Datenübertragung verwendet wird, z.B. über das Internet Abhängig von der Implementierung kann die Verbindung101 in einem oder mehreren Übertragungs-Modi arbeiten. Beispielsweise enthalten derartige Modi Funk-Frequenz-Übertragungen, optische Übertragung, Mikrowellenübertragung, digitale oder analoge Übertragung, oder andere bekannte Datenübertragungs-Modi. - Ein Benutzer-Server
120 ist über eine Kommunikations-Verbindung102 ebenfalls mit der Steuereinrichtung100 verbunden. Der Benutzer-Server120 kann eine Einheit sein, oder eine Gruppe von Einheiten, z.B. ein Desktop-Computer eines Benutzers, ein LAN-basiertes System, und dergleichen. Über die Kommunikations-Verbindung102 und über die Steuereinrichtung100 kann von dem Benutzer-Gerät110 Information empfangen werden. Abhängig von der Implementierung kann die Verbindung101 eine Daten-Verbindung oder Kommunikations-Verbindung wie z.B. das Internet sein. Alternativ, aber nicht beschränkt hierauf, kann eine derartige Daten-Verbindung eine elektronische Daten-Verbindung, eine optische Faser-Verbindung, eine drahtlose Daten-Verbindung oder irgendeine andere bekannte Verbindung sein, die zur Datenübertragung z.B. über das Internet verwendet wird. Abhängig von der Implementierung kann die Verbindung102 in einem oder mehreren Übertragungsmodi arbeiten. Beispielsweise können derartige Modi solche Modi enthalten, die ähnlich mit denjenigen sind, die in Bezug auf die Verbindung101 diskutiert wurden, aber nicht notwendigerweise eine Beziehung mit der Verbindung101 aufweisen müssen. Somit können die Verbindung101 und die Verbindung102 die gleiche oder eine unterschiedliche Art von Kommunikations-Verbindung sein, abhängig von der Implementierung. - Die
2 veranschaulicht ein System und ein Verfahren zum Erzielen eines drahtlosen Zugriffs auf ein Netzwerk von Computern. Gezeigt ist ein drahtloses Gerät210 eines Benutzers, welches auf ähnliche Weise wie das drahtlose Gerät110 beschrieben werden kann. Eine Kommunikations-Verbindung201 verbindet das Gerät mit einer Steuereinrichtung200 . Die Kommunikations-Verbindung201 kann auf ähnliche Weise beschrieben werden, wie die Kommunikations-Verbindungen101 und102 , aber muß keine weitere Beziehung zu diesen aufweisen. Somit können die Kommunikations-Verbindungen vom gleichen oder von einem unterschiedlichen Typ sein. Die Steuereinrichtung200 beinhaltet die Logik, die nötig ist, um dem drahtlosen Gerät einen Zugriff auf den Benutzer-Server220 zu ermöglichen. Eine Kommunikations-Verbindung202 verbindet die Steuereinrichtung200 mit dem Benutzer-Server220 . Wiederum kann die Kommunikations-Verbindung202 eine Verbindung wie vorher für die Verbindungen101 ,102 und201 beschrieben sein, aber muß keine weitere Beziehung mit diesen Verbindungen aufweisen. - Der Benutzer-Server
220 kann ein Computer, Prozessor, Server, Netzwerk oder dergleichen sein. Der Benutzer-Server220 ist über eine Kommunikations-Verbindung203 jeweils mit mehreren Benutzer-Computern204 ,205 und206 verbunden. Wiederum ist die Kommunikations-Verbindung203 ähnlich zu der Kommunikations-Verbindung202 , muß aber keinen weiteren Bezug zu dieser aufweisen. Zusätzlich kann die Kommunikations-Verbindung203 auch einen drahtgebundenen Zugriff wie z.B. über ein Netzwerk umfassen. Bei einer Implementierung ist ein Benutzer-Server220 ein LAN-Server, und ist über die Verbindung203 mit einem Netzwerk von Computern204 ,205 ,206 verbunden. Somit kann ein drahtloses Gerät eines Benutzers mit Autorisierung auf Daten und Software zugreifen, die auf mehreren Desktop-Computern des Benutzers liegen können. Zusätzlich kann das drahtlose Gerät201 Zugriff auf Daten und Software erlangen, die auf dem Server220 liegen. Wiederum ist der Vorteil, daß der Benutzer in der Lage ist, über sein eigenes, auf seine Person abgestimmtes drahtloses Gerät wie z.B. ein Mobiltelefon persönliche Daten und Software zu benutzen, unabhängig von den benutzten Kommunikationsprotokollen, und die höchstmögliche Auflösung beim Anzeigen der Daten oder Software-Applikation zu erreichen, indem die Steuereinrichtung die Ergebnisse in ein für das verwendete drahtlose Gerät passendes Format übersetzt. - Die Arbeitsweise eines beispielhaften Systems und Verfahrens, welche die oben beschriebenen Prinzipien verwenden, werden schematisch in
3 veranschaulicht, und weiter unten folgend beschrieben.3 zeigt ein beispielhaftes schematisches Flußdiagramm, welches – bezogen auf1 – die Arbeitsweise zeigt Ein Programm A 312 und ein Programm B 316 veranschaulichen mehrere Applikationen, die auf dem Computer des Benutzers liegen. Diese Applikationen beinhalten z.B. E-Mail-Applikationen, oder Daten-Gewinnungs-Applikationen. Die Applikationen312 und316 sind bei einer Implementierung spezifisch jeweils mit Dienste-Plug-Ins313 ,314 und315 verbunden. Wie gezeigt ist, kann jeder Applikation ein oder mehrere Dienste-Plug-Ins zugeordnet sein, die der Applikation des Computers des Benutzers zugeordnet sind. Bei einer Variante sind die Plug-Ins speziell mit den Programmen des Benutzers verknüpft, um bei dem drahtlosen Zugriff mitzuhelfen. Diese Dienste-Typ-Logik-Plug-Ins stehen mit einer Benutzer-Desktop-Computer-basierten Software in Verbindung. Diese Software wird verwendet, um mit dem Server300 zu kommunizieren. Abhängig von der Implementierung kann dieser Server sich auf einem Web-basierten Server befinden. Es ist dieser Server, mit dem sich der Computer des Benutzers verbindet, und Anfragen/Antworten an/von dem drahtlosen Gerät des Computers und dem Desktop des Benutzers weiterleitet. - Der Server
300 steht mit einer Client-Steuerung309 in Verbindung. Die Client-Steuerung309 liegt auf einem Applikationsserver, und überwacht, bei welchem Benutzer eine Verbindung besteht, und überwacht die Authentifizierungs-Information für jeden Benutzer. Die Authentifizierungs-Information enthält, aber ist nicht beschränkt auf, Geburtstag, Paßwort, PIN, digitale Signatur, hoheitsstaatlich ausgegebene Information und dergleichen. Die Client-Steuerung309 steht in Kommunikation mit einem Anfrage-Vermittler311 . Der Anfrage-Vermittler311 liegt auf einem Applikations-Server. Er stellt Vermittlungs-Anfragen zur Verfügung, und leitet Antworten an den richtigen Benutzer weiter. Der Anfrage-Vermittler311 steht in Verbindung mit einer Speicher- und Synchronisier-Software310 . Die Software310 liegt auf einem Applikationsserver, sie stellt Einrichtungen zur Verfügung zum Speichern von Benutzer-Daten, und zum Synchronisieren von gespeicherten Daten mit den Applikationen des Benutzers. - Wie dargestellt ist, können eine Vielzahl drahtloser Geräte auf den Computer des Benutzers zugreifen, wie durch ein Gerät A
319 , ein Gerät B318 , und ein Gerät C320 veranschaulicht, die auf den gleichen Computer des Benutzers zugreifen. Die Geräte318 ,319 und320 müssen untereinander nicht in Beziehung stehen. Beispielsweise kann das Gerät318 bei einer Implementierung ein Mobiltelefon sein, das Gerät319 ein PDA, und das Gerät C ein Computer. Wie durch ein Gerät D321 veranschaulicht ist, wird auch ein Einzel-Zugriff zur Verfügung gestellt. - Wenn von diesen Geräten aus ein drahtloser Zugriff gewünscht wird, stehen die drahtlosen Geräte jeweils in Verbindung mit Protokoll-Abfrage-Mitteln
301 und302 . Wiederum wird nur ein Protokoll-Abfrage-Mittel benötigt, unabhängig von der Anzahl von einen Zugriff anfordernden Geräten. Die Protokoll-Abfrage-Mittel liegen vorzugsweise auf einem Webserver, aber gemäß den Arbeits-Prinzipien des Systems und des Verfahrens nicht notwendigerweise. Das Abfrage-Mittel nimmt Verbindungen von den drahtlosen Geräten der Benutzer an, und bestimmt, wie vorher beschrieben, den Gerätetyp. Die Abfrage-Mittel301 und302 stehen jeweils mit den Dienste-Typ-Logik-Plug-Ins303 ,305 bzw.307 in Verbindung. Ein Abfrage-Mittel kann mit mehr als einem Dienste-Typ-Präsentations-Plug-In in Verbindung stehen, oder nicht, abhängig von der Implementierung. Außerdem kann das Abfragemittel direkt mit einem Dienste-Typ-Logik-Plug-In verbunden sein, oder nicht Die Präsentations-Plug-Ins303 ,305 und307 stehen gemäß dieser Darstellung jeweils mit Dienste-Typ-Logik-Plug-Ins304 ,306 und308 in Verbindung. Die Dienste-Typ-Präsentations-Plug-Ins liegen auf dem Webserver und stellen für einen Dienste-Typ die Präsentations-Logik zur Verfügung. Der Dienste-Typ-Logik-Plug-In liegt auf dem Webserver, und stellt Applikations-Logik für einen Dienste-Typ zur Verfügung. - Beim direkten Modell steht das Dienste-Typ-Logik-Plug-In in Verbindung mit dem Anfrage-Vemittler, um Zugriff auf den Desktop-Computer des Benutzers zu erlangen. Beim Modell mit Speicherung steht das Plug-In in Verbindung mit der Speicher-Software
310 , zur späteren Synchronisierung mit dem Computer des Benutzers, wenn eine Verbindung hergestellt werden kann. - Abhängig von der Implementierung kann das Protokoll-Abfrage-Mittel mit einem oder mehreren Geräten interagieren. Wie in
4 gezeigt, interagieren ein Gerät A411 , ein Gerät B412 und ein Gerät C413 alle mit einem Abfrage-Mittel409 . Jedoch kann bei einer weiteren Variante ein Gerät D414 alleine mit dem Abfrage-Mittel410 interagieren. Diese Einteilung ermöglicht ein Maximum an Flexibilität, die benötigt wird, um bei mehreren Kommunikations-Verkehrs-Volumina Anfragen zu beantworten. - Die Abfrage-Mittel
409 und410 interagieren mit Plug-Ins406 ,407 und408 , wie in4 gezeigt Wiederum können die Abfrage-Mittel mit einem oder mehreren Plug-Ins interagieren, um die Flexibilität bereitzustellen, die notwendig ist, um mit mehreren Flußdichten an oder Volumina Von Kommunikations-Anfragen zurechtzukommen. Auf ähnliche Weise interagieren die PLug-Ins406 ,407 und408 mit Plug-Ins403 ,404 und405 , wie vorher beschrieben, und mit ähnlichen Vorteilen. - Wiederum interagieren die Plug-Ins, abhängig davon, ob ein direktes Modell oder ein Modell mit Speicherung verwendet wird, mit einer Speicher-Software
400 , wenn, wie vorher beschrieben, das Modell mit Speicherung verwendet wird. Wenn das direkte Modell verwendet wird, können die Dienste-Typ-Logik-Plug-Ins mit dem Anfrage-Vermittler401 und einer Client-Steuerung402 interagieren, um auf den Computer des Benutzers zuzugreifen, oder um zu entscheiden, daß das Modell mit Speicherung verwendet werden soll, und eine Weiterleitung an die Speicher-Software400 stattfinden soll. -
5 enthält einen Server500 , der mit einer Software501 interagiert, die auf dem Client- oder Benutzer-Desktop-Computer gespeichert ist. Wie vorher diskutiert, bezieht sich der Ausdruck Desktop-Computer auf irgendeinen Computer, Netzwerk, Prozessor, Server oder dergleichen. Die Software501 steuert die Plug-Ins502 ,503 und504 , die abhängig von der Implementierung speziell für jedes Benutzer-Programm oder Applikation entworfen sind. Wiederum können einem Programm ein oder mehr als ein Plug-In zugeordnet sein, um die drahtlose Kommunikation zu unterstützen. Dies wird durch ein Programm A 505 veranschaulicht, welches mit Plug-Ins502 und503 interagiert. Außerdem ist ein Programm B gezeigt, das nur mit einem Plug-In504 interagiert. Die Software502 steuert die Kommunikation zurück zum Server500 , zur Weitersendung an das drahtlose Gerät des Benutzers für weitere Befehle/eine Anzeige. -
6 veranschaulicht eine Implementierung eines direkten Modells. Ein Block6000 veranschaulicht das Senden einer Kommunikations-Anfrage von einem drahtlosen Gerät eines Benutzers. Diese Kommunikations-Anfrage600 wird, wie durch einen Block601 gezeigt, an der Steuereinrichtung empfangen. Bei einem Block602 wird, wie vorher beschrieben, eine Bestimmung des Geräte-Typs und weiterer Eigenschaften durchgeführt. Wiederum kann dieses Gerät irgendein Typ von drahtlosem Gerät sein, welches irgendeinen Typ von Kommunikations-Protokoll verwendet, wie z.B. durch einen PDA601 verwendet, und ein Mobiltelefon604 . Die Kommunikation kann WAP- oder i-Mode-basiert erfolgen. - Abhängig von der Implementierung "wählt" der Benutzer entweder das direkte Modell oder das Modell mit Speicherung, bevor auf Daten zugegriffen wird, oder Daten manipuliert werden. Beispielsweise wird, wenn der Benutzer eine fortdauernde Verbindung hat, das direkte Modell verwendet Das bedeutet, daß dann, wenn eine Anfrage gemacht wird, diese an die Desktop-Applikation des Benutzers weitergereicht wird, und die Anfrage erfüllt wird, und an den Benutzer zurückgegeben wird. Wenn die Verbindung des Benutzers nicht verfügbar ist, oder beendet wurde, kann der Benutzer nicht auf die Benutzer-Daten zugreifen oder Daten auf seinem Desktop speichern.
- Bei einer weiteren Variante wird dann, wenn der Benutzer keine direkte Verbindung hat, das Modell mit Speicherung verwendet Beim Modell mit Speicherung wird eine Kopie der Daten des Benutzers auf dem Server gespeichert, und ein Logik-Plug-In manipuliert und gewinnt die Daten, und es wird periodisch eine Synchronisation durchgeführt, um sicherzustellen, daß die auf dem Server gespeicherten Daten konsistent mit den Desktop-Daten des Benutzers sind. Wenn eine Anfrage gemacht wird, wird diese unter Benutzung der Kopie der Daten des Benutzers auf dem Server ausgeführt. Ein direkter Zugriff auf den Desktop des Benutzers stellt keine Option dar.
- Bei einem Block
605 erfolgt eine Bestimmung des Browsers und des Dienste-Typs. Wiederum bezieht sich der Dienste-Typ auf den Applikations-Typ, den der Benutzer auf dem Desktop-Computer zu verwenden versucht Block606 veranschaulicht das Herstellen einer Verbindung mit der Steuereinrichtung und dem Benutzer-Server oder dem Desktop-Computer. Der Benutzer kann abhängig von der Implementierung eine Benachrichtigung über die Herstellung der Kommunikationsverbindung erhalten, oder nicht. Zusätzlich kann der Benutzer darüber benachrichtigt werden, oder nicht, wenn beim Block606 ein Zugriff auf den Benutzer-Server versucht wird, entweder erfolgreich oder nicht erfolgreich. Beim Block607 beginnt die Auswertung der Anfrage. Zur passenden Präsentation und Manipulation des Dienste-Typs wird über Plug-Ins eine Logik verwendet. Die Anfrage wird bei einem Block608 an einen Speicher-Server608 weitergeleitet, wenn keine Kommunikations-Verbindung hergestellt ist Wenn eine Verbindung hergestellt ist, antwortet der Benutzer-Server bei einem Block609 der Steuereinrichtung. Ein Block610 zeigt, daß die Steuereinrichtung dann die Antwort an das drahtlose Gerät des Benutzers überträgt, für weitere Anfragen vom Benutzer. -
7 veranschaulicht ein beispielhaftes Speicher-Modell. Bei einem Block700 wird die Anfrage vom drahtlosen Gerät des Benutzers übertragen. Bei einem Block701 empfängt das drahtlose Gerät des Benutzers eine Kopie der Programm-Daten des Benutzers, da keine Kommunikation mit dem Benutzer-Server möglich ist. Bei einem Block702 kann der Benutzer die Daten manipulieren; wie durch den Entscheidungs-Block703 gezeigt, kann dann eine Synchronisierung der manipulierten Daten durchgeführt werden, oder nicht Falls nein, werden, wie beim Block704 gezeigt, die Daten gespeichert, bis eine Synchronisierung durchgeführt wird. Falls ja, wird, wie beim Block705 gezeigt eine Verbindung mit dem Benutzer-Server gemäß Block705 hergestellt Die Daten werden dann, wie beim Block706 gezeigt, in dem Benutzer-Server für eine spätere Verwendung gespeichert. - Es sollte verstanden werden, daß die obige Beschreibung nur beispielhaft für veranschaulichende Beispiele zahlreicher Ausführungsformen und Implementierungen ist Zum einfacheren Lesen konzentrierte sich die obige Beschreibung auf ein repräsentatives Beispiel aller möglichen Ausführungsformen, ein Beispiel, das die Prinzipien der Erfindung lehrt. Weitere Ausführungsformen können aus verschiedenen Kombinationen von Teilen von verschiedenen Ausführungsformen resultieren. In der Beschreibung wurde nicht versucht, auf erschöpfende Weise alle möglichen Varianten aufzuzählen.
- Abhängig von der Implementierung ist weiter festzustellen, daß die Reihenfolge oder die Abfolge von Verfahrensschritten, wie in den Figuren veranschaulicht, nur dazu gedacht ist, beispielhaft für die hierdurch definierten Konzepte zu sein. Es ist verständlich, daß die in den Figuren gezeigten Verfahrensschritte eine beliebige Reihenfolge aufweisen können, um das gewünschte Endresultat zu erreichen.
- Für spezielle Teile der Erfindung könnten alternative Ausführungsformen nicht dargestellt worden sein, die aus unterschiedlichen Kombinationen von beschriebenen Teilen resultieren können; die Tatsache, daß andere, nicht beschriebene, alternative Ausführungsformen für einen bestimmten Teil zur Verfügung stehen könnten, bedeutet nicht, daß diese alternativen Ausführungsformen nicht beansprucht werden. Es ist ersichtlich, daß viele dieser nicht beschriebenen Ausführungsformen innerhalb des wörtlichen Schutzbereichs der folgenden Ansprüche liegen, und andere äquivalent sind.
- Zusammenfassung
- Verfahren und System zum drahtlosen Zugriff auf einen Desktop-Computer eines Benutzers mit einer Steuereinrichtung, die ermöglicht, dass am drahtlosen Gerät auf auf dem Desktop des Benutzers liegende Daten und Applikationen zugegriffen werden, kann, unabhängig vom Geräte-Typ, der Sprache, oder verwendeten Protokollen. Die Steuereinrichtung ermittelt, welche Art von drahtlosem Gerät verwendet wird, und führt über Plug-Ins die passende Formatierung durch, die es dem drahtlosen Gerät des Benutzers ermöglicht, über die Steuereinrichtung mit dem Desktop des Benutzers zu kommunizieren. Daten und Applikationen, die auf dem Desktop des Benutzers zu finden sind, werden am drahtlosen Gerät des Benutzers angezeigt. Zusätzlich werden über die Steuereinrichtung Daten-Eingaben und Anfragen von dem drahtlosen Gerät an den Computer des Benutzers ermöglicht.
Claims (60)
- Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers oder ein Netzwerk, welches die Schritte aufweist: Empfangen einer Anfrage von dem Gerät; Ermitteln des Typs des Geräts, welches die Anfrage ausführt; Bestimmen der für den Zugriff verwendeten Software; Bestimmen des Netzwerk-Dienstes, der von dem drahtlosen Gerät verwendet wird; Herstellen einer Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers; Auswerten der Anfrage von dem Gerät; Senden der Anfrage an den Computer des Benutzers im passenden Format; Empfangen einer Antwort von dem Computer des Benutzers; Übersetzen der Antwort in das passende Format für das Gerät; und Senden von von dem Computer des Benutzers empfangener Information an das Gerät im passenden Format.
- Verfahren nach Anspruch 1, wobei die Information Daten und eine Software-Applikation umfaßt, die auf dem Computer des Benutzers liegen.
- Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches die Schritte aufweist: Senden von Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät; Authentifizieren des drahtlosen Benutzers, um einen Zugriff auf eine Steuereinrichtung zuzulassen; Ermitteln von Format-Parametern des drahtlosen Geräts; Senden von Information an das drahtlose Gerät von dem Computer des Benutzers in einem passenden Format.
- Verfahren nach Anspruch 3, welches außerdem den Schritt aufweist Herstellen einer Verbindung zwischen der Steuereinrichtung und dem Computer des Benutzers.
- Verfahren nach Anspruch 3, welches außerdem den Schritt aufweist Speichern von Information für einen Zugriff durch das drahtlose Gerät des Benutzers, wenn keine Verbindung mit dem Computer des Benutzers hergestellt ist.
- Verfahren nach Anspruch 5, welches außerdem den Schritt aufweist: Übertragen von abgeänderter Information an den Computer des Benutzers, wenn eine Verbindung mit dem Computer des Benutzers hergestellt ist.
- Verfahren nach Anspruch 5, welches außerdem den Schritt aufweist: Speichern von abgeänderter Information, bis eine Verbindung mit dem Computer des Benutzers hergestellt ist.
- Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches die Schritte aufweist: Empfangen einer Anfrage von dem Gerät; Senden der Anfrage an den Computer des Benutzers in einem passenden Format für den Computer des Benutzers; Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passenden Format.
- Verfahren nach Anspruch 8, welches außerdem den Schritt aufweist: Speichern von über das drahtlose Gerät eingegebenen Daten, wenn für den Computer des Benutzers keine Kommunikations-Verbindung verfügbar ist.
- Verfahren nach Anspruch 8, wobei das Empfangen der Anfrage außerdem den Schritt aufweist: Ermitteln von Information, die den Typ des verwendeten drahtlosen Geräts betrifft.
- Verfahren nach Anspruch 10, welches außerdem den Schritt aufweist: Verwenden der Geräte-Ermttlungs-Information zum Autorisieren eines Zugriffs auf den Computer des Benutzers.
- Verfahren nach Anspruch 8, wobei das Empfangen der Anfrage außerdem den Schritt aufweist: Empfangen von Anfragen in einer beliebigen Sprache.
- Verfahren nach Anspruch 8, wobei das Empfangen der Anfrage außerdem den Schritt aufweist: Empfangen einer Anfrage von dem drahtlosen Gerät unter Verwendung eines beliebigen Kommunikations-Protokolls.
- Verfahren nach Anspruch 8, welches außerdem den Schritt aufweist: Bereitstellen einer sicheren Umgebung zur Daten-Eingabe und zum Sammeln von Daten von dem Computer des Benutzers.
- Verfahren zum Bereitstellen eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches die Schritte aufweist: Empfangen einer Anfrage von dem Gerät; Ermitteln des Typs des Geräts, welches die Anfrage ausführt; Einsatz von passender Logik, die nötig ist, um die Anfrage an den Computer des Benutzen zu übertragen; und Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passenden Format.
- Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Einsatz von passender Logik für die von dem Computer des Benutzers empfangene Information zur weiteren Kommunikation an das drahtlose Gerät.
- Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Verschlüsseln von Übertragungen zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
- Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Benachrichtigen eines Benutzers, wenn ein Zugriff auf den Computer des Benutzers versucht wird.
- Verfahren nach Anspruch 15, welches außerdem den Schritt aufweist: Aufzeichnung von die Zeit und das Datum eines Zugriffsversuchs auf den Computer des Benutzers betreffenden Informationen.
- Verfahren nach Anspruch 15, wobei der Einsatz von Logik außerdem die Verwendung von Plug-Ins umfaßt.
- Verfahren nach Anspruch 20, wobei die Plug-Ins spezifisch für die Art von Applikation sind, auf die von dem Computer des Benutzers durch das drahtlose Gerät zugegriffen werden soll.
- Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät gesendet wird, das drahtlose Gerät authentifiziert wird, um einen Zugriff auf eine Steuereinrichtung zuzulassen, Format-Parameter des drahtlosen Geräts ermittelt werden, und Information an das drahtlose Gerät von dem Computer des Benutzers in einem passenden Format gesendet werden.
- Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage von dem Gerät empfangen wird; die Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format gesendet wird; von dem Computer des Benutzers empfangene Information an das Gerät in einem für das drahtlose Gerät passenden Format gesendet wird.
- Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage von dem Gerät empfangen wird; der Typ des Geräts, welches die Anfrage ausführt, ermittelt wird; eine passende Logik eingesetzt wird, die benötigt wird, um die Anfrage an den Computer des Benutzers zu übetragen; und von dem Computer des Benutzers empfangene Information an das Gerät in einem für das drahtlose Gerät passenden Format gesendet wird.
- Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: Mittel zum Senden von Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät; Mittel zum Authentifizieren des drahtlosen Geräts, um einen Zugriff auf eine Steuereinrichtung zuzulassen; Mittel zum Ermitteln von Format-Parametern des drahtlosen Geräts; und Mittel zum Senden von Information an das drahtlose Gerät von dem Computer des Benutzers in einem passenden Format.
- Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: Mittel zum Empfangen einer Anfrage von dem Gerät; Mittel zum Senden der Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format; und Mittel zum Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passenden Format.
- Computerbasiertes bzw. computerisiertes System zur Bereitstellung eines Zugriffs über ein drahtloses Gerät auf einen Computer eines Benutzers, welches aufweist: Mittel zum Empfangen einer Anfrage von dem Gerät; Mittel zum Ermitteln des Typs des Geräts, welches die Anfrage ausführt; Mittel zum Einsetzen passender Logik, die benötigt wird, um die Anfrage an den Computer des Benutzers zu übertragen; und Mittel zum Senden der von dem Computer des Benutzers empfangenen Information an das Gerät in einem für das drahtlose Gerät passenden Format.
- Computer-lesbares Medium, welches aufweist: Code zum Empfangen einer Anfrage von dem Gerät; Code zum Senden der Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format; und Code zum Senden von von dem Computer des Benutzers empfangener Information an das Gerät in einem für das drahtlose Gerät passendem Format
- Computer-lesbares Medium nach Anspruch 28, welches außerdem aufweist: Code zum Einsatz passender Logik, die benötigt wird, um die Anfrage an den Computer des Benutzers zu übertragen.
- Computer-lesbares Medium nach Anspruch 28, welches außerdem aufweist: Code zum Bereitstellen einer sicheren Kommunikation zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
- Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers, welches die Schritte aufweist: Senden einer Anfrage von dem Gerät; Einsatz von Software, um einen Zugriff zu erreichen; Empfangen einer Verifikation, dass eine Verbindung zwischen einer Steuereinrichtung und dem Computer des Benutzers besteht; Senden der Anfrage an den Computer des Benutzers in dem passenden Format; und Empfangen einer Antwort von dem Computer des Benutzers.
- Verfahren nach Anspruch 31, welches außerdem den Schritt aufweist: Empfangen von Information, die Daten und mindestens eine Software-Applikation betrifft, die auf dem Computer des Benutzers liegen.
- Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches die Schritte aufweist: Empfangen von Benutzers-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von dem drahtlosen Gerät; Senden von Authentifizier-Information, um einen Zugriff auf eine Steuereinrichtung zuzulassen; und Empfangen von Information an dem drahtlosen Gerät von dem entfernten Computer des Benutzers in einem passenden Format, das für das drahtlose Gerät lesbar ist
- Verfahren nach Anspruch 33, welches außerdem den Schritt aufweist: Empfangen einer Verifikation, dass eine Verbindung zwischen der Steuereinrichtung und dem Computer des Benutzers hergestellt ist.
- Verfahren nach Anspruch 33, welches außerdem den Schritt aufweist: Verwenden gespeicherter Information von dem entfernten Computer des Benutzers, welche auf der Steuereinrichtung liegt, wenn keine Verbindung mit dem Computer des Benutzers hergestellt ist.
- Verfahren nach Anspruch 35, welches außerdem den Schritt aufweist: Senden einer Anfrage zum Speichern abgeänderten Information, bis eine Verbindung mit dem Computer des Benutzers hergestellt ist.
- Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches die Schritte aufweist: Senden einer Anfrage von dem Gerät zur Verbindung mit einer Steuereinrichtung; Senden einer Anfrage an den entfernten Computer des Benutzers, die durch die Steuereinrichtung in ein passendes Format übersetzt wird; Empfangen von Information von dem entfernten Computer des Benutzers am Gerät in einem passenden Format, welches für das drahtlose Gerät lesbar ist.
- Verfahren nach Anspruch 37, welches außerdem den Schritt aufweist: Ausführen von Befehlen von dem drahtlosen Gerät von einer Software, die auf dem entfernten Computer des Benutzers liegt.
- Verfahren nach Anspruch 37, wobei das Empfangen von Information außerdem Daten und mindestens eine Software-Applikation umfaßt, die auf dem entfernten Computer des Benutzers liegen.
- Verfahren nach Anspruch 39, welches außerdem den Schritt aufweist: Abändern der Daten auf dem drahtlosen Gerät.
- Verfahren nach Anspruch 40, wobei die abgeänderten Daten zurück an den Computer des Benutzers zur Speicherung gesendet werden.
- Verfahren nach Anspruch 37, wobei das Senden der Anfragen außerdem den Schritt aufweist: Senden von Anfragen von drahtlosen Geräten unter Verwendung eines beliebigen Kommunikations-Protokolls.
- Verfahren nach Anspruch 37, welches außerdem den Schritt aufweist: Senden an den Computer des Benutzers und Empfangen von Daten von dem Computer des Benutzers in einer sicheren Umgebung.
- Verfahren zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches die Schritte aufweist: Senden einer Anfrage von dem Gerät; und Empfangen von Information von dem entfernten Computer des Benutzers an dem drahtlosen Gerät in einem für das drahtlose Gerät passenden Format.
- Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Kontaktieren des Computers des Benutzers von mehr als einem drahtlosen Gerät aus.
- Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Verschlüsseltes Senden von Übertragungen zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
- Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Empfangen einer Bestätigung, wenn ein Zugriff auf den Computer des Benutzers versucht wird.
- Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Empfangen von Information bezüglich Zeit und Datum eines Zugriffsversuchs auf den Computer des Benutzers.
- Verfahren nach Anspruch 44, welches außerdem den Schritt aufweist: Verwenden von Plug-Ins zur Kommunikation mit dem Computer des Benutzers.
- Verfahren nach Anspruch 49, wobei die Plug-Ins spezifisch für die Art von Applikation sind, auf die durch das drahtlose Gerät von dem Computer des Benutzers zugegriffen werden soll.
- Computerbasiertes bzw. computerisiertes System zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers, welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät empfangen wird, Authentifizierungs-Information gesendet wird, um einen Zugriff auf eine Steuereinrichtung zuzulassen, und Information von dem Computer des Benutzers in einem passenden Format empfangen wird, welches für das drahtlose Gerät lesbar ist.
- Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage an den Computer des Benutzers in einem für den Computer des Benutzers passenden Format gesendet wird; Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format empfangen wird.
- Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: eine Speichereinrichtung; und einen Prozessor, der so eingerichtet ist, dass er mit der Speichereinrichtung kommuniziert, wobei der Prozessor so konfiguriert ist, dass: eine Anfrage von dem Gerät gesendet wird; Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format empfangen wird; und Daten zur Speicherung auf dem Computer des Benutzers übertragen werden.
- Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: Mittel zum Empfangen von Benutzer-Verifikations-Information in Reaktion auf eine Log-On-Anfrage von einem drahtlosen Gerät, Mittel zum Senden von Authentifizierungs-Information von dem drahtlosen Gerät, um einen Zugriff auf eine Steuereinrichtung zuzulassen, und Mittel zum Empfangen von Information von dem Computer des Benutzers in einem passenden Format
- Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: Mittel zum Senden einer Anfrage von dem Gerät; und Mittel zum Empfangen von Information von dem Computer des Benutzers für das Gerät in einem für das drahtlose Gerät passenden Format.
- Computerbasiertes bzw. computerisiertes System, welches ein drahtloses Gerät verwendet, um auf einen Computer eines Benutzers zuzugreifen, und welches aufweist: Mittel zum Senden einer Anfrage von dem Gerät; Mittel zum Empfangen von Information von dem Computer des Benutzers für das Gerät in einem für das drahtlose Gerät passenden Format; und Mittel zum Speichern von durch den Benutzer abgeänderter Information auf dem Computer des Benutzers über das drahtlose Gerät.
- Computer-lesbares Medium zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen Computer eines Benutzers, welches aufweist: Code zum Senden einer Anfrage von dem Gerät; und Code zum Empfangen von Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format.
- Computer-lesbares Medium nach Anspruch 57, welches außerdem aufweist: Code zum Speichern von durch den Benutzer abgeänderter Information auf dem Computer des Benutzers über das drahtlose Gerät.
- Computer-lesbares Medium nach Anspruch 57, welches außerdem aufweist: Code zum Bereitstellen einer sicheren Kommunikation zwischen dem drahtlosen Gerät und dem Computer des Benutzers.
- Computer-lesbares Medium zur Verwendung eines drahtlosen Geräts zum Zugriff auf einen entfernten Computer eines Benutzers, welches aufweist; Code zum Senden einer Anfrage von dem Gerät; Code zum Ausführen von Software-Befehlen, die auf dem entfernten Computer des Benutzers liegen; und Code zum Empfangen von Information von dem Computer des Benutzers in einem für das drahtlose Gerät passenden Format.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/772,132 | 2001-01-29 | ||
| US09/772,132 US20020103877A1 (en) | 2001-01-29 | 2001-01-29 | Method and system for wireless access to a user's computer |
| PCT/IB2002/000227 WO2002061587A2 (en) | 2001-01-29 | 2002-01-25 | Method and system for wireless access to a user's computer |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10290696T5 true DE10290696T5 (de) | 2004-04-22 |
Family
ID=25094018
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10290696T Withdrawn DE10290696T5 (de) | 2001-01-29 | 2002-01-25 | Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20020103877A1 (de) |
| AU (1) | AU2002226608A1 (de) |
| CA (1) | CA2404989A1 (de) |
| DE (1) | DE10290696T5 (de) |
| WO (1) | WO2002061587A2 (de) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
| US11783925B2 (en) | 2006-12-29 | 2023-10-10 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
| US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
| US9602880B2 (en) | 2006-12-29 | 2017-03-21 | Kip Prod P1 Lp | Display inserts, overlays, and graphical user interfaces for multimedia systems |
| US11316688B2 (en) | 2006-12-29 | 2022-04-26 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
| WO2008085205A2 (en) | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | System and method for providing network support services and premises gateway support infrastructure |
| US20140358990A1 (en) * | 2013-06-03 | 2014-12-04 | Nvidia Corporation | System and methods to facilitate access and interaction with a mobile device employing a personal computer |
| US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
| US12408097B1 (en) | 2015-07-28 | 2025-09-02 | National Technology & Engineering Solutions Of Sandia, Llc | Ultra-high reliability wireless communication systems and methods with jamming detection |
| US10952123B1 (en) * | 2015-07-28 | 2021-03-16 | National Technology & Engineering Solutions Of Sandia, Llc | Ultra-high reliability wireless communication systems and methods |
| US11050858B2 (en) * | 2016-02-04 | 2021-06-29 | Autodesk, Inc. | Programmable data router |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6128661A (en) * | 1997-10-24 | 2000-10-03 | Microsoft Corporation | Integrated communications architecture on a mobile device |
| US6546425B1 (en) * | 1998-10-09 | 2003-04-08 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
| US6826597B1 (en) * | 1999-03-17 | 2004-11-30 | Oracle International Corporation | Providing clients with services that retrieve data from data sources that do not necessarily support the format required by the clients |
-
2001
- 2001-01-29 US US09/772,132 patent/US20020103877A1/en not_active Abandoned
-
2002
- 2002-01-25 AU AU2002226608A patent/AU2002226608A1/en not_active Abandoned
- 2002-01-25 WO PCT/IB2002/000227 patent/WO2002061587A2/en not_active Ceased
- 2002-01-25 DE DE10290696T patent/DE10290696T5/de not_active Withdrawn
- 2002-01-25 CA CA002404989A patent/CA2404989A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| AU2002226608A1 (en) | 2002-08-12 |
| CA2404989A1 (en) | 2002-08-08 |
| WO2002061587A3 (en) | 2003-02-27 |
| US20020103877A1 (en) | 2002-08-01 |
| WO2002061587A2 (en) | 2002-08-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69801816T2 (de) | Vorrichtung und verfahren zur aktualisierung und zur synchronisierung von informationen zwischen einem klient und einem server | |
| DE60116343T2 (de) | Webserver | |
| DE60317917T2 (de) | Verfahren und vorrichtung zum weiterleiten von sitzungsinformationen von einem portal-server | |
| DE60308489T2 (de) | Anwendungsfensterschließung als Reaktion auf ein Ereignis in einem Parent-Fenster | |
| DE60313531T2 (de) | Verfahren und Gerät zur Verarbeitung von sofortigen Nachrichten | |
| DE60028561T2 (de) | Bereitstellung von kundendiensten, die daten aus datenquellen abrufen, wobei die datenquellen die vom kunden geforderten formate nicht notwendigerweise unterstützen | |
| DE60219678T2 (de) | Gezielte medienerfassung über eine kommunikationsvorrichtung | |
| DE60131183T2 (de) | System und verfahren zur übertragung von referenzinformation durch ein drahtloses endgerät | |
| DE69713409T2 (de) | Dokumenten-Verwaltungssystem unter Verwendung von objekt- und agentorientierten Methoden | |
| DE60009309T2 (de) | System und verfahren zum presentieren von kanalisierten daten | |
| DE602004003135T2 (de) | Einheitliches management von netzressourcen für gleichzeitige teilnahme mehrerer nutzer an einer sitzung | |
| DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
| DE60025144T2 (de) | Verfahren zur Beseitigung von Bildartefakten in einem medizinischen System | |
| DE60015423T2 (de) | Verfahren und Vorrichtung zur Objektwiedergabe in einem Netzwerk | |
| DE602004000655T2 (de) | Verfahren zum initiieren einer Server-basierten gemeinsamen Bearbeitung von e-mail Anhängen | |
| DE60121987T2 (de) | Zugreifen auf Daten, die bei einer Zwischenstation gespeichert sind, von einem Dienst aus | |
| DE60126016T2 (de) | Serverseitige Kontrollobjekte zur Verarbeitung von kundenseitigen Benutzerschnittstellenelementen | |
| DE602004011952T2 (de) | Verfahren und System zum Verbessern der Präsentation von HTML-Seiten in einem Internet-Zugriffsgerät | |
| DE60030181T2 (de) | System, Verfahren und hergestellter Gegenstand zum Zugriff auf und Verarbeitung von Chipkartendaten | |
| DE69719963T2 (de) | Proxyserversystem zur verbesserung der funktionalität von rechnern, die auf internetserver zugreifen | |
| DE69903808T2 (de) | Datenverwaltungssystem und verfahren für klinische studien | |
| DE69818008T2 (de) | Datenzugriffssteuerung | |
| DE60038705T2 (de) | Verfahren und vorrichtung für die aktivitäts-basierte zusammenarbeit eines rechnersystems, ausgestattet mit einem kommunikations-manager | |
| EP2350873B1 (de) | Erfassung des visuellen inhalts von browserfenstern | |
| DE69832168T2 (de) | System und verfahren zur verbindungsverwaltung zwischen einem server und einem klientknoten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law |
Ref document number: 10290696 Country of ref document: DE Date of ref document: 20040422 Kind code of ref document: P |
|
| 8139 | Disposal/non-payment of the annual fee |