DE102010054977A1 - Mobiles Gaming-, Hospitality- und Kommunikationsgerät - Google Patents

Mobiles Gaming-, Hospitality- und Kommunikationsgerät Download PDF

Info

Publication number
DE102010054977A1
DE102010054977A1 DE102010054977A DE102010054977A DE102010054977A1 DE 102010054977 A1 DE102010054977 A1 DE 102010054977A1 DE 102010054977 A DE102010054977 A DE 102010054977A DE 102010054977 A DE102010054977 A DE 102010054977A DE 102010054977 A1 DE102010054977 A1 DE 102010054977A1
Authority
DE
Germany
Prior art keywords
user
module
application
command
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010054977A
Other languages
English (en)
Inventor
Christian von N.Y. Reventlow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102010054977A1 publication Critical patent/DE102010054977A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/34Betting or bookmaking, e.g. Internet betting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3225Data transfer within a gaming system, e.g. data sent between gaming machines and users
    • G07F17/3232Data transfer within a gaming system, e.g. data sent between gaming machines and users wherein the operator is informed
    • G07F17/3237Data transfer within a gaming system, e.g. data sent between gaming machines and users wherein the operator is informed about the players, e.g. profiling, responsible gaming, strategy/behavior of players, location of players
    • G07F17/3239Tracking of individual players
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Bioethics (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Pinball Game Machines (AREA)

Abstract

Hierin bereitgestellte Verfahren und Systeme liefern eine Benutzereinrichtung, die in der Lage ist, ihrem Benutzer eine außergewöhnliche Erfahrung anzubieten, während er bei einem Hospitality-Anbieter weilt. Insbesondere kann der Benutzer mit der Benutzereinrichtung interagieren und Zugang zu einer Reihe von Anwendungen haben, die entweder auf der Benutzereinrichtung gespeichert sind oder für die Benutzereinrichtung zugänglich gemacht werden. Zudem können die dem Benutzer zugänglich gemachten Anwendungen auf der Basis des Orts der Einrichtung, der Anwesenheitsinformationen des Benutzers oder beiden gesteuert werden, um die Benutzererfahrung zu erhöhen und/oder eine Einhaltung mit geltenden Vorschriften sicherzustellen.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung beansprucht den Vorzug der am 15. Februar 2010 eingereichten vorläufigen US-Anmeldung Nummer 61/304,705, deren ganze Offenbarung durch Bezugnahme hierin aufgenommen ist.
  • ERFINDUNGSGEBIET
  • Die vorliegende Erfindung betrifft allgemein Kommunikationen und insbesondere Kommunikationseinrichtungen.
  • ALLGEMEINER STAND DER TECHNIK
  • Premium-Hospitality-Unternehmen (Ferienorte, Casinos, Badeorte, Kreuzfahrschiffe, Freizeitparks usw.) sind erfolgreich oder nicht erfolgreich in direkter Korrelation dazu, wie effektiv sie ihren Gästen eine einprägsame und positive Kundenerfahrung bieten. Die Kundenerfahrung beginnt mit dem Prozess zum Durchführen einer Reservierung und geht während des ganzen Gastbesuchs weiter. Jede Erfahrung einschließlich von Ankunft, Einchecken, Zimmerzuteilung, Speisenservice, Bar, Sporteinrichtungen, Pool/Bad, Aktivitäten, Ausflüge, Einzelhandelsgeschäfte, Unterhaltung, Checkout, Abreise und dergleichen muss einem Gast eine bemerkenswerte Erfahrung liefern, damit er in Betracht zieht, einen weiteren Besuch zu buchen; und auch Freunden und Familienangehörigen den Urlaubsort empfiehlt. Die Leichtigkeit, mit der Kunden Aktivitäten, Upgrades und Mahlzeitauswahlmöglichkeiten buchen und sich daran erfreuen und Änderungen vornehmen können, und dergleichen, ist ebenfalls entscheidend. Die Möglichkeit, dass ein Kunde während kurzer Zeitdauern, die nicht mit anderen Aktivitäten belegt sind, an Gaming-/ bzw. Glücksspielen teilnimmt, stellt ebenfalls für den Hospitality-Anbieter eine potenziell große inkrementelle Einnahmegelegenheit dar.
  • Der Kern jeder bemerkenswerten Kundenerfahrung bei einem Premium-Hospitality-Unternehmen ist, dass jeder Gast das Gefühl hat, zu allen Zeiten einen persönlichen, zweckmäßigen und hochaufmerksamen Service zu erhalten. Um diesen Standard zu erreichen, müssen Ferienorte im Allgemeinen viel Personal einstellen, die immer bereit sind, auf die Erfordernisse des Gastes zu reagieren. Mit immer größer werdenden Ferienorten jedoch und dem Ziel, viel größere Populationen von Gästen zu bedienen, wird es immer schwieriger, die Personalbesetzung zu bekommen, um durchweg eine bemerkenswerte Gasterfahrung zu liefern. Gäste in Zimmern haben Zugang zu Hoteltelefonen, mit denen sie entsprechendes Ferienortspersonal herbeirufen können, die das liefern, was sie erfordern, während sie sich in ihren Zimmern befinden. Wenn sich jedoch Gäste anderweitig auf einem großen Ferienortsgelände befinden, ist der Zugang zu einem Ferienortstelefon signifikant reduziert. Selbst wenn ein Ferienortstelefon gefunden werden kann, gibt es keine Möglichkeit, dass das Ferienortspersonal vor der Beantwortung eines Anrufs von diesem Telefon weiß, welcher Gast anruft. Ohne diese Informationen können sie den Gast nicht mit Namen begrüßen und dadurch eine persönliche Erfahrung liefern. Die Standarderfahrung für einen nach Unterstützung suchenden Gast, während er sich von einem Zimmer weg befindet, beinhaltet, ein Ferienortspersonalmitglied zu suchen und damit zu beginnen, nach der Hilfe zu fragen, die sie benötigen. Sehr oft ist das Personalmitglied, das sie finden, nicht autorisiert oder darin ausgebildet zu helfen, und sie müssen danach nach einem Personalmitglied suchen, das helfen kann. Dies ist sowohl für Gäste als auch Personal eine frustrierende Situation. Der traditionelle Ansatz für dieses Problem besteht darin, dass Ferienorte in Schlüsselbereichen zusätzliches Personal positionieren, das bereit ist, auf alle Gastanforderungen zu antworten, wenn sie entstehen. Dieser Ansatz ist jedoch sehr aufwendig und üblicherweise höchst ineffizient. Trotz der Bemühungen hinsichtlich entsprechender Personalausstattung gibt es zahlreiche Gelegenheiten, wenn der Ferienort entweder zu viel Personal oder zu wenig Personal bereitgestellt hat, um auf einem großen Ferienortsgelände die Bedürfnisse der Gäste zu erfüllen. Dieses Problem ist in der ganzen Hotel-/Ferienortsindustrie anzutreffen und bleibt größtenteils ungelöst.
  • Umweltfaktoren wie etwa Geräusch, Temperatur (von Lichtern, Gaming-Maschinen, Sonne oder dergleichen), Rauch (Zigarette, Pfeife und Zigarren), fußläufiger Verkehr und dergleichen kann dazu führen, dass gewisse Zimmer, Orte oder dergleichen für die Benutzung durch bestimmte Gäste unerwünscht sind (wie etwa ein verrauchter Treffpunkt für einen Nichtraucher). Dies macht es für das Hospitality-Unternehmen sehr schwierig, eine Umgebung zu erzeugen, die für Gaming-/Glücksspiele oder für die Freude an anderen Einrichtungen für alle Kunden förderlich macht. Es gibt auch Zeiten, wenn ein Kunde nicht in einer anderen Aktivität involviert ist, wo er möglicherweise Gaming-/Glücksspieleinrichtungen verwenden könnte, es ihm aber an der Zeit fehlt, durch große Einrichtungen zu laufen, um sie zu benutzen. Noch ein weiteres Problem besteht darin, dass Kunden möglicherweise über mehrere Aktivitäten, Kommunikationen und dergleichen fast in Echtzeit informiert sein wollen oder müssen. Für dieses Problem gibt es gegenwärtig keine Lösungen.
  • Ein weiteres Problem besteht darin, dass gegenwärtig die meisten Gaming-Einrichtungen Einrichtungen an festen Orten sind. Wenngleich Gaming-/Glücksspielgesetze ein Gaming mit mobilen Einrichtungen gestatten (siehe z. B. Nevada Gaming Regulations NRS463.014), gibt es eine Reihe von Problemen mit dem gegenwärtigen Stand der Technik für solche Einrichtungen. Ein Problem besteht darin, dass solche mobilen Einrichtungen nur innerhalb eines definierten Raums verwendet werden können. Es wäre vorteilhaft, einer Einrichtung zu gestatten, innerhalb eines beliebigen Bereichs zu arbeiten, in dem über ein einzelnes Hotel hinweg oder zwischen einer Reihe von physisch getrennten, aber kooperativ besessenen oder verwalteten Grundstücken Glücksspiel legal ist.
  • Der gegenwärtige Stand der Technik gibt zusätzlich eine Vielzahl von Schlüsseln, Karten, Einrichtungen, Erlaubnissen und dergleichen an den Besucher eines Premium-Hospitality-Grundstücks aus. Weiterhin sind spezialisierte Kioske, viele mit verschiedenen Benutzerschnittstellen, über Hospitality-Grundstücke hinweg angeordnet. Es wäre vorteilhaft, wenn diese Einrichtungen mobil wären, anstatt einen festen Ort zu haben. Das Integrieren von Kommunikationen, Reservierungen, Rechnungsstellung und Gaming/Glücksspiel gestattet es einem Benutzer, effektiv und zweckmäßig mit einem Hospitality-Anbieter über eine einzelne vereinheitlichte Schnittstelle für alles zu interagieren, außer Gaming/Glücksspiel Angesicht zu Angesicht.
  • Premium-Hospitality-Grundstücke erfordern enorme Investitionen für Gaming-/Glücksspieleinrichtungen an festen Orten. Es gibt eine Möglichkeit, viele der elektronischen Spiele in der Form eines tragbaren Einrichtungskiosks mit stark reduzierten Kosten zu duplizieren. Außerdem fungieren viele der Einrichtungen mit festen Orten nur als ein einzelnes Spiel, was es erforderlich macht, dass der Kunde aufsteht und sich bewegt, um ein weiteres Spiel zu spielen. Mobile Gaming-/Glücksspielkioske gestatten, dass viele verschiedene Spiele in die Einrichtung geladen und/oder von einem zentralisierten Server auf die Anforderung des Kunden über die Einrichtung geladen werden. Gegenwärtige mobile Kioske (wie etwa jene von Omega Gaming) lösen jedoch keines der oben beschriebenen Kundenserviceprobleme, sie stellen keine umfassenden Multimedia-Kommunikationsfähigkeiten bereit, sie stellen nicht die Möglichkeit bereit, mehrere Fenster zu präsentieren, die jeweils eine spezifische Funktionalität und dergleichen liefern. Weil keine Einrichtung mit Ortsbezogenheit, Kommunikationsfähigkeiten und dem vollen Spektrum von Reservierungsoptionen, die von dem Hospitality-Anbieter zur Verfügung stehen, zur Verfügung steht, bleiben die aktuellen Einrichtungen weit hinter der oben beschriebenen gewünschten Kundenerfahrung zurück.
  • Ein weiteres Problem besteht darin, dass sogar die gegenwärtig erhältlichen, am weitesten entwickelten Hospitality-Anwendungen, wie jene in der am 18. Dezember 2008 angereichten US-Patentanmeldung Nr. 12/337,904 beschriebenen, dazu bestimmt sind, zusammen mit einem existierenden Mobiltelefon oder einer mobilen Einrichtung eines Kunden verwendet zu werden. Wegen der Gaming-/Glücksspielgesetze dürfen Kundeneinrichtungen nicht als mobile Gaming-/Glücksspieleinrichtungen verwendet werden.
  • Der Stand der Technik hinsichtlich Touchscreen-Hospitality-Kiosken ist auf Einkaufspunkt-Spezialcomputer beschränkt, wie etwa jene, die von Tyco Electronics und ihrer ELO-Linie angeboten werden. Solche Einrichtungen sind wirklich dazu gedacht, Einkaufspunkt-, Verkaufspunkteinrichtungen für einen festen Ort zu sein, und sie integrieren keine Gaming-/Glücksspiel- oder Kommunikationsfähigkeiten und sie sind nicht mobil oder einem spezifischen Kunden zugeordnet.
  • Die Herausforderung besteht dann darin, für die oben angeführten Probleme eine Lösung zu finden, die eine durchgehend bemerkenswerte Gasterfahrung im Umfeld eines großen Ferienortes liefert, während das Ferienortspersonal effizient genutzt wird.
  • KURZE DARSTELLUNG DER ERFINDUNG
  • Es ist im Hinblick auf die obigen Fragen und andere Probleme, dass die hier vorgelegten Ausführungsformen in Betracht gezogen wurden. Ausführungsformen der hier vorgeschlagenen vorliegenden Erfindung sind dafür ausgelegt, dieses Problem zu lösen, während die Anzahl von Karten, Schlüsseln, Einrichtungen, Autorisierungen und dergleichen bis hinunter zu der Verwendung eines spezialisierten Kommunikations- und Gaming-/Glücksspielgeräts begrenzt wird.
  • Auf einer sehr hohen Ebene wird hier ein mobiler, ortsbezogener, vereinheitlichter kundenspezifischer Kiosk vorgeschlagen, der Kommunikationen, Gaming-/Glücksspiel, Terminverwaltung und/oder Reservierungs-/Kundenservicefähigkeiten als eine Anwendung oder alternativ als eine Touchscreeneinrichtung mit einer derartigen Anwendung gestattet. Insbesondere versucht die hierin vorgelegte Idee, die mit Reservierungs-/Kundenservicefragen assoziierten Probleme, die mit großen und/oder verteilten Hospitality-Umgebungen assoziiert sind, zu lösen. Sie tut dies weiterhin mit der vollständigen Palette an Kommunikationsfähigkeiten, die eine moderne Nebenstellenanlage (NStAnl) anbietet. Noch weiter tut sie dies mit vollständig integrierten Gaming-/Glücksspielfähigkeiten. Sie integriert auch historische Präferenzen, Sicherheit, Ortsbezogenheit und andere Fähigkeiten, die unten ausführlicher beschrieben sind.
  • Um diese Fähigkeiten bereitzustellen, wird eine Reihe von miteinander arbeitenden Modulen vorgeschlagen.
  • Ein erstes beispielhaftes Modul ist entweder eine Anwendung für eine allgegenwärtige Touchscreeneinrichtung wie etwa ein Apple iPhone oder dergleichen oder eine proprietäre Touchscreeneinrichtung mit einer derartigen, im Voraus geladenen Anwendung. Eine Einrichtung, die für komplexe Kommunikationen optimiert ist, mit Ortsbezogenheit über reiche Präsenz-, Geofencing-, Geopod-Technologie oder dergleichen, eignet sich ideal für diesen Zweck. Eine derartige Einrichtung, die so ausgelegt ist, dass sie mehrere Kontexte oder Benutzerrollen gestattet, eignet sich ebenfalls ideal für diesen Zweck. Beispiele für solche Einrichtungen werden in den am 29. September 2008 bzw. 17. September 2009 eingereichten US-Patentanmeldungen Nr. 12/240,256 und 12/561,459 eingehender erörtert, die beide in ihrer Gänze durch Bezugnahme hierin aufgenommen sind.
  • Außerdem kann ein vereinheitlichtes Kommunikationssystem vorteilhafterweise sowohl für Kommunikationen innerhalb der Hospitality-Umgebung, um Reservierungen und einen Kundendienst zu erhalten, verwendet werden, sowie zum Bereitstellen der Buchhaltung, der Rechnungsstellung und des Wegerechts für externe Kommunikationen. Diese Dienste können die Identität des Benutzers, seine Autorisierung, Zugang, Spezialstatus, Ort und dergleichen beim Bereitstellen spezialisierter Kommunikationsdienste berücksichtigen. Beispielsweise kann für einen bevorzugten Kunden eine Echtzeitvideositzung mit einem Kundendienstagenten verfügbar sein, wohingegen der Hospitality-Anbieter möglicherweise den nächsten Angestellten losschickt, falls ein VIP Hilfe benötigt. Außerdem kann das vereinheitlichte Kommunikationssystem mit einem oder mehreren der unten beschriebenen anderen Module integriert werden.
  • Ein weiteres, hierin vorgeschlagenes beispielhaftes Modul ist ein Präsenzbezogenheitsmodul, das reiche Präsenz, Geofencing, Geopods oder dergleichen verwenden kann, um festzustellen, wo sich der Benutzer befindet. Dies würde ortsbasierte Dienste wie etwa Gaming-/Glücksspiel, spezialisierte Richtungsfähigkeiten wie etwa Hospitality-Karten von ihrem aktuellen Ort zu dem Ort, den der Kunde zu lokalisieren versucht, virtuelles Warten in einer Schlange, das den Benutzer herbeiruft, wenn seine Position in der Schlange für den Dienst bereit ist, und viele andere ähnliche Fähigkeiten gestatten.
  • Ein weiteres, hierin vorgeschlagenes beispielhaftes Modul ist ein Hospitality-Modul, das die Identität des Benutzers, seine Präferenzen, sein Konto, sein Zimmer, seinen Zugang, seinen speziellen Status oder Erlaubnisse, Kredite, Gutscheine und dergleichen benutzen könnte, um ein vollständiges Menü der Dienste, Reservierungen, Fähigkeiten, Portier und dergleichen anzubieten, die von dem Hospitality-Anbieter angeboten werden. Es würde auch spezialisierte Anfragen gestatten, die Möglichkeit, ein Zimmer zu verschließen oder aufzuschließen oder seinen Status zu prüfen. Es würde alle die anderen Verbesserungen bereitstellen, wie sie von der am 18. Dezember 2008 eingereichten US-Patentanmeldung Nr. 12/337,904 gelehrt werden, deren ganzer Inhalt durch Bezugnahme hierin aufgenommen ist, aber integriert mit den anderen Fähigkeiten, die hierin mit einer proprietären Anwendung und/oder Einrichtung beschrieben sind.
  • Ein weiteres, hierin vorgeschlagenes beispielhaftes Modul ist ein Gaming-/Glücksspielmodul, das aktiviert werden würde, um elektronische Formen von vielen der gleichen Spiele zu verwenden, die in einem Kasino zur Verfügung stehen. Es liefert eine Ortsbezogenheit, um Beschränkungen bezüglich des Ortes durchzusetzen, die lokale und regionale Glücksspielgesetze möglicherweise erforderlich machen. Es kann auch Manipulationserfassung, Auditing durch Glücksspielbehörden und andere solche Merkmale bereitstellen, die durch geltende Gaming-/Glücksspielvorschriften erforderlich gemacht werden. Es liefert diese Dienste mit einem Bewusstsein der Identität eines spezifischen Benutzers, Präferenzen, Beschränkungen, aktuellen Rechnungen und dergleichen. Es würde gestatten, dass Spiele unterbrochen werden, um die Kommunikations-, Orts- und Hospitality-Module und alle anderen hierin beschriebenen Module zu verwenden.
  • Ein weiteres, hierin vorgeschlagenes beispielhaftes Modul ist ein Sicherheitsmodul, das aktiviert werden würde, um eine Transaktionssicherheit wie etwa Kredit, Abbuchung oder spezielle Kreditlinien wie etwa im Fall eines Kasinos zu gestatten. Es kann konfiguriert sein, eine Vielzahl von Authentifizierungsmechanismen zu gestatten, um den Benutzer zu schützen, sollte er seine spezialisierte Einrichtung verlieren. Es kann auch konfiguriert sein, bezüglich Spezialzugangs- oder Erlaubnisfähigkeiten als Gatekeeper innerhalb der Hospitality-Umgebung zu wirken. Es kann auch konfiguriert sein zu detektieren, wann sich die Einrichtung an einem anderen Ort als der autorisierte Benutzer zu befinden scheint (d. h., wenn die Anwesenheitsinformationen für einen Benutzer nicht mit den Ortsinformationen für die Einrichtung übereinstimmen) und könnte die Einrichtung deaktivieren und den Hospitality-Anbieter warnen.
  • Ein hierin vorgeschlagenes weiteres beispielhaftes Modul ist ein Newsfeed-Modul, das aktiviert werden würde, um Sportergebnisse, wichtige Nachrichten, spezielle zeitempfindliche Discountgelegenheiten und andere solche Nachrichten zu liefern, die der Benutzer möglicherweise abonnieren möchte. Es kann konfiguriert sein, die Speicherung von Profilen für solche Informationen zu gestatten, so dass während eines späteren Besuchs diese Feeds nicht wieder eingerichtet werden müssten oder von diesem Ausgangspunkt aus modifiziert werden könnten. Das Modul könnte über die Benutzerpräferenzen zugeschnitten werden, um die Informationen wie beispielsweise eine IM, E-Mail oder andere Art von Benachrichtigung vorzulegen. Dieses Modul könnte auch konfiguriert sein, einen Benutzer auf einen öffentlichen Sicherheitshinweis wie etwa eine Feuerübung, einen Gebäudealarm, Unwetterwarnung oder dergleichen hinzuweisen.
  • Ein weiteres, hierin vorgeschlagenes beispielhaftes Modul ist ein Personenprofilmodul, das aktiviert werden würde, um zu gestatten, dass eine Aufzeichnung von vorherigen Besuchen, die Kunden-/Benutzerpräferenzen, Ereignisse/Aktivitäten/Kommentare und dergleichen gespeichert und während eines nachfolgenden Besuchs darauf zurückgegriffen wird. Dies gestattet, dass der Kunde Aktivitäten, derer er sich erfreut hat, wiederholt, Teile der Hospitality-Umgebung abdeckt, die er zuvor nicht besuchte, eine virtuelle Tour von Bereichen der Hospitality-Umgebung zeigt, die noch nicht besucht wurden, und dergleichen. Es könnte auch konfiguriert werden, eine Aufzeichnung von Ausgaben bei vorausgegangenen Reisen gegenwärtigen Ausgaben gegenüberzustellen, damit der Kunde die Kosten seines Aufenthalts im Griff halten kann.
  • Ein weiteres, hierin vorgeschlagenes beispielhaftes Modul ist ein Planungsmodul, das aktiviert werden würde, damit der Benutzer seinen eigenen Plan aufstellen und verwalten kann, während er ein Gast des Hospitality-Anbieters ist. Reservierungen würden automatisch in das Planungsmodul eingetragen werden. Tägliche Agenden könnten ausgedruckt oder über die Anwendung und/oder eine spezielle Einrichtung erreicht werden. Warnungen könnten auf der Basis einer Eingabe von dem Ortsbezogenheitsmodul ausgegeben werden, wenn der aktuelle Ort und die aktuelle Richtung des Benutzers potenziell seine Fähigkeit begrenzen würde vorreservierte Aktivitäten zu besuchen. Erinnerungen könnten ausgegeben werden, um dem Benutzer darüber zu benachrichtigen, dass er sich für eine Reservierung auf den Weg machen muss, und das Ortsbezogenheitsmodul könnte den effizientesten Weg zu der reservierten Aktivität oder Einrichtung liefern.
  • Eines oder mehrere der oben beschriebenen Module und andere, hierin beschriebene beispielhafte Module können auf einer einzelnen Kommunikationseinrichtung gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung bereitgestellt oder zugänglich gemacht werden.
  • Weil ein zusätzlicher Nutzen für den Kunden eines Hospitality-Anbieters ausschließlich durch die Kombination der Module bereitgestellt wird und weil sie durch eine einzelne Einrichtung oder Anwendung zugänglich gemacht werden, anstatt durch eine Vielzahl von Einrichtungen und Anwendungen jeweils mit einer anderen Benutzerschnittstelle, wird eine signifikante Verbesserung gegenüber dem Stand der Technik bereitgestellt. Die mit den in der vorliegenden Offenbarung vorgelegten Ideen möglichen Verbesserungen bieten reale Vorteile sowohl für den Kunden als auch für den Inhaber des Hospitality-Unternehmens. Dies kann sowohl zu erhöhten Einnahmen für den Anbieter als auch zu größerer Kundenzufriedenheit für den Kunden führen.
  • Zu einigen Beispielen für einzigartige Fähigkeiten für ein derartiges System zählen unter anderem die Fähigkeit:
    • 1) für ein Ereignis oder einen Dienst virtuell über seine Einrichtung in einer Schlange anzustehen, die das Datum/die Zeit, den aktuellen Ort des Kunden und die zum Erreichen des Ereignisses oder des Dienstes erforderliche Zeit und den Status des vor ihm in der virtuellen Warteschlange bedienten Kunden berücksichtigt;
    • 2) Reservierungen vorzunehmen, auf Kundendienst oder eine Vielzahl anderer Hospitality-Interaktionen zuzugreifen, während man sich gleichzeitig am Gaming/Glücksspiel oder anderen Aktivitäten wie etwa einer Show, einem Ereignis oder dergleichen erfreut;
    • 3) mit anderen Parteien innerhalb und/oder außerhalb der Hospitality-Umgebung zu kommunizieren und das Gaming/Glückspiel zu suspendieren, um an solchen Kommunikationen zu partizipieren;
    • 4) gewarnt zu werden, wenn der aktuelle Ort und die Reise den Kunden mit Wahrscheinlichkeit zu weit weg bringt, um den Ort von anderen Reservierungen auf seinem Kalender zu erreichen;
    • 5) ein temporäres Kalender- oder Agendawerkzeug zu verwenden, um ihn an Reservierungen zu erinnern, einschließlich automatischer Eintragungs- und Planungskonfliktfähigkeiten;
    • 6) mehrere Fenster auf der Einrichtung oder der Anwendung einzurichten, damit ein Sportereignis gleichzeitig mit mobilem Gaming ermöglicht wird, wodurch Sportbuchungen virtuell über einen spezifischen Veranstaltungsort hinaus erweitert werden;
    • 7) über Nachrichten, einen öffentlichen Dienst, spezielle Angebote und Sicherheitsinformationen informiert zu werden;
    • 8) Kinderbetreuung und andere Aktivitäten zu überwachen, wo Kinder von Kunden anwesend sein können;
    • 9) eine Benutzerschnittstelle für alle Kommunikationen, Transaktionen, Reservierungen und dergleichen beim Hospitality-Anbieter zu erlernen;
    • 10) Einstellungen, Favoriten, Kommentare, Agenda und dergleichen von vorherigen Besuchen zu speichern, wodurch mehr Zeit dafür übrig bleibt, sich an der Kundenerfahrung zu erfreuen;
    • 11) präferenzielle Fähigkeiten/Privilegien abgesetzt auf der Basis seiner eigenen autorisierten Fähigkeiten oder Privilegien auf andere Mitglieder einer assoziierten Gruppe oder Gesellschaft zu erweitern;
    • 12) über Aktivitäten unter einer assoziierten Gruppe oder Gesellschaft abgesetzt zu benachrichtigen und sie zu koordinieren;
    • 13) eine relative Position und Karten zum Treffen unter einer assoziierten Gruppe oder Partei anzuzeigen;
    • 14) sich nahtlos unter assoziierten Hotels, Kasinos, Anisgen, Partnern und dergleichen zu bewegen und sich mit einer einzelnen Einrichtung der gleichen Höhe an Kundendienst zu erfreuen;
    • 15) präferenzielle Reservierungen vorzunehmen auf die gleiche Weise wie ein guter Portier, auf der Basis der eigenen Identität, des Hospitality-Anbieters und dergleichen unabhängig davon, ob die Reservierung bei einem Hospitality-Partner vorgenommen wird oder nicht;
    • 16) über andere Aktivitäten informiert zu sein, die nahe seinem aktuellen Ort stattfinden, an denen er möglicherweise interessiert sein könnte, auf der Basis von reservierten Aktivitäten und Orten, die während seines aktuellen (oder irgendeines vorhergehenden) Aufenthalts bei dem Hospitality-Anbieter besucht wurden;
    • 17) kurze Leerlaufzeiten zwischen anderen Ereignissen, Aktivitäten oder dergleichen zum Gaming/Glücksspiel, eine virtuelle Anlagenerforschung oder dergleichen zu verwenden;
    • 18) Hospitality-Ereignisse, Aktivitäten oder dergleichen mit einem abweichenden Plan für einen Reisezweck wie etwa eine Fachmesse, eine Gruppe von Meetings oder dergleichen zu koordinieren;
    • 19) Ereignisse, Aktivitäten oder dergleichen zu erforschen, die zur Verfügung stehen, zu gewissen Präferenzen passen und in ein Zeitintervall passen, das der Kunde ausfüllen möchte; und/oder
    • 20) eine Aufzeichnung darüber während zukünftiger Besuche aufzubewahren, an welchen Ereignissen, Aktivitäten oder dergleichen er teilgenommen hat, mit kundenbenutzerspezifischen Anmerkungen darüber, wie er das Ereignis, die Aktivität oder dergleichen genossen hat, und ob er bei einem folgenden Besuch wieder daran teilnehmen möchte.
  • Wie für den Fachmann offensichtlich ist, gibt es zu diesem Thema viele andere mögliche Variationen, ohne von den Fähigkeiten der hierin beschriebenen Lösungen abzuweichen.
  • Gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung wird ein Verfahren bereitgestellt, das allgemein Folgendes umfasst:
    Empfangen einer Benutzereingabe bei der Benutzereinrichtung;
    Bestimmen, dass die Benutzereingabe einem Befehl entspricht zum Steuern einer Anwendung oder eines Moduls über die Benutzereinrichtung;
    Referenzieren von Profilinformationen, die eine oder mehrere Regeln enthalten, die eine Benutzernutzung der Benutzereinrichtung regiert, vor dem Ausführen des Befehls;
    Empfangen von Benutzeranwesenheitsinformationen und/oder Benutzereinrichtungsortsinformationen und
    Bestimmen auf der Basis der Profilinformationen und der Benutzeranwesenheitsinformationen und/oder Benutzereinrichtungsortsinformationen, ob (i) der Befehl vor dem Steuern der Anwendung oder des Moduls beschränkt werden soll oder (ii) der Befehl ohne Beschränkung ausgeführt werden soll.
  • Die Phrasen „mindestens einer”, „einer oder mehrere” und „und/oder” sind offene Ausdrücke, die von der Operation her sowohl konjunktiv als auch disjunktiv sind. Beispielsweise bedeutet jeder der Ausdrücke „mindestens einer von A, B und C”, „mindestens einer von A, B oder C”, „einer oder mehrere von A, B und C”, „einer oder mehrere von A, B oder C” und „A, B und/oder C” nur A, nur B, nur C, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Term „eine” Entität bezieht sich auf eine oder mehrere dieser Entität. Als solches können die Terme „ein” (oder „eine”), „ein oder mehrere” und „mindestens ein” hier vertauschbar verwendet werden. Es ist außerdem anzumerken, dass die Terme „umfassend”, „enthaltend” und „mit” austauschbar verwendet werden können.
  • Der Term „automatisch” und Variationen davon beziehen sich, wie sie hierin verwendet werden, auf einen beliebigen Prozess oder eine beliebige Operation, die ohne wesentliche menschliche Eingabe erfolgt, wenn der Prozess oder die Operation ausgeführt wird. Jedoch kann ein Prozess oder eine Operation selbst dann automatisch sein, wenn die Ausführung des Prozesses oder der Operation eine menschliche Eingabe verwendet, ob wesentlich oder unwesentlich, die vor der Ausführung des Prozesses oder der Operation empfangen wird. Eine menschliche Eingabe wird als wesentlich angesehen, wenn diese Eingabe beeinflusst, wie der Prozess oder die Operation ausgeführt wird. Eine menschliche Eingabe, die der Ausführung des Prozesses oder der Operation zustimmt, wird nicht als „wesentlich” angesehen.
  • Der Term „computerlesbares Medium” bezieht sich, wie er hierin verwendet wird, auf ein beliebiges dinghaftes Speicher- und/oder Übertragungsmedium, das daran teilnimmt, Anweisungen an einen Prozessor zur Ausführung zu liefern. Ein solches Medium kann viele Formen annehmen, einschließlich unter anderem nichtflüchtiger Medien, flüchtiger Speicher und Übertragungsmedien. Zu nichtflüchtigen Medien zählen beispielsweise NVRAM oder magnetische oder optische Platten. Zu flüchtigen Medien zählt ein dynamischer Speicher wie etwa ein Hauptspeicher. Zu üblichen Formen von computerlesbaren Medien zählen beispielsweise eine Diskette, eine flexible Platte, eine Festplatte, ein Magnetband oder irgendein anderes magnetisches Medium, magnetooptisches Medium, eine CD-ROM, ein beliebiges anderes optisches Medium, Lochkarten, Papierband oder ein beliebiges anderes physisches Medium mit Mustern von Löchern, ein RAM, ein PROM, ein EPROM, ein FLASH-EPROM, ein Festkörpermedium wie eine Speicherkarte, ein beliebiger anderer Speicherchip oder eine beliebige andere Speicherpatrone oder irgendein anderes Medium, aus dem ein Computer lesen kann. Wenn das computerlesbare Medium als eine Datenbank konfiguriert ist, ist zu verstehen, dass es sich bei der Datenbank um eine beliebige Art von Datenbank wie etwa relationale, hierarchische, objektorientierte Datenbank und/oder dergleichen handeln kann. Dementsprechend wird die Erfindung so angesehen, dass sie ein dinghaftes Speichermedium und im Stand der Technik erkannte Äquivalente und Nachfolgermedien beinhaltet, in denen die Softwareimplementierungen der vorliegenden Erfindung gespeichert sind.
  • Die Terme „bestimmen”, „kalkulieren” und „berechnen” und Variationen davon werden, wie sie hierin verwendet werden, austauschbar verwendet und beinhalten eine beliebige Art von Methodik, Prozess, mathematischer Operation oder Technik.
  • Der Term „Modul”, wie er hierin verwendet wird, bezieht sich auf eine beliebige bekannte oder später entwickelte Hardware, Software, Firmware, künstliche Intelligenz, Fuzzy-Logik oder Kombination aus Hardware und Software, die in der Lage ist, die mit diesem Element assoziierte Funktionalität auszuführen. Wenngleich die Erfindung in Form von Ausführungsbeispielen beschrieben ist, ist außerdem zu verstehen, dass individuelle Aspekte der Erfindung separat beansprucht werden können.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Offenbarung wird in Verbindung mit den beigefügten Figuren beschrieben:
  • 1 ist ein Blockdiagramm eines Kommunikationssystems auf hoher Ebene gemäß Ausführungsformen der vorliegenden Erfindung;
  • 2 ist ein Blockdiagramm, das Details eines Kommunikationssystems gemäß Ausführungsformen der vorliegenden Erfindung zeigt;
  • 3 ist ein Blockdiagramm, das eine Benutzereinrichtung gemäß Ausführungsformen der vorliegenden Erfindung zeigt;
  • 4 ist ein Blockdiagramm, das eine beispielhafte Datenstruktur zeigt, die gemäß Ausführungsformen der vorliegenden Erfindung verwendet wird;
  • 5 ist ein Flussdiagramm, das ein beispielhaftes Kommunikationsanwendungssteuerverfahren gemäß Ausführungsformen der vorliegenden Erfindung zeigt;
  • 6 ist ein Flussdiagramm, das ein Kommunikationsverfahren gemäß Ausführungsformen der vorliegenden Erfindung zeigt;
  • 7 ist ein Flussdiagramm, das ein Hospitality-Verfahren gemäß Ausführungsformen der vorliegenden Erfindung zeigt;
  • 8 ist ein Flussdiagramm, das ein Sicherheitsverfahren gemäß Ausführungsformen der vorliegenden Erfindung zeigt;
  • 9 ist ein Flussdiagramm, das ein Profilpopulationsverfahren gemäß Ausführungsformen der vorliegenden Erfindung zeigt; und
  • 10 ist ein Flussdiagramm, das ein Planungsverfahren gemäß Ausführungsformen der vorliegenden Erfindung zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung liefert nur Ausführungsformen und soll nicht den Schutzbereich, die Anwendbarkeit oder die Konfiguration der Ansprüche beschränken. Vielmehr liefert die folgende Beschreibung dem Fachmann eine ermöglichende Beschreibung zum Implementieren der Ausführungsformen. Es versteht sich dabei, dass an der Funktion und Anordnung von Elementen verschiedene Änderungen vorgenommen werden können, ohne von dem Gedanken und Schutzbereich der beigefügten Ansprüche abzuweichen.
  • Ein Kommunikationssystem 100 zum Steuern von Kommunikationssitzungen und Benutzereinrichtungsfunktionalität ist in 1 gezeigt. Das Kommunikationssystem 100 kann unter Verwendung einer jeweiligen Benutzereinrichtung 108 einen oder mehrere Benutzer 104 enthalten.
  • Bei den Benutzereinrichtungen 108 kann es sich um eine beliebige geeignete leitungs- oder paketvermittelte oder digitale (z. B. TDM-aktivierte) Kommunikationseinrichtung handeln. Zu Beispielen zählen drahtgebundene und drahtlose Telefone, PDA (Personal Digital Assistants), Personal-Computer oder PCs, Laptops, paketbasierte H.320-Videotelefone und Konferenzeinheiten, paketbasierte Sprachnachrichten- und Antworteinheiten; Peer-to-Peer-basierte Kommunikationseinrichtungen, Mobiltelefone, Smartphones, paketbasierte traditionelle Computertelefoniezusatzeinrichtungen und Kombinationen davon.
  • Einige oder alle der Benutzereinrichtungen 108 können von einem Hospitality-Anbieter an den Benutzer 104 verteilt worden sein. In einer derartigen Situation kann die Benutzereinrichtung 108 so angesehen werden, dass sie für die Dauer des Aufenthalts des Benutzers 104 bei dem Hospitality-Anbieter an den Benutzer 104 geleast worden sind. Bei einigen Ausführungsformen können einige der Benutzereinrichtungen 108 von dem Benutzer 104 besessen werden. Bei einigen Ausführungsformen können einige der Benutzereinrichtungen 108 von anderen Entitäten besessen werden.
  • Das Kommunikationssystem 100 kann auch eine oder mehrere Zonen 112a–N umfassen, die verwendet werden können, um eine Reihe verschiedener Ziele zu erreichen. Beispielsweise können die Zonen 112a–N dazu genutzt werden, Kommunikationsfähigkeiten der Benutzereinrichtung 108 automatisch zu steuern. Als ein weiteres Beispiel können die Zonen 112a–N dazu genutzt werden, die Funktionalität der Benutzereinrichtung 108 automatisch zu steuern. Als ein weiteres Beispiel können die Zonen 112a–N dazu genutzt werden, Funktionalität und/oder Kommunikationsfähigkeiten der Benutzereinrichtung 108 automatisch zu verbessern oder zu beschränken. Als ein weiteres Beispiel können die Zonen 112a–N dazu genutzt werden, Attribute automatisch zu steuern, abzuändern, zu verbessern und/oder gemeinsam zu nutzen, die auf der Benutzereinrichtung 108 gespeichert sind (z. B. Attribute, die Charakteristika oder Profile des Benutzers 104, der Benutzereinrichtung 108 oder damit assoziierter Entitäten beschreiben). Als noch ein weiteres Beispiel können Kombinationen der oben beschriebenen Beispiele implementiert werden.
  • Insbesondere können die Zone oder die Zonen 112a–N, in denen sich eine Benutzereinrichtung 108 befindet, die Funktionalität und/oder Kommunikationsfähigkeiten der Benutzereinrichtung 108 diktieren. Wie in 1 zu sehen, können einige Zonen sich mit anderen Zonen überlappen (z. B. überlappt die erste Zone 112a die zweite Zone 112b und die dritte Zone 112c), einige Zonen fallen möglicherweise mit keiner anderen Zone zusammen (z. B. die n-te Zone 112N), und einige Zonen können sich vollständig innerhalb einer anderen Zone befinden (z. B. zweite Zone 112b innerhalb der ersten Zone 112a).
  • Die Zonen 112a–N können physischen Grenzen oder logischen Grenzen entsprechen. Beispielsweise können die Grenzen einer Zone durch die äußere Umfriedung eines Gebäudes definiert werden. Als ein weiteres Beispiel können die Grenzen einer Zone durch einen Raum innerhalb eines Gebäudes oder eine Gruppe von Räumen innerhalb eines Gebäudes definiert werden. Als weiteres Beispiel können die Grenzen einer Zone einem Bereich entsprechen, wo bestimmte Handlungen (z. B. Glücksspiel, Kommunizieren, Betrachten von webbasiertem Inhalt usw.) erlaubt, kontrolliert oder verboten sind.
  • Bei einigen Ausführungsformen kann das Konzept von reichen Anwesenheitsinformationen Geopods und/oder Geofencing dazu benutzt werden, die Funktionalität der Benutzereinrichtung 108 zu steuern oder ein oder mehrere Auslöserereignisse zu initiieren. Bei solchen Architekturen können Regeln vorgesehen werden, die auf der Basis von Anwesenheitsinformationen des Benutzers 104 und/oder des Orts der Benutzereinrichtung 108 gewisse Ereignisse oder Aktionen definieren, die eintreten, wenn die Regeln befolgt oder nicht befolgt werden. Zusätzliche Einzelheiten bezüglich Geopods und Geofencing-Techniken werden in der am 26. Februar 2010 eingereichten US-Patentanmeldung Nr. 12/713,512 und/oder der am 9. Februar 2010 eingereichten US-Patentanmeldung Nr. 12/702,764 beschrieben, die beide in ihrer Gänze durch Bezugnahme hierin aufgenommen sind.
  • Falls bei einigen Ausführungsformen die Anwesenheit eines Benutzers 104 in einer Zone detektiert wird, und die Benutzereinrichtung 108 dieses Benutzers in einer anderen, verschiedenen Zone detektiert wird, die die Zone nicht überlappt, in der die Anwesenheit des Benutzers detektiert wird, können ein oder mehrere Alarm- oder Benachrichtigungsereignisse ausgelöst werden. Beispielsweise kann eine Detektion eines derartigen Ereignisses bedeuten, dass der Benutzer 104 aus welchem Grund auch immer von seiner Benutzereinrichtung 108 getrennt worden ist, und die Entität (z. B. Hospitality-Anbieter), die den Benutzer 104 mit der Benutzereinrichtung 108 ausstattete, möchte vielleicht über ein derartiges Vorkommen benachrichtigt werden.
  • Nunmehr unter Bezugnahme auf 2 werden zusätzliche Einzelheiten eines Kommunikationssystems 200 gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Das Kommunikationssystem 200 kann eine oder mehrere der Benutzereinrichtungen 108 enthalten (die von einem gemeinsamen Hospitality-Anbieter verteilt worden sein mögen oder nicht), die mit einem Unternehmensnetzwerk in Kommunikation stehen, das einige oder alle der in 2 gezeigten Netzwerkeinrichtungen umfassen kann.
  • Bei einigen Ausführungsformen enthält ein Unternehmensnetzwerk ein LAN (Local Area Network) 204, das über eine Netzwerkgrenzeinrichtung 216 mit einem größeren Kommunikationsnetzwerk 208 verbunden ist. Benutzereinrichtungen 108 kann es ermöglicht werden, sich mit dem LAN 204 über das Kommunikationsnetzwerk 208 und die Netzwerkgrenzeinrichtung 216 zu verbinden. Alternativ oder zusätzlich kann es einer Benutzereinrichtung 108 ermöglicht werden, sich mit dem LAN 204 über einen oder mehrere Zugangspunkte 212 zu verbinden, die innerhalb des Unternehmensnetzwerks vorgesehen sind (und üblicherweise innerhalb der physischen Grenzen des das Unternehmensnetzwerk verwaltenden Hospitality-Anbieters vorgesehen sind). Bei einigen Ausführungsformen kann der Kommunikationsbereich von allen innerhalb eines Unternehmensnetzwerks vorgesehenen Zugangspunkten 212 den Grenzen einer Zone entsprechen (z. B. ersten Zone 112a). Bei einigen Ausführungsformen kann der Kommunikationsbereich eines einzelnen Zugangspunkts 212 den Grenzen einer Zone entsprechen (z. B. zweiten Zone 112b oder dritten Zone 112c).
  • Das Kommunikationsnetzwerk 208 kann eine beliebige Art und eine beliebige Anzahl von Kommunikationsmedien und -einrichtungen umfassen, die in der Lage sind, Kommunikationssitzungen zu unterstützen, wie etwa Sprachanrufe, Videoanrufe, Chats, E-Mails, FS-Anrufe, Multimediasitzungen oder dergleichen. In Situationen, wo das Kommunikationsnetzwerk 208 aus mehreren Netzwerken besteht, kann jedes der mehreren Netzwerke durch verschiedene Netzwerkdienstprovider bereitgestellt und aufrechterhalten werden. Alternativ können zwei oder mehr der mehreren Netzwerke in dem Kommunikationsnetzwerk 208 von einem gemeinsamen Netzwerksdienstprovider oder einem gemeinsamen Unternehmen im Fall eines verteilten Unternehmensnetzwerks bereitgestellt und aufrechterhalten werden.
  • Zu beispielhaften Arten von Kommunikationsnetzwerken 208 zählen unter anderem ein weiteres LAN, mehrere LANs, ein WAN (Wide Area Network), ein verbessertes IP-basiertes Netzwerk, ein leitungsgeschaltetes Netzwerk, ein Session Initiation Protocol (SIP) Netzwerk, das Internet, das öffentliche Telefonwählnetz, das einfache herkömmliche Fernsprechsystemnetzwerk, ISDN (Integrated Services Digital Network), ein zellulares Kommunikationsnetzwerk (z. B. 3G, 4G usw.), ein P-Multimedia-Subsystem-(IMS)Netzwerk oder dergleichen. Außerdem versteht sich, dass das Kommunikationsnetzwerk 208 nicht auf einen beliebigen Netzwerktyp begrenzt sein muss und stattdessen aus einer Anzahl verschiedener Netzwerke und/oder Netzwerktypen bestehen kann.
  • Wenngleich nicht dargestellt, kann eine Benutzereinrichtung 108 auch direkt mit dem LAN 204 verbunden sein. Erreicht wird dies üblicherweise dadurch, dass die Benutzereinrichtung 108 in einen Kommunikationsport (z. B. Ethernet-Port) des LANs 204 eingesteckt wird. Ein derartiger Port kann als ein drahtgebundener Zugangspunkt 212 angesehen werden.
  • Das LAN 204 kann durch die Tatsache als ein sicheres LAN angesehen werden, dass die Netzwerkgrenzeinrichtung 216 und/oder der Zugangspunkt 212 Sicherheitsmechanismen umfasst, die es nur vertrauenswürdigen Kommunikationen gestatten, in das LAN 204 einzutreten. Beispielsweise kann die Netzwerkgrenzeinrichtung 216 eine Firewall enthalten, die darin programmierte Regeln zum Filtern von Paketen und anderen Formen der Kommunikation enthält, die an der Netzwerkgrenzeinrichtung 216 empfangen werden. Falls ein empfangenes Paket die Firewallregeln nicht besteht oder anderweitig durch die Firewallregeln ausgeschlossen wird, dann wird dieses empfangene Paket nicht an das LAN 204 weitergegeben. Gleichermaßen kann der Zugangspunkt 212 durch einen Verschlüsselungsschlüssel oder einen ähnlichen Sicherheitsmechanismus gesichert sein, der Zugang durch den Zugangspunkt 212 auf vertrauenswürdige Benutzereinrichtungen 108 mit dem Verschlüsselungsschlüssel begrenzt. Beispielsweise kann der Zugangspunkt 212 durch WAP- und WPA2-Schlüssel (Wi-Fi Protected Access), WEP-Schlüssel (Wired Equivalent Privacy), TKIP-Schlüssel (Temporal Key Integrity Protocol), private Schlüssel, Paare von öffentlichen/privaten Schlüsseln und dergleichen gesichert sein. Einer Benutzereinrichtung 108, die dem Zugangspunkt 212 nicht die erforderlichen Schlüssel vorlegen kann, wird der Zugang zu dem LAN 204 verweigert. Als solches kann der Zugangspunkt 212 ein drahtgebundener, ein drahtloser oder eine Kombination aus drahtgebundenem/drahtlosem Zugangspunkt sein.
  • Die Netzwerkgrenzeinrichtung 216 kann einem Gateway oder einer ähnlichen Protokollübersetzungseinrichtung entsprechen. Eine weitere beispielhafte Art von Netzwerkgrenzeinrichtung 216 beinhaltet einen SBC (Session Border Controller), bei dem es sich um eine Einrichtung handelt, die bei den Grenzen von Domänen verwendet wird. SBCs können die Funktionalität enthalten, die ausreicht, damit eine Domäne eine Steuerung über die Signalisierung einer Kommunikationssitzung und üblicherweise auch die Medienströme ausübt, die daran beteiligt sind, Kommunikationssitzungen aufzubauen, durchzuführen und abzubauen. SBCs können auch Mess-, Zugangskontroll- und Datenumwandlungsanlagen für die Kommunikationen, die sie steuern, bereitstellen.
  • Unabhängig davon, ob es sich bei der Netzwerkgrenzeinrichtung 216 um ein Gateway, einen SBC oder eine andere Art von Grenzeinrichtung handelt, kann sie eine Funktionalität umfassen, die Kommunikationen zwischen Computer- oder Kommunikationsnetzwerken ermöglicht, die verschiedene Kommunikationsprotokolle verwenden. Beispielsweise kann die Netzwerkgrenzeinrichtung 216 es einem SIP-basierten LAN 204 ermöglichen, mit einem nicht-SIP-basierten Kommunikationsnetzwerk 208 zusammenzuschalten. Alternativ kann die Netzwerkgrenzeinrichtung 216 ein paketbasiertes Kommunikationsnetzwerk zum Zusammenschalten mit einem leitungsbasierten Kommunikationsnetzwerk ermöglichen.
  • Zusätzliche Netzwerkeinrichtungen können von dem Hospitality-Anbieter bereitgestellt werden, und eine oder mehrere solcher Einrichtungen können mit dem LAN 204 verbunden sein. Zu Beispielen für solche Einrichtungen zählen ein Kommunikationsserver 220, ein Anwendungsserver 224 mit einer oder mehreren Anwendungen 228 darauf, ein Ortsserver 232, ein Anwesenheitsserver 236, ein Kundenbeziehungsmanagementserver (CRM – Customer Relationship Management) 240 und eine CRM-Datenbank 244.
  • Der Kommunikationsserver 220 ist ein Server, der dazu verwendet werden kann, Kommunikationen zwischen Benutzereinrichtungen 108 zu erleichtern, verschiedene Merkmale in eine Kommunikationssitzung einzubauen und Konferenzeinrichtungen zu erleichtern. Der Kommunikationsserver 220 kann eine Nebenstellenanlage, eine Unternehmensvermittlung, einen Unternehmensserver oder eine andere Art von Telekommunikationssystemvermittlung oder -server beinhalten. Der Kommunikationsserver 220 ist bevorzugt konfiguriert, Telekommunikationsanwendungen auszuführen wie etwa die Suite von MultiVantageTM- oder Avaya AuraTM-Anwendungen von Avaya, Inc., einschließlich von Communication ManagerTM, Aura Communication ManagerTM, Avaya IP OfficeTM und MultiVantage ExpressTM.
  • Der Kommunikationsserver 220 enthält bei einigen Ausführungsformen eine oder mehrere Konferenzanwendungen und assoziierte Hardware, wie etwa MultiPoint Conferencing UnitsTM (MCU), Unified ConferencingTM, Web ConferencingTM, IP Office ConferencingTM und/oder Meeting ExchangeTM von Avaya, Inc.
  • Wie zu verstehen ist, werden ein oder mehrere der von dem Kommunikationsserver 220 bereitgestellten Merkmale nicht notwendigerweise von einer Benutzereinrichtung 108 selbst bereitgestellt. Dies ist ein Grund, weshalb es möglicherweise wünschenswert ist, dass eine Benutzereinrichtung 108 mit dem LAN 204 verbunden wird; das Unternehmensnetzwerk kann den Kommunikationssitzungsteilnehmern Merkmalsangebote bereitstellen, die sonst nicht zur Verfügung stehen.
  • Während einige der Merkmalsangebote des Unternehmensnetzwerks 204 möglicherweise von dem Kommunikationsserver 220 bereitgestellt werden, werden andere Merkmale möglicherweise von einer oder mehreren, auf einem Anwendungsserver 224 installierten Anwendungen 228 bereitgestellt. Zu Beispielen für solche Anwendungen 228 zählen unter anderem eine EC-500-Anwendung (Extension to Cellular), eine Rufaufbauanwendung, eine Sprachnachrichtenanwendung, eine E-Mail-Anwendung, eine Sprachanwendung, eine Videoanwendung, eine Textanwendung, eine Konferenzanwendung, eine Anrufaufzeichnungsanwendung, eine Kommunikationsprotokollanwendung, eine Sicherheitsanwendung, eine Verschlüsselungsanwendung, eine Zusammenarbeitsanwendung, eine Whiteboard-Anwendung, Mobilitätsanwendungen, Anwesenheitsanwendungen, Medienanwendungen, Messaging-Anwendungen, Überbrückungsanwendungen, eine Hospitality-Anwendung, eine Anwesenheitsanwendung, eine Sicherheitsanwendung, eine Planungsanwendung, eine Ortsanwendung, eine Personenprofilanwendung, eine Newsfeed-Anwendung und eine beliebige andere Art von Anwendung, die Kommunikationen oder Funktionalität der Benutzereinrichtung 108 ergänzen oder verbessern kann. Außerdem können eine, zwei, drei oder mehrere Anwendungen einer gegebenen Art in eine einzelne Kommunikationssitzung oder ein einzelnes Dienstangebot integriert werden, ohne von dem Schutzbereich der vorliegenden Erfindung abzuweichen.
  • Der Ortsserver 232 kann vorgesehen werden, um Ortsinformationen für eine oder mehrere Benutzereinrichtungen 108 zu erhalten und/oder zu analysieren. Insbesondere kann der Ortsserver 232 dafür ausgelegt sein, Ortsinformationen von einer Benutzereinrichtung 108 oder einem gewissen Dritt-Ortsserver 248 zu empfangen und solche Ortsinformationen mit dem Ort der Zonengrenzen zu vergleichen. Die Ortsinformationen können in einer beliebigen Anzahl von Formaten bereitgestellt werden und können über eine beliebige Anzahl von Mechanismen erhalten werden. Zu einigen Beispielen zählen GPS-Ortsinformationen (Global Positioning System), Cellular-Triangulation-Ortsinformationen (z. B. GSM-Lokalisierung durch Multilateration auf der Basis der Signalstärke zu nahegelegenen Zellenantennen und der gleichen. Die hinsichtlich einer Benutzereinrichtung 108 empfangenen Ortsinformationen können über den Ortsserver 232 bezüglich der Grenzen der Zonen 112 analysiert werden.
  • Der Anwesenheitsserver 236 kann bereitgestellt werden, um Anwesenheits- und/oder Ortsinformationen für einen oder mehrere Benutzer 104 zu erhalten und/oder zu analysieren. Der Anwesenheitsserver 236 kann mit der Fähigkeit ausgestattet sein zu bestimmen, ob ein Benutzer 104 mit einer bestimmten Benutzereinrichtung 108 registriert ist und sie verwendet, ob sich ein Benutzer 104 am gleichen Ort mit einer bestimmten Benutzereinrichtung 108 befindet und ob der Benutzer 104 eine bestimmte, von einer Benutzereinrichtung 108 angebotene Kommunikationsmodalität verwendet. Bei einigen Ausführungsformen erhält der Anwesenheitsserver 236 Anwesenheitsinformationen durch Überwachen des Systems 200 auf Aktivität des Benutzers 104. Bei einigen Ausführungsformen erhält der Anwesenheitsserver 236 Anwesenheitsinformationen von einem Dritt-Anwesenheitsserver 248, der in der Lage ist, das System 200 auf Aktivität des Benutzers 104 zu überwachen. Wie der Fachmann versteht, kann sich der Anwesenheits-/Ortsdienst 248 innerhalb des Unternehmensnetzwerks befinden (d. h. von der gleichen Entität besessen und betrieben, die das LAN 204 verwaltet), oder er kann sich außerhalb des Unternehmensnetzwerks befinden und von einer anderen Entität betrieben werden.
  • Bei einigen Ausführungsformen stellt der Anwesenheitsserver 236 ein Anwesenheitserfassungsmodul bereit, das ortsbasierte Funktionalität der Benutzereinrichtungen 108 verwendet und erzwingt. Bei einigen Ausführungsformen enthält der Anwesenheitsserver 236 ein Gaming/Glücksspielmodul, das dem Benutzer 104 die Möglichkeit geben würde, elektronische Spiele zu spielen und über seine Benutzereinrichtung 108 an einem Glücksspiel teilzunehmen. Das von dem Anwesenheitsserver 236 bereitgestellte Gaming-/Glücksspielmodul kann Orts- und/oder Anwesenheitsinformationen berücksichtigen, um Beschränkungen hinsichtlich Gaming- und Glücksspielmöglichkeiten zu erzwingen.
  • Der CRM-Server 240 kann bereitgestellt werden, um Kundeninformationen zu erhalten, solche Informationen zu kategorisieren, die kategorisierten Informationen in der CRM-Datenbank 244 zu speichern und später Informationen aus der CRM-Datenbank 244 zu nutzen, um dem Kunden personalisierte Dienste anzubieten. Bei einigen Ausführungsformen ist der CRM-Server 240 konfiguriert, Informationen hinsichtlich vorausgegangener Interaktionen eines Kunden mit der das Unternehmensnetzwerk hostenden Entität (z. B. ein bestimmter Hospitality-Anbieter) zu erhalten. Der CRM-Server 240 muss nicht notwendigerweise seine Informationsabfrage auf spätere Unternehmens-Kunden-Interaktionen beschränken, doch kann der CRM-Server 240 auch in der Lage sein, Informationen direkt von einem Kunden (z. B. als Teil eines Kundenregistrierungsprozesses) oder von anderen öffentlich erhältlichen Informationsquellen (z. B. Social-Networking-Websites, Nachrichtenartikel, Blog-Postings usw.) zu erhalten. Der CRM-Server 240 kann auch konfiguriert sein, solche Informationen beim Bestimmen von potenziellen Dienstangeboten für den Kunden während späterer Interaktionen zu benutzen. Zudem können Benutzerprofile auf der Benutzereinrichtung 108 automatisch von dem CRM-Server 240 mit Informationen von der CRM-Datenbank 244 populiert werden.
  • Nunmehr unter Bezugnahme auf 3 werden zusätzliche Details einer Benutzereinrichtung 108 gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Die Benutzereinrichtung 108 kann einen Prozessor 304, einen Speicher 308, ein Ortsmodul 352, eine Benutzerschnittstelle 356 und eine Netzwerkschnittstelle 360 enthalten.
  • Der Prozessor 304 kann einen Mikroprozessor, eine zentrale Verarbeitungseinheit (CPU), eine Sammlung von Verarbeitungseinheiten, die in der Lage sind, serielle oder parallele Datenverarbeitungsfunktionen durchzuführen, und dergleichen enthalten.
  • Der Speicher 308 kann eine Anzahl von Anwendungen oder ausführbaren Anweisungen enthalten, die von dem Prozessor 304 gelesen und ausgeführt werden können. Beispielsweise kann der Speicher 308 Anweisungen in Form einer oder mehrerer Module und/oder Anwendungen enthalten. Der Speicher 308 kann auch Daten und Regeln enthalten, die von einem/einer oder mehreren der Module und/oder Anwendungen verwendet werden können. Zu beispielhaften Anwendungen zählen ein Betriebssystem 312 und verschiedene andere Anwendungen 316. Das Betriebssystem 312 ist eine Anwendung auf hoher Ebene, die es den verschiedenen anderen Anwendungen 316 und Modulen gestattet, mit den Hardwarekomponenten (z. B. Prozessor 304, Netzwerkschnittstelle 360 und Benutzerschnittstelle 356) der Benutzereinrichtung 308 zu koppeln. Das Betriebssystem 312 ermöglicht es auch einem Benutzer der Benutzereinrichtung 108, die Anwendungen 316 und Module im Speicher 308 anzusehen und darauf zuzugreifen.
  • Wenngleich die Anwendungen und Module als Softwareanweisungen dargestellt sind, die sich im Speicher 308 befinden, und jene Anweisungen von dem Prozessor 304 ausgeführt werden können, versteht der Fachmann, dass die Anwendungen und Module teilweise oder ganz als Hardware oder Firmware implementiert werden können. Beispielsweise kann eine applikationsspezifische integrierte Schaltung (ASIC) genutzt werden, um einen Teil der oder die ganze hierin erörterte Funktionalität zu implementieren.
  • Zu beispielhaften Merkmalen, die von den Anwendungen 316 angeboten werden, zählen unter anderem Kommunikationsmerkmale (z. B. Sprachkommunikationsanwendungen, Textkommunikationsanwendungen, Videokommunikationsanwendungen, Multimedia-Kommunikationsanwendungen usw.), Benutzerschnittstellenmerkmale, Web-Browsing-Merkmale, Gaming-/Glücksspielmerkmale und so weiter. Zu spezifischen Modulen, die im Speicher 208 enthalten sein können, zählen unter anderem ein Merkmalsbegrenzer 320, ein Sicherheitsmodul 324, ein Hospitality-Modul 328 und ein Planungsmodul 332.
  • Der Speicher 308 kann auch ein Kommunikationsmodul anstelle von einer oder mehreren kommunikationsbasierten Anwendungen enthalten, das die Kommunikationsfunktionalität der Benutzereinrichtung 108 bereitstellt. Insbesondere kann das Kommunikationsmodul die Funktionalität enthalten, die erforderlich ist, damit die Benutzereinrichtung 108 über ein Kommunikationsnetzwerk 204, 208 mit anderen Benutzereinrichtungen 108 kommunizieren kann. Das Kommunikationsmodul kann als solches die Fähigkeit besitzen, auf Benutzerkommunikationspräferenzen zuzugreifen, die in einem lokal gespeicherten Profil 340 gespeichert sind, Kommunikationspakete für die Übertragung über die Netzwerkschnittstelle 360 zu formatieren sowie bei einer Netzwerkschnittstelle 360 empfangene Kommunikationspakete zur weiteren Verarbeitung durch den Prozessor 304 zu konditionieren.
  • Der Merkmalsbegrenzer 320 kann aktiviert sein, um die Funktionalität der Benutzereinrichtung 108 einzuschränken, zu gestatten oder anderweitig zu steuern. Insbesondere kann der Merkmalsbegrenzer 320 in Kooperation mit einem Ortsmodul 352 arbeiten, um Ortsinformationen für die Benutzereinrichtung 108 und/oder Anwesenheitsinformationen für den Benutzer 104 der Benutzereinrichtung 108 zu bestimmen, um zu bestimmen, wie und in welchem Ausmaß die Funktionalität der Benutzereinrichtung 108 gesteuert werden sollte. Zu den Arten von Funktionen, die einer Steuerung durch den Merkmalsbegrenzer 320 unterworfen sein können, zählen unter anderem Kommunikationsfunktionen, Gaming-/Glücksspielfunktionen, Sicherheitsfunktionen, die von dem Sicherheitsmodul 324 angeboten werden, Hospitality-Funktionen, die von dem Hospitality-Modul 328 angeboten werden, Planungsfunktionen, die von dem Planungsmodul 332 angeboten werden und Profilbeteiligungsfunktionen. Andere Funktionen, die von dem Merkmalsbegrenzer 320 gesteuert werden können, ergeben sich dem Fachmann.
  • Das Sicherheitsmodul 324 kann aktiviert werden, um Sicherheitsfunktionen der Benutzereinrichtung 108 zu steuern. Bei einigen Ausführungsformen kann das Sicherheitsmodul 324 konfiguriert sein, die Sicherheit für Transaktionen zwischen der Benutzereinrichtung 108 und anderen Einrichtungen zu verwalten. Zu solchen Transaktionen können sich gemeinsame Daten teilende Transaktionen und monetäre Transaktionen wie etwa Kredittransaktionen, Abbuchungstransaktionen oder eine spezielle Linie von Kredittransaktionen zählen. Das Sicherheitsmodul 324 kann einen oder mehrere Verschlüsselungsschlüssel aufweisen oder Zugang dazu haben, was es dem Sicherheitsmodul 324 ermöglicht, sensible Kommunikationen über ein öffentliches oder nicht vertrauenswürdiges Kommunikationsnetzwerk 208 zu ermöglichen. Das Sicherheitsmodul 324 kann auch konfiguriert sein, Benutzerauthentisierungsmechanismen zu implementieren 304, um den Benutzer 104 zu schützen, sollte er die Benutzereinrichtung 108 verlieren. Das Sicherheitsmodul 324 kann weiter als der Gatekeeper bezüglich spezieller Zugangs- oder Erlaubnisfähigkeiten innerhalb einer Hospitality-Umgebung zu wirken. Falls beispielsweise die Benutzereinrichtung 108 NFC-ermöglicht (Near Field Communications) ist, kann das Sicherheitsmodul 324 konfiguriert sein, Interaktionen zwischen der Benutzereinrichtung 108 und Zugangskontrollmodulen (z. B. RFID-Lesegeräten, die an einer Tür oder einem Zugangspunkt eines Gebäudes positioniert sind) zu steuern.
  • Das Hospitality-Modul 328 kann konfiguriert sein, dem Benutzer 104 der Benutzereinrichtung 108 Hospitality-Dienste bereitzustellen. Das Hospitality-Modul 128 kann in dem Profil 340 der Benutzereinrichtung 108 enthaltene Informationen nutzen, um ein vollständiges Menü von Diensten, Reservierungen, Fähigkeiten, Portier und dergleichen, die von einem Hospitality-Anbieter angeboten werden, anzubieten. Das Hospitality-Modul 328 kann auch spezielle Abfragen, die Fähigkeit, Räume zu verriegeln und zu entriegeln und ihren Zustand zu prüfen (durch Arbeiten in Kooperation mit dem Sicherheitsmodul 324) und dergleichen ermöglichen. Das Hospitality-Modul 328 kann weiterhin einen Newsfeed-Abschnitt enthalten, der Sportergebnisse, wichtige Meldungen, spezielle zeitlich sensible Discountgelegenheiten und andere solche Nachrichten liefert, die der Benutzer 104 möglicherweise abonnieren möchte (z. B. wie dies bestimmt oder darauf geschlossen wurde, indem auf einen Benutzerabschnitt 344 des lokal gespeicherten Profils 340 Bezug genommen wird).
  • Das Planungsmodul 332 kann konfiguriert sein, es einem Benutzer 104 zu ermöglichen, seinen Plan zu erstellen und zu verwalten, während er ein Gast des Hospitality-Anbieters ist. Bei einigen Ausführungsformen kann das Planungsmodul 332 aktiviert sein, um den persönlichen Plan eines Benutzers 104 von einer anderen persönlichen Kommunikationseinrichtung des Benutzers 104 oder von einem Planungsserver zu importieren (z. B. kann das persönliche Gutlook-Kalenderereignis eines Benutzers über das Planungsmodul 332 in den Ferienplan eines Benutzers importiert werden). Das Planungsmodul 332 kann auch auf der Basis von Ortsinformationen fungieren, die von dem Ortsmodul 352, dem Ortsserver 232 und/oder dem Ortsdienst 248 empfangen werden. Insbesondere kann das Planungsmodul 332 einen aktuellen Ort eines Benutzers 104 und/oder der Benutzereinrichtung 108 berücksichtigen und eine erwartete Reisezeit zur Ankunft an einem Ziel oder an einem Treffpunkt berechnen und das Timing automatisch konfigurieren, mit dem auf der Basis der geschätzten Reisezeit eine Erinnerung an den Benutzer 104 geschickt wird. Das Planungsmodul 332 kann weiterhin vorgeschlagene Anweisungen liefern, um einen Veranstaltungsort zu erreichen, wo ein bestimmtes Treffen stattfinden soll.
  • Zusätzlich dazu, dass der Speicher 308 eine oder mehrere Anwendungen und/oder Module enthält, kann er auch eine oder mehrere Datenstrukturen enthalten, die die Funktionalität der Benutzereinrichtung 108 ermöglichen. Insbesondere kann der Speicher 308 Profilinformationen 340 enthalten, die einen Benutzerabschnitt 344 und einen Providerabschnitt 348 umfassen können. Der Benutzerabschnitt 344 kann Profilinformationen entsprechen, die für einen Benutzer 104 der Benutzereinrichtung 108 spezifisch und möglicherweise zuschneidbar sind, wohingegen der Providerabschnitt 348 Profilinformationen entsprechen kann, die durch den Provider der Benutzereinrichtung 108 diktiert und gesteuert werden (z. B. einen Hospitality-Anbieter).
  • Bei einigen Ausführungsformen wird das Profil 340 direkt auf der Benutzereinrichtung 108 gespeichert. Bei einigen Ausführungsformen kann das Profil 340 von dem Unternehmen gespeichert und nach Bedarf zu der Benutzereinrichtung 108 gepusht werden. Bei einigen Ausführungsformen wird ein Abschnitt des Profils 340 lokal auf der Benutzereinrichtung 108 gespeichert, und ein anderer Abschnitt des Profils 340 wird bei einem Unternehmen gespeichert und nach Bedarf bereitgestellt.
  • Die Netzwerkschnittstelle 360 umfasst Komponenten zum Verbinden der Benutzereinrichtung 108 mit dem Kommunikationsnetzwerk 204 und/oder 208. Bei einigen Ausführungsformen verbindet eine einzelne Netzwerkschnittstelle 360 die Benutzereinrichtung mit mehreren Netzwerken. Bei einigen Ausführungsformen verbindet eine einzelne Netzwerkschnittstelle 360 die Benutzereinrichtung 308 mit einem Netzwerk, und eine alternative Netzwerkschnittstelle ist bereitgestellt, um die Benutzereinrichtung 108 mit einem anderen Netzwerk zu verbinden.
  • Die Netzwerkschnittstelle 360 kann ein Kommunikationsmodem, einen Kommunikationsport oder eine beliebige andere Art von Einrichtung umfassen, die ausgelegt ist zum Konditionieren von Paketen für die Übertragung über ein Kommunikationsnetzwerk 204 und/oder 208 zu einer Zielbenutzereinrichtung 108 sowie Konditionieren empfangener Pakete zur Verarbeitung durch den Prozessor 304. Zu Beispielen für Netzwerkschnittstellen zählen unter anderem eine Netzwerkschnittstellenkarte, ein Modem, ein verdrahteter Telefonieport, ein serieller oder paralleler Datenport, ein Hochfrequenzrundsendeempfänger, ein USB-Port oder andere verdrahtete oder drahtlose Kommunikationsnetzwerkschnittstellen.
  • Die Benutzerschnittstelle 356 kann eine Benutzereingabe- und/oder Benutzerausgabeeinrichtung enthalten. Die Benutzerschnittstelle 340 ermöglicht es einem Benutzer, mit der Benutzereinrichtung 108 zu interagieren. Zu beispielhaften Benutzereingabeeinrichtungen, die in der Benutzerschnittstelle 356 enthalten sein können, zählen unter anderem ein Mikrofon, eine Maus, ein Trackball, ein Rollerball oder irgendeine andere bekannte Art von Benutzereingabeeinrichtung. Zu beispielhaften Benutzerausgabeeinrichtungen, die in der Benutzerschnittstelle 356 enthalten sein können, zählen unter anderem ein Lautsprecher, ein Licht, eine Leuchtdiode (LED), ein Displayschirm, ein Summer oder eine beliebige andere bekannte Art von Benutzerausgabeeinrichtung. Bei einigen Ausführungsformen enthält die Benutzerschnittstelle 356 eine kombinierte Benutzereingabe- und Benutzerausgabeeinrichtung wie etwa einen Touchscreen.
  • Das Ortsmodul 352 kann Software und/oder Hardwarekomponenten enthalten, die das Bestimmen des Orts der Benutzereinrichtung 108 ermöglichen. Bei einigen Ausführungsformen umfasst das Ortsmodul 352 ein GPS-Modul, das die Fähigkeit erleichtern kann, GPS-Ortsinformationen für die Benutzereinrichtung 108 zu bestimmen.
  • Wie der Fachmann versteht, können von den in 3 gezeigten Modulen angebotene Funktionen in einer oder mehrere Netzwerkeinrichtungen implementiert werden (d. h. Server, die mit dem LAN 204 verbunden sind). Gleichermaßen können von einer oder mehreren Netzwerkeinrichtungen angebotene Funktionen als ein Modul der Benutzereinrichtung 108 implementiert werden.
  • Eine Ausführungsform einer Profildatenstruktur 340 ist in 4 gezeigt. Die Datenstruktur 340 kann in mehreren verschiedenen Formen von Datenbanken gespeichert werden, wie etwa relationalen Datenbanken, flachen Dateien (Flat Files), objektorientierten Datenbanken usw. Während der Ausdruck „Datenfeld” oder „Segment” verwendet wird, können die Daten somit in einem Objekt, einem Attribut eines Objekts oder irgendeiner anderen Form von Datenstruktur gespeichert werden. Weiterhin kann die Datenstruktur 340 während der verarbeitenden Kommunikationssitzung von einem oder mehreren der hierin erörterten Module gespeichert, abgerufen, geschickt oder empfangen werden. Die Datenstruktur 340 speichert ein oder mehrere Informationselemente in einem oder mehreren Datenfeldern. Die in 4 gezeigten numerischen Kennungen (z. B. 404, 408 usw.) können in einem oder mehreren Feldern oder Segmenten entweder das Datenfeld oder -segment oder die in dem Datenfeld oder -segment gespeicherten Daten identifizieren.
  • Die Datenstruktur 340 kann in zwei oder mehr Abschnitte getrennt werden, wenngleich eine derartige Trennung nicht erforderlich ist. Beispielsweise kann die Datenstruktur 340 einen Benutzerabschnitt 344 und einen Providerabschnitt 348 umfassen. Jeder Abschnitt kann ein oder mehrere Eingabesegmente enthalten, wie etwa Eingabesegment 1 404, 420 und Eingabesegmente 2 408, 424, ein Regelsegment 412, 428 und andere für diesen Abschnitt spezifische Segmente. Eingabesegmente enthalten jeweils ein oder mehrere Felder, die die eine oder die mehreren Eingaben umfassen, die möglicherweise erforderlich sind, um Benutzerkommunikationspräferenzen, Hospitality-Präferenzen, Gaming-/Glücksspielpräferenzen, Sicherheitspräferenzen, Newsfeed-Präferenzen usw. zu bestimmen. Die Eingabesegmente können eine Benutzeridentität, Verarbeitungspräferenzen für die abgehenden Anrufe eines Benutzers, Verarbeitungspräferenzen für die ankommenden Anrufe eines Benutzers, die Multimedia-Kommunikationspräferenzen eines Benutzers, das Roaming-Profil eines Benutzers, die Kommunikationsvorgeschichte eines Benutzers, eine Liste von Kontakten, Kontoinformationen, Informationen über eine Kreditlinie, Passwörter, Verschlüsselungsschlüssel usw. enthalten.
  • Wie zu verstehen ist, kann die Datenstruktur 240 ganz oder teilweise in einem oder mehreren, in 2 gezeigten Servern gespeichert werden. Während pro Abschnitt in 4 nur zwei Eingabesegmente gezeigt sind, können mehr oder weniger Eingabesegmente mit der Datenstruktur 240 assoziiert sein, wie durch die Auslassungspunkte angegeben.
  • Das Regelsegment 412, 428 kann eine oder mehrere heuristische Regeln enthalten, die entweder beim Identifizieren helfen, wann ein bestimmtes Modul oder ein Dienst aktiviert werden soll, oder beim Steuern eines Moduls oder eines Dienstes, nachdem es oder er aufgerufen worden ist. Beispielsweise kann die Regel 412 angeben, dass die Datenstruktur 340 nur dann für eine Kommunikationssitzung gilt, wenn die Kommunikationssitzung das Eingabesegment 1 404 enthält, aber nicht das Eingabesegment 2 408. Der Fachmann wird in der Lage sein, andere Arten von Regeln zu identifizieren, die möglicherweise die Assoziation der Datenstruktur 340 mit verschiedenen Arten von Dateneingaben steuern, die innerhalb des Netzwerks 200 erzeugt werden (z. B. Ortsdateneingaben, Anwesenheitsdateneingaben, Kommunikationsaktivitätsdateneingaben, Einrichtungsbetriebsdateneingaben usw.). Dementsprechend können mehrere Datenstrukturen 340, wie etwa jene in 4 gezeigten, innerhalb der Profilpräferenzen des Speichers 308 enthalten sein. Bei einigen Ausführungsformen können einige Datenstrukturen 340 sowohl einen Benutzerabschnitt 344 als auch einen Providerabschnitt 348 enthalten. Bei einigen Ausführungsformen kann eine Datenstruktur 340 nur einen Benutzerabschnitt 344 oder nur einen Providerabschnitt 348 enthalten.
  • Allgemein enthält ein Aktivitätssegment 416 eine Liste von zuvor von einem Benutzer unternommenen Aktivitäten und/oder eine Liste von Aktivitäten, die ein Benutzer während seines Aufenthalts unternehmen möchte. Das Aktivitätssegment 416 kann auch Regeln enthalten, um einem Benutzer Aktivitäten vorzuschlagen.
  • Der Providerabschnitt 348 kann auch ein oder mehrere spezialisierte Segmente wie etwa ein CRM-Segment 432 und ein Regeleinhaltungssegment 436 enthalten. Das CRM-Segment 432 kann die Providerversion des in dem Benutzerabschnitt 344 gefundenen Aktivitätssegments 416 insofern sein, als das CRM-Segment 432 Regeln bereitstellen kann, um einem Benutzer Aktivitäten und andere Dienste vorzuschlagen. Weiterhin kann das CRM-Segment 432 Regeln enthalten, die es dem Provider der Benutzereinrichtung 108 gestatten, Aktivitäten (sowohl aktuelle als auch vergangene) eines Benutzer 104 zu verfolgen, um zu helfen, die dem Benutzer vorgelegten Aktivitätsvorschläge zu verfeinern.
  • Das Regeleinhaltungssegment 436 ist ein spezifisches Datensegment, das etwaige Regeln, Vorschriften, Statuten usw. und Anweisungen enthalten kann, um die Regeln zu befolgen. Als ein Beispiel kann das Regeleinhaltungssegment 436 Daten enthalten, die Glücksspiel- und/oder Gaming-Regeln für eine bestimmte Jurisdiktion enthalten, in der sich die Benutzereinrichtung 108 befindet. Als ein weiteres Beispiel kann das Regeleinhaltungssegment 436 Daten enthalten, die Glücksspiel- und/oder Gaming-Regeln auf der ganzen Welt enthalten, und auf der Basis des Orts der Benutzereinrichtung 108 werden die relevanten Regeln verwendet, um den Betrieb der Einrichtung zu steuern. Ungeachtet der Art und Weise, wie das Regeleinhaltungssegment 436 organisiert und strukturiert ist, kann das Datensegment verwendet werden, um sicherzustellen, dass der Benutzer 104 der Benutzereinrichtung 108 eine etwaige Regel über eine Benutzung der Benutzereinrichtung 108 nicht verletzt. Falls der Benutzer 104 die Benutzereinrichtung 108 für Glücksspiel in einem bestimmten Kasino verwendet und dieser Benutzer versucht, das Kasino mit der Benutzereinrichtung 108 zu verlassen, dann kann somit die die Glücksspielfunktionen der Benutzereinrichtung 108 unterstützende Anwendung 316 entweder terminiert oder zumindest suspendiert werden, bis der Benutzer 104 die Benutzereinrichtung 108 in einen anderen Bereich nimmt, in dem Glücksspiel gestattet ist, wobei dann die die Glücksspielfunktionen der Benutzereinrichtung 108 unterstützende Anwendung 316 erneut aufgerufen oder die Suspendierung aufgehoben werden kann.
  • Nunmehr unter Bezugnahme auf 5 ein beispielhaftes Verfahren zum Steuern von Anwendungen, die sich an einer Benutzereinrichtung 108 befinden oder dieser zur Verfügung stehen, gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung. Das Verfahren beginnt, wenn eine Anwendung gestartet wird (Schritt 504). Die Anwendung kann eine beliebige Art von bekannter Anwendung oder durch einen Computer bereitgestelltem Dienst beinhalten, einschließlich unter anderem einer Gaming-Anwendung, einer Glücksspielanwendung, eines Sicherheitsmoduls 324, eines Hospitality-Moduls 328, eines Planungsmoduls 332, einer CRM-Anwendung, einer Kommunikationsanwendung usw. Die Anwendung ruft, nachdem sie aufgerufen wurde, die erforderlichen Anwendungsdaten und Benutzerdaten ab, um die Funktionalität der Anwendung zu ermöglichen (Schritt 508). Bei einigen Ausführungsformen ist es möglicherweise nicht erforderlich, Benutzerdaten abzurufen, da die Anwendung benutzeragnostisch ist. Bei einigen Ausführungsformen kann das Abrufen von Benutzerdaten das Abrufen von Daten aus dem Profil 340 beinhalten. Als ein Beispiel, falls die Anwendung eine Glücksspielanwendung ist, dann kann die Anwendung eine oder mehrere Datenstrukturen 340 abrufen, die erforderlicher Regeleinhaltungsinformationen, Benutzerkonteninformationen (z. B. wie viel Geld dem Benutzer 104 zu Glücksspielzwecken zur Verfügung steht, Benutzerausgabegrenzen, Glücksspielprofil) usw. enthalten.
  • Das Verfahren geht weiter durch Bestimmen, ob die Anwendung eine ortsbeschränkte Anwendung ist (Schritt 512). Diese Bestimmung kann auf der Basis der in Schritt 508 abgerufenen Daten erfolgen oder sie kann fest in die Anwendung selbst codiert sein. Zu den Arten von Anwendungen, die als nicht ortsbeschränkt angesehen werden können, zählen gewisse Kommunikationsanwendungen, nicht geregelte Gaming-Anwendungen und dergleichen. Es ist jedoch gleichermaßen wahrscheinlich, dass sich eine beliebige Anwendung als eine ortsbeschränkte Anwendung qualifizieren kann, weil solche Einschränkungen in der Regel ein verbessertes Merkmalsangebot auf der Basis des Orts beinhalten.
  • Falls die Anfrage von Schritt 512 negativ beantwortet wird, dann geht das Verfahren weiter, indem es dem Benutzer 104 gestattet, die Anwendung ohne eine ortsbasierte Einschränkung zu aktivieren (Schritt 516). Ansonsten geht das Verfahren damit weiter, dass der Merkmalsbegrenzer 320 einen Prozess beginnt, durch den die Anwesenheit des Benutzers 104 und/oder der Ort der Benutzereinrichtung 108 überwacht wird (Schritt 520). Bei einigen Ausführungsformen werden die Anwesenheits- und Ortsinformationen kontinuierlich überwacht. Bei einigen Ausführungsformen werden die Anwesenheits- und Ortsinformationen periodisch überwacht. Bei einigen Ausführungsformen kann eine Art von Informationen kontinuierlich überwacht werden, wohingegen eine andere Art von Informationen periodisch überwacht werden kann.
  • Der Merkmalsbegrenzer 320 kann Anwesenheitsinformationen durch direktes Überwachen der Interaktion des Benutzers 104 mit der Benutzereinrichtung 108 oder durch Anfordern von Anwesenheitsinformationen von einem Anwesenheitsserver 236 und/oder einem Anwesenheitsdienst 248 erhalten. Analog kann der Merkmalsbegrenzer 320 Ortsinformationen direkt von dem Ortsmodul 352, von dem Ortsserver 232 und/oder von einem Ortsdienst 248 erhalten.
  • Der Merkmalsbegrenzer 320 nutzt dann die Anwesenheits- und/oder Ortsinformationen, um Merkmale der Anwendung zu steuern (Schritt 524). Bei einigen Ausführungsformen kann der Merkmalsbegrenzer 320 ein oder mehrere, einem Benutzer 104 über die Anwendung verfügbare Merkmale beschränken. Bei einigen Ausführungsformen kann der Merkmalsbegrenzer 320 ein oder mehrere, dem Benutzer 104 über die Anwendung verfügbare Merkmale verbessern. Bei einigen Ausführungsformen können einige Merkmale der Anwendung eingeschränkt werden, während andere Merkmale verbessert werden.
  • Der Merkmalsbegrenzer 320 kann auch konfiguriert sein, die Anwendungsmerkmale auf der Basis der Anwesenheitsinformationen des Benutzers 104 und der Ortsinformationen der Benutzereinrichtung 108 zu steuern. Falls sich insbesondere herausstellt, dass sich die Benutzereinrichtung 108 innerhalb einer Zone 112 befindet und sich der Benutzer 104 in einer anderen, verschiedenen Zone 112 befindet, dann können bestimmte Merkmale auf der Basis der Durchführung einer derartigen Bestimmung entweder aufgerufen oder beschränkt werden.
  • Das Verfahren geht weiter durch Bestimmen, ob die Anwendung geschlossen worden ist (Schritt 528). Das Schließen einer Anwendung stellt die eingestellte Verwendung der Anwendung durch einen Benutzer 104 über die Benutzereinrichtung 108 dar. Die Anwendung ist möglicherweise deshalb geschlossen worden, weil der Merkmalsbegrenzer 320 bestimmt, dass die Benutzereinrichtung 108 sich innerhalb einer Zone befindet, wo die Verwendung der Anwendung beschränkt ist (z. B. kann eine Kommunikationsanwendung in bestimmten Glücksspielzonen, Theaterzonen, Restaurantzonen oder dergleichen blockiert werden). Alternativ kann die Anwendung möglicherweise geschlossen worden sein, weil der Benutzer 104 die Anwendung manuell geschlossen hat. Ungeachtet dessen, wie die Anwendung geschlossen wurde, falls bestimmt wird, dass die Anwendung geschlossen ist, dann stellt der Merkmalsbeschränker 320 das Überwachen der Orts- und/oder Anwesenheitsinformationen ein (Schritt 532). Ansonsten kehrt das Verfahren zurück zu Schritt 520.
  • Nunmehr unter Bezugnahme auf 6 wird ein beispielhaftes Kommunikationsverfahren gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Das Verfahren wird initiiert, wenn Kommunikationen auf einer Benutzereinrichtung 108 aktiviert werden (Schritt 604). Dies kann automatisch erfolgen, wenn die Benutzereinrichtung 108 eingeschaltet wird. Alternativ können Kommunikationen aktiviert werden, wenn ein Benutzer 104 eine Kommunikationsanwendung öffnet, das Initiieren einer Kommunikation versucht und/oder eine Kommunikationsanforderung empfängt. Bei einigen Ausführungsformen kann die versuchte Initiierung einer Kommunikation dem entsprechen, dass ein Benutzer 104 einen anderen Benutzer anruft oder ihm anderweitig eine Kommunikationsinitiierungsnachricht schickt. Bei einigen Ausführungsformen kann das Empfangen einer Kommunikationsanforderung dem entsprechen, dass ein Benutzer einen ankommenden Anruf oder irgendeine andere Form von Kommunikationsinitiierungsnachricht empfängt.
  • Danach geht das Verfahren weiter durch Bestimmen der Kommunikationsart (Schritt 608). Während Kommunikationen in vielen verschiedenen Arten auftreten können, kann die Benutzereinrichtung 108, die zur Verwendung in einer Hospitality-Umgebung gut geeignet ist, bestimmte Arten von Kommunikationen häufiger als andere erfahren. Zu jenen Arten von Kommunikationen, die häufiger erfahren werden können, zählen unter anderem eine Hospitality-basierte Kommunikation, eine kontenbasierte Kommunikation und eine externe Kommunikation. Jede dieser spezifischen Arten von Kommunikationen wird in Verbindung mit 6 erörtert, wenngleich der Fachmann versteht, dass viele andere Arten von Kommunikationen ebenfalls auf ähnliche Weise implementiert werden können.
  • Falls die Kommunikation einer Hospitality-basierten Kommunikation entspricht, dann geht das Verfahren damit weiter, dass das Hospitality-Modul 328 die in dem Profil 340 enthaltenen Informationen abruft und analysiert, um zu bestimmen, ob etwaige Informationen für die aktuelle Kommunikation wichtig sind (Schritt 612).
  • Wenn die Hospitality-basierte Kommunikation durch die Benutzereinrichtung 108 initiiert wurde (z. B. dadurch, dass der Benutzer 104 eine Hospitality-Nummer anrief oder das Hospitality-Modul aufrief), kann das Hospitality-Modul 328 automatisch die relevanten Informationen aus dem Profil 340 abrufen. Zudem kann das Hospitality-Modul 328 den Benutzer 104 hinsichtlich der spezifischen Natur der Kommunikation befragen, um sein Durchsuchen des Profils 340 weiter zu verfeinern sowie solche Informationen in die abgehende Kommunikation aufzunehmen.
  • Wenn die Hospitality-basierte Kommunikation bei der Benutzereinrichtung 108 empfangen wird (z. B. weil sie von dem Hospitality-Anbieter oder einem Bediensteten davon initiiert wurde), beginnt das Hospitality-Modul 328 möglicherweise mit dem Abrufen oder Analysieren der Profilinformationen erst nach dem Herstellen der Kommunikationssitzung, wenngleich es möglicherweise vor dem Herstellen der Kommunikationssitzung ein gewisses Abrufen und eine gewisse Analyse durchführen kann.
  • Zu den Arten von Profilinformationen, die für die Hospitality-basierte Kommunikation abgerufen werden, zählen unter anderem Benutzeraktivitätspräferenzen, Benutzeraktivitätsvorgeschichte, Benutzerbudget, Benutzerplan, Benutzerstatus (z. B. Platin, Gold, Silber, Bronze usw.) und dergleichen.
  • Nachdem die erforderlichen Profilinformationen abgerufen und analysiert worden sind, geht das Verfahren weiter mit dem Bestimmen von Anwesenheitsinformationen über den Benutzer 104 und/oder Ortsinformationen über die Benutzereinrichtung 108 (Schritt 616).
  • Auf der Basis der Profilinformationen, der Anwesenheitsinformationen des Benutzers 104 und/oder der Ortsinformationen der Benutzereinrichtung 108 kann das Hospitality-Modul 328 Bedingungen freigeben zum Berücksichtigen des Benutzers 104 und der aktuellen Situation des Benutzers, wie sie durch die Anwesenheits- und/oder Ortsinformationen bestimmt werden können (Schritt 620). Als ein Beispiel kann das Hospitality-Modul 328 einen abgehenden Anruf an eine Hospitality-Nummer automatisch konditionieren, in einen Videoanruf mit einem Kundendienstrepräsentanten umgewandelt zu werden. Als ein weiteres Beispiel kann das Hospitality-Modul 328 bestimmen, einen abgehenden Anruf an eine Hospitality-Nummer an eine interaktive Sprachausgabeneinheit (IVR – Interactive Voice Response) umzuleiten, die dem Kunden sagt, dass ein Kundendienstrepräsentant zu seinem aktuellen Ort losgeschickt worden ist. Viele andere Arten von Kommunikationsmodifikationen können durchgeführt werden, ohne von dem Schutzbereich der vorliegenden Erfindung abzuweichen.
  • Danach geht das Verfahren weiter durch Bestimmen, ob zusätzliche Kommunikationen verarbeitet werden müssen (Schritt 648). Falls dies der Fall ist, geht das Verfahren zurück zu Schritt 608. Falls dies nicht der Fall ist, endet das Verfahren dann durch Deaktivieren der Kommunikationsfunktionen der Benutzereinrichtung 108 (Schritt 652). Dies kann einfach involvieren, eine etwaige zuvor hergestellte Kommunikationssitzung abzubauen und jede Kommunikationsressource freizugeben, die in der Sitzung enthalten war, oder es kann beinhalten, die Kommunikationsanwendung der Benutzereinrichtung 108 zu schließen.
  • Falls wieder unter Bezugnahme auf Schritt 608 die Kommunikation eine kontenbasierte Kommunikation ist, geht das Verfahren dann weiter durch Aufrufen des Sicherheitsmoduls 324, um etwaige Informationen von dem Profil 340 abzurufen und zu analysieren, die für die aktuelle Kommunikation relevant sein können (Schritt 624). Wie bei dem Hospitality-Modul 328 kann das Sicherheitsmodul 324 die Schritte des Abrufens und Analysierens zu jedem Punkt vor oder während der Kommunikationssitzung durchführen, doch kann es vorteilhaft sein, mindestens eine teilweise Analyse der Profilinformationen durchzuführen, bevor die Kommunikationssitzung hergestellt wird, um Benutzerwartezeit zu reduzieren.
  • Danach geht das Verfahren damit weiter, dass das Sicherheitsmodul 324 Anwesenheit- und/oder Ortsinformationen für den Benutzer 104 bzw. und/oder die Benutzereinrichtung 108 bestimmt (Schritt 628). Die Profilinformationen, die Anwesenheitsinformationen und/oder die Ortsinformationen werden dann dazu verwendet, verschiedene Arten von kontenbasierten Kommunikationen zu aktivieren und zu steuern (Schritt 632). Als ein Beispiel kann das Sicherheitsmodul 324 einem Benutzer 104 das Aktualisieren einer Kreditlinie zu Glücksspielzwecken möglicherweise erst dann gestatten, wenn der Benutzer 104 die entsprechenden Genehmigungen in seinem Profil 340 aufweist und sich der Benutzer 104 und die Benutzereinrichtung 108 innerhalb einer bezeichneten Zone 112 befinden. Als ein weiteres Beispiel kann das Sicherheitsmodul 324 einem Benutzer 104 gestatten, Zugangsprivilegien (z. B. Zugang zu einem Restaurant, einem Raum, Zugang zu Konteninformationen usw.) mit seiner Benutzereinrichtung 108 zu empfangen, falls bestimmte Bedingungen erfüllt sind. Als weiteres Beispiel kann das Sicherheitsmodul 324 einem Benutzer gestatten, Gelder zwischen Konten zu transferieren, entfernt aus seinem Zimmer auszuchecken und verschiedene andere Arten von kontenbasierten Kommunikationen durchzuführen. Danach geht das Verfahren weiter zu Schritt 648.
  • Falls wieder unter Bezugnahme auf Schritt 608 die Kommunikationsart einer externen Kommunikation entspricht (z. B. ein ankommender oder abgehender Anruf mit einer mit dem Kommunikationsnetzwerk 208 verbundenen Benutzereinrichtung 108), geht das Verfahren dann damit weiter, dass die Kommunikationsanwendung wichtige Profilinformationen aus dem Profil 340 abruft und analysiert (Schritt 636). Wie bei anderen Arten von Kommunikationen können die Informationen von dem Benutzerabschnitt 344 des Profils 340 oder dem Providerabschnitt 348 des Profils 340 abgerufen werden. Zusätzlich zu dem Abrufen von Profilinformationen kann die die externe Kommunikation erleichternde Kommunikationsanwendung auch Anwesenheitsinformationen über den Benutzer 104 und/oder Ortsinformationen über die Benutzereinrichtung 108 abrufen (Schritt 640).
  • Mit allen diesen Informationen kann dann die externe Kommunikation aktiviert und gesteuert werden (Schritt 644). Falls als ein Beispiel externe Kommunikationen oder bestimmte Arten von externen Kommunikationen (z. B. Ferngespräche, kostenlose Nummern, VoIP-Anrufe usw.) zugelassen werden, aber das Aufrufen eines Rechnungslegungsmodus erfordern, dann kann die Kommunikationsanwendung das erforderliche Rechnungslegungsmodul aufrufen. Falls als ein weiteres Beispiel externe Kommunikationen in bestimmten Zonen gestattet sind, aber nicht in anderen Zonen, dann kann die Kommunikationsanwendung externe Kommunikationen auf der Basis des Orts der Benutzereinrichtung 108 und/oder von Anwesenheitsinformationen des Benutzers 104 beschränken oder gestatten. Falls als noch ein weiteres Beispiel nur bestimmte Benutzer 104 abgehende externe Anrufe bei der Benutzereinrichtung 108 anmelden dürfen, dann kann der Benutzerstatus zusammen mit einer gleichzeitigen Bestimmung der Anwesenheits- und Ortsinformationen verwendet werden, um zu bestimmen, dass (i) sich der Benutzer 104 an dem gleichen Ort wir die Benutzereinrichtung 108 befindet und (ii) der Benutzer 104 einen derartigen externen Anruf machen darf. Danach geht das Verfahren weiter zu Schritt 648.
  • Nunmehr unter Bezugnahme auf 7 wird ein beispielhaftes Hospitality-Verfahren gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Das Verfahren beginnt, wenn das Hospitality-Modul 328 aufgerufen wird (Schritt 704). Das Hospitality-Modul 328 kann automatisch aufgerufen werden, wenn die Benutzereinrichtung 108 eingeschaltet wird, oder das Hospitality-Modul 328 kann manuell aufgerufen werden, wenn ein Benutzer das Hospitality-Modul 328 von der allgemeinen Ansicht des Betriebssystems 312 heraus öffnet.
  • Nachdem das Hospitality-Modul 328 aufgerufen worden ist, wartet es, bis eine Benutzeranfrage empfangen wird (Schritt 708). Die Benutzeranfrage kann in Form des Empfangens einer Eingabe an der Benutzerschnittstelle 356 oder in Form des Empfangens einer ankommenden Hospitality-basierten Kommunikation kommen. Falls eine Benutzeranfrage empfangen wird, geht das Verfahren dann damit weiter, dass das Hospitality-Modul 328 die Anfrage analysiert (Schritt 712), Profil-, Orts- und/oder Präferenzinformationen hinsichtlich des Benutzers 104 und/oder der Benutzereinrichtung 108 bestimmt (Schritt 716) und eine Reaktion generiert, die danach an den Benutzer 104 geliefert wird (Schritt 720). Insbesondere kann das Hospitality-Modul 328 die Identitätsinformationen des Benutzers 104, die Präferenzen des Benutzers 104 wie in dem Profil 340 definiert, die Konteninformationen des Benutzers 104, Zimmerinformationen, speziellen Status oder Genehmigungen, Zugangsgenehmigungen, Kredite, Gutscheine und dergleichen verwenden. Bei einigen Ausführungsformen kann das Hospitality-Modul 328 eine Benutzereingabe empfangen, die die Benutzereinrichtung 108 anweist, eine Authentisierungsprozedur mit einer Zugangskontrolleinrichtung durchzuführen (z. B. einem RFID-Lesegerät, das Zugang zu einem Zimmer schützt, ähnlich einem physischen Aktivum oder logischem Aktivum), um dem Benutzer 104 zu gestatten, Zugang zu erlangen. Bei einigen Ausführungsformen kann die Benutzereinrichtung 108 mit NFC (Near Field Communications) ausgestattet sein, wodurch die Benutzereinrichtung 108 auch als Authentisierungsnachweis des Benutzers 104 wirken kann.
  • Nachdem die Antwort dem Benutzer geliefert worden ist, oder für den Fall, dass keine Benutzeranfrage empfangen worden ist, geht das Verfahren damit weiter, dass das Hospitality-Modul 328 bestimmt, ob dem Benutzer 104 eine Benutzererfahrung vorgeschlagen werden sollte (Schritt 724). Diese Bestimmung kann automatisch erfolgen, indem Plan- und Anwesenheitsinformationen des Benutzers 104 und der Ort der Benutzereinrichtung 108 analysiert werden und bestimmt wird, dass der Benutzer 104 bei seiner gegenwärtigen Aktivität eine Unterbrechung hat und deshalb etwas zusätzliche Zeit hat, um eine andere Erfahrung zu unternehmen. Alternativ kann diese Bestimmung angestellt werden, wenn der Benutzer 104 bejahend nach einer vorgeschlagenen Erfahrung fragt. Das Hospitality-Modul 328 kann auf der Basis der gegenwärtig zur Verfügung stehenden Erfahrungen und einer Schätzung der Menge an freier Zeit, die der Benutzer 104 gegenwärtig hat, mögliche Vorschläge identifizieren (Schritt 728).
  • Wie oben angemerkt, kann das Hospitality-Modul 328 auch Profil-, Benutzeranwesenheits- und/oder Einrichtungsortsinformationen berücksichtigen, wenn es Erfahrungsvorschläge für den Benutzer 104 verfeinert (Schritt 732). Beispielsweise kann das Hospitality-Modul 328 ein vollständiges Menü an Diensten, Reservierungen, Fähigkeiten, Portier und dergleichen, die von einem Hospitality-Anbieter angeboten werden, vorschlagen. Alternativ kann das Hospitality-Modul 328 vorschlagen, dass sich der Benutzer 104 vorübergehend mit einer anderen Anwendung auf der Benutzereinrichtung 108 beschäftigt (z. B. einer Glücksspielanwendung, einer Gaming-Anwendung usw.), um seine Wartezeit auszufüllen.
  • Auf der Basis der identifizierten Vorschläge und der Profil-, Anwesenheits- und/oder Ortsinformationen generiert das Hospitality-Modul 328 einen oder mehrere Vorschläge und liefert solche Vorschläge über die Benutzerschnittstelle 356 an den Benutzer 104 (Schritt 736). Bei einem besonders nützlichen Beispiel kann das Hospitality-Modul 328 bestimmen, dass für eine bestimmte Show oder ein bestimmtes Ereignis immer noch Tickets/Sitze erhältlich sind. Das Hospitality-Modul 328 kann eine Reihe von Faktoren wie etwa die Zeitdauer bis zum Beginn des Ereignisses, die aktuellen Anwesenheitsinformationen des Benutzers 104 und den Ort der Benutzereinrichtung 108 berücksichtigen und auf der Basis aller der oben aufgeführten Informationen dem Benutzer 104 einen herabgesetzten Kaufpreis für das Ticket anbieten. Dies gestattet dem Hospitality-Anbieter zu versuchen, etwaige leere Sitze in letzter Minute zu füllen, während auch ein spezieller Preis auf der Basis des aktuellen Angebots und der aktuellen Nachfrage für selbiges generiert wird. Dies kann auch dabei behilflich sein, dass der Hospitality-Anbieter für bestimmte Dienste wirbt oder ein bestimmtes Ausmaß an Werbungsbegeisterung erzeugt, bevor ein bestimmtes Ereignis beginnt. Falls der Benutzer 104 entscheidet, Tickets zu dem speziellen Ereignis zu kaufen, kann das Hospitality-Modul 328 das Konto des Benutzers 104 automatisch belasten und dann Wegbeschreibungen zu dem Ort des Ereignisses generieren. Die an den Benutzer 104 gelieferte Wegbeschreibung kann auf der Basis von aktuellen Verkehrsbedingungen (z. B. Fußverkehr, Straßenverkehr usw.), Umweltbedingungen (z. B. Bestimmen, dass ein Nichtraucher wahrscheinlich keine Route haben möchte, die ihn durch einen Rauchbereich führt, Wetterbedingungen usw.) und so weiter dynamisch angepasst werden.
  • Nachdem dem Benutzer 104 entsprechende Vorschläge und potenzielle Wegbeschreibungen vorgelegt worden sind, oder für den Fall, dass keine Benutzererfahrung vorgeschlagen wurde, geht das Verfahren dann damit weiter, dass das Hospitality-Modul 328 bestimmt, ob dem Benutzer 104 ein Dienst bereitgestellt werden soll (Schritt 740). Falls die Antwort auf diese Anfrage negativ ist, kehrt das Verfahren dann zurück zu Schritt 704. Ansonsten geht das Verfahren damit weiter, dass das Hospitality-Modul 328 einen oder mehrere Dienste für den Benutzer 104 identifiziert (Schritt 744). Das Hospitality-Modul 328 analysiert auch Informationen in dem Profil 340, Anwesenheitsinformationen des Benutzers 104 und/oder Ortsinformationen der Benutzereinrichtung 108 (Schritt 748). Mit allen diesen Informationen werden dann die möglichen Dienste verfeinert, die dem Benutzer 104 geliefert werden könnten/sollten (Schritt 752).
  • Gemäß Ausführungsformen der vorliegenden Erfindung kann einem Benutzer 104 eine beliebige Anzahl von Diensten geliefert werden. Als ein Beispiel kann das Hospitality-Modul 328 bestimmen, dass der Benutzer 104 daran interessiert ist, die neuesten Nachrichten, Sportergebnisse, Marktinformationen und andere spezielle Berichte zu empfangen. Diese Dienste können bereitgestellt werden, indem die relevanten Informationen auf der Benutzerschnittstelle 356 vorgelegt werden, während sie bei dem Hospitality-Modul 328 empfangen werden. Zu weiteren Arten von Diensten, die von dem Hospitality-Modul 328 geliefert werden können, zählen virtuelle Warteschlangendienste, wodurch das Hospitality-Modul 328 den Benutzer 104 in eine virtuelle Warteschlange setzt, um auf einen Portier, Kundendienstrepräsentanten, Manager usw. zu warten. Diese Arten von Diensten gestatten dem Benutzer, an seinem aktuellen Ort zu bleiben, während er in einer virtuellen Warteschlange auf einen anderen Dienst wartet.
  • Die Dienste könnten dem Benutzer 104 gemäß Kommunikationspräferenzen des Benutzers 104 geliefert werden. Beispielsweise können einige Benutzer möglicherweise bevorzugen, eine Benachrichtigung über Dienste über Email zu erhalten, während andere möglicherweise bevorzugen, eine Benachrichtigung über Dienste über IM zu empfangen. Noch andere Benutzer ziehen möglicherweise vor, eine Benachrichtigung über Dienste über eine Sprachnachricht zu empfangen. Das Hospitality-Modul 328 kann alle diese Benutzerpräferenzen berücksichtigen und solche Informationen für spätere Besuche in der CRM-Datenbank 244 speichern. Nachdem der oder die entsprechenden Dienste dem Benutzer 104 geliefert worden sind, kehrt das Verfahren zurück zu Schritt 704.
  • Nunmehr unter Bezugnahme auf 8 wird ein beispielhaftes Sicherheitsverfahren gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Das Verfahren wird initiiert, wenn das Sicherheitsmodul 324 aufgerufen wird (Schritt 804). Ähnlich wie bei anderen hier erörterten Modulen kann dies dadurch erfolgen, dass das Sicherheitsmodul 324 entweder automatisch oder manuell aufgerufen wird.
  • Nachdem das Sicherheitsmodul 324 aufgerufen worden ist, geht das Verfahren damit weiter, dass das Sicherheitsmodul 324 bestimmt, ob die Benutzereinrichtung 108 verloren gegangen ist (Schritt 808). Dieser Schritt kann beinhalten, dass das Sicherheitsmodul 324 die Anwesenheitsinformationen des Benutzers 104 analysiert und sie mit den Ortsinformationen der Benutzereinrichtung 108 vergleicht, um zu bestimmen, ob sich der Benutzer 104 am gleichen Ort wie die Benutzereinrichtung 108 befindet. Falls das Sicherheitsmodul 324 bestimmt, dass der Benutzer 104 von seiner Benutzereinrichtung 108 getrennt worden ist, dann kann das Sicherheitsmodul 324 entweder automatisch annehmen, dass die Benutzereinrichtung 108 verloren gegangen ist, oder weiterhin den Ort der Benutzereinrichtung 108 analysieren, um zu bestimmen, ob sie sich in einer vertrauenswürdigen Zone befindet. Falls die Benutzereinrichtung 108 innerhalb einer vertrauenswürdigen Zone gefunden wird (z. B. einem Zimmer des Benutzers 104), dann wird die Benutzereinrichtung 108 möglicherweise nicht als verloren angesehen. Alternativ kann ein Benutzer 104 proaktiv die Benutzereinrichtung 108 als verloren melden, wobei dann die Anfrage von Schritt 808 bestätigend beantwortet wird.
  • Falls bestimmt wird, dass die Benutzereinrichtung 108 verloren gegangen ist, geht das Verfahren dann damit weiter, dass das Sicherheitsmodul 324 einen Teil oder alle der Informationen des Profils 340 löscht (Schritt 812). Dieser Schritt kann entfernt dadurch durchgeführt werden, dass das Sicherheitsmodul 324 einen Befehl zum Löschen von im Speicher 308 enthaltenen Informationen generiert. Alternativ kann dieser Schritt beinhalten, dass eine dritte Partei, wie etwa ein Hospitality-Systemadministrator, an die Benutzereinrichtung 108 einen Befehl überträgt, der bewirkt, dass die Benutzereinrichtung 108 Informationen in dem Profil 340 löscht.
  • Das Verfahren geht damit weiter, dass das Sicherheitsmodul 324 oder eine gewisse andere Entität ein oder mehrere Merkmale der Benutzereinrichtung 108 blockiert (Schritt 816). Zu diesen Arten von Merkmalen, die blockiert werden können, zählen unter anderem Glücksspielmerkmale, Gaming-Merkmale, Kommunikationsmerkmale, Merkmale der Benutzerschnittstelle 356 und dergleichen. Wie zu verstehen ist, können mit einem einzelnen Befehl null, ein, zwei, drei oder mehr Merkmale blockiert werden.
  • Danach kann von der Benutzereinrichtung 108 ein Verloren-Signal an eine vorbestimmte Nummer oder elektronische Adresse oder über die Benutzerschnittstelle 356 der Benutzereinrichtung 108 emittiert werden (Schritt 820). Durch die Emission des Verloren-Signals können andere interessierte Parteien (i) identifizieren, dass die Benutzereinrichtung 108 verloren gegangen ist, und (ii) mit dem Prozess beginnen, die Benutzereinrichtung 108 zu bergen.
  • Falls wieder unter Bezugnahme auf Schritt 808 nicht bestimmt wird, dass die Benutzereinrichtung 108 verloren ist, geht das Verfahren dann damit weiter, dass das Sicherheitsmodul 324 bestimmt, ob eine Zugangsanforderung empfangen worden ist (Schritt 824). Diese Anfrage kann bejahend beantwortet werden, wenn eine Benutzeranfrage empfangen wird, einen Zugangsprozess durchzuführen, oder wenn die Benutzereinrichtung 108 einem Zugangskontrolllesegerät vorgelegt wird und die Zugangskontrollfunktionalität der Benutzereinrichtung 108 automatisch eingeschaltet wird (z. B. aufgrund der Tatsache, dass die Benutzereinrichtung 108 ein Bestromungssignal oder dergleichen von dem Zugangskontrolllesegerät empfangen hat). Natürlich kann eine Zugangsanforderung der Anforderung eines Benutzers 104 nach Zugang zu einem logischen Aktivum wie etwa Konteninformationen, Erlaubnissen, Kreditlinieninformationen und dergleichen entsprechen.
  • Falls eine Zugangsanforderung empfangen wurde, geht das Verfahren damit weiter, dass das Sicherheitsmodul 324 die Anforderung analysiert (Schritt 828), die aktuellen Profil-, Orts- und/oder Anwesenheitsinformationen analysiert (Schritt 832) und einen Zugangskontrollbefehl ausführt, falls eine derartige Ausführung gestattet ist (Schritt 836). Bei einigen Ausführungsformen behält das Sicherheitsmodul 324 die Kontrolle über die Zugangskontrollentscheidung bei, bis es bestimmt, dass etwaige Profil-, Orts- und/oder Anwesenheitsanforderungen erfüllt sind. Nach dem Vornehmen einer derartigen Bestimmung kann das Sicherheitsmodul 324 ein NFC-Modul der Benutzereinrichtung 108 oder irgendein anderes Zugangskontrollmodul für eine Kommunikation mit dem Zugangskontrolllesegerät aktivieren.
  • Falls das Sicherheitsmodul 324 nicht bestimmt, dass eine Zugangskontrolle gestattet ist, dann kann das Sicherheitsmodul das Übertragen eines Aktivierungsbefehls an ein Zugangskontrollmodul der Benutzereinrichtung 108 zurückhalten. Alternativ kann das Sicherheitsmodul 324 ein Signal an ein Zugangskontrollmodul der Benutzereinrichtung 108 übertragen, das das Zugangskontrollmodul anweist, für eine vorbestimmte Zeitdauer keine weiteren Zugangskontrolloperationen durchzuführen.
  • Danach oder im Fall, dass keine Zugangsanforderung empfangen wird, geht das Verfahren damit weiter, dass das Sicherheitsmodul 324 bestimmt, ob eine Transaktionsanforderung empfangen worden ist (Schritt 840). Eine Transaktionsanforderung kann sich von einer Zugangsanforderung dadurch unterscheiden, dass eine Transaktionsanforderung das tatsächliche Kontrollieren oder Interagieren mit einem Aktivum beinhalten kann, wohingegen eine Zugangsanforderung einfach das Betrachten eines Aktivums beinhalten kann. Als ein Paradebeispiel kann auf Konteninformationen über eine Zugangsanforderung zugegriffen werden, doch können keine Gelder zwischen Konten, auf Konten oder aus Konten heraus übertragen werden, sofern keine Transaktionsanforderung gewährt worden ist.
  • Nach dem Empfangen der Transaktionsanforderung kann das Sicherheitsmodul 324 die Anforderung und die Parameter davon analysieren (Schritt 844), relevante Profil-, Orts- und/oder Anwesenheitsinformationen analysieren (Schritt 848) und dann die angeforderte Transaktion ausführen, falls die Voraussetzungen der Anforderung durch die Profil-, Orts- und/oder Anwesenheitsinformationen erfüllt werden (Schritt 852). Zu anderen Arten von Transaktionen, die unter diesem besonderen Prozess ausgeführt werden können, zählen unter anderem das Verlängern von Kreditlinien, das Transferieren von Geldern zwischen Konten, das Auszahlen von Glücksspielkonten, das Abgeben von Wetten, das entfernte Auschecken und dergleichen.
  • Danach oder für den Fall, dass keine Transaktionsanforderung empfangen worden ist, geht das Verfahren damit weiter, dass das Sicherheitsmodul 324 bestimmt, ob ein Profiltransfer angefordert worden ist (Schritt 856). Ein Profiltransfer ist eine Möglichkeit, wie ein Benutzer 104 sein Profil 340 ganz oder teilweise zu einem anderen Benutzer 104 transferieren kann, falls der transferierende Benutzer 104 die entsprechenden Genehmigungen besitzt. Als ein Beispiel: Ein Vater, der ein Gast eines bestimmten Hotels ist, kann wählen, sein Profil 340 ganz oder teilweise auf seine Ehefrau und einen Teil seines Profils auf seine Tochter zu transferieren. Bei dem Profiltransferprozess kann das ganze Profil 340, ein spezifischer Abschnitt des Profils 340 (z. B. der Benutzerabschnitt 344, der Providerabschnitt 348 oder Abschnitte davon) oder ein Segment des Profils 340 transferiert werden (z. B. können spezifische Regelsegmente oder spezifische Datensegmente, die die Fähigkeit zum Zugreifen auf Kreditlinien enthalten, transferiert werden).
  • Allgemein gesprochen ist es möglicherweise nicht vorteilhaft, jedem Benutzer zu gestatten, sein Profil 340 so zu transferieren, wie es ihm passt. Vielmehr kann es wünschenswert sein, Profiltransfers auf ausgewählte Kunden, auf ausgewählte Umstände oder beides zu beschränken. Falls eine Profiltransferanforderung empfangen wird, kann das Sicherheitsmodul 324 somit die Profiltransfergenehmigungen des Benutzers 104 bestimmen (Schritt 860) und das Profil gemäß diesen Genehmigungen transferieren (Schritt 864). Dies bedeutet, dass, falls ein Benutzer 104 sein Profil 340 zu einem anderen Benutzer 104 zu transferieren versucht, der transferierende Benutzer aber nicht die erforderlichen Genehmigungen besitzt, um einen derartigen Transfer durchzuführen, oder die aktuelle Situation diktiert, dass ein derartiger Transfer nicht gestattet ist (z. B. weil sich die Benutzereinrichtung 108 außerhalb einer bestimmten Zone befindet oder weil dem transferbegünstigten Benutzer nicht gestattet ist, das Profil von dem transferierenden Benutzer zu empfangen), wird das Sicherheitsmodul 324 die Anforderung des Benutzers 104 zum Durchführen eines Profiltransfers abschlagen.
  • Wie zu verstehen ist, gibt es eine Reihe von Möglichkeiten, wie ein Profil von einem Benutzer zu einem anderen Benutzer transferiert werden kann. Bei einigen Ausführungsformen kann das Profil einer Benutzereinrichtung 108 in einem oder mehreren Datenpaketen über ein Kommunikationsnetzwerk 208 zusammen mit Anweisungen zum Rekonstruieren des Profils aus den Datenpaketen zu einer anderen Benutzereinrichtung 108 übertragen werden. Bei einigen Ausführungsformen kann eine direkte Verbindung (z. B. USB, Bluetooth, Infrarot usw.) zwischen den beiden Benutzereinrichtungen 108 hergestellt und das Profil gemäß bekannter Rechentechniken kopiert und eingesetzt werden. Nachdem der Profiltransfer abgeschlossen worden ist, wobei angenommen wird, dass ein derartiger Prozess zulässig war, kehrt das Verfahren zu Schritt 804 zurück.
  • Nunmehr unter Bezugnahme auf 9 wird ein beispielhaftes Profilpopulationsverfahren gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Dieser besondere Prozess kann durchgeführt werden, wenn ein Benutzer 104 zuerst in den Ferienort eines Hospitality-Anbieters eincheckt oder wenn der Benutzer 104 zuerst mit der Benutzereinrichtung 108 ausgestattet wird. Der Profilpopulationsprozess beginnt, wenn ein administrativer Benutzer oder eine administrative Software den Benutzer 104 identifiziert, die Benutzereinrichtung 108 dem Benutzer 104 zuweist und den Profilpopulationsprozess startet (Schritt 904). Der Profilpopulationsprozess startet anfänglich durch Empfangen des Providerabschnitts 348 des Profils 340 (Schritt 908) und Integrieren dieser Informationen in das Profil 340 der Benutzereinrichtung 108 (Schritt 912). Diese Daten können für alle Benutzer oder für eine spezifische Art von Benutzer generisch sein (z. B. können VIP-Kunden eine Art von Providerprofil 348 erhalten, wohingegen andere Kunden eine andere Art von Providerprofil 348 mit anderen Regeln und Genehmigungen erhalten können).
  • Nachdem der Providerabschnitt 348 populiert worden ist, werden etwaige, über den Benutzer 104 von der CRM-Datenbank 244 bekannte Informationen aus der Datenbank 244 abgerufen (Schritt 916). Zusätzlich zu dem Abrufen von Informationen aus der CRM-Datenbank 244 können Benutzerinformationen auch von anderen Quellen, wie etwa von öffentlich zugänglichen Quellen erhalten werden (Schritt 920). Zu einigen Beispielen für öffentlich zugängliche Quellen zählen unter anderem Websites, Social-Media-Websites, Blogs, Newsfeeds und dergleichen. Bei einigen Ausführungsformen können die Informationen alle für die Öffentlichkeit zur Betrachtung zur Verfügung stehen. Bei einigen Ausführungsformen können Informationen über einen Benutzer aus einer sicheren Quelle abgerufen werden, falls die erforderlichen Passwörter zum Zugreifen auf solche Informationen der das Profil 340 populierenden Entität bekannt sind. Beispielsweise kann ein Benutzer Informationen hinsichtlich einer bestimmten Social-Networking-Identität, die er verwendet, bereitstellen oder bereits bereitgestellt haben und kann auch dem Hospitality-Anbieter ein Passwort zum Zugreifen auf seine Social-Networking-Website geliefert haben. Wenngleich diese Website der Öffentlichkeit nicht allgemein zur Verfügung steht, steht die Social-Network-Website dem Hospitality-Anbieter aufgrund der Tatsache zur Verfügung, dass der Anbieter das entsprechende Passwort kennt.
  • Eine weitere Quelle für Benutzerinformationen kann etwaige Informationen enthalten, die von dem Benutzer 104 als Benutzereingabe empfangen worden sind (Schritt 924). Diese Benutzereingabe kann während des Eincheckprozesses des Benutzers empfangen worden sein, während des Auscheckprozesses der Benutzereinrichtung 108, wenn der Benutzer seine Reservierungen bei dem Hospitality-Anbieter gebucht hat oder zu einem beliebigen anderen Punkt während einer Benutzerinteraktion.
  • Die von der CRM-Datenbank 244, anderen Quellen für Informationen und direkt von dem Benutzer 104 empfangenen Benutzerinformationen werden dann in den Benutzerabschnitt 344 des Profils 340 integriert und der Profilpopulationsprozess ist dann beendet (Schritt 928). Wie zu verstehen ist, kann dieser Prozess zu einem beliebigen Zeitpunkt erneut durchgeführt werden, wenn neue Informationen oder Änderungen an existierenden Informationen in dem Profil 340 empfangen werden.
  • Nunmehr unter Bezugnahme auf 10 wird ein beispielhaftes Planungsverfahren gemäß mindestens einiger Ausführungsformen der vorliegenden Erfindung beschrieben. Das Verfahren wird initiiert, wenn das Planungsmodul 332 aufgerufen wird (Schritt 1004). Wie bei anderen, hierin beschriebenen Modulen und Anwendungen kann das Planungsmodul 332 entweder manuell oder automatisch aufgerufen werden.
  • Nachdem das Planungsmodul 332 aufgerufen worden ist, importiert es den existierenden Plan des Benutzers 104, falls ein derartiger Plan existiert und zur Verfügung steht (Schritt 1008). Dieser Schritt kann beinhalten, dass das Planungsmodul 332 ein dem Hospitality-Anbieter bekanntes Benutzerprogramm Daten von einer persönlichen Planungsanwendung des Benutzers 104 oder einer beliebigen anderen Quelle von Planinformationen empfängt. Bei einigen Ausführungsformen kann das Planungsmodul 332 die erforderlichen Planinformationen von einer Planquelle ziehen. Bei einigen Ausführungsformen kann die Quelle von Planinformationen die erforderlichen Planinformationen zu dem Planungsmodul 332 schieben. Zudem kann der Import des Benutzerplans ein automatischer Prozess, ein manueller Prozess oder eine Kombination aus den beiden sein.
  • Nachdem der Benutzerplan importiert worden ist und dem Planungsmodul 332 zur Verfügung gestellt worden ist, ist das Planungsmodul 332 in der Lage, einen persönlichen Plan für den Benutzer 104 zu pflegen. Somit geht das Verfahren damit weiter, dass das Planungsmodul 332 bestimmt, ob ein neues Ereignis dem Benutzerplan hinzugefügt worden ist (Schritt 1012). Falls ein derartiges Ereignis hinzugefügt worden ist, fügt das Planungsmodul 332 das Ereignis dann wie erforderlich dem Plan hinzu und assoziiert etwaige andere nützliche Informationen mit dem neu hinzugefügten Ereignis (Schritt 1016).
  • Nachdem das neue Ereignis hinzugefügt worden ist oder falls kein Ereignis hinzugefügt worden ist, bestimmt das Planungsmodul 332 dann, ob eine Erinnerung ausgegeben werden sollte (Schritt 1020). Diese Bestimmung kann einfach darauf basieren zu bestimmen, ob ein geplantes Ereignis in einem vorbestimmten Zeitraum (z. B. fünf Minuten, zehn Minuten, fünfzehn Minuten usw.) eintreten soll. Diese Bestimmung kann jedoch intelligenter ausgeführt werden, da das Planungsmodul 332 Zugang zu den Anwesenheitsinformationen des Benutzers 104, den Ortsinformationen der Benutzereinrichtung 108 und anderen Arten von Informationen hat, die das Erzeugen einer intelligenteren Erinnerung unterstützen können. Falls insbesondere das Planungsmodul 332 bestimmt, dass sich ein Benutzer 104 gegenwärtig (virtuell oder physisch) an einem Pokertisch befindet und sich in der Mitte eine Hand befindet, kann das Planungsmodul 332 seine Erinnerung zeitlich so steuern, dass (i) die Unterbrechung für den Benutzer 104 minimiert und (ii) sichergestellt wird, dass der Benutzer 104 ausreichend Zeit hat, um die Hand zu beenden und noch zu dem geplanten Ereignis kommen kann. Als weiteres Beispiel kann das Planungsmodul 332 den aktuellen Ort einer Benutzereinrichtung 108 bestimmen, diesen Ort mit dem Ort des Benutzers 104, nämlich den Ort, wo das Ereignis starten soll, approximieren und eine geschätzte Reisezeit berechnen, um zu bestimmen, ob und wann eine Erinnerung ausgegeben werden sollte. Somit kann die Zeit, wann eine Erinnerung ausgegeben wird, auf der Basis einer Reihe von Faktoren variieren, einschließlich unter anderem einer gegenwärtigen Teilnahme des Benutzers 104 an einer Aktivität, der Anwesenheitsinformationen des Benutzers 104, der Ortsinformationen der Benutzereinrichtung 108, des Orts des Ereignisses, des Verkehrs zwischen dem Ort des Ereignisses und dem Benutzer 104, der geschätzten Reisezeit, der Umweltbedingungen, anderer intervenierender Ereignissen (z. B. kann eine Erinnerung für zwei sequenzielle Ereignisse gleichzeitig ausgegeben werden) und dergleichen.
  • Falls bestimmt wird, dass keine Erinnerung ausgegeben werden soll, geht das Verfahren dann zu Schritt 1012 zurück. Ansonsten geht das Verfahren damit weiter, dass das Planungsmodul 332 bestimmt, ob es auch zusammen mit der Erinnerung Wegbeschreibungen liefern soll (Schritt 1024). Falls diese Anfrage negativ beantwortet wird, dann wird die Erinnerung dem Benutzer 104 ohne Wegbeschreibungen über die Benutzerschnittstelle 356 geliefert (Schritt 1028). Falls jedoch die Anfrage von 1024 bejahend beantwortet wird, geht das Verfahren damit weiter, dass das Planungsmodul 332 eine optimale Route berechnet (Schritt 1032) und diese optimalen Routeninformationen in die Erinnerung einbaut (Schritt 1036). Danach kehrt das Verfahren zurück zu Schritt 1012.
  • In der obigen Beschreibung wurden zu Zwecken der Darstellung Verfahren in einer bestimmten Reihenfolge beschrieben. Es versteht sich jedoch, dass bei alternativen Ausführungsformen die Verfahren in einer anderen Reihenfolge als der beschriebenen ausgeführt werden können. Es versteht sich auch, dass die oben beschriebenen Verfahren durch Hardwarekomponenten ausgeführt werden können oder in Sequenzen von maschinenausführbaren Anweisungen verkörpert werden können, die dazu verwendet werden können zu bewirken, dass eine Maschine wie etwa ein Altzweck- oder Spezialprozessor oder Logikschaltungen, die mit den Anweisungen programmiert sind, die Verfahren ausführen. Diese maschinenausführbaren Anweisungen können auf einem oder mehreren maschinenlesbaren Medien wie etwa CD-ROMs oder einer anderen Art von optischen Platten, Disketten, ROMs, RAMs, EPROMs, EEPROMs, magnetischen oder optischen Karten, Flash-Speicher oder anderen Arten von maschinenlesbaren Medien, die sich zum Speichern von elektronischen Anweisungen eignen, gespeichert werden. Alternativ können die Verfahren durch eine Kombination aus Hardware und Software ausgeführt werden.
  • Spezifische Details wurden in der Beschreibung angegeben, um ein eingehendes Verständnis der Ausführungsformen zu liefern. Der Durchschnittsfachmann versteht jedoch, dass die Ausführungsformen ohne diese spezifischen Details praktiziert werden können. Beispielsweise können Schaltungen in Blockdiagrammen gezeigt werden, um nicht die Ausführungsformen mit unnötigem Detail zu verdunkeln. In anderen Fällen können wohlbekannte Schaltungen, Prozesse, Algorithmen, Strukturen und Techniken ohne unnötiges Detail gezeigt werden, um ein Verdunkeln der Ausführungsformen zu vermeiden.
  • Außerdem wird angemerkt, dass die Ausführungsformen als ein Prozess beschrieben wurden, der als ein Ablaufdiagramm, ein Flussdiagramm, ein Datenflussdiagramm, ein Strukturdiagramm oder ein Blockdiagramm dargestellt ist. Wenngleich ein Ablaufdiagramm die Operationen als einen sequenziellen Prozess beschreiben kann, können viele der Operationen parallel oder gleichzeitig ausgeführt werden. Außerdem kann die Reihenfolge der Operationen neu angeordnet werden. Ein Prozess wird terminiert, wenn seine Operationen abgeschlossen sind, er könnte aber in der Figur nicht enthaltene zusätzliche Schritte aufweisen. Ein Prozess kann einem Verfahren, einer Funktion, einer Prozedur, einer Teilroutine, einem Teilprogramm usw. entsprechen. Wenn ein Prozess einer Funktion entspricht, entspricht seine Terminierung einer Rückkehr der Funktion zu der aufrufenden Funktion oder der Hauptfunktion.
  • Weiterhin können Ausführungsformen durch Hardware, Software, Firmware, Middleware, Microcode, Hardwarebeschreibungssprachen oder eine beliebige Kombination davon implementiert werden. Bei Implementierung in Software, Firmware, Middleware oder Microcode können der Programmcode oder Codesegmente zum Ausführen der erforderlichen Aufgaben in einem maschinenlesbaren Medium wie etwa einem Speicherungsmedium gespeichert werden. Ein oder mehrere Prozessoren können die erforderlichen Aufgaben ausführen. Ein Codesegment kann eine Prozedur, eine Funktion, ein Teilprogramm, ein Programm, eine Routine, eine Teilroutine, ein Modul, ein Softwarepaket, eine Klasse oder eine beliebige Kombination von Anweisungen, Datenstrukturen oder Programmstatements darstellen. Ein Codesegment kann an ein anderes Codesegment oder eine Hardwareschaltung gekoppelt werden durch Weitergeben und/oder Empfangen von Informationen, Daten, Argumenten, Parametern oder Speicherinhalten. Informationen, Argumente, Parameter, Daten usw. können über beliebige geeignete Mittel weitergegeben, weitergeleitet oder übertragen werden, einschließlich gemeinsamer Speichernutzung, Nachrichtenweiterleitung, Token-Weiterleitung, Netzwerkübertragung usw.
  • Wenngleich darstellende Ausführungsformen der Erfindung hierin ausführlich beschrieben worden sind, ist zu verstehen, dass die erfindungsgemäßen Konzepte ansonsten unterschiedlich verkörpert und verwendet werden können und dass die beigefügten Ansprüche so ausgelegt werden sollen, dass sie solche Variationen enthalten, außer wie durch den Stand der Technik beschränkt.

Claims (10)

  1. Verfahren zum Betreiben einer Anwendung eines Moduls von einer mobilen Benutzereinrichtung, wobei das Verfahren Folgendes umfasst: Empfangen einer Benutzereingabe bei der Benutzereinrichtung; Bestimmen, dass die Benutzereingabe einem Befehl entspricht zum Steuern der Anwendung oder des Moduls über die Benutzereinrichtung; Referenzieren von Profilinformationen, die eine oder mehrere Regeln enthalten, die eine Benutzernutzung der Benutzereinrichtung regieren, vor dem Ausführen des Befehls; Empfangen von Benutzeranwesenheitsinformationen und/oder Benutzereinrichtungsortsinformationen und Bestimmen auf der Basis der Profilinformationen und der Benutzeranwesenheitsinformationen und/oder Benutzereinrichtungsortsinformationen, ob (i) der Befehl vor dem Steuern der Anwendung oder des Moduls beschränkt werden soll oder (ii) der Befehl ohne Beschränkung ausgeführt werden soll.
  2. Verfahren nach Anspruch 1, wobei sowohl Benutzeranwesenheitsinformationen als auch Benutzereinrichtungsortsinformationen berücksichtigt werden, wenn bestimmt wird, ob (i) der Befehl vor dem Steuern der Anwendung oder des Moduls beschränkt oder (ii) der Befehl ohne Beschränkung ausgeführt werden soll.
  3. Verfahren nach Anspruch 1, wobei die Anwendung oder das Modul eine Glücksspielanwendung umfasst, wobei der Befehl zum Steuern der Glücksspielanwendung das Platzieren einer Geldwette bei einem Glücksspiel umfasst und wobei der Befehl beschränkt wird, wenn die Benutzereinrichtungsortsinformationen anzeigen, dass sich die Benutzereinrichtung außerhalb eines Bereichs einer vordefinierten Glücksspielzone befindet.
  4. Verfahren nach Anspruch 1, wobei die Anwendung oder das Modul eine Kommunikationsanwendung umfasst, wobei der Befehl zum Steuern der Kommunikationsanwendung Anweisungen umfasst zum Herstellen einer Kommunikationssitzung mit einer anderen Benutzereinrichtung und wobei der Befehl beschränkt wird, wenn die Benutzeranwesenheitsinformationen und Benutzereinrichtungsortsinformationen anzeigen, dass der Benutzer von der Benutzereinrichtung getrennt ist.
  5. Verfahren nach Anspruch 1, wobei die Anwendung oder das Modul eines oder mehrere der Folgenden umfasst: (I) ein Sicherheitsmodul, wobei der Befehl zum Steuern des Sicherheitsmoduls (i) eine Anforderung zum Zugriff auf ein Aktivum, (ii) eine Anforderung zum Verarbeiten einer Transaktion mit einem Konto und/oder (iii) eine Anforderung zum Transferieren mindestens einiger der Profilinformationen zu einem anderen Benutzer umfasst; (II) ein Planungsmodul, wobei der Befehl zum Steuern des Planungsmoduls eine Benutzeranforderung zum Empfangen von Wegbeschreibungen zu einem Ereignis zusammen mit einer Erinnerung für das Ereignis umfasst und wobei die Wegbeschreibungen zu dem Ereignis auf der Basis der Benutzereinrichtungsortsinformationen, dem Ort des Ereignisses und der geschätzten Reisezeit von dem den Benutzereinrichtungsortsinformationen entsprechenden Ort zu dem Ort des Ereignisses dynamisch berechnet werden; und (III) ein Hospitality-Modul, wobei der Befehl zum Steuern des Hospitality-Moduls das Empfangen einer Anforderung zum Empfangen eines Dienstes oder von Informationen über einen Dienst umfasst und wobei der Befehl mindestens teilweise auf der Basis der Profilinformationen beschränkt wird.
  6. Verfahren nach Anspruch 1, weiterhin umfassend: Bestimmen, dass der Benutzer eine Leerlaufperiode erfährt; Identifizieren von einer oder mehreren vorgeschlagenen Erfahrungen zur Teilnahme durch den Benutzer während der Leerlaufperiode, wobei die eine oder die mehreren vorgeschlagenen Erfahrungen für den Benutzer auf der Basis einer geschätzten Dauer der Leerlaufzeit und einer geschätzten Zeit zum Beenden der vorgeschlagenen Erfahrungen gewählt werden; und Präsentieren der einen oder der mehreren vorgeschlagenen Erfahrungen dem Benutzer über eine Benutzerschnittstelle der Benutzereinrichtung.
  7. Computerlesbares Medium mit darauf gespeicherten Anweisungen, die bewirken, dass ein Rechensystem ein Verfahren zum Betreiben einer Anwendung oder eines Moduls von einer mobilen Benutzereinrichtung ausführt, wobei die Anweisungen Folgendes umfassen: Anweisungen, die konfiguriert sind, einen Befehl zum Steuern der Anwendung oder des Moduls über die Benutzereinrichtung zu empfangen; Anweisungen, die konfiguriert sind, Profilinformationen zu referenzieren, die eine oder mehrere Regeln enthalten, die die Nutzung der Benutzereinrichtung durch einen Benutzer regieren; Anweisungen, die konfiguriert sind, Benutzeranwesenheitsinformationen und/oder Benutzereinrichtungsortsinformationen zu empfangen und zu analysieren; und Anweisungen, die konfiguriert sind, auf der Basis der Profilinformationen und der Benutzeranwesenheitsinformationen und/oder Benutzereinrichtungsortsinformationen zu bestimmen, ob (i) der Befehl vor dem Steuern der Anwendung oder des Moduls beschränkt oder (ii) der Befehl ohne Beschränkung ausgeführt werden soll.
  8. Computerlesbares Medium nach Anspruch 7, wobei sowohl Benutzeranwesenheitsinformationen als auch Benutzereinrichtungsortsinformationen berücksichtigt werden, wenn bestimmt wird, ob (i) der Befehl vor dem Steuern der Anwendung oder des Moduls beschränkt oder (ii) der Befehl ohne Beschränkung ausgeführt werden soll.
  9. Computerlesbares Medium nach Anspruch 7, wobei die Anwendung oder das Modul eine Glücksspielanwendung umfasst, wobei der Befehl zum Steuern der Glücksspielanwendung das Platzieren einer Geldwette bei einem Glücksspiel umfasst und wobei der Befehl beschränkt wird, wenn die Benutzereinrichtungsortsinformationen anzeigen, dass sich die Benutzereinrichtung außerhalb eines Bereichs einer vordefinierten Glücksspielzone befindet.
  10. Computerlesbares Medium nach Anspruch 7, wobei die Anwendung oder das Modul ein Sicherheitsmodul umfasst und wobei der Befehl zum Steuern des Sicherheitsmoduls (i) eine Anforderung zum Zugriff auf ein Aktivum, (ii) eine Anforderung zum Verarbeiten einer Transaktion mit einem Konto und/oder (iii) eine Anforderung zum Transferieren mindestens einiger der Profilinformationen zu einem anderen Benutzer umfasst.
DE102010054977A 2010-02-15 2010-12-17 Mobiles Gaming-, Hospitality- und Kommunikationsgerät Withdrawn DE102010054977A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US30470510P 2010-02-15 2010-02-15
US61/304,705 2010-02-15
US12/825,035 US20110202269A1 (en) 2010-02-15 2010-06-28 Mobile gaming, hospitality and communications appliance
US12/825,035 2010-06-28

Publications (1)

Publication Number Publication Date
DE102010054977A1 true DE102010054977A1 (de) 2011-08-18

Family

ID=43598743

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010054977A Withdrawn DE102010054977A1 (de) 2010-02-15 2010-12-17 Mobiles Gaming-, Hospitality- und Kommunikationsgerät

Country Status (4)

Country Link
US (1) US20110202269A1 (de)
DE (1) DE102010054977A1 (de)
GB (1) GB2477837A (de)
WO (1) WO2011104638A2 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9693106B2 (en) 2007-07-26 2017-06-27 The Directv Group, Inc. Method and system for preordering content in a user device associated with a content processing system
US10755287B2 (en) * 2008-11-25 2020-08-25 Microsoft Technology Licensing, Llc Selecting between client-side and server-side market detection
US9883242B1 (en) * 2010-05-19 2018-01-30 The Directv Group, Inc. Method and system for controlling a storage location of content in a user device
US9456247B1 (en) 2010-05-19 2016-09-27 The Directv Group, Inc. Method and system for changing communication parameters of a content delivery system based on feedback from user devices
PE20130935A1 (es) 2010-05-19 2013-08-28 Directv Group Inc Metodo y sistema para elaborar una cola de programas deseados para un usuario en un sistema de distribucion de contenidos
US9824334B2 (en) 2011-07-11 2017-11-21 ClearCare, Inc. System for updating a calendar or task status in home care scheduling via telephony
US9292149B2 (en) * 2010-10-22 2016-03-22 Litl Llc Method and apparatus for public computing
US8613075B2 (en) 2011-03-30 2013-12-17 Elwha Llc Selective item access provision in response to active item ascertainment upon device transfer
US9153194B2 (en) 2011-03-30 2015-10-06 Elwha Llc Presentation format selection based at least on device transfer determination
US8918861B2 (en) 2011-03-30 2014-12-23 Elwha Llc Marking one or more items in response to determining device transfer
US8726367B2 (en) 2011-03-30 2014-05-13 Elwha Llc Highlighting in response to determining device transfer
US8863275B2 (en) 2011-03-30 2014-10-14 Elwha Llc Access restriction in response to determining device transfer
US8739275B2 (en) 2011-03-30 2014-05-27 Elwha Llc Marking one or more items in response to determining device transfer
US8402535B2 (en) 2011-03-30 2013-03-19 Elwha Llc Providing greater access to one or more items in response to determining device transfer
US8347399B2 (en) * 2011-03-30 2013-01-01 Elwha Llc Providing greater access to one or more items in response to determining device transfer
US8745725B2 (en) 2011-03-30 2014-06-03 Elwha Llc Highlighting in response to determining device transfer
US8713670B2 (en) 2011-03-30 2014-04-29 Elwha Llc Ascertaining presentation format based on device primary control determination
US8839411B2 (en) 2011-03-30 2014-09-16 Elwha Llc Providing particular level of access to one or more items in response to determining primary control of a computing device
US9317111B2 (en) 2011-03-30 2016-04-19 Elwha, Llc Providing greater access to one or more items in response to verifying device transfer
US8726366B2 (en) 2011-03-30 2014-05-13 Elwha Llc Ascertaining presentation format based on device primary control determination
US20120311151A1 (en) * 2011-06-03 2012-12-06 Uc Group Limited Systems and methods for establishing and enforcing user exclusion criteria across multiple websites
AU2012101903A4 (en) * 2011-08-17 2014-03-13 New Bis Safe Luxco S.A R.L Marketing tool
US8775614B2 (en) * 2011-09-12 2014-07-08 Microsoft Corporation Monitoring remote access to an enterprise network
US10388103B1 (en) * 2011-09-22 2019-08-20 Genesis Gaming Solutions, Inc. Data transport system and method for hospitality industry
US9342139B2 (en) * 2011-12-19 2016-05-17 Microsoft Technology Licensing, Llc Pairing a computing device to a user
EP3553690B8 (de) * 2012-03-02 2021-12-08 F. Hoffmann-La Roche AG Bestimmung einer endgeräteposition zur anzeige eines gui-elements
US9378390B2 (en) 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US20140129453A1 (en) * 2012-11-02 2014-05-08 Robert Brazell Personal Concierge on Mobile Computing Device
US20140244001A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Controlling many different devices from a smart controller
US9185135B2 (en) 2013-05-03 2015-11-10 Qualcomm Incorporated Location based enforcement of mobile policy
US9491183B1 (en) * 2013-05-31 2016-11-08 Amazon Technologies, Inc. Geographic location-based policy
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
KR20150032970A (ko) * 2013-09-23 2015-04-01 삼성전자주식회사 보안 기능을 제공하는 저장 매체 및 그 보안 방법
US10027770B2 (en) * 2014-04-21 2018-07-17 International Business Machines Corporation Expected location-based access control
US10667008B1 (en) 2014-12-18 2020-05-26 The Directv Group, Inc. Method and system for setting and receiving user notifications for content available far in the future
US9936074B1 (en) * 2016-08-04 2018-04-03 Jpmorgan Chase Bank, N.A. System and method for utilizing SMS functionality to schedule follow-up
US10702744B2 (en) * 2016-09-07 2020-07-07 ATA IT Services LLC Fitness based control of communications device
US11636944B2 (en) * 2017-08-25 2023-04-25 Teladoc Health, Inc. Connectivity infrastructure for a telehealth platform
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
WO2021034048A1 (ko) * 2019-08-16 2021-02-25 삼성전자 주식회사 기기 간 번들 이동 방법 및 장치
US12020541B2 (en) * 2020-10-26 2024-06-25 Igt Transferring line of credit funds between a gaming device and a gaming establishment account utilizing a mobile device
US20220198873A1 (en) * 2020-12-17 2022-06-23 Igt Settling outstanding line of credit liability with gaming establishment credit system
US20230247097A1 (en) * 2022-02-03 2023-08-03 At&T Intellectual Property I, L.P. Split input and output (io) for managing interactive sessions between users
US20240214461A1 (en) * 2022-12-23 2024-06-27 Dk Crown Holdings Inc. Location-based assignment of client device data

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367306A (en) * 1993-06-04 1994-11-22 Hollon Blake D GPS integrated ELT system
US5761647A (en) * 1996-05-24 1998-06-02 Harrah's Operating Company, Inc. National customer recognition system and method
US6089975A (en) * 1997-07-16 2000-07-18 Dunn; Jerry B. Electronic gaming apparatus with means for displaying interactive advertising programs
US8135413B2 (en) * 1998-11-24 2012-03-13 Tracbeam Llc Platform and applications for wireless location and other complex services
EP1269384A2 (de) * 2000-04-05 2003-01-02 ODS Properties, Inc. Verfahren und system zur einschränkung des zugangs zum interaktiven wetten
US7510474B2 (en) * 2001-04-10 2009-03-31 Carter Sr Russell Location based mobile wagering system
WO2003034192A1 (en) * 2001-10-17 2003-04-24 Enuvis, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US20040203895A1 (en) * 2002-12-16 2004-10-14 Senaka Balasuriya Locking of communication device based on proximity
US7356139B2 (en) * 2002-12-31 2008-04-08 At&T Delaware Intellectual Property, Inc. Computer telephony integration (CTI) complete hospitality contact center
US20050114149A1 (en) * 2003-11-20 2005-05-26 International Business Machines Corporation Method and apparatus for wireless ordering from a restaurant
US7534169B2 (en) * 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US20060069586A1 (en) * 2004-09-29 2006-03-30 Eric Sutcliffe Methods and apparatus for brokering services via a telephone directory
US20060135259A1 (en) * 2004-12-17 2006-06-22 Nokia Corporation System, game server, terminal, and method for game event notification in a multiplayer game
US20060206381A1 (en) * 2005-03-12 2006-09-14 Felix Frayman Method and system for creating interactive guides and information exchange services
CA2648523C (en) * 2005-04-21 2018-09-04 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
US7949529B2 (en) * 2005-08-29 2011-05-24 Voicebox Technologies, Inc. Mobile systems and methods of supporting natural language human-machine interactions
US20070102511A1 (en) * 2005-11-10 2007-05-10 Nextran Group Method of providing secured access with payment device
EP1798659A1 (de) * 2005-12-19 2007-06-20 Axalto SA Persönliche Berechtigungsmarke mit Kindersicherung
US20070155489A1 (en) * 2005-12-30 2007-07-05 Frederic Beckley Device and network enabled geo-fencing for area sensitive gaming enablement
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
US7672678B2 (en) * 2006-03-29 2010-03-02 Qualcomm Incorporated Location-based communication system
US20090192851A1 (en) * 2008-01-25 2009-07-30 Bishop Paul L Location-Based Transportation Management
US8405484B2 (en) * 2008-09-29 2013-03-26 Avaya Inc. Monitoring responsive objects in vehicles
US20100158228A1 (en) * 2008-12-18 2010-06-24 Avaya Inc. System and Method for Extending Services
JP5568352B2 (ja) * 2009-03-30 2014-08-06 アバイア インク. グラフィカルな呼び接続表示を用いて同時進行している複数の通信セッションを管理するシステムと方法。

Also Published As

Publication number Publication date
GB201021661D0 (en) 2011-02-02
US20110202269A1 (en) 2011-08-18
GB2477837A (en) 2011-08-17
WO2011104638A3 (en) 2011-12-08
WO2011104638A2 (en) 2011-09-01

Similar Documents

Publication Publication Date Title
DE102010054977A1 (de) Mobiles Gaming-, Hospitality- und Kommunikationsgerät
US11088870B2 (en) Capabilities based management of virtual areas
CN103733597B (zh) 用于无线装置的基于网络的家长控制
US11201899B1 (en) Systems and methods for secure, controlled virtual visitation with confinement institution inmates
Collins et al. Homeworking: negotiating the psychological contract
US20160307165A1 (en) Authorizing Participant Access To A Meeting Resource
DE212010000136U1 (de) Elternanpassung
DE102011112703A1 (de) Soziale Vernetzung mit autonomen Agenten
US20140192132A1 (en) Automated scheduling of inmate visits
CN102868968A (zh) 在移动网络中识别并定位用户
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
DE102011016864A1 (de) Anwenduingsladen
DE102011010440A1 (de) Geräteoberflächen für anwenderrolle, kontext und funktion undunterstützungssystem-mashups
CN103797760A (zh) 控制移动装置上的文本消息
US20200210906A1 (en) Event-based service engine and system
CN108765646A (zh) 一种基于gps定位的门锁控制方法及装置
CN108447250A (zh) 客访车辆的管理方法、装置、存储介质和系统
DE102015103357A1 (de) Verbindung von personen und dingen über mobile-messaging-privatsphäre/sicherheit-brokersystem
Brunger Governance, accountability and neighbourhood policing in Northern Ireland: analysing the role of public meetings
DE60031123T2 (de) Informationsdatenbank Teilnehmerkontextes für mehrere Netzwerkdienste
CN106558133A (zh) 一种基于智能通行设备的资源预订方法及系统
US9224126B2 (en) Collaborative decision making
US20140181304A1 (en) Social network system and authentication method
Marsh The Contemporary Presidency The Administrator as Outsider: J ames J ones as National Security Advisor
EP3314476A1 (de) Objektverwaltungssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20120704

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee