DE102015109294B4 - Zustandsabhängige Benachrichtigung - Google Patents

Zustandsabhängige Benachrichtigung Download PDF

Info

Publication number
DE102015109294B4
DE102015109294B4 DE102015109294.8A DE102015109294A DE102015109294B4 DE 102015109294 B4 DE102015109294 B4 DE 102015109294B4 DE 102015109294 A DE102015109294 A DE 102015109294A DE 102015109294 B4 DE102015109294 B4 DE 102015109294B4
Authority
DE
Germany
Prior art keywords
identification information
information
memory
network interface
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015109294.8A
Other languages
English (en)
Other versions
DE102015109294A1 (de
Inventor
Mark Charles Davis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102015109294A1 publication Critical patent/DE102015109294A1/de
Application granted granted Critical
Publication of DE102015109294B4 publication Critical patent/DE102015109294B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Vorrichtung, umfassend:- einen Prozessor;- einen Speicher, der operativ mit dem Prozessor gekoppelt ist, wobei der Speicher Identifizierungsinformationen speichert;- eine Netzwerkschnittstelle;- eine Benachrichtigungsschaltung; und- eine Strategieantriebsschaltung, die, in Reaktion auf das Empfangen der Identifizierungsinformationen über die Netzwerkschnittstelle, die Benachrichtigungsschaltung aktiviert, falls, entsprechend eines Übereinstimmungskriteriums, eine Übereinstimmung existiert zwischen wenigstens einem Teil der empfangenen Identifizierungsinformationen und wenigstens einem Teil der Identifizierungsinformationen, die zuvor über die Netzwerkschnittstelle übertragen und in dem Speicher gespeichert wurde, wobei die empfangenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind.

Description

  • TECHNISCHES GEBIET
  • Der Gegenstand, der hierin offenbart wird, betrifft allgemein die Kommunikation von Informationen.
  • HINTERGRUND
  • Menschen verwenden Kommunikationsgeräte für verschiedene Arten von Anwendungen, welche Kommunikationen über ein digitales Mobilfunknetzwerk, Internetkommunikationen oder andere Arten von Kommunikationen einschließen können. Ein Kommunikationsgerät kann ein Signal empfangen, welches das Kommunikationsgerät veranlasst, eine Benachrichtigung auszugeben. Derartige Benachrichtigungen können verwirrend sein, Kosten verursachen, usw.
  • Die DE 10 2006 026 924 B4 offenbart ein Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen.
  • ZUSAMMENFASSUNG
  • Ein erster Aspekt der Erfindung betrifft eine Vorrichtung gemäß Anspruch 1. Ein zweiter Aspekt betrifft ein Verfahren gemäß Anspruch 18. Ein weiterer Aspekt betrifft ein oder mehrere maschinenlesbare Speichermedien gemäß Anspruch 19.
  • Figurenliste
  • Merkmale und Vorteile der beschriebenen Verwendungen können durch Bezugnahme auf die nachfolgende Beschreibung in Zusammenhang mit Beispielen der begleitenden Zeichnungen besser verstanden werden.
    • 1 ist ein Diagramm eines Beispiels eines Systems und eines Beispiels eines Gerätes;
    • 2 ist ein Diagramm eines Beispiels eines Systems und eines Beispiels eines Verfahrens;
    • 3 ist ein Diagramm eines Beispiels einer Topologie, eines Beispiels eines geschichteten Modells und eines Beispiels eines Datenflusses in einem System;
    • 4 ist ein Diagramm von beispielhaften Verfahren;
    • 5 ist ein Diagramm eines beispielhaften Verfahrens;
    • 6 ist ein Diagramm eines Beispiels eines Systems und eines Beispiels einer grafischen Nutzerschnittstelle;
    • 7 ist ein Diagramm von Beispielen von Geräten, eines Beispiels eines gemischten Benachrichtigungsschemas und Beispielen von grafischen Nutzerschnittstellen; und
    • 8 ist ein Diagramm eines Beispiels eines Systems.
  • DETAILLIERTE BESCHREIBUNG
  • Die folgende Beschreibung umfasst den besten Modus, der gegenwärtig für ein Ausführen der beschriebenen Durchführungen betrachtet werden kann. Diese Beschreibung ist nicht in einem begrenzenden Sinne zu verstehen, sondern eher nur für den Zweck der Beschreibung allgemeiner Prinzipien der verschiedenen Ausführungen. Der Rahmen der Erfindung sollte mit Bezug auf die ausgegebenen Ansprüche ermittelt werden.
  • Beispielsweise kann ein Nutzer eines Kommunikationsgerätes, in Fällen, in denen das Kommunikationsgerät Kommunikationssignale empfängt, wünschen, nicht gestört zu werden. Beispielsweise kann eine Firewall eingerichtet sein, die in einer zustandsabhängigen Weise arbeitet, zum Beispiel um zu bestimmen, ob ein besonderes Kommunikationssignal in einer Ausgabe einer Benachrichtigung an einen Nutzer resultiert. Eine derartige Firewall kann zum Verhindern das nicht autorisierter Verkehr eine Benachrichtigung auslöst, vom Resultieren in einem kostenpflichtigem Ereignis, usw. dienen. Zum Beispiel kann digitaler Mobilfunknetzwerkverkehr einem Nutzerkonto in Rechnung gestellt werden, wenn ein Signal ein Kommunikationsgerät erreicht, das mit dem Nutzerkonto verbunden ist, und/oder wo ein derartiges Signal nach Empfang das Kommunikationsgerät dazu veranlasst, eine Benachrichtigung herauszugeben. In einem derartigen Beispiel kann das Signal mit einer Sprache oder zum Beispiel mit einem Medium assoziiert sein. In Bezug auf Medien, kann ein Medium ein oder mehrere Textmedien, Bildmedien und Videomedien einschließen. Man betrachte zum Beispiel eine Textmitteilung, wie eine SMS, eine Bildmitteilung, wie ein Foto, das von einer Kameraschaltung eines Kommunikationsgerätes aufgenommen wird, oder eine Videomitteilung, wie ein Video, das von einer Kameraschaltung eines Kommunikationsgerätes aufgenommen wird.
  • Beispielsweise kann eine Firewall zustandsabhängig sein und zum Steuern von Benachrichtigungen dienen. In einem derartigen Beispiel kann die Firewall ein oder mehrere Strategien einschließen, die zum Beispiel über eine Nutzereingabe, über eine automatische Verarbeitung von einem oder mehreren Arten von Kommunikationen, usw. ausgeführt werden können. Beispielsweise kann ein Strategieantrieb eine oder mehrere Strategien durchführen, wobei derartige Strategien nach einer oder mehreren Regeln arbeiten können. Beispielsweise kann ein Strategieantrieb konfiguriert sein, um Informationen, die mit einer Kommunikation verbunden sind, mit Informationen, welche in einem Speicher, welcher ein Speicher eines Kommunikationsgerätes sein kann, gespeichert sind, zu vergleichen,. In einem derartigen Beispiel, in dem ein Vergleich anzeigt, dass eine Übereinstimmung existiert, kann ein Strategieantrieb, wenigstens teilweise basierend auf der Übereinstimmung, eine Strategie ausführen.
  • Beispielsweise kann eine Strategie sein „wenn ich einen Nutzer Y anrufe, dann ist es OK für den Nutzer Y mich anzurufen“. In einem derartigen Beispiel, bei dem Nutzer X den Nutzer Y anruft, können die Identifizierungsinformationen, die mit dem Nutzer Y verbunden sind, in einem Datenspeicher, wie einem Speicher auf dem Kommunikationsgerät des Nutzers X, gespeichert sein, und kann, wenn das Kommunikationsgerät des Nutzers X ein Kommunikationssignal empfängt, das durch den Nutzer Y herausgegeben wird (z.B. eines Kommunikationsgerätes des Nutzers Y), ein Strategieantrieb einen Zugriff auf den Speicher haben, um Informationen in dem Kommunikationssignal mit Informationen in dem Speicher zu vergleichen und dann zu entscheiden, ob eine Übereinstimmung wenigstens für einen Teil der Informationen existiert. In einem derartigen Beispiel, bei dem eine Übereinstimmung existiert, kann der Strategieantrieb eine Benachrichtigungsschaltung des Kommunikationsgerätes des Nutzers X aktivieren; im anderen Fall, kann der Strategieantrieb das Kommunikationssignal fallenlassen, optional kann das Kommunikationsgerät des Nutzers X veranlassen, die Identifizierungsinformationen des Nutzers Y in eine schwarze Liste einzutragen. Beispielsweise kann eine solche schwarze Liste lokal und/oder entfernt gespeichert werden. Beispielsweise kann auf einer periodischen Basis die schwarze Liste stromaufwärts in einem Netzwerksystem übertragen werden, so dass ein Blockieren fern von dem Kommunikationsgerät eines Nutzers auftritt. Während eine schwarze Liste erwähnt wird, kann ein Strategieantrieb zusätzlich und/oder alternativ eine weiße Liste aufrechterhalten, welche lokal und/oder entfernt gespeichert wird und optional „stromaufwärts“ übertragen wurde.
  • Beispielsweise kann eineVorrichtungeinen Prozessor; einen Speicher, der operativ mit dem Prozessor gekoppelt ist, wobei der Speicher Identifizierungsinformationen speichert; eine Netzwerkschnittstelle, eine Benachrichtigungsschaltung; und eine Strategieantriebsschaltung umfassen, welche, in Reaktion auf ein Empfangen der Identifizierungsinformationen über die Netzwerkschnittstelle, die Benachrichtigungsschaltung aktiviert, wenn, gemäß einem Übereinstimmungskriterium, eine Übereinstimmung zwischen wenigstens einem Teil der empfangenen Identifizierungsinformationen und wenigstens einem Teil einer Identifizierungsinformation, die zuvor über die Netzwerkschnittstelle übertragen und in dem Speicher gespeichert wurde, existiert.
  • Beispielsweise kann ein Verfahren ein Speichern einer weißen Liste der Identifizierungsinformationen in dem Speieher; ein Empfangen der Identifizierungsinformationen über eine Netzwerkschnittstelle; ein Vergleichen wenigstens eines Teils der empfangenen Identifizierungsinformationen mit wenigstens einem Teil der gespeicherten weißen Liste von Identifizierungsinformationen; wenigstens teilweise basierend auf dem Vergleich, ein Bestimmen, ob eine Übereinstimmung gemäß wenigstens einem Übereinstimmungskriterium existiert; und, wenn eine Übereinstimmung existiert, ein Herausgeben einer Benachrichtigung; oder, wenn eine Übereinstimmung nicht existiert, ein Herausgeben einer Eingabeaufforderung zum Speichern wenigstens eines Teils der empfangenen Identifizierungsinformationen in eine schwarzen Liste in dem Speicher, umfassen.
  • Beispielsweise können ein oder mehrere maschinenlesbare Speichermedien prozessorausführbare Instruktionen einschließen, die ausführbar sind, um eine Informationshandhabungsmaschine zu veranlassen, um: eine weiße Liste von Identifizierungsinformationen in einem Speicher zu speichern; Identifizierungsinformationen über eine Netzwerkschnittstelle zu empfangen; wenigstens einen Teil der empfangen Identifizierungsinformationen mit wenigstens einem Teil der gespeicherten weißen Liste von Identifizierungsinformationen zu vergleichen; basierend auf wenigstens einem Teil eines Vergleichs, zu bestimmen, ob eine Übereinstimmung gemäß wenigstens einem Übereinstimmungskriterium existiert; und, falls eine Übereinstimmung existiert, eine Benachrichtigung herauszugeben; oder, falls keine Übereinstimmung existiert, eine Eingabeaufforderung herauszugeben, um wenigstens einen Teil der empfangenen Identifizierungsinformationen in einer schwarzen Liste in einem Speicher zu speichern.
  • Wie oben erwähnt kann eine Strategie Regeln spezifizieren, welche den Verkehr identifizieren können, der zugelassen oder verweigert wird. Derartige Regeln können optional verbessert werden, zum Beispiel durch Erinnern an bestimmte vorhergehende Transaktionen. Während verschiedene Beispiele Kommunikationen mit Bezug auf digitale zellulare Netzwerke erwähnen, kann ein Signal mit einer unterschiedlichen Anzahl von drahtlosen Netzwerken verbunden sein, wie zum Beispiel einem drahtlosen Netzwerk, das einem elektronischen Gerät ermöglicht, Daten auszutauschen oder sich mit dem Internet zu verbinden (berücksichtige z.B. ein WiFi-Netzwerk) . Beispielsweise können Sprachsignale über ein digitales Mobilfunknetzwerk übertragen werden, Mediensignale können über ein digitales Mobilfunknetzwerk übertragen werden, usw. Beispielsweise können Sprachsignale über das Internet übertragen werden, können Mediensignale über das Internet übertragen werden, usw. Beispielsweise können Signale, die über ein digitales Mobil funknetzwerk übertragen werden, Signale einschließen, die mit einer Internetapplikation, wie einer sozialen Medienapplikation (z.B. Twitter® Applikation, Facebook® Applikation, Linkedln® Applikation, QQ® Applikation usw.) assoziiert sind. In Bezug auf Identifizierungsinformationen, können derartige Informationen mit einer Identität eines Nutzers assoziiert sein, der ein Konto mit einer oder mehreren Einheiten aufweist, welches Kommunikationsdienste über ein oder mehrere digitale zellulare Netzwerke, das Internet usw., bereitstellt.
  • Beispielsweise kann ein Gerät ein Smartphone sein, das für Kommunikationen über ein digitales Mobilfunknetzwerk und optional über das Internet konfiguriert sein kann. Beispielsweise kann ein derartiges Gerät wenigstens einen Teil eines Strategieantriebs ausführen, welcher aussagekräftige Programmschritte bereitstellen kann. Man beachte beispielsweise eine zustandsabhängige Firewall, die Benachrichtigungen steuern kann, zum Beispiel, um ein zustandsabhängiges Benachrichtigungsschema auszuführen. In einem derartigen Beispiel können Identifizierungsinformationen E-Mails, Adressbucheintragungen, Tageszeit usw. umfassen. In Bezug auf die Zustandsabhängigkeit können derartige Informationen optional mit einer oder mehreren Strategien gekoppelt sein, welche von ausgehenden Übertragungen eines Gerätes abhängen und optional von anderen Informationen wie einer Zeit einer Übertragung, einer Zeit einer Übertragung mit Bezug auf eine gegenwärtige Zeit, einer Anzahl von Übertragungen, einer Anzahl von Übertragungen zu einer bestimmten Identität usw., abhängt. Somit kann ein Strategieantrieb „Zustände“ aufrecht erhalten, die insbesondere Zustände sein können, basierend auf wenigstens einem Teil der Übertragungen und anderer Regeln, Informationen, usw. Beispielsweise kann ein Strategieantrieb eine oder mehrere Arten des Verkehrs wie zum Beispiel einen oder mehrere des TCP/IP Verkehrs, Telefonsprachverkehrs, SMS Verkehrs. MMS Verkehrs, BluetoothⓇ Verbindungsverkehrs, E-Mail Verkehrs, sozialen Netzwerk Applikationsverkehrs, usw. überwachen.
  • Beispielsweise kann ein Adressbuch, das Einträge umfasst, durch einen Strategieantrieb verwendet werden, um ein oder mehrere Strategieprotokolle auszuführen. In einem derartigen Beispiel können zurückliegende Aktivitäten verwendet werden, um eine Strategie für derartige Protokolle festzusetzen. Beispielsweise können vergangene Aktivitäten in einen oder mehrere Strategiezustände umgesetzt werden.
  • Eine Strategie kann beispielsweise sein, nach dem Anrufen einer Nummer, hereinkommende Telefonanrufe, SMS und MMS zu erlauben, selbst wenn sich die Nummer nicht im Adressbuch befindet. Beispielsweise kann eine Strategie sein, einen hereinkommenden Anruf nur zu erlauben, nachdem ein Gerät eine Nummer zweimal angerufen hat (oder z.B. n-mal) . Beispielsweise kann eine Strategie sein, eine SMS von jeder Nummer zu erlauben, an die ein Gerät eine SMS gesandt hat. Beispielsweise kann eine Strategie sein, eine SMS nur zu erlauben, wenn ein Gerät SMS von diesem Absender in den letzten X Minuten (z.B. 10 Minuten, 30 Minuten, 1 Stunde, 1 Tag, 1 Woche usw.) erlaubt hat. Beispielsweise kann eine Strategie sein, eine hereinkommende QQ® Mitteilung nur zu erlauben, wenn ein Gerät eine Mitteilung zu dem QQ® Nutzer gesendet hat. Beispielsweise kann eine Strategie sein, eine hereinkommende E-Mail von jedem zu erlauben, an den ein Gerät eine E-Mail gesandt hat.
  • Hinsichtlich QQ, kann eine Mitteilung in einer besonderen ursprünglichen Sprache sein, die optional in eine andere Sprache übersetzt sein kann (z.B. über Maschinenübersetzung). Man bedenke beispielsweise von Mandarin zu Englisch und von Englisch zu Mandarin (z.B. einer kreuzweisen kulturellen Kommunikation). QQ kann Chat- und Videoanrufe erlauben und kann zum Beispiel einer Schnittstelle erlauben auf die Q-Zone eines sozialen Netzwerks zuzugreifen. Beispielsweise kann ein Kundenmodul auf einem Nutzergerät für Interaktionen mit einem System, wie zum Beispiel einem QQ-System, installiert sein. Zum Beispiel kann ein Kundenmodul zum Ausführen über ein Betriebssystem eines Gerätes derart konfiguriert sein, dass ein Nutzer des Gerätes ein oder mehrere eines Textes, eines Bildes, eines Videos und Audiomedien senden und/oder empfangen kann. Beispielsweise können .QQ-Konten Nummern einschließen, zum Beispiel von ungefähr 5 Digits oder ungefähr 12 Digits, wobei die erste QQ-Nummer durch eine Ma Huateng (Kundennummer ist 10001) benutzt wird.
  • Beispielsweise kann ein QQ-Konto mit einem Namen, einer Telefonnummer und/oderIdentifizierungsinformationen verbundensein. Somit kann eine Strategie sein, eine eingehende QQ-Mitteilung nur zu erlauben, wenn ein Gerät eine Übertragung zu dem QQ-Nutzer gesendet hat (z.B. ein Konto, ein Gerät davon usw.), wobei zum Beispiel eine derartige Bestimmung über ein oder mehrere Verbindungen durchgeführt werden kann, welche eine QQ-Kontonummer mit einer anderen Identifizierungsinformation verbindet. Wo zum Beispiel eine Übertragung zu einer Telefonnummer durchgeführt wurde und wo eine QQ-Mitteilung empfangen wurde, kann ein Verfahren ein Versuchen einschließen, eine Kontonummer der QQ-Mitteilung mit der Telefonnummer zu verbinden, um eine Strategieentscheidung hinsichtlich eines Ausgebens oder nicht Ausgebens einer Benachrichtigung (oder z.B. für ein Treffen einer oder mehrerer anderer Entscheidungen) auszuführen.
  • Beispielsweise kann eine Strategie eine oder mehrere Regeln hinsichtlich einer Sprache einer Übertragung umfassen, wobei ein Verfahren eine Sprache einer Übertragung ermitteln kann, um eine Anwendung einer derartigen Strategie zu ermöglichen (berücksichtige z.B. ein Spracherfassungsmodul, das auf einem Nutzergerät ausführbar ist). Beispielsweise kann ein Nutzer eine Strategie festlegen, um Benachrichtigungen für eine oder mehrere Sprachen zu erlauben und Benachrichtigungen für eine oder mehrere andere Sprachen zublockieren. Eine derartige Strategie kann durchgeführt werden, wenn ein Nutzer in ein fremdes Land reist, um Benachrichtigungen in einer Sprache des fremden Landes zu blockieren (z.B. unerwünschte Anzeigen usw.), während Benachrichtigungen, bei denen eine Sprache einer Übertragung einer Sprache des Heimatlandes des Nutzers entspricht, erlaubt werden. Beispielsweise kann ein Gerät automatisch einen Ort erfassen und eine Strategie ausführen, welche ortsbasierend ist (z.B. Heimatland, Ausland, Ortssprachen usw.).
  • Beispielsweise können Aktionen mit einer Strategie oder mit Strategien verbunden sein, die ein Erlauben oder ein Ablehnen oder eine Eingabeaufforderung umfassen. Zum Beispiel kann auf „Eingabeaufforderung“ hin eine Benachrichtigung oder ein Pop-up bzw. Einfügen auf einer Nutzerschnittstelle des Gerätes dargestellt werden, um zum Beispiel eine Eingabe von einem Nutzer des Gerätes zu empfangen. Beispielsweise kann ein Nutzer vorübergehend eine Strategie überschreiben (Man beachte z.B. einen „erlaube einmalig“-Knopf) oder eine Strategie verbessern (Man beachte z.B. einen „erlaube immer“-Knopf).
  • 1 zeigt ein Beispiel eines Systems 100, das ein oder mehrere Netzwerke 105 und optional eine oder mehrere Arten von Netzwerkeinrichtungen 107 umfasst. Wie gezeigt, können sich verschiedene Geräte 110-1, 110-2, 110-3, 110-4 bis 110-N operativ mit dem Netzwerk verbinden, zum Beispiel drahtgebunden und/oder drahtlos. Beispielsweise können die verschiedenen Geräte 110 einen Prozessor 111, einen Speicher 112, eine Netzwerkschnittstelle 113, eine Benachrichtigungsschaltung 114 und eine Strategieantriebsschaltung 116 umfassen. Beispielsweise kann ein Gerät mehrere Prozessoren, mehrere Netzwerkschnittstellen usw. umfassen.
  • Wie in 1 gezeigt, ist das Gerät 110-1 P1 zugeordnet, das Gerät 110-2 P2 zugeordnet, das Gerät 110-3 P3 zugeordnet, das Gerät 110-4 P4 zugeordnet und das Gerät 110-N PN zugeordnet. P1 bis PN können Menschen, wie Nutzer der entsprechenden Geräte, sein. Zum Beispiel können P1 bis PN mit einem oder mehreren Nutzerkonten verbunden sein, die für einen digitalen Netzwerkgebrauch, Internetgebrauch usw. sein können. Beispielsweise können P1 bis PN durch Identifizierungsinformationen identifiziert sein, wobei es sich um einen Satz von Identifizierungsinformationen handeln kann. Beachte zum Beispiel P2 als habe sie einen Namen, eine Telefonnummer, eine E-Mail, einen Nutzernamen für eine soziale Netzwerkapplikation usw. Derartige Informationen können einen Satz von Identifizierungsinformationen bilden. Wenn ein derartiger Satz gegeben ist, kann ein Algorithmus mit den Informationen verknüpft sein, so dass ein Stück der Informationen wieder gewonnen oder auf den gesamten Satz der Informationen zuggreifen kann. Beachte zum Beispiel eine relative Datenbank, welche die Informationen oder eine andere Art von Datenstrukturen, Algorithmen usw. einschließt, die mit der Information (z.B. der Objektdatenbasis usw.) verbunden sein kann.
  • In dem Beispiel der 1 kann wenigstens eines der Geräte 110-1 bis 110-N den Prozessor 111; den Speicher 112, der mit dem Prozessor 111 gekoppelt ist, wobei der Speicher 112 Identifizierungsinformationen speichert; die Netzwerkschnittstelle 113; die Benachrichtigungsschaltung 114; und die Strategieantriebsschaltung 116 umfassen, wobei zum Beispiel die Strategieantriebsschaltung 116, in Reaktion auf ein Empfangen der Identifizierungsinformationen über die Netzwerkschnittstelle 113, die Benachrichtigungsschaltung 114 aktiviert, wenn, gemäß eines Übereinstimmungskriteriums, eine Übereinstimmung zwischen wenigstens einem Teil der empfangenen Identifizierungsinformationen und wenigstens einem Teil der Identifizierungsinformationen existiert, die zuvor über die Netzwerkschnittstelle 133 übertragen und in dem Speicher 112 gespeichert wurden.
  • Wie in 1 dargestellt, kann, wo P1 das Gerät 110-1 verwendet, um einen Sprachanruf auszuführen oder ein Medium an PN zu senden, wobei der Sprachanruf oder das Medium zu dem Gerät 110-N von PN über das Netzwerk 105 (optional z.B. über die Anlage 107) geführt wird, der Speicher 112 Identifizierungsinformationen, die mit PN verbunden sind, speichern. In einem derartigen Beispiel kann der Speicher 112 auch eine Information hinsichtlich einer Art der Kommunikation (z.B. Sprache, Text, Bild, Video usw.) speichern. Umgekehrt kann, wo PN das Gerät 110-N verwendet, um einen Sprachanruf auszuführen oder ein Medium an P1 zu senden, die Strategieantriebsschaltung 116 des Gerätes 100-1 von P1 arbeiten, um eine zustandsabhängige Firewall auszuführen, die es dem Sprachanruf oder dem Medium ermöglicht, in Reaktion auf ihren Empfang, die Benachrichtigungsschaltung 114 des Gerätes 110-1 zu aktivieren. Beispielsweise kann die Benachrichtigungsschaltung einen oder mehrere eines mechanischen Benachrichtigers (z.B. Vibrator, Summer usw.), eines Audiobenachrichtigers (z.B. Lautsprecher usw.) und eines visuellen Benachrichtigers (z.B. eine Anzeige usw.) umfassen.
  • 2 zeigt ein Beispiel eines Systems 200 und ein Beispiel eines Verfahrens 210, welche mit Bezug auf die Ereignisse A, B, C und D und mit Bezug auf P2 und PN der 1 dargestellt werden, welche Geräte 110-2 und 110-N aufweisen können, die als Smartphones konfiguriert sind, von denen zum Beispiel jedes ein entsprechendes Subscriber Identification Module (SIM) umfasst. Ein SIM ist eine integrierte Schaltung, die sicher eine International Mobile Subscriber Identity (IMSI) und einen entsprechenden Schlüssel, der verwendet wird, um Teilnehmer eines mobilen Telefongerätes (z.B. mobile Telefone, Tablets, Computer usw.) zu identifizieren und zu authentisieren, speichert. Beispielsweise kann ein SIM eine Anzahl von SMS-Mitteilungen und Telefonbuchkontaktenspeichern. Zum Beispiel können derartige Informationen als eine „Name und Nummer“-Paarung gespeichert sein. Beispielsweise kann ein Strategieantrieb teilweise unter Verwenden eines SIM ausgeführt sein. Beispielsweise kann ein Satellitennetzwerk (z.B., Iridium, Thuraya und Inmarsat's BGAN) zum Verwenden mit SIMs konfiguriert sein und kann operativ in einem Globalen Mobilkommunikationssystem (GSM)-fähigen Gerät betreibbar sein und kann einem GSM-Kunden ermöglichen, mittels des Gebrauchs des SIM in einem Satellitennetzwerk-fähigen Gerät über ein oder mehrerer Satellitennetzwerken zu roamen.
  • In dem Beispiel der 2 ist ein BSC ein Basisstationssteuergerät, ein VLR ein Besucherortsregister, ein HLR ein Heimortsregister, ein MSC ein mobiles Schaltungszentrum, ein SMSC ein Kurzmitteilungs-Schaltungszentrum, ein GMSC ein mobiles Gateway-Schaltungszentrum, ein FNR eine flexible Anzahl von Registern und ein AuC ein Authentifizierungszentrum. Wie gezeigt, umfasst das Verfahren 210 einen Empfangsblock 212, der eine Anzahl zum Auslösen einer Anrufeinsatzanfrage (siehe „A“) empfängt, einen Verifizierungs- und Verfolgungsblock 214, der einen Anruf verifiziert und zu dem richtigen GMSC (siehe „B“) leitet und, einen Bestimmungsblock 216, der einen Ort bestimmt, der mit dem genauen BSC (siehe „C“) verbunden ist, und einen Weiterleitungsblock 218, der den Anruf zu dem richtigen mobilen Gerät (siehe „D“) weiterleitet.
  • In dem System 200 sind unterschiedliche VLRs Datenbanken, welche Informationen über Teilnehmer, die innerhalb eines MSC Ortsbereichs roamen, umfassen. Ein VLR kann dazu dienen, ein Minimieren der Anzahl von Anfragen zu bewirken, welche MSCs ausführen müssen, um ein HLR zu bilden, welches Daten mit Bezug auf Teilnehmer eines Mobil funknetzwerks einschließt. Die Art der Daten (z.B. Felder) , die in einem VLR gespeichert sind, können mit solchen verwandt sein, die in einem HLR gespeichert sind. Zum Beispiel kann ein VLR die International Mobile Subscriber Identity (IMSI) und den Mobile Subscriber Integrated Services Digital Network (MSISDN) speichern, wobei die Dienste eine besondere IMSI/MSISDN-Paarung und Authentifizierungsdaten erlauben, die alle einem besonderen Abonnement (z.B. Konto) entsprechen. Wenn sich ein Teilnehmer in einen Ortsbereich einer MSC bewegt, wird ein entsprechender Bericht in dem VLR aktualisiert. Nachfolgend wird das HLR des Teilnehmers automatisch über die Änderung informiert.
  • In Bezug auf die SMSC, kann ein Kurzmitteilungsdienst als ein Mechanismus zum Liefern von Kurzmitteilungen über mobile Netzwerke ausgeführt werden. Eine derartige Näherung kann ein Speichern und ein Weitergeben von Übertragungsmitteilungen zu und von Geräten mit geeigneten Netzwerkschnittstellen sein. Beispielsweise kann eine Mitteilung (z.B. ein Text) von einem sendenden Gerät in dem SMSC gespeichert sein, welches diese zu einem Bestimmungsgerätweitergibt. In einem solchen System kann in dem Fall, dass der Empfänger nicht zur Verfügung steht, die Kurzmitteilung gespeichert und später gesendet werden. Eine Kurzmitteilung kann an einer Spezifikation festhalten, zum Beispiel, an einer Zeichenlänge von 160 Zeichen, wobei derartige Zeichen Text (alphanumerisch) oder binäre Nicht-Text-Kurzmitteilungen sein können. Beispielsweise können SMS-Mitteilungen gleichzeitig mit Sprach/Daten/Fax-Diensten über ein GSM-Netzwerk gesendet/empfangen werden.
  • Beispielsweise kann eine Strategie, basierend wenigstens zum Teil auf Ortsinformationen betrieben werden, die mit einem Nutzer, der ein Konto aufweist, assoziiert sind. Zum Beispiel kann eine Strategie von einem Ort eines Nutzers eines Gerätes abhängen, auf den als den Strategiebesitzer Bezug genommen wird, und/oder von einem Ort eines Gerätes eines anderen, der eine Information an den Nutzer/Strategiebesitzer zu übertragen wünscht. Zum Beispiel kann eine Strategie eine Regel einschließen, die sich auf eine oder mehrere Zellen eines Mobilfunknetzwerks bezieht. Berücksichtige beispielsweise eine Strategie, die feststellt, „führe diese Regel durch, wenn mein Gerät sich im Bereich meiner Heimzelle befindet“, oder eine Strategie, die fordert, „führe diese Regel durch, wenn sich mein Gerät nicht im Bereich meiner Heimzelle befindet“ . Ein derartiges Beispiel kann eine „Reise“-Strategie sein, so dass aussagekräftige Benachrichtigungen auftreten, wenigstens zum Teil basierend darauf, ob sich ein Nutzergerät in einer Heimzelle oder einer Fremdzelle befindet. Eine Heimzellen-Strategie kann liberaler sein als eine Fremdzelle-Strategie, die Urlaubs- oder Arbeitsreisen anzeigt. Beispielsweise kann eine gestufte Strategie eine Ortseinstufung einschließen, die Teil eines Entscheidungsbaumes in Kombination mit Informationen hinsichtlich früherer Übertragungen ist, die durch ein Nutzergerät gemacht wurden. Zum Beispiel, wenn ich den Nutzer X zehnmal in den letzten drei Tagen angerufen habe, erlaube Benachrichtigungen von dem Nutzer X, selbst wenn ich mich nicht in meiner Heimzelle befinde; während, bei jenen, die ich in den letzten drei Tagen nicht zehnmal angerufen habe, blockiere ihre Benachrichtigungen, wenn ich mich nicht in meiner Heimzelle befinde.
  • 3 zeigt ein Beispiel einer Topologie 310, ein Beispiel eines geschichteten Modells 320 und ein Beispiel eines Datenflusses 330. Derartige Beispiele können mit Verkehr, der wenigstens teilweise über das Internet läuft, assoziiert sein. Wie gezeigt, umfasst die Topologie ein Host-Gerät, das mit P1 assoziiert ist, zwei Router und ein Host-Gerät, die mit P3 assoziiert sind, wobei Informationen von einem Host-Gerät zu dem anderen Host-Gerät übertragen werden. Die zwei Host-Geräte können zum Beispiel die Geräte 110-1 und 110-3 des Systems 100 der 1 sein.
  • In dem Beispiel der 3 können die Hosts Internet-Hosts sein (z.B. mit Netzwerkschnittstellen), welche über zwei Router verbunden sind, wobei bei jedem Hop korrespondierende Schichten verwendet werden. In einem derartigen Beispiel kann eine Applikation einen Lese- und Schreibbetrieb an jedem Host durchführen, zum Beispiel, als ob die Prozesse direkt miteinander durch eine Datenleitung verbunden wären. Ein zugrunde liegender Mechanismus überträgt Daten zwischen den Host-Geräten, die in niedrigeren Protokollschichten angeordnet sein können (z.B. unterhalb der Applikationsschicht).
  • Beispielsweise kann ein Transportschichtprotokoll ein Transmission Control Protocol (TCP) sein. In einem derartigen Beispiel kann das Gerät, das Daten versendet, mit einem Gerät verbunden sein, das die Daten zusendet und kann für eine Dauer des Datentransfers verbunden bleiben. In einer derartigen Näherung können die beiden Geräte garantieren, dass die Daten sicher und korrekt angekommen sind, und können anschließend die Verbindung trennen. Eine derartige Näherung kann analog zu einem Telefonanruf sein, welcher eine Konversation betrifft, wobei nach Beenden der Konversation die Verbindung freigegeben wird. In einem anderen Beispiel kann ein Transportschichtprotokoll das User Datagram Protocol (UDP) sein.
  • In einem derartigen Beispiel kann ein Datenpakete-sendendes Gerät die Daten in individuellen Paketen in ein Netzwerk eingeben, mit einer Erwartung, dass sie auf ein geeignetes Ziel ausgerichtet werden. Eine derartige Näherung kann analog zu einem postalischen System sein.
  • In Bezug auf ein Internet Protokoll (IP) , welches teilweise als ein Teil einer TCP/IP Näherung ersichtlich sein kann, kann eine Internetschicht eines geschichteten Modells zum Senden von Paketen über ein oder mehrere Netzwerke verantwortlich sein. Ein Internetworking kann ein Senden von Daten von einem Quellennetzwerk zu einem Zielnetzwerk betreffen, auf das als Routing Bezug genommen werden kann. Das IP führt ein Host-Adressieren und -Identifizieren durch, welches über ein hierarchisches IP-Adressensystem erreicht werden kann; und ein Routen von Paketen, zum Beispiel die Aufgabe des Sendens von Paketen von Daten von einer Quelle zu einem Ziel durch ihr Weitergeben zu einem nächsten Netzwerk-Router, der näher an einem gewünschten Ziel ist.
  • Beispielsweise ist die IPv4 ein verbindungsloses Protokoll für den Gebrauch in paketvermittelnden Netzwerken. Es arbeitet auf einem best wirkenden Auslieferungsmodell, indem es weder eine Auslieferung garantiert noch eine genaue Reihenfolge oder eine Vermeidung von Doppellieferungen zusichert. Diese Aspekte, einschließlich einer Datenintegrität, können zu einer oberen Schicht des Transportprotokolls ausgerichtet werden, wie an das Transmission Control Protocol (TCP) (welches z.B. eine niedrige Schicht als die Applikationsschicht darstellt).
  • Beispielsweise können Hosts in dem Internet eher durch ihre Namen bekannt sein, z.B. www.XYZ.com, als durch ihre IP-Adresse, welche für ein Routen und für eine Schnittstellenidentifizierung verwendet wird. Der Gebrauch von Domain-Namen umfasst ein Übersetzen (z.B. ein Auflösen) in Adressen und umgekehrt. Ein Übersetzen zwischen Adressen und Domain-Namen kann durch das Domain-Namen-System (DNS) ausgeführt werden, einem hierarchischen Namen-Verteilungssystem, welches eine Unterdelegation von Namensräumen zu anderen DNS-Servern erlaubt.
  • Wie oben mit Bezug auf die 2 und 3 erörtert wurde, kann ein Nutzergerät auf einem Netzwerk über einen oder mehrere Teile der Identifizierungsinformationen identifizierbar sein. Beispielsweise kann eine Übertragung eine heterogene Netzwerkübertragung einschließen, so dass eine übertragene Information Informationen einschließt, die ausreichend sind, um die Übertragung über mehr als eine Art von Netzwerk zu routen. Man beachte zum Beispiel ein Gerät, das eine digitale Mobilfunknetzwerkschnittstelle aufweist, welche mit einem BSC verbunden werden kann, wobei die BSC Informationen (z.B. direkt und/oder indirekt) zu dem Internet routen kann. In einem derartigen Beispiel kann ein Nutzer eine E-Mail senden, die zuerst über das digitale Mobilfunknetzwerk und dann über das Internet wandert. Dort, wo ein Endnutzer/Bestimmungsgerät mit einem digitalen Mobilfunknetzwerk gekoppelt ist, kann die Übertragung von dem Internet zu dem digitalen Mobilfunknetzwerk wandern. In einem derartigen Beispiel können Informationen, die mit der Übertragung verbunden sind, TCP/IP Informationen einschließen. Berücksichtige zum Beispiel eine IP-Adresse, einen E-Mail-Namen usw.
  • Beispielsweise kann ein Verfahren Parse-Informationen bzw. Paarbildungs-Informationen enthalten, die über eine Netzwerkschnittstelle empfangen werden. In einem derartigen Beispiel können geparste bzw. gepaarte Informationen Identifizierungsinformationen ergeben, die mit einem oder mehreren Konten eines Absenders verbunden sind. Derartige Informationen können mit gespeicherten Informationen verglichen werden und dort, wo eine Übereinstimmung existiert, kann eine Entscheidung ausgeführt werden, um eine Benachrichtigung herauszugeben oder zum Beispiel eine Benachrichtigung zurückzuhalten oder eine oder mehrere andere Aktionen zu tätigen (z.B. Eingabeaufforderung, schwarze Liste, weiße Liste usw.).
  • 4 zeigt ein Beispiel eines Verfahrens 410 und ein Beispiel eines Verfahrens 430. Das Verfahren 410 umfasst einen Übertragungsblock 412 zum Übertragen von Informationen zu einem Empfänger unter Verwenden von Identifizierungsinformationen und einen Speicherblock 414 zum Speichern wenigstens eines Teils der Identifizierungsinformationen oder zum Beispiel zum Indizieren eines Zählers, der eine Zahl der Übertragungen an den beabsichtigten Empfänger, optional innerhalb eines Zeitrahmens (z.B. einer Dauer) zählt. Das Verfahren 430 umfasst einen Empfangsblock 430 zum Empfangen einer Übertragung von einem Absender zusammen mit Identifizierungsinformationen des Absenders, zum Vergleichen wenigstens eines Teils der Identifizierungsinformationen mit gespeicherten Informationen (z.B. durch den Block 414 und/oder einem Schwarze-Liste-Block 446 und/oder einem Weiße-Liste-Block 448) und, in einem Entscheidungsblock 436, ein Entscheiden, ob eine Übereinstimmung auftritt (z.B. gemäß einem oder mehreren Kriterien). In dem beispielhaften Verfahren 430 der 4 kann das Verfahren 430, wenn eine Übereinstimmung auftritt, bei einem Benachrichtigungsblock 438 fortfahren zum Ausgeben einer Nachricht zum Beispiel durch Aktivieren einer Benachrichtigungsschaltung eines Gerätes, wie den Empfänger des Blockes 432. Wenn der Entscheidungsblock 436 jedoch entscheidet, dass keine Übereinstimmung auftritt (z.B. gemäß einem oder mehreren Kriterien) , kann das Verfahren 430 mit einem Eingabeaufforderungsblock 440 fortfahren zum Ausgeben einer Eingabeaufforderung, welche zum Beispiel eine Nutzerschnittstelle mit einem oder mehreren Steuerungsoptionen sein kann. Beispielsweise kann eine Steuerungsoption eine Listenoption sein, die es einem Nutzer ermöglicht, wenigstens einen Teil der Identifizierungsinformationen des Absenders in einem Speicher zu speichern. Wie in dem beispielhaften Verfahren 430 gezeigt, umfasst ein Entscheidungsblock 442 zum Entscheiden, ob Identifizierungsinformationen aufgelistet werden sollen, einen „Ja“-Zweig, welcher bei einem Listenblock 444 fortsetzt zum Speichern wenigstens eines Teils der Identifizierungsinformationen in einer schwarzen Liste durch den Schwarze-Liste-Block 446 oder in einer weißen Liste durch den Weiße-Liste-Block 448. Der Entscheidungsblock 442 umfasst auch einen „Nein“-Zweig, bei dem zum Beispiel das Verfahren 430 zurück zu einem Warteblock oder einem anderen Block gehen kann, so dass das Verfahren 430 zurückkehren und in Reaktion auf einen Empfang einer anderen Übertragung neu beginnen kann.
  • In den beispielhaften Verfahren 410 und 430 der 4 bilden eine Übertragung von Informationen und ein Empfangen von übertragenen Informationen eine Datenbank der Identifizierungsinformationen für eine Vielzahl von Individuen. Eine derartige Datenbank kann eine weiße Liste, eine schwarze Liste und/oder andere Arten von Listen einschließen. Beispielsweise kann ein Strategieantrieb auf eine derartige Datenbank zugreifen, um strategiebasierende Entscheidungen zu treffen, einschließlich Entscheidungen hinsichtlich einer Ausgabe von Benachrichtigungen. Beispielsweise kann ein Verfahren eine Rücksetzoption einschließen, die ein Rücksetzen einer Datenbank, einer Liste usw. erlaubt.
  • Beispielsweise kann ein Verfahren kontobasiert ausgeführt sein, indem es mehrere Nutzer eines Gerätes zulässt, wobei nach Einloggen eine geeignete Datenbank ausgewählt wird, welche den Einlogg-Empfehlungen eines Nutzers entspricht.
  • Beispielsweise kann ein Verfahren in einer gruppenartigen Weise ausgeführt werden, wobei zum Beispiel ein schwarzes Auflisten von Identifizierungsinformationen für Mitglieder einer Gruppe angewandt wird. In einem derartigen Beispiel wird eine Familie berücksichtigt, die einen oder mehrere Erwachsene und ein oder mehrere Kinder einschließt, wobei Aktionen eines Erwachsenen eine Strategie oder Strategien für ein oder mehrere Kinder bestimmen können.
  • 5 zeigt ein Beispiel eines Verfahrens 530, das einen Empfangsblock 532 zum Empfangen zellularer Informationen (z.B. über ein digitales Mobilfunknetzwerk) , einen geparsten Block 534 für ein Parsen bzw. für eine Paarbildung zellularer Informationen, einen Entscheidungsblock 536 zum Entscheiden, ob TCP/IP Informationen in den empfangenen Informationen wie geparst bzw. wie gepaart eingeschlossen sind, einen Vergleichsblock 538 zum Vergleichen wenigstens eines Teils der empfangenen Informationen mit gespeicherten Informationen, einen Entscheidungsblock 542 zum Entscheiden, ob eine Übereinstimmung existiert, und einen Benachrichtigungsblock 544 zum Benachrichtigen eines Nutzers (z.B. unter Aktivieren einer Benachrichtigungsschaltung) hinsichtlich der Existenz einer Übereinstimmung einschließt.
  • Bezugnehmendauf denEntscheidungsblock 536, beidem TCP/IP Informationen existieren, kann das Verfahren 530 zu einem Assoziationsblock 540 fortfahren, der die Informationen zuordnen kann, zum Beispiel Identifizierungsinformationen zu gespeicherten Informationen. Derartige gespeicherte Informationen können zumBeispiel übertragene Informationen 552, schwarz gelistete Informationen 554, weiß gelistete Informationen 556 und/oder andere Informationen 558 sein. Beispielsweise können Kontaktinformationen 560 Identifizierungsinformationen zum Kontaktieren eines Nutzers auf einem Gerät oder auf Geräten speichern. Beispielsweise können Kontaktinformationen Identifizierungsinformationen für ein oder mehrere E-Mail-Kontakte, eine oder mehrere augenblickliche Mitteilungskontakte, ein oder mehrere SKYPE® Applikation-Kontakte, ein oder mehrere Telefonkontakte, ein oder mehrere soziale Medien/Netzwerkkontakte und/oder andere Artenvon Kontakten einschließen. Wie in dem Verfahrensbeispiel 530 der 5, können unterschiedliche gespeicherte Informationen durch den Vergleichsblock 538, wenn ein Vergleich unter Verwenden empfangener Informationen durchgeführt wird, verwendet werden.
  • Beispielsweise kann ein Verfahren eine oder mehrere Arten von Netzwerken betreiben. Zum Beispiel kann ein Verfahren in Reaktion auf eine Information, die über ein oder mehrere der Netzwerke, dem Internet, einem digitalen Mobilfunknetzwerk, usw. empfangen werden, betrieben werden. Beispielsweise kann ein Verfahren über verdrahtete und/oder drahtlose Übertragungen betrieben werden. Beispielsweise kann ein Verfahren über eine Vielzahl der Arten drahtloser Übertragungen (z.B. WiFi-Technologie-Übertragungen, zellulare Technologie-Übertragungen, BluetoothⓇ Technologie-Übertragungen usw.) betrieben werden. Beispielsweise kann eine Datenbank Felder für Informationen für ein oder mehrere Arten von Übertragungstechnologien umfassen. Beispielsweise kann eine verwandte Datenbank für ein Querbeziehen von Identifizierungsinformationen für ein oder mehrere Arten der Übertragungstechnologien bereitstellen, zum Beispiel für einen Betrieb in Verbindung mit einer Strategieantriebsschaltung. Beispielsweise können Identifizierungsinformationen für eine Person sein, die ein Konto aufweist (z.B. eine Kontonummer, ein Name usw.), oder für ein Gerät sein, das ein Netzwerk kontaktieren kann, usw. In Bezug auf ein Gerät, berücksichtige ein BluetoothⓇ Technologie-fähiges Gerät (z.B. eine Geräte-ID), ein zellular Technologie-fähiges Gerät (z.B. eine Geräte-ID), ein Internet-fähiges Gerät (z.B. eine Geräte-ID) usw.
  • 6 zeigt ein Beispiel eines Systems 600, das ein oder mehrere Netzwerke 605, ein Gerät 610-1, ein Gerät 610-2 und ein Gerät 620 umfasst. Wie gezeigt, kann das Gerät 620 eine Applikation 630 betreffen, die speichern und auf Daten 650 zugreifen und einen Strategieantrieb 660 betreiben kann. In dem Beispiel der 6 kann der Strategieantrieb als „fern“ mit Bezug auf die Geräte 610-1 und 610-2 betrachtet werden, was zugehörige Applikationen 632-1 und 632-2 einschließen kann. In einem derartigen Beispiel kann der ferne Strategieantrieb 660 Strategieentscheidungen für die Geräte 610-1 und 610-2 ausführen, zum Beispiel, wie durch die Pfeile und ein „oder“ gezeigt, um entweder eine Übertragung von dem Gerät 610-1 an das Gerät 610-2 weiterzugeben oder nicht weiterzugeben.
  • Beispielsweise kann die Applikation 630 eine Soziale-Netzwerk-Applikation sein, welche Informationen speichert und Strategien einer Mehrzahl der Nutzer ausführt (z.B. Kontoinhabern) . In einem derartigen Beispiel können die Applikationen 632-2 und 632-2 lokal installierte Applikationen sein, welche Funktionalitäten für ein Übertragen von Informationen über ein oder mehrere Arten von Netzwerken umfassen. Beispielsweise kann eine Applikation Funktionalitäten zum Übertragen von Informationen über das Internet einschließen, wobei ein Gerät eine Schaltung aufweist, welche die Informationen über das Internet und/oder über ein digitales Mobilfunknetzwerk übertragen kann. Beispielsweise kann die Information über ein digitales Mobilfunknetzwerk zu dem Internet und optional wieder zurück über ein digitales Mobilfunknetzwerk übertragen werden. In einem derartigen Beispiel kann der Internetzweig auf einen oder mehrere Server ausgerichtet sein (berücksichtige z.B. das Gerät 620) , die in der Lage sein können auf Informationen zum Zweck des Ausführens von Strategieentscheidungen zuzugreifen.
  • Zusätzlich oder alternativ können ein oder mehrere der Geräte 610-1 und 610-2 lokale Daten 652-2 und 652-2 und/oder andere lokale Strategieantriebe 662-1 und 662-2 einschließen. Beispielsweise kann eine Übertragung ein Objekt von einem oder mehreren Strategieantrieben sein, welche lokal sein können und/oder entfernt.
  • 6 zeigt auch ein Beispiel einer grafischen Nutzerschnittstelle (GUI) 634, die Applikationssteuerungen 636 und Einstellungssteuerungen 638 umfassen kann. Beispielsweise kann eine GUI auf eine Anzeige eines Gerätes wenigstens teilweise über ein Ausführen von Instruktionen durch einen Prozessor des Gerätes übertragen werden, wobei derartige Instruktionen in einem Speicher des Gerätes gespeichert sein können. Eine oder mehrere Steuerungen einer GUI kann auswählbar sein, so dass nach Empfangen eines Auswahlsignals, das mit einer Steuerung verbunden ist, die Steuerung bewirkt, dass eine Applikation, eine OS usw. instruiert wird, ein oder mehrere Aktionen auszuführen.
  • Beispielsweise kann ein Nutzer mit der GUI 635 zusammenarbeiten, um eine Applikation und optional Mitglieder einer Gruppe auszuwählen, welche mit einer Applikation assoziiert sind. Beispielsweise kann ein Nutzer eine oder mehrere Einstellungen auswählen, die durch einen Strategieantrieb angewandt werden. Man beachte zum Beispiel eine Dauereinstellung, eine Zahleneinstellung, eine Verbindungseinstellung und eine Eingabeaufforderungseinstellung. Wie gezeigt, kann eine Dauereinstellung und/oder eine Zahleneinstellung eine gleitende Steuerung einschließen, die an die Länge der Dauer oder die Zahl der Übertragungen angepasst sein kann. Wie gezeigt, kann eine Verbindungseinstellung in der Lage sein, eine Strategie oder Strategien über eine Mehrzahl von Applikationen zu verbinden. Wie gezeigt, kann eine Eingabeaufforderungseinstellung für ein Eingabeverhalten, wie eine ständige Eingabeaufforderung, niemals eine Eingabeaufforderung, eine Eingabeaufforderung mit einer schwarzen Liste, eine Eingabeaufforderung mit einer weißen Liste usw. (siehe z.B. das Verfahren 530 der 5), bereitstellen.
  • In der beispielhaften GUI 634 kann ein Feld für eine Erklärung einer Strategieoder vonStrategienbereitgestellt werden. Zum Beispiel kann, bei den gegebenen, dargestellten Auswahlen, die GUI 634 eine Strategie wie folgt beschreiben: „Für Gruppe 2 auf einem sozialen Netzwerk 2; Wenn ich einmal innerhalb einer 2-Wochen-Periode kommuniziere, Erlaube. Anwenden von Sprache, E-Mail und sozialem Netzwerk 1. Und immer eine Option mit schwarzer Liste anregen.“ In einem derartigen Beispiel kann ein Nutzer bereits Ausführungen der durchgeführten Auswahlen erkennen. Mit anderen Worten können die logischen Auswahlen in einen oder mehrere Sätze übersetzt werden, welche zusätzlich zu den logischen Auswahlen verstanden werden können, wie zum Beispiel als Zurechnungsfähigkeitstest. Eine derartige Näherung ermöglicht es einem Nutzer Einstellungen doppelt zu prüfen, um zum Beispiel Fehler zu reduzieren und zu helfen sicherzustellen, dass besondere Individuen, Geräte usw. in einer gewünschten Weise durch einen Strategieantrieb behandelt werden.
  • 7 zeigt Beispiele von Geräten 700, welche als eine Uhr, ein Telefon, ein Tablet, ein Notebook, ein Desktopsystem, eine Kamera, ein GPS-Gerät oder anderes Gerät konfiguriert sein können. Beispielsweise können die Geräte 700 einen oder mehrere Prozessoren 702, einen Speicher 704, eine oder mehrere Netzwerkschnittstellen 706, eine oder mehrere Anzeigen 708 und eine oder mehrere Leistungszellen 710 umfassen. Derartige Geräte können eine Benachrichtigungsschaltung umfassen und können eine Strategieantriebsschaltung einschließen.
  • Beispielsweise kann ein Gerät Instruktionen einschließen, die in dem Speicher gespeichert sind, die ausführbar sind, um eine Betriebssystemumgebung herzustellen. Berücksichtige zum Beispiel das Android® Betriebssystem (z.B. Jelly Bean Implementationen usw.) , welches auf einem Linux® kernel basiert und für auf Nutzerschnittstellen basierende Eingaben und Anzeige von Informationen bereitgestellt sein kann. Während das Android® OS erwähnt wird, gibt es auch ein iOS® (Apple Inc., Cupertino, CA), ein WINDOW® OS (Microsoft Corp, Redmond, WA), usw. Beispielsweise kann ein Betriebssystem Merkmale für mobile Geräte mit Touchscreen, wie Smartphones und Tabletcomputer, einschließen. Beispielsweise können Berührungseingaben Aktionen wie Wischen, Tippen, Spreizen und Zurückspreizen einschließen, um Objekte auf dem Bildschirm, ein virtuelles Keyboard, usw. zu manipulieren.
  • Beispielsweise kann eine OS Benachrichtigungen bereitstellen. Zum Beispiel kann es ein Benachrichtigungssystem einer App ermöglichen, einen Nutzer über Ereignisse, wie neue Chat-Mitteilungen oder ein kalendarisches Ereignis informiert zu halten. Eine Benachrichtigung kann ein Nutzerschnittstellenelement sein, das auf eine Anzeige zum Beispiel außerhalb einer normalen UI der App übertragen wird (z.B. um anzuzeigen, dass ein Ereignis aufgetreten ist).
  • 7 zeigt ein Beispiel eines gemischten Benachrichtigungsschemas 720, welches ein ausdruckstarkes Benachrichtigungsmodul 724 umfasst. Ein derartiges Schema kann teilweise über eine OS und teilweise über ein ausdrucksstarkes Benachrichtigungsmodul bereitgestellt werden, welches auf einem OS-Pegel, einen Hilfs-OS-Pegel usw. betrieben sein kann. Beispielsweise kann ein aussagekräftiges Benachrichtigungsmodul in Verbindung mit einer oder mehreren Netzwerkschnittstellen zum Beispiel auf einer Firmwareebene einer Netzwerkschnittstelle betrieben werden.
  • 7 zeigt ein Beispiel einer gemischten Benachrichtigung 740, welche zum Beispiel ein Bild eines Absenders, wenigstens einen Teil einer Mitteilung, einen Zeitpunkt eines Sendens, einen Ikon, das eine assoziierte Plattform, wie eine Soziales-Netzwerk-Applikation, eine E-Mail-Applikation, Sprache, SMS usw. anzeigt, einschließt. Die gemischte Benachrichtigung 740 kann zum Beispiel einen Ikon umfassen, das über ein Empfangen einer Nutzereingabe, welche eine Berührungseingabe, eine Eingabe mit Zeigewerkzeug usw. sein kann, aktiviert werden kann. In dem Beispiel der 7 kann nach Aktivieren des Ikon 742 ein Fenster 744 erscheinen, das eine Strategieinformationumfasst, wie sie mit der Benachrichtigung 740 verbunden ist. Zum Beispiel kann das Fenster 744 Strategieinformationen anzeigen, die zeigen, warum die Benachrichtigung erscheint. In dem Beispiel der 7 bestimmt, wenn der Nutzer eine SMS an Fred viermal in derletzten Wochegesendet hat, die Strategie, dass Freds Mitteilungen über eine SN1 Benachrichtigung aktiviert werden (z.B. eine Benachrichtigungsschaltung) . Beispielsweise können das Fenster 744 oder ein anderes GUI-Werkzeug für einen Nutzerverfügbar sein, um die Strategie zu modifizieren. Beispielsweise zeigt das Fenster 744 Änderungsoptionen, einschließlich einem „Ja“-Steuerungsblock und einem „Nein“-Steuerungsblock. Nach Auswahl von „Ja“ kann ein Gerät eine GUI, wie eine GUI 634, auf eine Anzeige des Gerätes übertragen, wo ein Nutzer eine oder mehrere Einstellungen ändern kann, die ein Ausführen einer Strategieentscheidung beeinflussen können.
  • Beispielsweise kann ein Nutzer ein Strategiefeststellung, die mit einer Benachrichtigung verbunden ist, mit einer Strategie, die mit einem Einstellen und/oder einer Erklärung einer Strategie verbunden ist, vergleichen. Eine derartige Näherung kann einem Nutzer mit Sicherheit helfen, dass eine oder mehrere Strategien wie gewünscht eingestellt werden, um zum Beispiel das Risiko einer Ausführung von einer unerwünschten Strategie oder Strategien zu vermindern.
  • Beispielsweise kann ein Vorrichtung einen Prozessor; einen Speicher, der operativ mit dem Prozessor gekoppelt ist, wobei der Speicher Identifizierungsinformationen speichert; eine Netzwerkschnittstelle; eine Benachrichtigungsschaltung; und eine Strategieantriebsschaltung, die Reaktion auf ein Empfangen einer Identifizierungsinformation über die Netzwerkschnittstelle die Benachrichtigungsschaltung aktiviert, falls, entsprechend eines Übereinstimmungskriteriums, eine Übereinstimmung zwischen wenigstens einem Teil der empfangenen Identifizierungsinformationen und wenigstens einem Teil der Identifizierungsinformationen, die zuvor über die Netzwerkschnittstelle übertragen und in dem Speicher gespeichert wurden, existiert. In einem derartigen Beispiel kann die Netzwerkschnittstelle eine drahtlose Netzwerkschnittstelle sein oder einschließen, man beachte zum Beispiel eine oder mehrere einer zellularen drahtlosen Netzwerkschnittstelle, eine WiFi-Schnittstelle usw. Beispielsweise kann eine Identifikationsinformation eine Stimmenzahl (z.B. über eine SIM, über ein SKYPE® Konto usw.) sein oder einschließen.
  • Beispielsweise kann eine Strategieantriebsschaltung konfiguriert sein, um Identifizierungsinformationen von dem Speicher, basierend wenigstens teilweise auf einem Zeitkriterium, zu löschen. Zum Beispiel kann ein rollendes Fenster für eine bestimmte Zeitdauer angewandt werden, wo Informationen, die einen Zeitpunkt vor dem rollenden Fenster haben, gelöscht werden. Ein derartiges Fenster kann eine Zeitdauer sein und optional über eine Einstellsteuerung (siehe z.B. die GUI 634) eingestellt sein und/oder kann als ein Verzug eingestellt sein.
  • Beispielsweise können, für Strategieentscheidungen, empfangene Identifizierungsinformationen mit einer Sprachübertragung assoziiert sein und zuvor übertragene Identifizierungsinformationen können mit einer Medienübertragung assoziiert sein. Beispielsweise können, für Strategieentscheidungen, empfangene Identifizierungsinformationen mit einer Medienübertragung assoziiert sein und zuvor übertragene Identifizierungsinformationen können mit einer Sprachübertragung assoziiert sein. Beispielsweise können, für Strategieentscheidungen, empfangene Identifizierungsinformationen mit einer Sprachübertragung assoziiert sein und zuvor übertragene Identifizierungsinformationen können mit einer Sprachübertragung assoziiert sein. Beispielsweise können, für Strategieentscheidungen, empfangene Identifizierungsinformationen mit einer Medienübertragung assoziiert sein und zuvor übertragene Identifizierungsinformationen können mit einer Medienübertragung assoziiert sein.
  • Beispielsweise können, für Strategieentscheidungen, empfangene Identifizierungsinformationen oder zuvor übertragene Identifizierungsinformationen mit einer Medienübertragung assoziiert sein, wobei eine Medienübertragung ein Textmedium, ein Bildmedium oder ein Videomedium sein kann.
  • Beispielsweise kann ein Speicher eines Gerätes eine schwarze Liste, eine weiße Liste oder eine schwarze und eine weiße Liste einschließen.
  • Beispielsweise kann, in Reaktion auf ein Übertragen der Identifizierungsinformationen über eine Netzwerkschnittstelle, eine Strategieantriebsschaltung wenigstens einen Teil der Identifizierungsinformationen in dem Speicher speichern.
  • Beispielsweise kann eine Strategieantriebsschaltung eine Zählerschaltung umfassen, die eine Anzahl der Übertragungen über eine Netzwerkschnittstelle zählen kann, wie sie mit den Identifizierungsinformationen einer einmaligen Identität assoziiert sind, und kann die Anzahl in einem Speicher zusammen mit den Identifizierungsinformationen der einmaligen Identität speichern. In einem derartigen Beispiel kann die Strategieantriebsschaltung ein Zählkriterium umfassen, das zusätzlich zu dem Übereinstimmungskriterium (siehe z.B. die „Anzahl“ des Einstellens der GUI 634) angewandt wird.
  • Beispielsweise kann eine Strategieantriebsschaltung geparste Informationen (bzw. gepaarte Informationen) gemäß den TCP/IP der obigen TCP/IP Identifizierungsinformationen formatieren. In einem derartigen Beispiel kann die Strategieantriebs schaltung mit den TCP/IP Identifizierungsinformationen und digitalen Mobilfunknetzwerk-Identifizierungsinformationen assoziiert sein. Beispielsweise kann die Strategieantriebsschaltung, in Reaktion auf das Empfangen der Informationen, die gemäß der TCP/IP formatiert sind, eine Benachrichtigungsschaltung aktiveren, falls, gemäß eines Assoziationskriteriums, eine Assoziation zwischen wenigstens einem Teil der TCP/IP Identifizierungsinformationen in der Information, die gemäß der TCP/IP formatiert ist, und wenigstens einem Teil der digitalen Mobilfunknetzwerk-Identifizierungsinformationen, die zuvor übertragen und in dem Speicher gespeichert wurden, existiert . Beispielsweise kann die Strategieantriebsschaltung, in Reaktion auf das Empfangen von digitalen Mobilfunknetzwerk-Identifizierungsinformationen, einen Benachrichtigungsschaltkreis aktivieren, wenn, gemäß eines Assoziationskriteriums, eine Assoziation zwischen wenigstens einem Teil der empfangenen digitalen Mobilfunknetzwerk-Identifizierungsinformationen und wenigstens einem Teil der TCP/IP Identifizierungsinformationen, die zuvor übertragen und in dem Speicher gespeichert wurden, existiert.
  • Beispiel sweise kann ein Verfahren ein Speichern einer Weißen Liste von Identifizierungsinformationen in einem Speicher; ein Empfangen von Identifizierungsinformationen über eine Netzwerkschnittstelle; ein Vergleichen wenigstens eines Teils der empfangenen Identifizierungsinformationen mit wenigstens einem Teil der gespeicherten weißen Liste von Identifizierungsinformationen; basierend auf wenigstens einem Teil des Vergleichs ein Bestimmen, ob eine Übereinstimmung existiert gemäß wenigstens eines Übereinstimmungskriteriums; und, wenn eine Übereinstimmung existiert, ein Ausgeben einer Benachrichtigung; oder, wenn keine Übereinstimmung existiert, ein Ausgeben einer Eingabeaufforderung für ein Speichern wenigstens eines Teils der empfangenen Identifizierungsinformationen in einer schwarzen Liste in dem Speicher, einschließen.
  • Beispielsweise können ein oder mehrere maschinenlesbare Speichermedien prozessorausführbare Instruktionen einschließen, die ausführbar sind, um eine Informationshandhabungsmaschine zu instruieren, um: eine weiße Liste der Identifizierungsinformationen in dem Speicher zu speichern; Identifizierungsinformationen über eine Netzwerkschnittstelle zu empfangen; wenigstens einen Teil der empfangenen Identifizierungsinformationen mit wenigstens einem Teil der gespeicherten weißen Liste von Identifizierungsinformationen zu vergleichen; basierend mindestens teilweise auf dem Vergleich, zu bestimmen, ob eine Übereinstimmung existiert gemäß wenigstens eines Übereinstimmungskriteriums; und, wenn eine Übereinstimmung existiert, eine Benachrichtigung auszugeben; oder, wenn keine Übereinstimmung existiert, eine Eingabeaufforderung, wenigstens einen Teil der empfangen Identifizierungsinformationen in einer schwarzen Liste in dem Speicher zu speichern, auszugeben.
  • Wie hierin beschrieben, können verschiedene Aktionen, Schritte usw. ausgeführt werden als Instruktionen, die in einem oder mehreren computerlesbaren Speichermedien gespeichert sind. Zum Beispiel können ein oder mehrere computerlesbare Speichermedien computerausführbare (z.B. prozessorausführbare) Instruktionen umfassen, um ein Gerät zu instruieren. Ein computerlesbares Speichermedium kann ein computerlesbares Medium sein, das keine Trägerwelle ist.
  • Der Begriff „Schaltkreis“ oder „Schaltung“ wird in der Zusammenfassung, Beschreibung und/oder den Ansprüchen verwendet. Wie in der Fachwelt gut bekannt, umfasst der Begriff „Schaltung“ alle Ebenen der Integration, d. h. von diskreten logischen Schaltkreisen zur höchsten Ebene der Schaltkreisintegration wie VLSI, und umfasst programmierbare logische Komponenten, programmiert zur Ausführung der Funktionen einer Ausführungsform sowie als Allzweck- oder Sonderzweck-Prozessoren programmiert mit Anweisungen, um diese Funktionen auszuführen. Ein derartiger Schaltkreis kann optional über ein oder mehrere computerlesbare Medien verfügen, welche computerausführbare Instruktionen umfassen. Wie hierin beschrieben, kann ein computerlesbares Medium ein Speichergerät sein (z.B. ein Speicherchip, eine Speicherkarte, eine Speicherdiskette usw.) und auf dieses als ein computerlesbares Speichermedium Bezug genommen werden.
  • Während verschiedene Beispiele von Schaltkreisen oder Schaltungen erörtert wurde, zeigt 8 ein Blockdiagramm eines anschaulichen Computersystems 800. Das System 800 kann ein Desktopcomputersystem wie eines der ThinkCentre® oder ThinkPad® Reihe von Privatcomputern vertrieben von Lenovo (US) Inc. aus Morrisville, NC oder ein Arbeitsplatzrechner, wie der ThinkStationⓇ, vertrieben von Lenovo (US) Inc. of Morrisville, NC, sein, jedoch kann, wie aus der Beschreibung hierin ersichtlich, ein Satellit, ein Basisgerät, ein Server oder eine andere Maschine andere Merkmale oder nur einige der Merkmale des Systems 800 umfassen. Beispielsweise kann ein Gerät wie eines der Geräte der 7 wenigstens einige der Merkmale des Systems 800 einschließen.
  • Wie in 8 gezeigt, umfasst das System 800 einen so genannte Chipsatz 810. Ein Chipsatz bezieht sich auf einer Gruppe von integrierten Schaltkreisen oder Chips, die darauf ausgerichtet sind (z.B. konfiguriert sind), zusammenzuarbeiten. Chipsätze werden normalerweise als Einzelprodukte angeboten (z. B. sind Chipsätze der Marken INTEL®, AMD®, usw. zu beachten).
  • In dem Beispiel der 8 weist der Chipsatz 810 eine besondere Architektur auf, die je nach Marke oder Hersteller in gewissem Maße unterschiedlich sein kann. Die Architektur des Chipsatzes 810 umfasst eine Kern- und Speichersteuergruppe 820 und einen E/A-Steuerknoten 850, die Informationen (z. B. Daten, Signale, Befehle usw.) austauschen, z. B. durch eine direkte Verwaltungsschnittstelle oder eine direkte Medienschnittstelle (DMI) 842 oder eine Verbindungssteuerung 844. Im Beispiel von 8 ist die DMI 842 eine Chip-zu-Chip-Schnittstelle (manchmal als Verbindung zwischen einer „Northbridge“ und einer „Southbridge“ bezeichnet).
  • Die Kern- und Speichersteuergruppe 820 umfasst einen oder mehrere Prozessoren 822 (z. B. Einzelkern oder Mehrkern usw.) und einen Speichers teuer knoten 8 2 6, um Informationen über einen Front-Side Bus (FSB) 824 auszutauschen. Wie hierin beschrieben könnten unterschiedliche Komponenten der Kern- und Speichersteuergruppe 820 in einem einzigen Prozessorwürfel integriert werden, z. B. um einen Chip zu erstellen, der die herkömmliche „Northbridge“-Architektur ersetzt.
  • Der Speichersteuerknoten 826 ist an dem Speicher 840 angeschlossen. Der Speichersteuerknoten 826 kann zum Beispiel Unterstützung für DDR SDRAM Speicher (z. B. DDR, DDR2, DDR3 usw.) bereitstellen. Im Allgemeinen ist der Speicher 840 eine Art von Schreib-Lese-Speicher. Dieser wird oft „Systemspeicher“ genannt.
  • Der Speichersteuerknoten 826 umfasst des Weiteren eine Niederspannungs-Differentialsignalisierungsschnittstelle (LVDS) 832. Die LVDS 832 kann eine so genannte LVDS-Anzeigeschnittstelle (LDI) für die Unterstützung eines Anzeigegerätes 892 (z. B. eine CRT, ein Fachbildschirm, ein Projektor, eine touchfähige Anzeige usw.) sein. Ein Block 838 umfasst manche Beispiele von Technologien, die über die LVDS-Schnittstelle 832 unterstützt werden können (z. B. serielles digitales Video, HDMI/DVI, Displayport) . Der Speichersteuerknoten 826 umfasst ebenfalls eine oder mehrere PCI-Express-Schnittstellen (PCI-E) 834, z. B. zur Unterstützung von diskreten Grafiken 836. Diskrete Grafiken mithilfe einer PCI-E-Schnittstelle haben sich zu einem alternativen Ansatz zu einem beschleunigten Grafik-Port (AGP) verwandelt. Zum Beispiel kann der Speichersteuerknoten 126 einen 16-Lanes (x16) PCI-E-Port für eine externe PCI-E-basierte Grafikkarte umfassen. Ein System kann AGP oder PCI-E als Unterstützung der Grafiken umfassen. Wie hierin beschrieben, kann eine Anzeige eine Sensoranzeige sein (die z.B. konfiguriert ist, um eine Eingabe unter Verwenden eines Stiftes, eines Fingers, usw. zu empfangen) . Wie hierin beschrieben kann sich eine Sensoranzeige auf ein Widerstandsmessen, ein optisches Messen oder auf ein anderes Messverfahren verlassen.
  • Der E/A-Steuerknoten 850 umfasst eine Vielzahl von Schnittstellen. Das Beispiel von 8 umfasst eine SA-TA-Schnittstelle 851, eine oder mehrere PCI-E-Schnittstellen 852 (wahlweise eine oder mehrere veraltete PCI-Schnittstellen), eine oder mehrere USB-Schnittstellen 853, eine LAN-Schnittstelle 854 (üblicherweise eher eine Netzwerkschnittstelle), eine Allzweck-E/A-Schnittstelle (GPIO) 855, eine Schnittstelle mit niedriger Pinzahl (LPC) 870, eine Energieverwaltungsschnittstelle 861, eine Taktgeneratorschnittstelle 862, eine Audioschnittstelle 863 (z. B. für Lautsprecher 894 für die Ausgabe von Audios), eine Gesamtbetriebskosten- (TCO) Schnittstelle 864, eine Systemverwaltungs-Busschnittstelle (z. B. eine serielle Multi-Master-Computer-Busschnittstelle) 865 und eine serielle periphere Flash-Speicher/Steuerschnittstelle (SPI-Flash) 866, die bei dem Beispiel von 8 BIOS 868 und Bootcode 890 umfasst. In Bezug auf die Netzwerkverbindungen kann der E/A Steuerknoten 850 integrierte Gigabit-Ethernet-Steuerleitungen überlagert mit einem PCI-E-Schnittstellenport umfassen. Andere Netzwerkfunktionen können unabhängig von der PCI-E-Schnittstelle betrieben werden.
  • Die Schnittstellen des E/A-Steuerknotens 850 bieten eine Kommunikation mit verschiedenen Geräten, Netzwerken usw. Zum Beispiel bietet die SATA-Schnittstelle 851 Lesen, Schreiben oder Lesen und Schreiben von Informationen auf einem oder mehreren Laufwerken 180, z. B. HDDs, SDDs oder eine Kombination davon. Der E/A-Steuerknoten 850 kann ebenfalls eine erweiterte Hoststeuerungsschnitt stelle (AHCI) umfassen, um ein oder mehrere Laufwerke 880 zu unterstützen. Die PCI-E-Schnittstelle 852 ermöglicht drahtlose Verbindungen 882 für Geräte, Netzwerke usw. Die USB-Schnittstelle 853 ermöglicht den Anschluss von Eingabegeräte 884, wie Tastatur, Maus und viele andere Geräte (z. B. Kameras, Telefone, Speicher, Mediaplayer usw.). Ein oder mehrere andere Arten von Sensoren können sich auf die USB-Schnittstell 853 oder andere Schnittstellen (z.B. I2C usw.) verlassen. Wie Mikrofone kann das System 800 der 8 Hardware einschließen (z.B. Audiokarte), die zum Empfangen von Schall (z.B. Nutzerstimme, Umgebungsschall, usw.) geeignet konfiguriert sind.
  • In dem Beispiel der 8 ermöglicht die LPC-Schnittstelle 870 den Anschluss von einem oder mehreren ASICs 871, einem vertrauenswürdigen Plattformmodul (TPM) 872, einem Super-E/A 873, einem Firmware-Knoten 874, BIOS-Unterstützung 875 sowie unterschiedliche Arten von Speicher 876 wie ROM 877, Flash 878 und nichtflüchtigen RAM (NVRAM) 879. Mit Bezug auf das TPM 872, kann dieses Modul in Form eines Chips sein, der zur Authentisierung von Software und Hardwaregeräte verwendet werden kann. Zum Beispiel kann ein TPM in der Lage sein, eine Plattform-Authentisierung durchzuführen, und kann zur Überprüfung, dass ein zugriffsuchendes System das erwartete System ist, verwendet werden.
  • Das System 800 kann, nach Anschalten, konfiguriert werden, Bootcode 890 für das BIOS 868 auszuführen, wie innerhalb des SPI Flash 866 gespeichert, und verarbeitet danach Daten unter der Kontrolle von einem oder mehreren Betriebssystemen und Anwendungssoftware (z. B. gespeichert im Systemspeicher 840). Ein Betriebssystem kann an einer Vielzahl von Orten gespeichert und darauf zugegriffen werden, z.B. gemäß den Anweisungen des BIOS 868. Erneut, wie hierin beschrieben, können ein Satellit, eine Basisstation, ein Server oder eine andere Maschine weniger oder mehr Merkmale, als in dem System 800 der 8 gezeigt wird, enthalten. Ferner ist das System 800 der 8 optional einschließlich der Zelltelefonschaltung 895 gezeigt, welche ein GSM, ein CDMA usw. enthalten kann, Arten von Schaltungen, die konfiguriert sind für einen koordinierten Betrieb mit einem oder mehreren der anderen Merkmale des Systems 800. Auch wird in 8 ein Batterieschaltkreis 897 gezeigt, der eine oder mehrere Batterien, Leistungsträger usw. enthalten kann mit zugehörigen Merkmalen (z.B. optional, um eine oder mehrere andere Komponenten des Systems 800 zu instruieren). Beispielsweise kann ein SMBus operativ über ein LPC (siehe z.B. die LPC Schnittstelle 870) , über eine I2C Schnittstelle (siehe z.B. die SM/I2C Schnittstelle 865) usw. betreibbar sein.
  • Schlussfolgerung
  • Obwohl Beispiele der Verfahren, Geräte und Systeme usw. in einer Sprache, spezifisch für Strukturmerkmale und/oder methodische logische Aktionen beschrieben wurden, ist es verständlich, dass der Gegenstand, der in den anhängenden Ansprüchen definiert ist, nicht notwendigerweise auf die spezifischen Merkmale oder beschriebenen Aktionen begrenzt ist. Vielmehr werden die spezifischen Merkmale und Aktionen als Beispiele der Formen der Ausführung der beanspruchten Verfahren, Geräte, Systeme usw. offenbart.

Claims (19)

  1. Vorrichtung, umfassend: - einen Prozessor; - einen Speicher, der operativ mit dem Prozessor gekoppelt ist, wobei der Speicher Identifizierungsinformationen speichert; - eine Netzwerkschnittstelle; - eine Benachrichtigungsschaltung; und - eine Strategieantriebsschaltung, die, in Reaktion auf das Empfangen der Identifizierungsinformationen über die Netzwerkschnittstelle, die Benachrichtigungsschaltung aktiviert, falls, entsprechend eines Übereinstimmungskriteriums, eine Übereinstimmung existiert zwischen wenigstens einem Teil der empfangenen Identifizierungsinformationen und wenigstens einem Teil der Identifizierungsinformationen, die zuvor über die Netzwerkschnittstelle übertragen und in dem Speicher gespeichert wurde, wobei die empfangenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind.
  2. Vorrichtung nach Anspruch 1, wobei die Netzwerkschnittstelle eine drahtlose Netzwerkschnittstelle umfasst.
  3. Vorrichtung nach Anspruch 2, wobei die Netzwerkschnittstelle eine zellulare drahtlose Netzwerkschnittstelle umfasst.
  4. Vorrichtung nach Anspruch 1, wobei die Identifizierungsinformation eine Sprachnummer umfasst.
  5. Vorrichtung nach Anspruch 1, wobei die Strategieantriebsschaltung Identifizierungsinformationen von dem Speicher löscht, wenigstens zum Teil basierend auf einem Zeitkriterium.
  6. Vorrichtung nach Anspruch 1, wobei die empfangenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind.
  7. Vorrichtung nach Anspruch 1, wobei die empfangenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind.
  8. Vorrichtung nach Anspruch 1, wobei die empfangenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind.
  9. Vorrichtung nach Anspruch 1, wobei die empfangen Identifizierungsinformationen oder die zuvor empfangenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind, wobei eine Medienübertragung ein Textmedium, ein Bildmedium oder ein Videomedium umfasst.
  10. Vorrichtung nach Anspruch 1, wobei der Speicher eine schwarze Liste, eine weiße Liste oder eine schwarze und eine weiße Liste umfasst.
  11. Vorrichtung nach Anspruch 1, wobei, in Reaktion auf das Übertragen der Identifizierungsinformationen über die Netzwerkschnittstelle, die Strategieantriebsschaltung wenigstens einen Teil der Identifizierungsinformationen in dem Speicher speichert.
  12. Vorrichtung nach Anspruch 1, wobei die Strategieantriebsschaltung eine Zählerschaltung umfasst, die eine Anzahl von Übertragungen über die Netzwerkschnittstelle zählt, die mit Identifizierungsinformationen einer einmaligen Identität verbunden sind, und welche die Anzahl in dem Speicher zusammen mit den Identifizierungsinformationen der einmaligen Identität speichert.
  13. Vorrichtung nach Anspruch 12, wobei die Strategieantriebsschaltung ein Zählkriterium umfasst, das zusätzlich zu dem Übereinstimmungskriterium angewandt wird.
  14. Vorrichtung nach Anspruch 1, wobei die Strategieantriebsschaltung Informationen parst, die entsprechend TCP/IP formatiert sind, um TCP/IP Identifizierungsinformationen zu erhalten.
  15. Vorrichtung nach Anspruch 14, wobei die Strategieantriebsschaltung TCP/IP Identifizierungsinformationen und digitale Mobilfunknetzwerk-Identifizierungsinformationen verbindet.
  16. Vorrichtung nach Anspruch 15, wobei die Strategieantriebsschaltung, in Reaktion auf das Empfangen der Informationen, die gemäß TCP/IP formatiert sind, die Benachrichtigungsschaltung aktiviert, wenn, gemäß eines Assoziationskriteriums, eine Assoziation zwischen wenigstens einem Teil der TCP/IP Identifizierungsinformationen in den Informationen, die gemäß TCP/IP formatiert sind, und wenigstens einem Teil der digitalen Mobilfunknetzwerkschnittstellen-Identifizierungsinformationen, die zuvor übertragen und in dem Speicher gespeichert wurden, existiert.
  17. Vorrichtung nach Anspruch 15, wobei die Strategieantriebsschaltung, in Reaktion auf das Empfangen von digitalen Mobilfunknetzwerk-Identifizierungsinformationen, die Benachrichtigungsschaltung aktiviert, falls, entsprechend dem Assoziationskriterium, eine Assoziation zwischen wenigstens einem Teil der empfangenen digitalen Mobilfunknetzwerk-Identifizierungsinformationen und wenigstens einem Teil der TCP/IP Identifizierungsinformationen, die vorhergehend übertragen und in dem Speicher gespeichert wurden, existiert.
  18. Verfahren, umfassend: - Speichern einer weißen Liste von Identifizierungsinformationen in einem Speicher; - Empfangen von Identifizierungsinformationen über eine Netzwerkschnittstelle, wobei die empfangenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen mit einer Medienübertragung assoziiert sind; - Vergleichen wenigstens eines Teils der empfangenen Identifizierungsinformationen mit wenigstens einem Teil der gespeicherten weißen Liste von Identifizierungsinformationen; - basierend wenigstens teilweise auf dem Vergleich, Bestimmen, ob eine Übereinstimmung existiert gemäß wenigstens eines Übereinstimmungskriteriums; und - wenn eine Übereinstimmung existiert, Ausgeben einer Benachrichtigung; oder - wenn keine Übereinstimmung existiert, Ausgeben einer Eingabeaufforderung für ein Speichern wenigstens eines Teils der empfangenen Identifizierungsinformationen in einer schwarzen Liste in dem Speicher.
  19. Ein oder mehrere maschinenlesbare Speichermedien, die prozessorausführbare Instruktionen umfassen, die ausführbar sind, um Informationshandhabungsmaschinen zu instruieren, um: - eine weiße Liste von Identifizierungsinformationen in einem Speicher zu speichern; - die Identifizierungsinformationen über eine Netzwerkschnittstelle zu empfangen, wobei die empfangenen Identifizierungsinformationen mit einer Sprachübertragung assoziiert sind, und wobei die zuvor übertragenen Identifizierungsinformationen miteiner Medienübertragung assoziiert sind; - wenigstens einen Teil der empfangenen Identifizierungsinformationen mit wenigstens einem Teil der gespeicherten weißen Liste von Identifizierungsinformationen zu vergleichen; - basierend mindestens teilweise auf dem Vergleich, zu bestimmen, ob eine Übereinstimmung existiert gemäß wenigstens eines Übereinstimmungskriteriums; und - wenn eine Übereinstimmung existiert, eine Benachrichtigung auszugeben; oder - wenn keine Übereinstimmung existiert, eine Eingabeaufforderung, wenigstens einen Teil der empfangen Identifizierungsinformationen in einer schwarzen Liste in dem Speicher zu speichern, auszugeben.
DE102015109294.8A 2014-06-23 2015-06-11 Zustandsabhängige Benachrichtigung Active DE102015109294B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/311,802 2014-06-23
US14/311,802 US10645043B2 (en) 2014-06-23 2014-06-23 Stateful notification

Publications (2)

Publication Number Publication Date
DE102015109294A1 DE102015109294A1 (de) 2015-12-24
DE102015109294B4 true DE102015109294B4 (de) 2022-06-09

Family

ID=54768056

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015109294.8A Active DE102015109294B4 (de) 2014-06-23 2015-06-11 Zustandsabhängige Benachrichtigung

Country Status (3)

Country Link
US (1) US10645043B2 (de)
CN (1) CN105306429B (de)
DE (1) DE102015109294B4 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101613809B1 (ko) 2015-01-02 2016-04-19 라인 가부시키가이샤 특정 조건에 의해 제어되는 메신저 서비스를 제공하는 방법과 시스템 및 기록 매체
CN105959335B (zh) * 2016-07-19 2019-11-19 腾讯科技(深圳)有限公司 一种网络攻击行为检测方法及相关装置
CN114641034B (zh) * 2022-05-09 2022-08-16 上海大汉三通通信股份有限公司 一种基于5g消息系统的下行信息处理方法及相关组件

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2397139A (en) 2003-01-07 2004-07-14 Intellprop Ltd Telecommunications services apparatus for countering spam
DE102006026924B4 (de) 2006-06-09 2008-08-07 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082106B2 (en) * 1993-01-08 2006-07-25 Multi-Tech Systems, Inc. Computer-based multi-media communications system and method
US7385923B2 (en) * 2003-08-14 2008-06-10 International Business Machines Corporation Method, system and article for improved TCP performance during packet reordering
US8522312B2 (en) * 2008-05-13 2013-08-27 At&T Mobility Ii Llc Access control lists and profiles to manage femto cell coverage
US9130916B2 (en) * 2010-04-15 2015-09-08 Google Technology Holdings LLC Cross-domain identity management for a whitelist-based online secure device provisioning framework
CN102238273A (zh) 2010-05-07 2011-11-09 宏碁股份有限公司 通讯装置及其省电方法与计算机程序产品
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
CN103019719B (zh) 2012-12-14 2016-08-24 北京奇虎科技有限公司 一种弹窗拦截装置和方法
CN103873348A (zh) 2014-02-14 2014-06-18 新浪网技术(中国)有限公司 电子邮件过滤方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2397139A (en) 2003-01-07 2004-07-14 Intellprop Ltd Telecommunications services apparatus for countering spam
DE102006026924B4 (de) 2006-06-09 2008-08-07 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen

Also Published As

Publication number Publication date
US20150372953A1 (en) 2015-12-24
DE102015109294A1 (de) 2015-12-24
CN105306429A (zh) 2016-02-03
US10645043B2 (en) 2020-05-05
CN105306429B (zh) 2019-06-25

Similar Documents

Publication Publication Date Title
DE102016102434A1 (de) Selektives Bereitstellen von Inhalten an innerhalb einer virtuellen Umfangslinie befindlicher Benutzer
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
US20150365366A1 (en) Method to stop cyber-bullying before it occurs
DE112016000715T5 (de) Verfahren, systeme und medien zum präsentieren eines vorschlags, videos anzuschauen
CN104243286A (zh) 通过微信进行公共wifi认证的方法
CA3062580A1 (en) An enterprise group establishing method and computer device in an instant message system
US9432810B2 (en) Opt-in and time limited bi-directional real-time location sharing
DE102014005322A1 (de) System und Verfahren zur Verwendung von Netzwerkmobilitätsereignissen zum Aufbauen von Werbungsdemographien
US20150113080A1 (en) Techniques for sender-validated message transmissions
DE112016000409B4 (de) Sicherheitstechniken für das erneute verbinden mit einer konferenzsitzung mithilfe eines computergeräts
DE102015109294B4 (de) Zustandsabhängige Benachrichtigung
US11218390B2 (en) Filtering content based on user mobile network and data-plan
WO2014201872A1 (en) Method and device for processing short messages
DE102015103357A1 (de) Verbindung von personen und dingen über mobile-messaging-privatsphäre/sicherheit-brokersystem
CN105490824A (zh) 一种游戏服务器和群发消息过滤方法
WO2016026582A1 (de) System zur bearbeitung elektronischer nachrichten
CN111052715A (zh) 互联网协议(ip)地址分配
US10104511B2 (en) Recommendations and notifications over limited connections
US20230336960A1 (en) Cellular-based alerts in distributed applications
EP3010200A1 (de) Verfahren und vorrichtung zur verwaltung eines servicedatenflusses
US9674235B2 (en) Creating a contact list and pre-populated user accounts
US20150058026A1 (en) Secondary caretaker notification method and system
US20160191436A1 (en) Electronic device and method for filtering messages
EP3013007A2 (de) Vorrichtung und verfahren zum schnellen senden von nachrichten
DE112019002070T5 (de) Peer-to-Peer-Kommunikationssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE

R020 Patent grant now final