-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung betrifft allgemein das Verwalten von Computernetzwerken und insbesondere das Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke.
-
HINTERGRUND DER ERFINDUNG
-
Firmencomputernetzwerke ermöglichen üblicherweise Firmencomputerbenutzern den Zugang zu Nicht-Firmen-Netzwerken, wobei sie strenge Sicherheitsmaßnahmen durchführen, um einen unberechtigten Zugriff auf Firmendaten von solchen Nicht-Firmen-Netzwerken zu verhindern. Das Aufrechterhalten solcher Sicherheitsmaßnahmen wird jedoch zunehmend zu einem Problem, da Firmenmitarbeiter in immer stärkerem Maße den Wunsch haben, die neuesten Informations-Ressourcen, die von öffentlichen Informationsanbietern verfügbar sind, zu nutzen.
-
Ein Verfahren für den Zugang zu öffentlichen Informations-Ressourcen bringt die Verwendung von Robotern (BOTs) für „Instant Messaging” (IM, sofortige Nachrichtenübermittlung) mit sich, die als virtuelle Benutzer für die Lieferung von Informationen an Mitarbeiter fungieren, die den Empfang von Informationen aus solchen Ressourcen abonniert haben. Ein Mitarbeiter kann den Empfang von Präsenzinformationen von einem BOT abonnieren, indem er den BOT zu seiner IM-Software-Kontaktliste hinzufügt. Danach kann er eine Chat-Sitzung mit dem BOT eröffnen, um bei dem BOT Informationen wie Aktienkurse, Sprachübersetzungen, Wetterberichte usw. abzufragen. Dabei stellt der Mitarbeiter üblicherweise dem BOT seine Netzwerkadresse bereit. Unglücklicherweise sind öffentliche BOTs jedoch oftmals so eingerichtet, dass sie die Adressen von Benutzern, die BOTs verwenden, speichern und im Anschluss unerwünschte Chat-Sitzungen mit den Benutzern beginnen. Weiterhin unterhält der Server im Fall, dass Firmen einen oder mehrere als Überleiteinrichtungen (gateways) zwischen Mitarbeitern und öffentlichen BOTs fungierende zentralisierte Zusammenarbeitsserver (centralized collaboration servers) verwenden, für jeden Mitarbeiter, der denselben BOT abonniert hat, ein getrenntes Abonnement und belastet den oder die Zusammenarbeitsserver erheblich.
-
Die
US 2005/0250481 A1 offenbart ein System zum Bearbeitung von Abonnentenaufträgen. Das System weist ein Kommunikationsnetzwerk und eine Serviceeinheit auf. Die Serviceeinheit ist funktionsfähig zum Erlauben einem User, eine Vielzahl von Ressourcen anonym zu abonnieren.
-
Die
US 2009/0055485 A1 offenbart ein anonym Instant Messaging System, welche Identität und Ort von Usern während deren Kommunikation schützt und direkte Bekanntschaften zwischen den Usern sperrt.
-
BESCHREIBUNG DER ERFINDUNG
-
Die vorliegende Erfindung offenbart Systeme und Verfahren zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke.
-
In einem Aspekt der Erfindung wird ein System zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer bereitgestellt, wobei das System Folgendes beinhaltet: eine Verwaltungseinheit für eine Kommunikation zwischen einer Überleiteinrichtung und einem BOT über einen Server, die so eingerichtet werden kann, dass sie für einen Computernetzwerkbenutzer Kommunikationsdaten in einer Weise an den BOT weitergibt, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT die Kommunikationsdaten als von einem fiktiven Benutzer stammend kennzeichnet, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, wobei der Server und die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT über ein zweites Netzwerk verbunden sind; und eine Verwaltungseinheit für eine Kommunikation zwischen der Überleiteinrichtung und einem Computer des Computernetzwerkbenutzers, die eingerichtet werden kann, dass sie die Kommunikationsdaten des Computernetzwerkbenutzers an die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT weitergibt und von der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT empfangene, von dem BOT stammende Kommunikationsdaten an den Computer weitergibt, wobei der Computer und die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem Computer des Computernetzwerkbenutzers über ein erstes Netzwerk verbunden sind.
-
In einem weiteren Aspekt der Erfindung ist die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT so eingerichtet, dass sie für den Computernetzwerkbenutzer eine Abonnementanfrage sendet, die das Einrichten eines Abonnements für Präsenzinformationen hinsichtlich des BOT erfragt.
-
In einem weiteren Aspekt der Erfindung ist die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT so eingerichtet, dass sie Präsenzinformationen hinsichtlich des BOT in Verbindung mit der Abonnementanfrage empfängt, und die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und Computernetzwerkbenutzer ist so eingerichtet, dass sie die Präsenzinformationen an den Computernetzwerkbenutzer weitergibt.
-
In einem weiteren Aspekt der Erfindung wird ein Verfahren zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer bereitgestellt, wobei ein Computer des Computernetzwerkbenutzers und ein Verwaltungseinheit für eine Kommunikation zwischen einer Überleiteinrichtung und dem Computer über ein erstes Netzwerk verbunden sind, wobei ein Server, worauf ein BOT ausgeführt wird, und eine Verwaltungseinheit für eine Kommunikation zwischen der Überleiteinrichtung und dem BOT über ein zweites Netzwerk verbunden sind, wobei das Verfahren Folgendes beinhaltet: a) Weitergeben von Kommunikationsdaten an den BOT für den Computernetzwerkbenutzer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT in einer Weise, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die an den BOT gesendeten Kommunikationsdaten als von einem fiktiven Benutzer stammend, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, gekennzeichnet sind; und b) Weitergeben der vom BOT stammenden Kommunikationsdaten an den Computer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem Computer.
-
In einem weiteren Aspekt der Erfindung beinhaltet der Schritt des Weitergebens a) das Senden einer Abonnementanfrage für den Computernetzwerkbenutzer, die das Einrichten eines Abonnements für Präsenzinformationen hinsichtlich des BOT erfragt.
-
In einem weiteren Aspekt der Erfindung beinhaltet das Verfahren weiterhin das Empfangen von Präsenzinformationen hinsichtlich des BOT in Verbindung mit der Abonnementanfrage und das Weitergeben der Präsenzinformationen an den Computernetzwerkbenutzer.
-
In einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer bereitgestellt, wobei ein Computer des Computernetzwerkbenutzers und eine Verwaltungseinheit für eine Kommunikation zwischen einer Überleiteinrichtung und dem Computer über ein erstes Netzwerk verbunden sind, wobei ein Server, worauf ein BOT ausgeführt wird, und eine Verwaltungseinheit für eine Kommunikation zwischen der Überleiteinrichtung und dem BOT über ein zweites Netzwerk verbunden sind, wobei das Computerprogrammprodukt einen computerlesbaren Datenträger und Computerprogrammanweisungen, die Programmanweisungen auf dem computerlesbaren Datenträger gespeichert sind, einschließt, die in der Lage sind: a) Weitergeben von Kommunikationsdaten an den BOT für den Computernetzwerkbenutzer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT in einer Weise, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die an den BOT gesendeten Kommunikationsdaten als von einem fiktiven Benutzer stammend, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, gekennzeichnet sind; und b) Weitergeben der vom BOT stammenden Kommunikationsdaten an den Computer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem Computer.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die Erfindung wird anhand der folgenden detaillierten Beschreibung in Verbindung mit den angehängten Zeichnungen ersichtlich und verständlich, in denen:
-
1 eine vereinfachte schematische Darstellung eines Systems zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann;
-
2 die Darstellung eines vereinfachten Ablaufplans eines beispielhaften Arbeitsverfahren des Systems von 1 zeigt, das gemäß einer Ausführungsform der Erfindung arbeiten kann;
-
3 ein vereinfachtes Blockschaltbild einer Überleiteinrichtung in einem System zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann; und
-
4 eine vereinfachte Darstellung eines Blockschaltbilds einer beispielhaften Hardware-Ausführung einer Ausführungsform der Erfindung zeigt.
-
DETAILLIETRE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Die Erfindung wird nun im Kontext einer oder mehrerer Ausführungsformen beschreiben, obwohl die Beschreibung als die Erfindung im Ganzen veranschaulichend und nicht als die Erfindung auf die gezeigten Ausführungsformen beschränkend anzusehen ist. Es ist für den Fachmann ersichtlich, dass verschiedene Veränderungen auftreten können, die hierin nicht im Besonderen gezeigt sind, jedoch nichtsdestoweniger innerhalb des Umfangs der Erfindung liegen.
-
Wie für den Fachmann ersichtlich, kann die Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt sein. Dementsprechend kann die Erfindung in Form einer vollständigen Hardware-Ausführung, einer vollständigen Software-Ausführung (darunter Firmware, residente Software, Mikrocode usw.) oder in einer Ausführungsform ausgeführt sein, die Software- und Hardware-Aspekte kombiniert, was hierin sämtlich allgemein als „Schaltkreis”, „Modul” oder „System” bezeichnet sein kann. Weiterhin kann die Erfindung in Form eines Computerprogrammproduktes ausgeführt sein, das sich auf einem beliebigen physischen Datenträger befindet, auf welchem sich von Computern verwendbarer Programmcode befindet.
-
Jede Kombination aus einem oder mehreren von Computern verwendbaren oder computerlesbaren Datenträgern kann verwendet werden. Bei dem von Computern verwendbaren oder computerlesbaren Datenträger kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um irgendeine physische Einheit handeln, die mittels elektronischer, magnetischer, optischer, elektromagnetischer oder physikalischer Halbleiterkomponenten arbeitet. Zu spezielleren Beispielen für den computerlesbaren Datenträger können die folgenden gehören (nicht erschöpfende Liste): eine elektrische Verbindung mit einer oder mehreren Leitungen, eine transportable Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (random access memory (RAM)), ein schreibgeschützter Speicher (read-only memory (ROM)), ein löschbarer programmierbarer schreibgeschützter Speicher (erasable programmable read-only memory (EPROM) oder Flash-Speicher), ein Lichtwellenleiter, ein transportabler schreibgeschützter Compact-Disk-Speicher (CDROM), eine optische Speichereinheit oder eine magnetische Speichereinheit. Es ist festzuhalten, dass es sich bei dem von Computern verwendbaren oder computerlesbaren Datenträger sogar um Papier oder ein anderes geeignetes Medium handeln kann, auf welches das Programm gedruckt ist, da das Programm elektronisch, zum Beispiel über optisches Abtasten des Papiers oder anderen Mediums, erfasst, dann erforderlichenfalls in geeigneter Weise kompiliert, interpretiert (interpreted) oder anderweitig bearbeitet und dann in einem Computerspeicher gespeichert werden kann. Im Kontext dieses Dokuments kann ein von Computern verwendbarer oder computerlesbarer Datenträger jedes physische Medium sein, welches das Programm zur Verwendung durch oder in Verbindung mit dem System, der Vorrichtung oder der Einheit zur Anweisungsausführung beinhalten, speichern, weitergeben, verbreiten oder transportieren kann.
-
Computerprogrammcode zur Ausführung von Vorgängen der Erfindung kann in jeder Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter objektorientierte Programmiersprachen wie Java, Smalltalk, C++ oder ähnliche und herkömmliche verfahrensorientierte Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf einem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über jede Art von Netzwerk, z. B. über ein Nahbereichsnetzwerk (local area network (LAN)) oder ein Weitbereichsnetzwerk (wide area network (WAN)), verbunden sein, oder es kann eine Verbindung zu einem externen Computer (zum Beispiel mittels eines Internetdienstanbieters über das Internet) hergestellt werden.
-
Die Erfindung wird nachfolgend unter Bezugnahme auf Abbildungen von Ablaufplänen und/oder Blockschaltbildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Darstellungen der Ablaufpläne und/oder der Blockschaltbilder und Kombinationen von Blöcken in den Darstellungen der Ablaufpläne und/oder den Blockschaltbildern durch Computerprogrammanweisungen ausgeführt werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines zweckbestimmten Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zur Ausführung der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen erzeugen.
-
Diese Computerprogrammanweisungen können auch in einem computerlesbaren Datenträger gespeichert werden, der einen Computer oder eine andere Datenverarbeitungsvorrichtung anleiten kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Datenträger gespeicherten Anweisungen einen Herstellungsartikel einschließlich eines Anweisungsmittels erzeugen, welches die im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen ausführt.
-
Die Computerprogrammanweisungen können auch auf einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um eine Reihe von auf dem Computer oder der anderen programmierbaren Vorrichtung auszuführenden Operationsschritten hervorzurufen, um einen auf dem Computer ausgeführten Prozess so zu erzeugen, dass die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zur Ausführung der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen bereitstellen.
-
Es wird nun Bezug genommen auf 1, die eine vereinfachte schematische Darstellung eines Systems zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann. Im System von 1 benachrichtigt ein Computerbenutzer an einem Computer 100 (nun als Benutzer 100 bezeichnet) in einem ersten Computernetzwerk 102 wie beispielsweise einem privaten Firmencomputernetzwerk eine Überleiteinrichtung 104, dass der Benutzer 100 Präsenzinformationen hinsichtlich eines öffentlichen BOT 106 wünscht, der auf einem Computerserver 108 über ein zweites Computernetzwerk 110 wie beispielsweise das Internet zugänglich ist. Der Benutzer 100 kann die Benachrichtigung der Überleiteinrichtung 104 mittels einer herkömmlichen Technik bereitstellen, wie beispielsweise durch Hinzufügen des BOT 106 zu einer IM-Kontaktliste 112, die dem Benutzer 100 zugehörig ist, woraufhin das Hinzufügen der Überleiteinrichtung 104 bekannt gemacht wird.
-
Die Überleiteinrichtung 104 sendet für den Benutzer 100 eine Abonnementanfrage an den Server 108, die die Einrichtung eines Abonnements für Präsenzinformationen hinsichtlich BOT 106 erfragt. Vorzugsweise unterhält die Überleiteinrichtung 104 eine Liste 114 erlaubter BOTs und sendet die Abonnementanfrage nur, wenn der BOT 106 auf der Liste 114 gefunden wird. Vorzugsweise wird die Abonnementanfrage in einer Weise gesendet, die verhindert, dass der BOT 106 die Abonnementanfrage dem Benutzer 100 zuordnet, wie dies der Fall ist, wenn die Abonnementanfrage keine Informationen beinhaltet, die den Benutzer 100 kennzeichnen. In einer Ausführungsform erzeugt die Überleiteinrichtung 104 fiktive Benutzerdaten, die einen sich vom Benutzer 100 unterscheidenden und dem Protokollumsetzer 104 nicht bekannten Benutzer darstellen, und gibt in der Abonnementanfrage an, dass das Abonnement für den fiktiven Benutzer ist. Anstelle des Sendens einer Abonnementanfrage als Reaktion auf eine Benutzeranfrage nach BOT-Präsenzinformationen sendet in einer Ausführungsform die Überleiteinrichtung 104 beispielsweise beim Starten der Überleiteinrichtung 104 unabhängig von einer Benutzeranfrage nach BOT-Präsenzinformationen eine Abonnementanfrage für jeden BOT in der Liste 114.
-
Die Überleiteinrichtung 104 unterhält vorzugsweise eine Liste 116 von Benutzern im Netzwerk 102, die den Empfang von Präsenzinformationen hinsichtlich öffentlicher BOTs erfragt haben. Wenn die Überleiteinrichtung 104 somit Präsenzinformationen vom Server 108 hinsichtlich des BOT 106 empfängt, leitet die Überleiteinrichtung 104 die Präsenzinformationen vorzugsweise an den Benutzer 100 und alle anderen Benutzer auf der Liste 116 weiter, die den Empfang von Präsenzinformationen hinsichtlich des BOT 106 erfragt haben.
-
Wenn der Benutzer 100 die Überleiteinrichtung 104 benachrichtigt, dass der Benutzer 100 mit dem BOT 106 Daten austauschen möchte, richtet die Überleiteinrichtung 104 vorzugsweise eine Datenaustauschsitzung 118, wie beispielsweise eine Chat-Sitzung, mit dem Benutzer 100 sowie eine separate Datenaustauschsitzung 120 mit dem BOT 106 beispielsweise über den Server 108 in einer Weise ein, die verhindert, dass wie oben beschrieben der BOT 106 die Datenaustauschsitzung 120 dem Benutzer 100 zuordnet. Die vom Benutzer 100 durch die Überleiteinrichtung 104 über die Sitzung 118 empfangenen Kommunikationsdaten werden über die Sitzung 120 an den BOT 106 ohne Angaben weitergeleitet, die den Benutzer 100 kennzeichnen, und die vom BOT 106 durch die Überleiteinrichtung 104 über die Sitzung 120 empfangenen Kommunikationsdaten werden dann über die Sitzung 118 an den Benutzer 100 weitergeleitet. Wenn der Datenaustausch mit dem BOT 106 für jede Datenaustauschsitzung über den Protokollumsetzer 104 zwischen einem Computerbenutzer und dem BOT 106 ein separates Abonnement beim BOT 106 erfordert, sendet die Überleiteinrichtung 104 für die Datenaustauschsitzung mit dem BOT 106 vorzugsweise eine Abonnementanfrage an den Server 108 in einer Weise, die den BOT 106 wie oben beschrieben daran hindert, die Anfrage dem Benutzer 100 zuzuordnen. Die Überleiteinrichtung 104 ordnet das Abonnement der Datenaustauschsitzung zu und kündigt das Abonnement, wenn die Datenaustauschsitzung beendet wird.
-
Es wird nun Bezug auf 2 genommen, welche eine vereinfachte Darstellung eines Ablaufplans eines beispielhaften Arbeitsverfahrens des Systems von 1 zeigt, das gemäß einer Ausführungsform der Erfindung arbeiten kann. Beim Verfahren von 2 erfragt ein Computerbenutzer in einem ersten Computernetzwerk den Empfang von Präsenzinformationen hinsichtlich eines öffentlichen BOT, der über ein zweites Computernetzwerk zugänglich ist. Ein Abonnement für Präsenzinformationen hinsichtlich des BOT wird eingerichtet, wobei das Abonnement nicht den Benutzer, sondern stattdessen einen fiktiven Benutzer erkennt. Herausgegebene Präsenzinformationen hinsichtlich des BOT werden an den Benutzer weitergeleitet. Wenn der Benutzer mit dem BOT Daten austauschen möchte, werden eine erste Datenaustauschsitzung mit dem BOT und eine zweite Datenaustauschsitzung mit dem Benutzer eingerichtet. Die vom Benutzer über die zweite Datenaustauschsitzung empfangenen Kommunikationsdaten werden über die erste Datenaustauschsitzung an den BOT weitergeleitet, und die vom BOT über die erste Datenaustauschsitzung empfangenen Kommunikationsdaten werden über die zweite Datenaustauschsitzung an den Benutzer weitergeleitet.
-
Es wird nun Bezug genommen auf 3, die ein vereinfachtes Blockschaltbild einer die Überleiteinrichtung in einem System zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann. In 3 beinhaltet eine die Überleiteinrichtung 300, wie sie als die Überleiteinrichtung 104 von 1 verwendet werden kann, eine Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT 302 zum Verwalten des Datenaustausches mit Computerbenutzern wie beispielsweise zum Empfangen von Anfragen nach Präsenzinformationen hinsichtlich öffentlicher BOTs, zum Weiterleiten solcher Präsenzinformationen an Computerbenutzer und zum Übermitteln von Kommunikationsdaten an Computerbenutzer und von Computerbenutzern über Datenaustauschsitzungen zwischen Überleiteinrichtung und Benutzer wie die Datenaustauschsitzung 118 von 1. Dort wird eine Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT 304 zum Verwalten des Datenaustausches mit und über BOTs gezeigt, wie beispielsweise zum Weiterleiten von Anfragen nach Präsenzinformationen hinsichtlich öffentlicher BOTs und zum Übermitteln von Kommunikationsdaten an und von BOTs oder BOT-Servern über Datenaustauschsitzungen zwischen Überleiteinrichtung und BOT wie die Datenaustauschsitzung 120 von 1. Es wird ein Benutzerlistenverwalter 306 zum Unterhalten einer Liste realer und fiktiver Computerbenutzer gezeigt, die BOT-Präsenzinformationen empfangen sollen und mit BOTs Daten austauschen möchten. Es wird ein BOT-Listen-Verwalter 308 zum Unterhalten einer Liste erlaubter BOTS gezeigt, über die von der Überleiteinrichtung 300 bediente Computerbenutzer Daten empfangen können und mit denen diese Computerbenutzer über die Überleiteinrichtung 300 Daten austauschen können.
-
Es ist ersichtlich, dass jeder der hierin oben beschriebenen Aspekte der Erfindung als ein auf einem computerlesbaren Datenträger enthaltenes Computerprogrammprodukt, wie beispielsweise in Form von auf magnetischen oder optischen Speichermedien oder in Computerhardware eingebetteter Computerprogrammanweisungen, ausgeführt sein kann und durch einen Computer ausgeführt oder ihm auf andere Weise zugänglich gemacht werden kann.
-
Es ist ersichtlich, dass die Erfindungen insofern Verbesserungen gegenüber dem Stand der Technik bietet, als sie es Computerbenutzern in einem privaten Computernetzwerk ermöglicht, mit öffentlichen BOTs, die über öffentliche Computernetzwerke zugänglich sind, anonym Daten auszutauschen. Somit ist ein BOT, der versucht, eine Chat-Sitzung mit einem vorherigen Benutzer des BOT zu starten, nicht in der Lage, direkt mit dem Benutzer Daten auszutauschen, da der BOT niemals Informationen erhält, die den Benutzer kennzeichnen und jeder derartige Versuch von einer dazwischengeschalteten Überleiteinrichtung abgefangen und ignoriert wird. Weiterhin ist es bei der Erfindung nicht erforderlich, dass die dazwischengeschaltete Überleiteinrichtung separate Abonnements für jeden Benutzer eines privaten Computernetzwerks unterhält, der Präsenzinformationen hinsichtlich des BOT zu empfangen wünscht.
-
Unter Bezugnahme auf 4 veranschaulicht Blockschaltbild 400 eine beispielhafte Hardware-Ausführung eines Computersystems, bei dem eine oder mehrere einer Ausführungsform der Erfindung entsprechende Komponenten/Verfahrensweisen der Erfindung (z. B. im Kontext von 1 bis 3 beschriebene Komponenten/Verfahrensweisen) ausgeführt sein können.
-
Wie gezeigt können die Techniken zur Steuerung des Zugangs zu mindestens einer Ressource entsprechend einem Prozessor 410, einem Speicher 412, E/A-Einheiten 414 oder einer Netzwerkschnittstelle 416 ausgeführt sein, die über einen Computerbus 418 oder eine andere Verbindungseinrichtung verbunden sind.
-
Es ist ersichtlich, dass der hierin verwendete Begriff „Prozessor” jede Verarbeitungseinheit einschließt, wie beispielsweise eine Verarbeitungseinheit, die eine Zentraleinheit (central processing unit CPU) und/oder andere Verarbeitungsschaltungen einschließt. Es versteht sich ebenfalls, dass sich der Begriff „Prozessor” auf mehr als eine Verarbeitungseinheit beziehen kann und dass zahlreiche Elemente in Verbindung mit einer Verarbeitungseinheit auch von anderen Verarbeitungseinheiten geteilt werden können.
-
Der hierin verwendete Begriff „Speicher” soll Speicher in Verbindung mit einem Prozessor oder einer CPU wie beispielsweise RAM, ROM, eine fest eingebaute Speichereinheit (z. B. ein Festplattenlaufwerk), eine Wechselspeichereinheit (z. B. eine Diskette) Flash-Speicher usw. einschließen. Derartige Speicher können als computerlesbare Speichermedien bezeichnet werden.
-
Darüber hinaus soll der hierein verwendete Begriff „Eingabe/Ausgabe-Einheiten” oder „E/A-Einheiten” zum Beispiel ein oder mehrere Eingabeeinheiten (z. B. Tastatur, Maus, Abtaster (scanner) usw.) zur Eingabe von Daten in die Verarbeitungseinheit und/oder ein oder mehrere Ausgabeeinheiten (z. B. Lautsprecher, Anzeige, Drucker usw.) zur Darstellung von Ergebnissen in Verbindung mit der Verarbeitungseinheit einschließen.
-
Der Ablaufplan und die Blockschaltbilder in den Figuren veranschaulichen die Architektur, Funktionalität und die Arbeitsweise möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß vielfältiger Ausführungsformen der Erfindung. In dieser Hinsicht kann jeder Block im Ablaufplan oder den Blockschaltbildern für ein Modul, ein Segment oder einen Codebereich stehen, der eine oder mehrere ausführbare Anweisungen zur Ausführung der angegebenen logischen Funktion oder Funktionen umfasst. Es soll zudem angemerkt werden, dass bei einigen alternativen Ausführungen die im Block angegeben Funktionen in anderer Reihenfolge als der in den Figuren angegebenen auftreten können. Zum Beispiel können zwei aufeinander folgend abgebildete Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal abhängig von der betreffenden Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es wird ebenfalls angemerkt, dass jeder Block der Blockschaltbilder und/oder Abbildungen von Ablaufplänen und Kombinationen von Blöcken in den Blockschaltbildern und/oder Abbildungen von Ablaufplänen durch zweckbestimmte hardwaregestützte Systeme oder Kombinationen von zweckbestimmter Hardware und Computeranweisungen ausgeführt werden kann, welche die angegebenen Funktionen oder Handlungen ausführen.
-
Zwar können die Verfahren und Vorrichtungen hierin gegebenenfalls in Bezug auf spezielle Computerhardware oder -software beschrieben worden sein, es ist jedoch ersichtlich, dass die hierein beschriebenen Verfahren und Vorrichtungen auf einfache Weise auch unter Verwendung herkömmlicher Techniken in Computerhardware oder -software ausgeführt werden kann.
-
Wenn die Erfindung auch in Bezug auf eine oder mehrere Ausführungsformen beschrieben wurde, so ist die Beschreibung jedoch als die Erfindung im Ganzen veranschaulichend und nicht als die Erfindung auf die gezeigten Ausführungsformen beschränkend anzusehen. Es ist für den Fachmann ersichtlich, dass vielfältige Veränderungen auftreten können, die hierin nicht im Besonderen gezeigt sind, jedoch nichtsdestoweniger innerhalb des Umfangs der Erfindung liegen.