DE112010003638B4 - Öffentliche BOT-Verwaltung in privaten Netzwerken - Google Patents

Öffentliche BOT-Verwaltung in privaten Netzwerken Download PDF

Info

Publication number
DE112010003638B4
DE112010003638B4 DE112010003638.1T DE112010003638T DE112010003638B4 DE 112010003638 B4 DE112010003638 B4 DE 112010003638B4 DE 112010003638 T DE112010003638 T DE 112010003638T DE 112010003638 B4 DE112010003638 B4 DE 112010003638B4
Authority
DE
Germany
Prior art keywords
bot
computer
gateway
communication
computer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112010003638.1T
Other languages
English (en)
Other versions
DE112010003638T5 (de
Inventor
Vladimir GAMALEY
Hagit Hamdani
Dvir Landerer
Gil Perzy
Reuven Svechin
Gabriel Miro
Gili Nachum
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112010003638T5 publication Critical patent/DE112010003638T5/de
Application granted granted Critical
Publication of DE112010003638B4 publication Critical patent/DE112010003638B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

System zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer, wobei das System Folgendes umfasst: eine Verwaltungseinheit (304) für eine Kommunikation zwischen einer Überleiteinrichtung (104) und einem BOT (106) über einen Server (108), die so eingerichtet werden kann, dass sie für einen Computernetzwerkbenutzer Kommunikationsdaten in einer Weise an den BOT (106) weitergibt, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) die Kommunikationsdaten als von einem fiktiven Benutzer stammend kennzeichnet, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, wobei der Server (108) und die Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) über ein zweites Netzwerk (110) verbunden sind; und eine Verwaltungseinheit (302) für eine Kommunikation zwischen der Überleiteinrichtung (104) und einem Computer (100) des Computernetzwerkbenutzers, die eingerichtet werden kann, dass sie die Kommunikationsdaten des Computernetzwerkbenutzers an die Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) weitergibt und von der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT empfangene, von dem BOT stammende Kommunikationsdaten an den Computer (100) weitergibt, wobei der Computer (100) und die Verwaltungseinheit (302) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem Computer (100) des Computernetzwerkbenutzers über ein erstes Netzwerk (102) verbunden sind.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein das Verwalten von Computernetzwerken und insbesondere das Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke.
  • HINTERGRUND DER ERFINDUNG
  • Firmencomputernetzwerke ermöglichen üblicherweise Firmencomputerbenutzern den Zugang zu Nicht-Firmen-Netzwerken, wobei sie strenge Sicherheitsmaßnahmen durchführen, um einen unberechtigten Zugriff auf Firmendaten von solchen Nicht-Firmen-Netzwerken zu verhindern. Das Aufrechterhalten solcher Sicherheitsmaßnahmen wird jedoch zunehmend zu einem Problem, da Firmenmitarbeiter in immer stärkerem Maße den Wunsch haben, die neuesten Informations-Ressourcen, die von öffentlichen Informationsanbietern verfügbar sind, zu nutzen.
  • Ein Verfahren für den Zugang zu öffentlichen Informations-Ressourcen bringt die Verwendung von Robotern (BOTs) für „Instant Messaging” (IM, sofortige Nachrichtenübermittlung) mit sich, die als virtuelle Benutzer für die Lieferung von Informationen an Mitarbeiter fungieren, die den Empfang von Informationen aus solchen Ressourcen abonniert haben. Ein Mitarbeiter kann den Empfang von Präsenzinformationen von einem BOT abonnieren, indem er den BOT zu seiner IM-Software-Kontaktliste hinzufügt. Danach kann er eine Chat-Sitzung mit dem BOT eröffnen, um bei dem BOT Informationen wie Aktienkurse, Sprachübersetzungen, Wetterberichte usw. abzufragen. Dabei stellt der Mitarbeiter üblicherweise dem BOT seine Netzwerkadresse bereit. Unglücklicherweise sind öffentliche BOTs jedoch oftmals so eingerichtet, dass sie die Adressen von Benutzern, die BOTs verwenden, speichern und im Anschluss unerwünschte Chat-Sitzungen mit den Benutzern beginnen. Weiterhin unterhält der Server im Fall, dass Firmen einen oder mehrere als Überleiteinrichtungen (gateways) zwischen Mitarbeitern und öffentlichen BOTs fungierende zentralisierte Zusammenarbeitsserver (centralized collaboration servers) verwenden, für jeden Mitarbeiter, der denselben BOT abonniert hat, ein getrenntes Abonnement und belastet den oder die Zusammenarbeitsserver erheblich.
  • Die US 2005/0250481 A1 offenbart ein System zum Bearbeitung von Abonnentenaufträgen. Das System weist ein Kommunikationsnetzwerk und eine Serviceeinheit auf. Die Serviceeinheit ist funktionsfähig zum Erlauben einem User, eine Vielzahl von Ressourcen anonym zu abonnieren.
  • Die US 2009/0055485 A1 offenbart ein anonym Instant Messaging System, welche Identität und Ort von Usern während deren Kommunikation schützt und direkte Bekanntschaften zwischen den Usern sperrt.
  • BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung offenbart Systeme und Verfahren zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke.
  • In einem Aspekt der Erfindung wird ein System zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer bereitgestellt, wobei das System Folgendes beinhaltet: eine Verwaltungseinheit für eine Kommunikation zwischen einer Überleiteinrichtung und einem BOT über einen Server, die so eingerichtet werden kann, dass sie für einen Computernetzwerkbenutzer Kommunikationsdaten in einer Weise an den BOT weitergibt, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT die Kommunikationsdaten als von einem fiktiven Benutzer stammend kennzeichnet, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, wobei der Server und die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT über ein zweites Netzwerk verbunden sind; und eine Verwaltungseinheit für eine Kommunikation zwischen der Überleiteinrichtung und einem Computer des Computernetzwerkbenutzers, die eingerichtet werden kann, dass sie die Kommunikationsdaten des Computernetzwerkbenutzers an die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT weitergibt und von der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT empfangene, von dem BOT stammende Kommunikationsdaten an den Computer weitergibt, wobei der Computer und die Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem Computer des Computernetzwerkbenutzers über ein erstes Netzwerk verbunden sind.
  • In einem weiteren Aspekt der Erfindung ist die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT so eingerichtet, dass sie für den Computernetzwerkbenutzer eine Abonnementanfrage sendet, die das Einrichten eines Abonnements für Präsenzinformationen hinsichtlich des BOT erfragt.
  • In einem weiteren Aspekt der Erfindung ist die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT so eingerichtet, dass sie Präsenzinformationen hinsichtlich des BOT in Verbindung mit der Abonnementanfrage empfängt, und die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und Computernetzwerkbenutzer ist so eingerichtet, dass sie die Präsenzinformationen an den Computernetzwerkbenutzer weitergibt.
  • In einem weiteren Aspekt der Erfindung wird ein Verfahren zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer bereitgestellt, wobei ein Computer des Computernetzwerkbenutzers und ein Verwaltungseinheit für eine Kommunikation zwischen einer Überleiteinrichtung und dem Computer über ein erstes Netzwerk verbunden sind, wobei ein Server, worauf ein BOT ausgeführt wird, und eine Verwaltungseinheit für eine Kommunikation zwischen der Überleiteinrichtung und dem BOT über ein zweites Netzwerk verbunden sind, wobei das Verfahren Folgendes beinhaltet: a) Weitergeben von Kommunikationsdaten an den BOT für den Computernetzwerkbenutzer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT in einer Weise, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die an den BOT gesendeten Kommunikationsdaten als von einem fiktiven Benutzer stammend, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, gekennzeichnet sind; und b) Weitergeben der vom BOT stammenden Kommunikationsdaten an den Computer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem Computer.
  • In einem weiteren Aspekt der Erfindung beinhaltet der Schritt des Weitergebens a) das Senden einer Abonnementanfrage für den Computernetzwerkbenutzer, die das Einrichten eines Abonnements für Präsenzinformationen hinsichtlich des BOT erfragt.
  • In einem weiteren Aspekt der Erfindung beinhaltet das Verfahren weiterhin das Empfangen von Präsenzinformationen hinsichtlich des BOT in Verbindung mit der Abonnementanfrage und das Weitergeben der Präsenzinformationen an den Computernetzwerkbenutzer.
  • In einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer bereitgestellt, wobei ein Computer des Computernetzwerkbenutzers und eine Verwaltungseinheit für eine Kommunikation zwischen einer Überleiteinrichtung und dem Computer über ein erstes Netzwerk verbunden sind, wobei ein Server, worauf ein BOT ausgeführt wird, und eine Verwaltungseinheit für eine Kommunikation zwischen der Überleiteinrichtung und dem BOT über ein zweites Netzwerk verbunden sind, wobei das Computerprogrammprodukt einen computerlesbaren Datenträger und Computerprogrammanweisungen, die Programmanweisungen auf dem computerlesbaren Datenträger gespeichert sind, einschließt, die in der Lage sind: a) Weitergeben von Kommunikationsdaten an den BOT für den Computernetzwerkbenutzer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT in einer Weise, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die an den BOT gesendeten Kommunikationsdaten als von einem fiktiven Benutzer stammend, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, gekennzeichnet sind; und b) Weitergeben der vom BOT stammenden Kommunikationsdaten an den Computer mittels der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem Computer.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird anhand der folgenden detaillierten Beschreibung in Verbindung mit den angehängten Zeichnungen ersichtlich und verständlich, in denen:
  • 1 eine vereinfachte schematische Darstellung eines Systems zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann;
  • 2 die Darstellung eines vereinfachten Ablaufplans eines beispielhaften Arbeitsverfahren des Systems von 1 zeigt, das gemäß einer Ausführungsform der Erfindung arbeiten kann;
  • 3 ein vereinfachtes Blockschaltbild einer Überleiteinrichtung in einem System zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann; und
  • 4 eine vereinfachte Darstellung eines Blockschaltbilds einer beispielhaften Hardware-Ausführung einer Ausführungsform der Erfindung zeigt.
  • DETAILLIETRE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Die Erfindung wird nun im Kontext einer oder mehrerer Ausführungsformen beschreiben, obwohl die Beschreibung als die Erfindung im Ganzen veranschaulichend und nicht als die Erfindung auf die gezeigten Ausführungsformen beschränkend anzusehen ist. Es ist für den Fachmann ersichtlich, dass verschiedene Veränderungen auftreten können, die hierin nicht im Besonderen gezeigt sind, jedoch nichtsdestoweniger innerhalb des Umfangs der Erfindung liegen.
  • Wie für den Fachmann ersichtlich, kann die Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt sein. Dementsprechend kann die Erfindung in Form einer vollständigen Hardware-Ausführung, einer vollständigen Software-Ausführung (darunter Firmware, residente Software, Mikrocode usw.) oder in einer Ausführungsform ausgeführt sein, die Software- und Hardware-Aspekte kombiniert, was hierin sämtlich allgemein als „Schaltkreis”, „Modul” oder „System” bezeichnet sein kann. Weiterhin kann die Erfindung in Form eines Computerprogrammproduktes ausgeführt sein, das sich auf einem beliebigen physischen Datenträger befindet, auf welchem sich von Computern verwendbarer Programmcode befindet.
  • Jede Kombination aus einem oder mehreren von Computern verwendbaren oder computerlesbaren Datenträgern kann verwendet werden. Bei dem von Computern verwendbaren oder computerlesbaren Datenträger kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um irgendeine physische Einheit handeln, die mittels elektronischer, magnetischer, optischer, elektromagnetischer oder physikalischer Halbleiterkomponenten arbeitet. Zu spezielleren Beispielen für den computerlesbaren Datenträger können die folgenden gehören (nicht erschöpfende Liste): eine elektrische Verbindung mit einer oder mehreren Leitungen, eine transportable Computerdiskette, eine Festplatte, ein Speicher mit wahlfreiem Zugriff (random access memory (RAM)), ein schreibgeschützter Speicher (read-only memory (ROM)), ein löschbarer programmierbarer schreibgeschützter Speicher (erasable programmable read-only memory (EPROM) oder Flash-Speicher), ein Lichtwellenleiter, ein transportabler schreibgeschützter Compact-Disk-Speicher (CDROM), eine optische Speichereinheit oder eine magnetische Speichereinheit. Es ist festzuhalten, dass es sich bei dem von Computern verwendbaren oder computerlesbaren Datenträger sogar um Papier oder ein anderes geeignetes Medium handeln kann, auf welches das Programm gedruckt ist, da das Programm elektronisch, zum Beispiel über optisches Abtasten des Papiers oder anderen Mediums, erfasst, dann erforderlichenfalls in geeigneter Weise kompiliert, interpretiert (interpreted) oder anderweitig bearbeitet und dann in einem Computerspeicher gespeichert werden kann. Im Kontext dieses Dokuments kann ein von Computern verwendbarer oder computerlesbarer Datenträger jedes physische Medium sein, welches das Programm zur Verwendung durch oder in Verbindung mit dem System, der Vorrichtung oder der Einheit zur Anweisungsausführung beinhalten, speichern, weitergeben, verbreiten oder transportieren kann.
  • Computerprogrammcode zur Ausführung von Vorgängen der Erfindung kann in jeder Kombination einer oder mehrerer Programmiersprachen geschrieben sein, darunter objektorientierte Programmiersprachen wie Java, Smalltalk, C++ oder ähnliche und herkömmliche verfahrensorientierte Programmiersprachen wie die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf einem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über jede Art von Netzwerk, z. B. über ein Nahbereichsnetzwerk (local area network (LAN)) oder ein Weitbereichsnetzwerk (wide area network (WAN)), verbunden sein, oder es kann eine Verbindung zu einem externen Computer (zum Beispiel mittels eines Internetdienstanbieters über das Internet) hergestellt werden.
  • Die Erfindung wird nachfolgend unter Bezugnahme auf Abbildungen von Ablaufplänen und/oder Blockschaltbildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Darstellungen der Ablaufpläne und/oder der Blockschaltbilder und Kombinationen von Blöcken in den Darstellungen der Ablaufpläne und/oder den Blockschaltbildern durch Computerprogrammanweisungen ausgeführt werden kann. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines zweckbestimmten Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Anweisungen, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zur Ausführung der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen erzeugen.
  • Diese Computerprogrammanweisungen können auch in einem computerlesbaren Datenträger gespeichert werden, der einen Computer oder eine andere Datenverarbeitungsvorrichtung anleiten kann, auf eine bestimmte Weise zu funktionieren, so dass die in dem computerlesbaren Datenträger gespeicherten Anweisungen einen Herstellungsartikel einschließlich eines Anweisungsmittels erzeugen, welches die im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen ausführt.
  • Die Computerprogrammanweisungen können auch auf einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um eine Reihe von auf dem Computer oder der anderen programmierbaren Vorrichtung auszuführenden Operationsschritten hervorzurufen, um einen auf dem Computer ausgeführten Prozess so zu erzeugen, dass die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführten Anweisungen Prozesse zur Ausführung der im Block oder in den Blöcken des Ablaufplans und/oder Blockschaltbildes angegebenen Funktionen/Handlungen bereitstellen.
  • Es wird nun Bezug genommen auf 1, die eine vereinfachte schematische Darstellung eines Systems zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann. Im System von 1 benachrichtigt ein Computerbenutzer an einem Computer 100 (nun als Benutzer 100 bezeichnet) in einem ersten Computernetzwerk 102 wie beispielsweise einem privaten Firmencomputernetzwerk eine Überleiteinrichtung 104, dass der Benutzer 100 Präsenzinformationen hinsichtlich eines öffentlichen BOT 106 wünscht, der auf einem Computerserver 108 über ein zweites Computernetzwerk 110 wie beispielsweise das Internet zugänglich ist. Der Benutzer 100 kann die Benachrichtigung der Überleiteinrichtung 104 mittels einer herkömmlichen Technik bereitstellen, wie beispielsweise durch Hinzufügen des BOT 106 zu einer IM-Kontaktliste 112, die dem Benutzer 100 zugehörig ist, woraufhin das Hinzufügen der Überleiteinrichtung 104 bekannt gemacht wird.
  • Die Überleiteinrichtung 104 sendet für den Benutzer 100 eine Abonnementanfrage an den Server 108, die die Einrichtung eines Abonnements für Präsenzinformationen hinsichtlich BOT 106 erfragt. Vorzugsweise unterhält die Überleiteinrichtung 104 eine Liste 114 erlaubter BOTs und sendet die Abonnementanfrage nur, wenn der BOT 106 auf der Liste 114 gefunden wird. Vorzugsweise wird die Abonnementanfrage in einer Weise gesendet, die verhindert, dass der BOT 106 die Abonnementanfrage dem Benutzer 100 zuordnet, wie dies der Fall ist, wenn die Abonnementanfrage keine Informationen beinhaltet, die den Benutzer 100 kennzeichnen. In einer Ausführungsform erzeugt die Überleiteinrichtung 104 fiktive Benutzerdaten, die einen sich vom Benutzer 100 unterscheidenden und dem Protokollumsetzer 104 nicht bekannten Benutzer darstellen, und gibt in der Abonnementanfrage an, dass das Abonnement für den fiktiven Benutzer ist. Anstelle des Sendens einer Abonnementanfrage als Reaktion auf eine Benutzeranfrage nach BOT-Präsenzinformationen sendet in einer Ausführungsform die Überleiteinrichtung 104 beispielsweise beim Starten der Überleiteinrichtung 104 unabhängig von einer Benutzeranfrage nach BOT-Präsenzinformationen eine Abonnementanfrage für jeden BOT in der Liste 114.
  • Die Überleiteinrichtung 104 unterhält vorzugsweise eine Liste 116 von Benutzern im Netzwerk 102, die den Empfang von Präsenzinformationen hinsichtlich öffentlicher BOTs erfragt haben. Wenn die Überleiteinrichtung 104 somit Präsenzinformationen vom Server 108 hinsichtlich des BOT 106 empfängt, leitet die Überleiteinrichtung 104 die Präsenzinformationen vorzugsweise an den Benutzer 100 und alle anderen Benutzer auf der Liste 116 weiter, die den Empfang von Präsenzinformationen hinsichtlich des BOT 106 erfragt haben.
  • Wenn der Benutzer 100 die Überleiteinrichtung 104 benachrichtigt, dass der Benutzer 100 mit dem BOT 106 Daten austauschen möchte, richtet die Überleiteinrichtung 104 vorzugsweise eine Datenaustauschsitzung 118, wie beispielsweise eine Chat-Sitzung, mit dem Benutzer 100 sowie eine separate Datenaustauschsitzung 120 mit dem BOT 106 beispielsweise über den Server 108 in einer Weise ein, die verhindert, dass wie oben beschrieben der BOT 106 die Datenaustauschsitzung 120 dem Benutzer 100 zuordnet. Die vom Benutzer 100 durch die Überleiteinrichtung 104 über die Sitzung 118 empfangenen Kommunikationsdaten werden über die Sitzung 120 an den BOT 106 ohne Angaben weitergeleitet, die den Benutzer 100 kennzeichnen, und die vom BOT 106 durch die Überleiteinrichtung 104 über die Sitzung 120 empfangenen Kommunikationsdaten werden dann über die Sitzung 118 an den Benutzer 100 weitergeleitet. Wenn der Datenaustausch mit dem BOT 106 für jede Datenaustauschsitzung über den Protokollumsetzer 104 zwischen einem Computerbenutzer und dem BOT 106 ein separates Abonnement beim BOT 106 erfordert, sendet die Überleiteinrichtung 104 für die Datenaustauschsitzung mit dem BOT 106 vorzugsweise eine Abonnementanfrage an den Server 108 in einer Weise, die den BOT 106 wie oben beschrieben daran hindert, die Anfrage dem Benutzer 100 zuzuordnen. Die Überleiteinrichtung 104 ordnet das Abonnement der Datenaustauschsitzung zu und kündigt das Abonnement, wenn die Datenaustauschsitzung beendet wird.
  • Es wird nun Bezug auf 2 genommen, welche eine vereinfachte Darstellung eines Ablaufplans eines beispielhaften Arbeitsverfahrens des Systems von 1 zeigt, das gemäß einer Ausführungsform der Erfindung arbeiten kann. Beim Verfahren von 2 erfragt ein Computerbenutzer in einem ersten Computernetzwerk den Empfang von Präsenzinformationen hinsichtlich eines öffentlichen BOT, der über ein zweites Computernetzwerk zugänglich ist. Ein Abonnement für Präsenzinformationen hinsichtlich des BOT wird eingerichtet, wobei das Abonnement nicht den Benutzer, sondern stattdessen einen fiktiven Benutzer erkennt. Herausgegebene Präsenzinformationen hinsichtlich des BOT werden an den Benutzer weitergeleitet. Wenn der Benutzer mit dem BOT Daten austauschen möchte, werden eine erste Datenaustauschsitzung mit dem BOT und eine zweite Datenaustauschsitzung mit dem Benutzer eingerichtet. Die vom Benutzer über die zweite Datenaustauschsitzung empfangenen Kommunikationsdaten werden über die erste Datenaustauschsitzung an den BOT weitergeleitet, und die vom BOT über die erste Datenaustauschsitzung empfangenen Kommunikationsdaten werden über die zweite Datenaustauschsitzung an den Benutzer weitergeleitet.
  • Es wird nun Bezug genommen auf 3, die ein vereinfachtes Blockschaltbild einer die Überleiteinrichtung in einem System zum Verwalten der Verwendung öffentlicher BOTs durch Benutzer privater Computernetzwerke zeigt, das gemäß einer Ausführungsform der Erfindung entworfen ist und arbeiten kann. In 3 beinhaltet eine die Überleiteinrichtung 300, wie sie als die Überleiteinrichtung 104 von 1 verwendet werden kann, eine Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT 302 zum Verwalten des Datenaustausches mit Computerbenutzern wie beispielsweise zum Empfangen von Anfragen nach Präsenzinformationen hinsichtlich öffentlicher BOTs, zum Weiterleiten solcher Präsenzinformationen an Computerbenutzer und zum Übermitteln von Kommunikationsdaten an Computerbenutzer und von Computerbenutzern über Datenaustauschsitzungen zwischen Überleiteinrichtung und Benutzer wie die Datenaustauschsitzung 118 von 1. Dort wird eine Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT 304 zum Verwalten des Datenaustausches mit und über BOTs gezeigt, wie beispielsweise zum Weiterleiten von Anfragen nach Präsenzinformationen hinsichtlich öffentlicher BOTs und zum Übermitteln von Kommunikationsdaten an und von BOTs oder BOT-Servern über Datenaustauschsitzungen zwischen Überleiteinrichtung und BOT wie die Datenaustauschsitzung 120 von 1. Es wird ein Benutzerlistenverwalter 306 zum Unterhalten einer Liste realer und fiktiver Computerbenutzer gezeigt, die BOT-Präsenzinformationen empfangen sollen und mit BOTs Daten austauschen möchten. Es wird ein BOT-Listen-Verwalter 308 zum Unterhalten einer Liste erlaubter BOTS gezeigt, über die von der Überleiteinrichtung 300 bediente Computerbenutzer Daten empfangen können und mit denen diese Computerbenutzer über die Überleiteinrichtung 300 Daten austauschen können.
  • Es ist ersichtlich, dass jeder der hierin oben beschriebenen Aspekte der Erfindung als ein auf einem computerlesbaren Datenträger enthaltenes Computerprogrammprodukt, wie beispielsweise in Form von auf magnetischen oder optischen Speichermedien oder in Computerhardware eingebetteter Computerprogrammanweisungen, ausgeführt sein kann und durch einen Computer ausgeführt oder ihm auf andere Weise zugänglich gemacht werden kann.
  • Es ist ersichtlich, dass die Erfindungen insofern Verbesserungen gegenüber dem Stand der Technik bietet, als sie es Computerbenutzern in einem privaten Computernetzwerk ermöglicht, mit öffentlichen BOTs, die über öffentliche Computernetzwerke zugänglich sind, anonym Daten auszutauschen. Somit ist ein BOT, der versucht, eine Chat-Sitzung mit einem vorherigen Benutzer des BOT zu starten, nicht in der Lage, direkt mit dem Benutzer Daten auszutauschen, da der BOT niemals Informationen erhält, die den Benutzer kennzeichnen und jeder derartige Versuch von einer dazwischengeschalteten Überleiteinrichtung abgefangen und ignoriert wird. Weiterhin ist es bei der Erfindung nicht erforderlich, dass die dazwischengeschaltete Überleiteinrichtung separate Abonnements für jeden Benutzer eines privaten Computernetzwerks unterhält, der Präsenzinformationen hinsichtlich des BOT zu empfangen wünscht.
  • Unter Bezugnahme auf 4 veranschaulicht Blockschaltbild 400 eine beispielhafte Hardware-Ausführung eines Computersystems, bei dem eine oder mehrere einer Ausführungsform der Erfindung entsprechende Komponenten/Verfahrensweisen der Erfindung (z. B. im Kontext von 1 bis 3 beschriebene Komponenten/Verfahrensweisen) ausgeführt sein können.
  • Wie gezeigt können die Techniken zur Steuerung des Zugangs zu mindestens einer Ressource entsprechend einem Prozessor 410, einem Speicher 412, E/A-Einheiten 414 oder einer Netzwerkschnittstelle 416 ausgeführt sein, die über einen Computerbus 418 oder eine andere Verbindungseinrichtung verbunden sind.
  • Es ist ersichtlich, dass der hierin verwendete Begriff „Prozessor” jede Verarbeitungseinheit einschließt, wie beispielsweise eine Verarbeitungseinheit, die eine Zentraleinheit (central processing unit CPU) und/oder andere Verarbeitungsschaltungen einschließt. Es versteht sich ebenfalls, dass sich der Begriff „Prozessor” auf mehr als eine Verarbeitungseinheit beziehen kann und dass zahlreiche Elemente in Verbindung mit einer Verarbeitungseinheit auch von anderen Verarbeitungseinheiten geteilt werden können.
  • Der hierin verwendete Begriff „Speicher” soll Speicher in Verbindung mit einem Prozessor oder einer CPU wie beispielsweise RAM, ROM, eine fest eingebaute Speichereinheit (z. B. ein Festplattenlaufwerk), eine Wechselspeichereinheit (z. B. eine Diskette) Flash-Speicher usw. einschließen. Derartige Speicher können als computerlesbare Speichermedien bezeichnet werden.
  • Darüber hinaus soll der hierein verwendete Begriff „Eingabe/Ausgabe-Einheiten” oder „E/A-Einheiten” zum Beispiel ein oder mehrere Eingabeeinheiten (z. B. Tastatur, Maus, Abtaster (scanner) usw.) zur Eingabe von Daten in die Verarbeitungseinheit und/oder ein oder mehrere Ausgabeeinheiten (z. B. Lautsprecher, Anzeige, Drucker usw.) zur Darstellung von Ergebnissen in Verbindung mit der Verarbeitungseinheit einschließen.
  • Der Ablaufplan und die Blockschaltbilder in den Figuren veranschaulichen die Architektur, Funktionalität und die Arbeitsweise möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß vielfältiger Ausführungsformen der Erfindung. In dieser Hinsicht kann jeder Block im Ablaufplan oder den Blockschaltbildern für ein Modul, ein Segment oder einen Codebereich stehen, der eine oder mehrere ausführbare Anweisungen zur Ausführung der angegebenen logischen Funktion oder Funktionen umfasst. Es soll zudem angemerkt werden, dass bei einigen alternativen Ausführungen die im Block angegeben Funktionen in anderer Reihenfolge als der in den Figuren angegebenen auftreten können. Zum Beispiel können zwei aufeinander folgend abgebildete Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal abhängig von der betreffenden Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es wird ebenfalls angemerkt, dass jeder Block der Blockschaltbilder und/oder Abbildungen von Ablaufplänen und Kombinationen von Blöcken in den Blockschaltbildern und/oder Abbildungen von Ablaufplänen durch zweckbestimmte hardwaregestützte Systeme oder Kombinationen von zweckbestimmter Hardware und Computeranweisungen ausgeführt werden kann, welche die angegebenen Funktionen oder Handlungen ausführen.
  • Zwar können die Verfahren und Vorrichtungen hierin gegebenenfalls in Bezug auf spezielle Computerhardware oder -software beschrieben worden sein, es ist jedoch ersichtlich, dass die hierein beschriebenen Verfahren und Vorrichtungen auf einfache Weise auch unter Verwendung herkömmlicher Techniken in Computerhardware oder -software ausgeführt werden kann.
  • Wenn die Erfindung auch in Bezug auf eine oder mehrere Ausführungsformen beschrieben wurde, so ist die Beschreibung jedoch als die Erfindung im Ganzen veranschaulichend und nicht als die Erfindung auf die gezeigten Ausführungsformen beschränkend anzusehen. Es ist für den Fachmann ersichtlich, dass vielfältige Veränderungen auftreten können, die hierin nicht im Besonderen gezeigt sind, jedoch nichtsdestoweniger innerhalb des Umfangs der Erfindung liegen.

Claims (7)

  1. System zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer, wobei das System Folgendes umfasst: eine Verwaltungseinheit (304) für eine Kommunikation zwischen einer Überleiteinrichtung (104) und einem BOT (106) über einen Server (108), die so eingerichtet werden kann, dass sie für einen Computernetzwerkbenutzer Kommunikationsdaten in einer Weise an den BOT (106) weitergibt, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) die Kommunikationsdaten als von einem fiktiven Benutzer stammend kennzeichnet, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, wobei der Server (108) und die Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) über ein zweites Netzwerk (110) verbunden sind; und eine Verwaltungseinheit (302) für eine Kommunikation zwischen der Überleiteinrichtung (104) und einem Computer (100) des Computernetzwerkbenutzers, die eingerichtet werden kann, dass sie die Kommunikationsdaten des Computernetzwerkbenutzers an die Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) weitergibt und von der Verwaltungseinheit für die Kommunikation zwischen der Überleiteinrichtung und dem BOT empfangene, von dem BOT stammende Kommunikationsdaten an den Computer (100) weitergibt, wobei der Computer (100) und die Verwaltungseinheit (302) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem Computer (100) des Computernetzwerkbenutzers über ein erstes Netzwerk (102) verbunden sind.
  2. System nach Anspruch 1, wobei die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT so eingerichtet werden kann, dass sie für den Computernetzwerkbenutzer eine Abonnementanfrage sendet, die das Einrichten eines Abonnements für Präsenzinformationen hinsichtlich des BOT erfragt.
  3. System nach Anspruch 2, wobei die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und BOT so eingerichtet werden kann, dass sie Präsenzinformationen hinsichtlich des BOT in Verbindung mit der Abonnementanfrage empfängt, und wobei die Verwaltungseinheit für die Kommunikation zwischen Überleiteinrichtung und Computernetzwerkbenutzer so eingerichtet werden kann, dass sie die Präsenzinformationen an den Computernetzwerkbenutzer weitergibt.
  4. Verfahren zum Verwalten der Verwendung von BOTs durch Computernetzwerkbenutzer, wobei ein Computer (100) des Computernetzwerkbenutzers und eine Verwaltungseinheit (302) für eine Kommunikation zwischen einer Überleiteinrichtung (104) und dem Computer (100) über ein erstes Netzwerk (102) verbunden sind, wobei ein Server (108), worauf ein BOT (106) ausgeführt wird, und eine Verwaltungseinheit (304) für eine Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) über ein zweites Netzwerk (110) verbunden sind, wobei das Verfahren Folgendes umfasst: a) Weitergeben von Kommunikationsdaten an den BOT (106) für den Computernetzwerkbenutzer mittels der Verwaltungseinheit (304) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem BOT (106) in einer Weise, die verhindert, dass der BOT die Kommunikationsdaten dem Computernetzwerkbenutzer zuordnet, wobei die an den BOT (106) gesendeten Kommunikationsdaten als von einem fiktiven Benutzer stammend, der nicht mit dem Computernetzwerkbenutzer übereinstimmt, gekennzeichnet sind; und b) Weitergeben der vom BOT stammenden Kommunikationsdaten an den Computer (100) mittels der Verwaltungseinheit (302) für die Kommunikation zwischen der Überleiteinrichtung (104) und dem Computer (100).
  5. Verfahren nach Anspruch 4, wobei der Schritt des Weitergebens a) das Senden einer Abonnementanfrage für den Computernetzwerkbenutzer umfasst, die das Einrichten eines Abonnements für Präsenzinformationen hinsichtlich des BOT erfragt.
  6. Verfahren nach Anspruch 5, das weiterhin Folgendes umfasst: Empfangen von Präsenzinformationen hinsichtlich des BOT in Verbindung mit der Abonnementanfrage; und Weitergeben der Präsenzinformationen an den Computernetzwerkbenutzer.
  7. Computerprogramm, das auf einem computerlesbaren Datenträger gespeicherten Computerprogrammcode umfasst und im Falle, dass es in ein Computersystem geladen und darauf ausgeführt wird, beim Computersystem das Durchführen aller Schritte eines Verfahrens nach einem der Ansprüche 4 bis 6 bewirkt.
DE112010003638.1T 2009-09-14 2010-08-24 Öffentliche BOT-Verwaltung in privaten Netzwerken Active DE112010003638B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/559,247 US8255453B2 (en) 2009-09-14 2009-09-14 Public BOT management in private networks
US12/559,247 2009-09-14
PCT/EP2010/062352 WO2011029721A1 (en) 2009-09-14 2010-08-24 Public bot management in private networks

Publications (2)

Publication Number Publication Date
DE112010003638T5 DE112010003638T5 (de) 2012-08-02
DE112010003638B4 true DE112010003638B4 (de) 2014-12-18

Family

ID=43034114

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010003638.1T Active DE112010003638B4 (de) 2009-09-14 2010-08-24 Öffentliche BOT-Verwaltung in privaten Netzwerken

Country Status (7)

Country Link
US (2) US8255453B2 (de)
JP (2) JP5878471B2 (de)
CN (1) CN102484655B (de)
DE (1) DE112010003638B4 (de)
GB (1) GB2486137B8 (de)
TW (1) TW201122896A (de)
WO (1) WO2011029721A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130071958A (ko) * 2011-12-21 2013-07-01 엔에이치엔(주) 인스턴트 메시징 어플리케이션에서 메시지 통번역을 제공하는 시스템 및 방법
EP2901612A4 (de) * 2012-09-28 2016-06-15 Level 3 Communications Llc Vorrichtung, system und verfahren zur identifizierung und minimierung bösartiger netzwerkbedrohungen
US9282157B2 (en) * 2013-03-12 2016-03-08 Microsoft Technology Licensing, Llc Intermediary API for providing presence data to requesting clients
TWI511060B (zh) * 2014-02-18 2015-12-01 Synology Inc 即時傳訊通訊裝置、方法及其非暫態電腦可讀取記錄媒體
US10162817B2 (en) 2016-06-14 2018-12-25 Microsoft Technology Licensing, Llc Computer messaging bot creation
US10360906B2 (en) 2016-06-14 2019-07-23 Microsoft Technology Licensing, Llc Computer proxy messaging bot
US10341267B2 (en) * 2016-06-20 2019-07-02 Microsoft Technology Licensing, Llc Anonymized identifiers for secure communication systems
US11556362B2 (en) * 2019-03-31 2023-01-17 Automation Anywhere, Inc. Robotic process automation system with device user impersonation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037316A1 (en) * 2000-03-23 2001-11-01 Virtunality, Inc. Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US20050250481A1 (en) * 2004-05-04 2005-11-10 Nokia Corporation Communication system for handling subscriber requests
US20090055485A1 (en) * 2007-08-22 2009-02-26 Tu-Hsin Tsai Location based anonymous instant message exchange method and system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0917119A3 (de) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Verteilte netzwerkbasierte elektronische Geldbörse
US6159942A (en) 1998-06-19 2000-12-12 Bioenergy, Inc. Compositions for increasing energy in vivo
US7540021B2 (en) 2000-04-24 2009-05-26 Justin Page System and methods for an identity theft protection bot
JP2002135334A (ja) * 2000-10-27 2002-05-10 Nobuko Hirano 代行送受信方法、及びそのシステム
US7366756B2 (en) * 2001-07-09 2008-04-29 Telefonaktiebolaget Lm Ericsson (Publ) System and method for securing privacy of chat participants
US7058682B2 (en) 2002-07-25 2006-06-06 International Business Machines Corporation Instant messaging blind join
US9124447B2 (en) 2002-07-26 2015-09-01 International Business Machines Corporation Interactive client computer communication
JP4363942B2 (ja) * 2003-09-30 2009-11-11 株式会社エヌ・ティ・ティ・データ サーバ、通信制御方法、および、プログラム
JP4339192B2 (ja) * 2004-06-30 2009-10-07 Necインフロンティア株式会社 交換装置及び交換システム
US7492723B2 (en) 2005-07-07 2009-02-17 International Business Machines Corporation Mechanism to virtualize all address spaces in shared I/O fabrics
KR100663546B1 (ko) 2005-07-08 2007-01-02 주식회사 케이티 악성 봇 대응 방법 및 그 시스템
US20070172063A1 (en) 2006-01-20 2007-07-26 Microsoft Corporation Out-Of-Band Authentication for Automated Applications ("BOTS")
JP2008262549A (ja) 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
KR100906109B1 (ko) * 2007-06-20 2009-07-07 엔에이치엔(주) 3a 기반의 다양한 어플리케이션 상태를 제공하는유비쿼터스 프리젠스 서비스 방법 및 시스템
US9596317B2 (en) * 2007-07-07 2017-03-14 Qualcomm Incorporated Method and system for delivery of targeted information based on a user profile in a mobile communication device
TW200910845A (en) * 2007-08-17 2009-03-01 Mobot Technology Inc Location based anonymous instant message exchange method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037316A1 (en) * 2000-03-23 2001-11-01 Virtunality, Inc. Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US20050250481A1 (en) * 2004-05-04 2005-11-10 Nokia Corporation Communication system for handling subscriber requests
US20090055485A1 (en) * 2007-08-22 2009-02-26 Tu-Hsin Tsai Location based anonymous instant message exchange method and system

Also Published As

Publication number Publication date
CN102484655A (zh) 2012-05-30
US8825735B2 (en) 2014-09-02
GB2486137B (en) 2016-08-03
GB201205095D0 (en) 2012-05-09
CN102484655B (zh) 2014-10-15
US20120284323A1 (en) 2012-11-08
JP2013504797A (ja) 2013-02-07
US8255453B2 (en) 2012-08-28
WO2011029721A1 (en) 2011-03-17
JP6067046B2 (ja) 2017-01-25
JP2015149082A (ja) 2015-08-20
GB2486137B8 (en) 2016-09-28
JP5878471B2 (ja) 2016-03-08
GB2486137A8 (en) 2016-09-28
DE112010003638T5 (de) 2012-08-02
TW201122896A (en) 2011-07-01
US20110066686A1 (en) 2011-03-17
GB2486137A (en) 2012-06-06

Similar Documents

Publication Publication Date Title
DE112010003638B4 (de) Öffentliche BOT-Verwaltung in privaten Netzwerken
DE102016103733B4 (de) Kanaleigentum in einem Veröffentlichungs-/Abonnier-System
DE60130543T2 (de) Gesichertes netzwerkbetriebsmittelzugriffssystem
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE602005003748T2 (de) Verfahren und Vorrichtung zur Durchführung einer Interaktion zwischen einem Home Subscriber Server (HSS) und einem Home Location Register (HLR) in einem herkömmlichen Netz
DE112010005499T5 (de) Steuern der Nachrichtenübermittlung beim Publish/Subscribe-Nachrichtenaustausch
DE202016009029U1 (de) Regelbasierte Netzwerkbedrohungsdetektion
DE202014010945U1 (de) Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE112011103172T5 (de) Unterstützung des transaktionsorientierten Nachrichtenaustauschs in verbundenen Nachrichtenaustauschnetzwerken
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE60132360T2 (de) Verwaltung von netzwerk-verkehr durch anwendung einer hashfunktion
DE102015003235A1 (de) Verfahren und System zum Bereitstellen von Kommunikationskanälen, welche verschiedene sichere Kommunikationsprotokolle verwenden
DE102014012255B4 (de) System zur Bearbeitung elektronischer Nachrichten
DE102014118963A1 (de) Vorrichtung zur Erzeugung von virtuellen Objekten und Verfahren für Kommunikation per Data Distribution Service (DDS) in multiplen Netzwerk-Domänen
EP3552164B1 (de) Verfahren zur zuordnung eines zielgeräts zu einem user
EP3785416A1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
EP2933985B1 (de) Verwendung von Multicast DNS
DE112013002191B4 (de) Nachrichtenverarbeitung in einem Datenverarbeitungssystem
EP1843539B1 (de) Automatische Verifizierung von Messenger-Kontaktdaten
EP1815665B1 (de) Verfahren zur bereitstellung einer adresse in einem daten-netzwerk
DE102007053916A1 (de) Verfahren zum Verwalten von Netzkomponenten in einem Netzwerk und Netzkomponente
AT519604B1 (de) Verfahren zum Durchführen eines von einem Server spezifizierten Programmaufrufs durch einen Client
DE102010017925A1 (de) Verfahren und Vorrichtung zum Zuweisen einer Kontroll-Rolle einer kollaborativen Kommunikationssitzung und Verfahren und Vorrichtung zum Anfordern einer Kontroll-Rolle einer kollaborativen Kommunikationssitzung
EP3142338B1 (de) Ortsgebundene bereitstellung eines dienstes in einem netzwerk

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029080000

Ipc: H04L0012260000

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000