DE112012006751T5 - Bereitstellen von Vertragsdaten zum Ermöglichen des Zugangs eines Kundengeräts zu einer ausgewählten Einrichung aus einer Vielzahl von Einrichtungen - Google Patents

Bereitstellen von Vertragsdaten zum Ermöglichen des Zugangs eines Kundengeräts zu einer ausgewählten Einrichung aus einer Vielzahl von Einrichtungen Download PDF

Info

Publication number
DE112012006751T5
DE112012006751T5 DE112012006751.7T DE112012006751T DE112012006751T5 DE 112012006751 T5 DE112012006751 T5 DE 112012006751T5 DE 112012006751 T DE112012006751 T DE 112012006751T DE 112012006751 T5 DE112012006751 T5 DE 112012006751T5
Authority
DE
Germany
Prior art keywords
information
customer
user
devices
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112012006751.7T
Other languages
English (en)
Inventor
Paul T. Congdon
James S. Hiscock
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112012006751T5 publication Critical patent/DE112012006751T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Vertragsdaten, die auf Vereinbarungen zwischen einem intermediären Dienstanbieter und einer Vielzahl von Anbieter-Entitäten basieren, die jeweils eine Vielzahl von Einrichtungen betreiben, werden mittels eines intermediären Systems gespeichert. Die Vertragsdaten umfassen Informationen zum Ermöglichen des Zugangs zu jeder der Vielzahl von Einrichtungen mittels eines Kunden-Geräts. Mit dem Kunden-Gerät assoziierte Kundeninformationen werden ebenfalls mittels des intermediären Systems gespeichert. Die Vertragsdaten sind zum Bereitstellen des Zugangs des Kunden-Geräts zu ausgewählten Geräten der Einrichtungen verwendbar.

Description

  • Hintergrund
  • Durch die starke Verbreitung von mobilen Geräten wie etwa Notebook-Computern, Tablet-Computern, Personal-Digital-Assistants (PDAs), Smartphones und so weiter sind Nutzer in der Lage, Computeraufgaben auszuführen, wo auch immer sie unterwegs sind. Zudem kann einem Nutzer eine Vielzahl von elektronischen Geräten zur Verwendung in verschiedenen Kontexten (z. B. zur Nutzung am Arbeitsplatz, für die persönliche/private Nutzung usw.) zugeordnet sein. In verschiedenen Kontexten kann ein Nutzer verschiedene Aufgaben ausführen.
  • Kurzbeschreibung der Zeichnungen
  • Einige Ausführungsformen sind mit Bezug auf die folgenden Figuren beschrieben:
  • 1 ist ein Blockdiagramm einer beispielhaften Anordnung, die ein intermediäres System nach einigen Implementierungen umfasst;
  • 2 ist ein Flussdiagramm eines Prozesses nach einigen Implementierungen;
  • In 36 sind weitere Einzelheiten zu den Informationen abgebildet, die nach einigen Implementierungen in verschiedenen Geräten gespeichert werden können; und
  • 7 ist ein Blockdiagramm eines beispielhaften intermediären Systems nach einigen Implementierungen.
  • Ausführliche Beschreibung
  • Unter Verwendung eines oder mehrerer elektronischer Geräte kann ein Nutzer mehrere unterschiedliche Aufgaben ausführen. Beispiele von elektronischen Geräten umfassen einen Desktop-Computer, einen Notebook-Computer, einen Tablet-Computer, einen Personal-Digital-Assistant (PDA), ein Smartphone, eine Spiele-Anwendung und dergleichen. Ein Nutzer kann mit einem persönlichen Netz assoziiert sein, das eine Vielzahl von durch den Nutzer verwendeten elektronischen Geräten umfasst. Der Content (Inhalt) kann über die Vielzahl von elektronischen Geräten des persönlichen Netzes hinweg (gemeinsam) genutzt werden.
  • In einigen Beispielen kann ein Nutzer zwischen verschiedenen geographischen Orten (Standorten) unterwegs sein. Wenn der Nutzer sich zu anderen geographischen Standorten bewegt, kann es wünschenswert sein, sich Einrichtungen zunutze zu machen, die an den unterschiedlichen Standorten verfügbar sind, um vom Nutzer gewünschte Aufgaben auszuführen. Beispiele von Einrichtungen können die folgenden umfassen: ein Display-Gerät, ein Audioabspielgerät (Audio-Player), ein Computer und so weiter. Ein weiteres Beispiel einer Einrichtung kann eine Infrastruktur zur Netzwerkkommunikation (Netzwerkkommunikationsinfrastruktur) umfassen, um Zugang zu einer Netzwerkverbindung zu ermöglichen, wie etwa zu einer Drahtverbindung oder einer Drahtlosverbindung (z. B. W-LAN-Hotspot, Bluetooth-Drahtlosverbindung, Mobilfunk-Zugangsnetz usw.). Wenn ein Nutzer sich zwischen unterschiedlichen Standorten bewegt, können unterschiedliche Einrichtungen zur Ausführung der vom Nutzer gewünschten Aufgaben zur Verfügung stehen.
  • Es kann sein, dass die an den unterschiedlichen Standorten verfügbaren Geräte oder Netzwerkkommunikationsinfrastrukturen unterschiedlichen externen Anbieter-Entitäten gehören. Der Begriff externe Anbieter-Entität bezieht sich auf eine Person (Einzelperson oder Firma), der die jeweiligen Einrichtungen, wie etwa Anzeigegeräte, Audio-Abspielgeräte, Computer, Netzwerkkommunikationsgeräte usw. gehört, die diese verwaltet oder betreibt. Die externe Anbieter-Entität ist vom Nutzer zu unterscheiden.
  • In den nachfolgenden Erläuterungen werden Einrichtungen, die einer externen Anbieter-Entität gehören oder von dieser verwaltet werden, als „Einrichtungen (eines) externen/r Anbieter(s)” bezeichnet.
  • Die unterschiedlichen Geräte und Netzwerkkommunikationsinfrastrukturen einer Einrichtung eines externen Anbieters können mit unterschiedlichen Protokollen und unterschiedlichen Zugangsmechanismen assoziiert sein (z. B. Authentifizierungs- und Berechtigungsmechanismen). Die unterschiedlichen Protokolle können sich auf die unterschiedlichen Protokolle beziehen, die zur Interaktion und Kommunikation mit den Einrichtungen des externen Anbieters verwendet werden. Die Authentifizierungs- und Berechtigungsmechanismen werden verwendet, um zu ermitteln, ob ein Nutzer ein vertrauenswürdiger Nutzer ist und berechtigt ist, Zugang zu den gewünschten Funktionen in den Einrichtungen der externen Anbieter zu erhalten.
  • Es kann für ein (einem Nutzer gehörendes) Kunden-Gerät relativ schwierig oder kompliziert sein, Einrichtungen externer Anbieter an mehreren unterschiedlichen Standorten zu finden, die der Nutzer möglicherweise zum Ausführen einer bestimmten Aufgabe nutzt. Des Weiteren kann es für das Kunden-Gerät schwierig oder kompliziert sein, die Zugangsmechanismen und/oder -protokolle zum Zugriff auf Funktionen der Einrichtungen des externen Anbieters zu verstehen. Da ein Nutzer potenziell zu jedem beliebigen einer Vielzahl von unterschiedlichen Standorten unterwegs sein kann, kann relativ gesehen die Anzahl der Einrichtungen externer Anbieter, die von einem Kunden-Gerät ausfindig gemacht werden müsste, um einen Zugang zu solchen Einrichtungen externer Anbieter zum Ausführen von Aufgaben durch den Kunden zu erhalten, sehr groß sein. Es ist außerdem zu beachten, dass die geographischen Standorte, zu einen ein Nutzer möglicherweise unterwegs ist, a priori nicht bekannt sein kann. In einigen Fällen reist ein Nutzer möglicherweise zu einem ungeplanten Standort oder einem neuen Standort, den der Nutzer vorher noch nicht besucht hat.
  • Unterschiedliche Einrichtungen externer Anbieter können auch mit unterschiedlichen Nutzer-Schnittstellen assoziiert sein, wobei der Nutzer möglicherweise nicht mit allen vertraut ist. Wenn der Nutzer mit einer unbekannten Nutzer-Schnittstelle für den Zugang zu Einrichtungen externer Anbieter konfrontiert ist, macht der Nutzer möglicherweise falsche Eingaben, oder der Nutzer gibt möglicherweise einfach auf, wenn er nicht in der Lage ist, die Nutzer-Schnittstelle zu verstehen.
  • Ferner kann es eine relativ große Anzahl von Nutzern geben, die sich möglicherweise die Einrichtungen des externen Anbieters zunutze machen möchten, um die jeweiligen Aufgaben der entsprechenden Nutzer auszuführen. Es ist daher für jede externe Anbieter-Entität möglicherweise mühsam, die Authentifizierungsdaten und andere Informationen zu einem jeden Nutzer aus einem potenziell großen Nutzer-Pool vorzuhalten. Die Authentifizierungsdaten werden verwendet, um ein Vertrauensverhältnis aufrechtzuerhalten, so dass die externe Anbieter-Entität sicher sein kann, dass wenn jemand auf seine Einrichtungen (eines externen Anbieters) zugreift, diese Person auch diejenige ist, die sie angibt zu sein, und dass diese Person zum Zugriff auf die Einrichtungen des externen Anbieters berechtigt ist.
  • Nach einigen Ausführungsformen wird ein intermediäres System bereitgestellt, das eine „Vertrauenslücke” zwischen externen Anbieter-Entitäten und Nutzern überbrückt, so dass Zugriffsrechte auf ausgewählte Einrichtungen externer Anbieter rechtzeitig bereitgestellt werden können und das bei reduziertem Aufwand für die Nutzer und die externen Anbieter-Entitäten. Ein Zugriffsrecht stellt ein Recht zur Nutzung der jeweiligen Einrichtungen des externen Anbieters zur Verfügung.
  • Im Allgemeinen wirkt das intermediäre System als Vermittler zum Bereitstellen eines Vertrauensverhältnisses und zum Bereitstellen einer Erteilung eines Nutzungsrechts für Einrichtungen eines externen Anbieters. Der Begriff „intermediäres System” kann sich auf ein Computersystem oder eine Vielzahl von Computersystemen und eine damit assoziierte intermediäre Infrastruktur beziehen (z. B. externer Datenspeicher/Sekundärspeicher, Datenübertragungsteilsystem usw.), das bzw. die die Funktionalitäten des Vermittlers ausführt bzw. ausführen. Zusätzlich kann sich der Begriff „intermediäres System” auf einen Dienstanbieter beziehen, der das/die Computersystem(e) und eine damit assoziierte intermediäre Infrastruktur betreibt. Allgemeiner gesagt, kann sich der Begriff „intermediäres System” entweder auf das/die Computersystem(e) und eine damit assoziierte intermediäre Infrastruktur beziehen, oder auf den Dienstanbieter für (ein) derartige(s) Computersystem(e) und eine damit assoziierte intermediäre Infrastruktur, oder auf beide.
  • Nach einigen Implementierungen kann das intermediäre System eine Vereinbarung mit jeder aus einer Vielzahl von externen Anbieter-Entitäten treffen, deren Einrichtungen möglicherweise durch ein Kunden-Gerät nutzbar sind. Als Ergebnis dieser Vereinbarungen zwischen dem intermediären System und den externen Anbieter-Entitäten wird das intermediäre System als bei jeder der externen Anbieter-Entitäten registriert betrachtet. Das intermediäre System kann Informationen wie etwa Authentifizierungsdaten (zum Ermöglichen der Authentifizierung des intermediären Systems bei der jeweiligen externen Anbieter-Entität) und andere Informationen (wie nachfolgend erläutert) speichern.
  • Das intermediäre System kann auch eine Vereinbarung mit jedem aus einer Vielzahl von Nutzern treffen, um den Nutzern eine Registrierung beim intermediären System zu ermöglichen, so dass den Nutzern ein Nutzungsrecht für die Einrichtungen des externen Anbieters erteilt werden kann, die Gegenstand der Vereinbarungen zwischen dem intermediären System und den externen Anbieter-Entitäten sind. Sobald ein bestimmter Nutzer beim intermediären System registriert ist, ist das intermediäre System in der Lage, ein oder mehrere Kunden-Gerät(e) des Nutzers nachzuverfolgen, so dass das intermediäre System bei Empfang einer Anfrage eines Kunden-Geräts die geeignete Einrichtung des externen Anbieters auswählen kann, um die in der Kundenanfrage angegebene Aufgabe auszuführen. Als Ergebnis der Registrierung des Nutzers kann das intermediäre System die Kundendaten speichern, wie etwa eine oder eine Kombination aus mehreren der folgenden Informationen: ein Kunden-Credential (zum Authentifizieren des Nutzers), Informationen zur Bewilligung von Diensten (zum Identifizieren eines oder mehrerer Dienste, die dem Nutzer bewilligt werden), und Informationen zum persönlichen Netz (zum Identifizieren der elektronischen Geräte, die Teil des persönlichen Netzes des Nutzers sind).
  • Dabei ist zu beachten, dass ein Nutzer mit einer Anzahl von elektronischen Geräten (auch als „Kunden-Geräte” bezeichnet) assoziiert sein kann. Der Nutzer kann jedes der elektronischen Geräte zum Ausführen von Kommunikation oder anderen Aufgaben verwenden. Diese mit dem Nutzer assoziierten elektronischen Geräte können als Teil des persönlichen Netzes des Nutzers betrachtet werden. Beispiele von elektronischen Geräten können ein jegliches oder eine Kombination der Folgenden umfassen: einen Desktop-Computer, einen Notebook-Computer, einen Tablet-Computer, einen Personal-Digital-Assistant (PDA), ein Smartphone, eine Spiele-Anwendung und dergleichen.
  • Basierend auf Informationen, die mit den vorher zwischen dem intermediären System und den jeweiligen externen Anbieter-Entitäten getroffenen Vereinbarungen kann ein mit einem Nutzer assoziiertes Kunden-Gerät, das beim intermediären System registriert ist, ausgewählte Einrichtungen eines externen Anbieters nutzen, einschließlich Geräte oder Netzwerkkommunikationsinfrastrukturen (die Netzwerkverbindungen bereitstellen), um eine in einer Kundenanfrage genannte Aufgabe auszuführen. Die vorher zwischen dem intermediären System und den jeweiligen externen Anbieter-Entitäten getroffenen Vereinbarungen und die vorher zwischen dem intermediären System und den jeweiligen Nutzern getroffenen Vereinbarungen können durch das intermediäre System genutzt werden, um schnell ein Vertrauensverhältnis (Authentifizierung und Berechtigung) aufzubauen und ein Nutzungsrecht für eine ausgewählte Einrichtung eines externen Anbieters zu erhalten. Der Zugang zur Einrichtung des externen Anbieters kann mittels eines Kunden-Geräts entweder direkt oder indirekt über das intermediäre System erfolgen.
  • Zusätzlich zu den Authentifizierungsdaten zum Ermöglichen der Authentifzierung des intermediären Systems durch jede der externen Entitäten kann das intermediäre System auch zusätzliche Informationen erhalten, die dem intermediären System ermöglichen, schnell Einrichtungen externer Anbieter ausfindig zu machen, Zugang zu Einrichtungen externer Anbieter zu erhalten, sowie die mit den Einrichtungen externer Anbieter assoziierten Zugangsmechanismen und Betriebsprotokolle und dergleichen zu verstehen. In einigen Beispielen können die zusätzlichen Informationen Betriebsinformationen oder Anweisungen zur Nutzung der Einrichtungen des externen Anbieters umfassen; sowie Informationen über den Standort, um zu entscheiden, welche Einrichtungen externer Anbieter zum Ausführen einer Kundenaufgabe am besten zu verwenden ist, und dergleichen. Diese zusätzlichen Informationen können als Teil einer zwischen dem intermediären System und der jeweiligen externen Anbieter-Entität getroffenen Vereinbarung verfügbar sein.
  • In 1 ist eine beispielhafte Anordnung abgebildet, die ein intermediäres System 102 umfasst, das mit Kunden-Geräten 104 und Einrichtungen externer Anbieter 106 von jeweiligen externen Anbieter-Entitäten 108 gekoppelt ist. Das intermediäre System 102 kann ein Computersystem und eine assoziierte intermediäre Infrastruktur (z. B. externer Datenspeicher/Sekundärspeicher, Datenübertragungsteilsystem usw.) an einem bestimmten Standort umfassen, oder alternativ dazu kann das intermediäre System 102 eine verteilte Anordnung von Computersystemen und eine assoziierte intermediäre Infrastruktur an einer Vielzahl von unterschiedlichen Standorten umfassen, die über eine beliebige geographische Region, wie etwa eine Stadt, einen (Bundes-)Staat, ein Land, oder die ganze Welt verteilt sind.
  • Das intermediäre System 102 ist in der Lage, Kundenvereinbarungen mit jedem der jeweiligen Nutzer der entsprechenden Kunden-Geräte 104 zu treffen. Die zu den Kundenvereinbarungen gehörenden Informationen können als Kundenvertragsdaten 110 durch das intermediäre System 102 gespeichert werden.
  • Zusätzlich kann das intermediäre System 102 Vereinbarungen mit jeder der externen Anbieter-Entitäten 108 treffen. Die zu solchen Vereinbarungen zwischen dem intermediären System 102 und den externen Anbieter-Entitäten 108 gehörenden Informationen können als Vertragsdaten der externen Entität 112 durch das intermediäre System 102 gespeichert werden.
  • Die Kundenvertragsdaten 110 und die Vertragsdaten der externen Entität 112 können in einer oder mehreren vom intermediären System 102 geführten Datenbank(en) gespeichert werden, wo die Datenbanken in einem oder mehreren externen Datenspeicher(n)/Sekundärspeicher(n) gespeichert werden, auf die das intermediäre System 102 zugreifen kann.
  • 2 ist ein Flussdiagramm eines Prozesses, der durch das intermediäre System 102 nach einigen Implementierungen ausgeführt wird. Das intermediäre System 102 speichert (bei 202) die Vertragsdaten der externen Entität 112, die auf Vereinbarungen zwischen dem intermediären System 102 und den jeweiligen externen Anbieter-Entitäten 108 basieren, die die jeweiligen Einrichtungen externer Anbieter 106 betreiben. Die gespeicherten Vertragsdaten externer Entitäten 112 enthalten Informationen, um dem intermediären System 102 zu ermöglichen, sich in Bezug auf jede entsprechende externe Anbieter-Entität 108 zu authentifizieren, und enthält auch Informationen, um Zugang zur jeweiligen externen Anbieter-Entität 108 zu erhalten.
  • Das intermediäre System 102 speichert auch (bei 204) die Kundenvertragsdaten 110. Die Kundenvertragsdaten können als Teil eines Registrierungsprozesses zur Verfügung gestellt werden, in dem ein Nutzer eine Vereinbarung mit dem intermediären System 102 trifft.
  • Das intermediäre System kann (bei 206) die Vertragsdaten der externen Anbieter-Entität 112 und die Kundenvertragsdaten 110 nutzen, um dem Kunden-Gerät basierend auf einer Anfrage eines Kunden-Geräts des Nutzers, für das eine Vereinbarung mit dem intermediären System 102 besteht, Zugang zu Einrichtungen des externen Anbieters zu ermöglichen.
  • Basierend auf der Kundenanfrage (und einem mit der Kundenanfrage assoziierten Kontext) kann das intermediäre System 102 automatisch aus unterschiedlichen Einrichtungen externer Anbieter auswählen, die mit den jeweiligen Anbieter-Entitäten assoziiert sind, um zu ermöglichen, dass eine vom Nutzer angefragte Aufgabe abgeschlossen werden kann. Das intermediäre System 102 ist in der Lage, einen mit einem Nutzer assoziierten Kontext herzustellen und somit beim Ausfindigmachen potenzieller externer Geräte für das persönliche Netzwerk zu helfen. Da das intermediäre System 102 Standorte von Kunden-Geräten eines bestimmten Nutzers nachverfolgt und vorherige historische Muster ebenso wie (potenzielle) künftige Ereignisse versteht, kann das intermediäre System 102 einen entsprechenden Kontext herstellen, so dass das intermediäre System 102 für eine Kundenanfrage die beste Auswahl aus Einrichtungen externer Anbieter treffen kann.
  • Die ausgewählte Einrichtung eines externen Anbieters kann ein oder mehrere Geräte zum Ausführen verschiedener Funktionen umfassen, darunter eine Anzeigefunktion (um Inhalte anzuzeigen), eine Audioabspielfunktion (um Audioinhalte abzuspielen), eine Verarbeitungsfunktion (um Daten zu verarbeiten, wie etwa durch einen Computer), und dergleichen. Die ausgewählte Einrichtung eines externen Anbieters kann auch eine Netzwerkkommunikationsinfrastruktur umfassen, um dem Kunden-Gerät das Herstellen einer Netzwerkverbindung zur Kommunikation über ein Netzwerk zu ermöglichen.
  • Es ist zu beachten, dass die ausgewählte Einrichtung eines externen Anbieters als vorübergehend zum persönlichen Netz eines Kunden hinzugefügt angesehen werden kann, um (eine) Aufgabe(n) im Namen des Kunden auszuführen. Die durch die ausgewählte Einrichtung des externen Anbieters ausgeführte(n) Aufgabe(n) kann anstatt von oder zusätzlich zu (einer) Aufgabe(n) erfolgen, die von (einem) Kunden-Gerät(en) im persönlichen Netz ausgeführt wird/werden.
  • In einigen Beispielen ist das intermediäre System 102 in der Lage, Informationen zu Gewohnheiten eines Nutzers zu verwenden, um aus Einrichtungen externer Anbieter zum Ausführen der vom Nutzer angefragten Zielaufgabe auszuwählen. Der Begriff „Informationen zu Gewohnheiten” bezieht sich auf Informationen, die basierend auf vorherigen Interaktionen des Nutzers ermittelt werden, was die Ausführung der Zielaufgabe oder einer ähnlichen Aufgabe beinhalten kann. Derartige vorherige Interaktionen weisen auf eine Gewohnheit des Nutzers hin, die dafür verwendet werden kann, um daraus abzuleiten, welche Einrichtung eines externen Anbieters möglicherweise vom Nutzer zur Ausführung der Zielaufgabe bevorzugt wird.
  • Unter Verwendung von Techniken oder Mechanismen nach einigen Implementierungen kann das intermediäre System 102 einem Nutzer (oder dem/den Kunden-Gerät(en) des Nutzers) ermöglichen, zu verschiedenen Orten zu reisen, und selektiv die entsprechende Einrichtung eines externen Anbieters zum Ausführen einer von einem Kunden-Gerät angefragten Aufgabe nutzen. Das intermediäre System 102 kann den Zugang zu Einrichtungen externer Anbieter 106 unterstützen, die mit einer relativ großen Anzahl externer Anbieter-Entitäten 108 assoziiert sind. Ferner kann das intermediäre System 102 auch eine relativ große Anzahl von Nutzern unterstützen. Durch Verwendung des intermediären Systems 102 kann der mit der selektiven Nutzung von Einrichtungen externer Anbieter verbundene Aufwand reduziert werden, da das intermediäre System 102 in der Lage ist, vor der eigentlichen selektiven Nutzung von Einrichtungen externer Anbieter durch die Nutzer die mit den externen Anbieter-Entitäten und den Nutzern assoziierten Informationen einzuholen.
  • Die nachfolgenden Erläuterungen beschreiben weitere Einzelheiten zum Inhalt der Kundenvertragsdaten 110 und der Vertragsdaten externer Entitäten 112 nach verschiedenen Implementierungen.
  • Mit Bezug auf 3 können die aus einer Vereinbarung (300) zwischen dem intermediären System 102 und einer entsprechenden externen Anbieter-Entität 108 abgeleiteten Vertragsdaten der externen Anbieter-Entität 112 eine der folgenden Informationen oder eine Kombination daraus umfassen: Proxy-Credentials 302, Vertragsbedingungen 304, sowie Informationen zu Einrichtungen und Betrieb 306. Durch die Vereinbarung 300 zwischen dem intermediären System 102 und der externen Anbieter-Entität 108 wird das intermediäre System 102 bei der externen Anbieter-Entität 108 registriert und das intermediäre System 102 erhält Kunden-Proxy-Berechtigungen im Hinblick auf die Verwendung der entsprechenden Einrichtung des externen Anbieters 106. Die Kunden-Proxy-Berechtigungen ermöglichen dem intermediären System 102, dem anfragenden Kunden-Gerät ein Nutzungsrecht für die entsprechende Einrichtung des externen Anbieters 106 zu gewähren.
  • Als Ergebnis der Vereinbarung 300 speichert die externe Anbieter-Entität 108 auch mit dem intermediären System 102 assoziierte Informationen 308, diese umfassen eine oder eine Kombination aus den folgenden, beispielsweise: Vertragsbedingungen 310, Authentifizierungsdaten 312 zum Überprüfen der Identität des intermediären Systems 102, und Informationen zur Gewährung von Proxy-Nutzungsrechten 314, um zu ermöglichen, dass das intermediäre System 102 dem Kunden die Nutzung der entsprechenden Einrichtung des externen Anbieters ermöglicht.
  • In 3 ist auch eine zwischen einem Nutzer und dem intermediären System 102 getroffene Vereinbarung (316) abgebildet, die dazu führt, dass der Nutzer beim intermediären System 102 registriert ist, so dass der Nutzer bestimmte Zugriffsrechte (einschließlich der Möglichkeit zur Nutzung ausgewählter Einrichtungen externer Anbieter) vom intermediären System erteilt bekommt. Die beim intermediären System 102 gespeicherten Kundenvertragsdaten 110 (basierend auf der Vereinbarung 316) können eine oder eine Kombination aus den folgenden Informationen umfassen, beispielsweise: ein Kunden-Credential 318 (um dem intermediären System 102 zu ermöglichen, einen Nutzer zu authentifizieren), Informationen zur Bewilligung von Diensten 320 (um zu identifizieren welcher Dienst dem Nutzer bewilligt wurde), Kundenstandortinformationen 322 (um einen Standort eines Kunden zu identifizieren, der vom intermediären System 102 nachverfolgt wurde, oder der vom Kunden-Gerät 104 berichtet wurde) und Informationen zum persönlichen Netz 324 (um die elektronischen Geräte im persönlichen Netz des Nutzers zu identifizieren). Es ist zu beachten, dass in manchen Beispielen die Kundenstandortinformationen 322 auch einen Standort beim Kunden zuhause umfassen können. Die Kundenstandortinformationen 322 können aktualisiert werden, wenn der Nutzer (oder (ein) Kunden-Gerät(e) des Nutzers) reist und die Position des Nutzers (oder die der/des Kunden-Geräts/e) sich ändert.
  • Das intermediäre System 104 speichert auch (bei 326) die Kundenvertragsdaten 316. In einigen Beispielen kann die Information 326 eine der folgenden Informationen oder eine Kombination daraus umfassen: Credential 328 des intermediären Systems 102, das zum Authentifizieren des intermediären Systems 102 verwendet wird, wenn Dienste des intermediären Systems 102 gewünscht werden, Informationen zur Bewilligung von Diensten 330, und Informationen zum persönlichen Netz 332.
  • Während des Betriebs kann das intermediäre System, wenn ein Kunden-Gerät sich einen anderen Standort bewegt und eine Aufgabe anfragt, die die Nutzung von ausgewählten Einrichtungen externer Anbieter 106 beinhaltet, jede jeweilige externe Anbieter-Entität kontaktieren, um (unter Verwendung der Vertragsdaten der externen Anbieter-Entität 112) die gewünschte(n) Einrichtung(en) des externen Anbieters 106 im Namen des anfragenden Kunden-Geräts auszuwählen. Informationen, die sich auf die ausgewählte(n) Einrichtung(en) externer Anbieter beziehen, können mit dem Kunden-Gerät 104 gemeinsam genutzt werden, das einen Link (334) zur/zu den ausgewählten Einrichtung(en) eines externen Anbieters herstellen kann, um die ausgewählte(n) Einrichtung(en) des externen Anbieters zu nutzen. Es ist zu beachten, dass der Link 334 entweder einen direkten Link darstellen kann (um dem Kunden-Gerät 104 den direkten Zugang zu der/den ausgewählten Einrichtung(en) des externen Anbieters zu ermöglichen) oder einen indirekten Link (um dem Kunden-Gerät 104 den Zugang zu der/denn ausgewählten Einrichtung(en) des externen Anbieters über das intermediäre System 102 zu ermöglichen).
  • 4 zeigt weitere Einzelheiten zu den vom intermediären System 102 gespeicherten Vertragsdaten der externen Anbieter-Entität 112 und die von einer externen Anbieter-Entität 108 gespeicherten Informationen 308 (wie oben in Verbindung mit 3 erläutert). Die Informationen zur Gewährung von Proxy-Nutzungsrechten 314 ermöglichen dem intermediären System 102, die Einrichtung(en) des externen Anbieters 106 als Proxy für Nutzer des intermediären Systems 102 zu nutzen. In einigen Beispielen können, wie in 4 dargestellt, die Informationen zur Gewährung von Proxy-Nutzungsrechten 314 standortbezogene Informationen 402 umfassen, die eine Liste von Einrichtungen 404 und eine Liste von Netzwerkverbindungen 406 umfasst. Es ist zu beachten, dass der Begriff ”umfassen” bezüglich der Liste von Einrichtungen 404 und der Liste von Netzwerkverbindungen 406 in den standortbezogenen Informationen 402 sich darauf beziehen kann, dass die Liste von Einrichtungen 404 und eine Liste von Netzwerkverbindungen 406 Teil der standortbezogenen Informationen 402 ist, oder dass durch die standortbezogenen Informationen 402 darauf verwiesen wird. In den nachfolgenden Erläuterungen ist die Formulierung, dass Informationen andere Informationen ”umfassen” auf die gleiche Weise zu verstehen. Es ist zu beachten, dass in manchen Beispielen die externe Anbieter-Entität 108 Einrichtungen (externer Anbieter) an einer Vielzahl von Standorten haben kann. Jeder Standort wäre jeweils mit einer Instanz der standortbezogenen Informationen 402 assoziiert.
  • Die Liste von Einrichtungen 404 umfasst eine Liste von Geräten der externen Anbieter-Entität 108, die an dem entsprechenden Standort verfügbar sind. Die Liste von Netzwerkverbindungen 406 umfasst eine Liste von Netzwerkkommunikationsgeräten, die an dem entsprechenden Standort verfügbar sind, der die jeweiligen Netzwerkverbindungen unterstützt, dies können eine Draht-Netzwerkverbindung und/oder eine drahtlose Netzwerkverbindung sein (z. B. W-LAN-Verbindung, Bluetooth-Verbindung, Mobilfunknetzverbindung usw.).
  • Wie ferner in 4 dargestellt können die Informationen zu Einrichtungen und Betrieb 306, die Teil der beim intermediären System 102 gespeicherten Vertragsdaten der externen Anbieter-Entität 112 sind, standortbasierte Informationen 408 und andere Informationen 410 umfassen, die mit der entsprechenden externen Anbieter-Entität assoziiert sind.
  • Die standortbasierten Informationen 408 umfassen eine Vielzahl von Instanzen von standortbezogenen Informationen 412 (ähnlich wie die standortbezogenen 402 bei der externen Anbieter-Entität 108) für die jeweiligen unterschiedlichen Standorte, an denen die entsprechende externe Anbieter-Entität Einrichtungen unterhält. Die standortbezogenen Informationen 412 umfassen eine Liste von Einrichtungen 414 und eine Liste von Netzwerkverbindungen 416.
  • Die Liste von Einrichtungen 414 umfasst ferner eine Vielzahl von Instanzen von Informationen zu Einrichtungen 418 für jedes Gerät der externen Anbieter-Entität an dem entsprechenden Standort (z. B. Standort N). Jede Instanz der Information zu Einrichtungen 418 umfasst Standortinformationen 420 zum Identifizieren eines Standort des entsprechenden Geräts der externen Anbieter-Entität, Authentifizierungsdaten 422, die verwendet werden, um Zugang zu dem Gerät zu erhalten, und Informationen zum Betrieb 424, die sich auf Protokolle und andere Informationen beziehen, die zum Betrieb des Geräts verwendet werden.
  • Die Liste von Netzwerkverbindungen 416 umfasst eine Vielzahl von Instanzen von Netzwerkverbindungsdaten 426 an dem entsprechenden Standort (z. B. Standort N). Jede Instanz der Netzwerkverbindungsdaten umfasst Standortinformationen 428 zum Identifizieren eines Standorts eines Netzwerkkommunikationsgeräts, das die jeweilige Netzwerkverbindung unterstützt, Authentifizierungsdaten 430, die verwendet werden, um Zugang zur Netzwerkverbindung zu erhalten, und Informationen zum Betrieb 432, die sich auf Protokolle und andere Informationen zum Ausfindigmachen und zum Betrieb der Netzwerkverbindung beziehen.
  • 5 zeigt weitere Einzelheiten zu den vom Kunden-Gerät 104 als Ergebnis der Vereinbarung 316 (3) zwischen dem Kunden und dem intermediären System 102 gespeicherten Informationen. Genauer gesagt sind weitere Einzelheiten der Informationen zum persönlichen Netz 332 in 5 abgebildet.
  • Die Informationen zum persönlichen Netz 332 können eine Vielzahl von Instanzen von Informationen zu nutzereigenen Geräten 502 umfassen, wobei jede Instanz der Informationen zu Kundengeräten 502 sich auf ein entsprechendes Kunden-Gerät bezieht, das Teil des persönlichen Netzes eines bestimmten Nutzers (und somit ein nutzereigenes Gerät) ist. Die Informationen zum persönlichen Netz 332 können eine Vielzahl von Instanzen von Informationen zu temporären Einrichtungen 504 umfassen, wobei jede Instanz der Informationen zu temporären Einrichtungen 504 zu einer Einrichtung eines externen Anbieters gehört, die für die temporäre Nutzung durch den Kunden zum Ausführen einer angefragten Aufgabe ausgewählt wurde. Jede dieser temporär ausgewählten Einrichtungen externer Anbieter kann als (temporär) zum persönlichen Netz des Nutzers hinzugefügt betrachtet werden.
  • Die Informationen zum nutzereigenen Gerät 502 umfassen eine Liste von Geräten 506, die eine Vielzahl von Instanzen von Geräteinformationen 508 umfasst, wobei jede Instanz der Geräteinformationen 508 einem jeweiligen dem Nutzer gehörenden Gerät entspricht. Die Geräteinformationen 508 umfassen Informationen zum Gerätestandort 510 zum Identifizieren eines Standorts des jeweiligen Kunden-Geräts (hierbei ist zu beachten, dass diese Standortinformation 510 aktualisiert werden kann, wenn das Kunden-Gerät an einen anderen Ort bewegt wird), Informationen zum Betriebsstatus 512 zum Anzeigen eines Betriebsstatus des Kunden-Geräts, und Kommunikationsinformationen 514 zum Identifizieren von Kommunikationslinks, die das Kunden-Gerät hergestellt hat.
  • Die Informationen zu temporären Einrichtungen 504 umfassen eine Liste von Einrichtungen 516, die eine Vielzahl von Instanzen von Informationen zu Einrichtungen 518 umfasst, die den jeweiligen durch das intermediäre System 102 temporär zum persönlichen Netz des Kunden hinzugefügten Einrichtungen entspricht. Jede Instanz der Informationen zu Einrichtungen 518 umfasst Standortinformationen 520 zum Identifizieren eines Standorts dieser Einrichtung eines externen Anbieters, Informationen zum Betriebsmodus 522 zum Anzeigen, ob die Einrichtung des externen Anbieters gerade direkt durch den Kunden oder durch das intermediäre System 102 genutzt wird, Informationen zum Betriebsstatus 524 zum Anzeigen eines Betriebsstatus der Einrichtung des externen Anbieters, und Kommunikationsinformationen 526 zum Identifizieren von Kommunikationslinks, die die Einrichtung des externen Anbieters hergestellt hat.
  • In 6 sind zusätzliche Einzelheiten hinsichtlich der beim intermediären System 102 gespeicherten Kundenvertragsdaten 110 dargestellt. Genauer gesagt sind in 6 zusätzliche Einzelheiten hinsichtlich der Informationen zum persönlichen Netz 324 abgebildet, die Teil der Kundenvertragsdaten 100 sind.
  • Die Informationen zum persönlichen Netz 324 umfassen eine Geräteliste 602, eine Verbindungsliste 604 und eine Aufgabenliste. Die Geräteliste 602 umfasst Informationen zu nutzereigenen Geräten 608 und Informationen zu temporären Einrichtungen 610, wobei die Informationen zu nutzereigenen Geräten Kunden-Geräte identifiziert, die dem jeweiligen Kunden gehören, während die Informationen zu temporären Einrichtungen 610 Einrichtungen externer Anbieter identifiziert, die temporär in das persönliche Netz des Kunden eingeschlossen sind.
  • Die Informationen zum nutzereigenen Gerät 608 umfassen eine Vielzahl von Instanzen von Geräteinformationen 612 umfasst, wobei jede Instanz der Geräteinformationen 612 einem jeweiligen Kunden-Gerät entspricht. Die Geräteinformationen 612 umfassen Standortinformationen 614 zum Identifizieren eines Standorts des entsprechenden Kunden-Geräts, Informationen zum Betriebsstatus 616 zum Anzeigen eines Betriebsstatus des Kunden-Geräts, Kommunikationsinformationen 618 zum Identifizieren von Kommunikationslinks, die das Kunden-Gerät hergestellt hat, und Informationen zum Geräteeigentümer 620 zum Identifizieren des Eigentümers des Kunden-Geräts.
  • Die Informationen zu temporären Einrichtungen 610 umfassen ähnliche Informationen wie die Geräteinformationen 612. Zusätzlich können die Informationen zu temporären Einrichtungen 610 ferner Informationen zum Betriebsmodus enthalten, die angeben, ob die entsprechenden Einrichtungen des externen Anbieters direkt an das Kunden-Gerät oder an das intermediäre System 102 angekoppelt sind.
  • Wie ferner in 6 dargestellt umfassen die Informationen zum Betriebsstatus 616 einen Gerätestatus (der einen Status des Kunden-Geräts anzeigt) und Informationen zur Aufgabenassoziierung 624 (um die Aufgaben anzuzeigen, die durch das Kunden-Gerät für (eine) entsprechende Anfrage(n) ausgeführt werden).
  • Die Kommunikationsinformationen 618 umfassen eine Verbindungsliste 626, die die gerade vom Kunden-Gerät genutzten Netzwerkverbindungen identifiziert, und Informationen zur Aufgabeassoziierung 628, die mit den Netzwerkverbindungen assoziierte Aufgaben identifiziert.
  • Die Verbindungsliste 604, die von den Informationen zum persönlichen Netz 324 umfasst ist, umfasst eine Vielzahl von Instanzen von Informationen zu Netzwerkverbindungen 630 umfasst, wobei jede Instanz der Informationen zu Netzwerkverbindungen 630 einer jeweiligen Netzwerkverbindung entspricht, die durch ein Kunden-Gerät im persönlichen Netz hergestellt wurde. Die Informationen zu Netzwerkverbindungen umfassen eine Liste von Einrichtungen 632, die das/die in eine Netzwerkverbindung einbezogene(n) Netzwerkkommunikationsgerät(e) identifiziert, Informationen zum Verbindungsstatus 634 zum Anzeigen eines Status der Netzwerkverbindung, und Verbindungsinformationen 636, die Protokolle und andere Informationen bezüglich des Zugangs oder des Betriebs der Netzwerkverbindung beschreibt. Es ist zu beachten, dass ein bestimmtes Kunden-Gerät potenziell eine Vielzahl von Schnittstellen mit unterschiedlichen Netzwerkverbindungen haben kann, die zum Kommunizieren mit einem anderen Kunden-Gerät oder mit Einrichtungen externer Anbieter genutzt werden können.
  • Die Aufgabenliste 606 umfasst eine Vielzahl von Instanzen von Aufgabeninformationen 638, wobei jede Instanz der Aufgabeninformationen 638 einer jeweiligen Aufgabe entspricht, die durch ein Kunden-Gerät des persönlichen Netzes ausgeführt wird. Jede Aufgabeninformationsinstanz 638 enthält Informationen zum Aufgabenstandort 640 (um einen Standort der jeweiligen Aufgabe zu identifizieren), und Informationen zur Liste von Einrichtungen 642 (um Einrichtungen zu identifizieren, die in die Ausführung der Aufgabe einbezogen sind, wobei die identifizierte(n) Einrichtung(en) (ein) Kunden-Gerät(e) und/oder (eine) Einrichtunge(n) eines externen Anbieters umfassen kann), eine Verbindungsliste 644 (um die durch die Aufgabe genutzte(n) Netzwerkverbindung(en) zu identifizieren, Task-Master-Informationen 646 (um eine Entität zu identifizieren, die die Aufgabe in die Wege leitet, wobei die Entität das Kunden-Gerät, das intermediäre System 102, oder eine andere Entität sein kann), und Kundeninformationen 648 (um Informationen zu dem Kunden zu identifizieren, für den die Aufgabe ausgeführt wird).
  • 7 ist ein Blockdiagramm einer beispielhaften Anordnung des intermediären Systems 102 nach einigen Implementierungen. Wie oben festgestellt kann das intermediäre System 102 mit einem Computersystem und einer beliebigen assoziierten intermediären Infrastruktur an einem bestimmten Standort sein, oder alternativ dazu kann das intermediäre System 102 eine verteilte Anordnung von Computersystemen und einer assoziierten intermediären Infrastruktur an einer Vielzahl von unterschiedlichen Standorten umfassen, die über eine beliebige geographische Region, wie etwa eine Stadt, einen (Bundes-)Staat, ein Land, oder die ganze Welt verteilt sind. Das intermediäre System 102 kann an einem zentralen Standort (der sich vom Standort des Kunden unterscheidet) laufen, könnte Teil einer Maschine am gleichen Standort wie dem des Kunden sein, kann auf einem der Geräte im persönlichen Netz des Kunden laufen, oder an einer Vielzahl von Standorten.
  • Das intermediäre System 102 umfasst maschinenlesbare Anweisungen 702, die eine von mehreren Funktionalitäten 703 des intermediären Systems umfassen können, wie oben erläutert. Beispielsweise können die maschinenlesbaren Instruktionen 702 zum Ausführen der Aufgaben in 2 durchführbar sein. Die maschinenlesbaren Anweisungen 702 sind auf einem oder einer Vielzahl von Prozessor(en) 704 durchführbar, die mit einer Netzwerkschnittstelle 706 und einem Speichermedium (oder Speichermedien) 708 gekoppelt sein können. Ein Prozessor kann einen Mikroprozessor, Mikrocontroller, ein Prozessormodul oder -subsystem, einem programmierbaren integrierten Schaltkreis, ein programmierbares Gate-Array oder ein weiteres Steuer- oder Rechengerät umfassen.
  • Die Netzwerkschnittstelle 706 kann einen oder mehrere Netzwerkschnittstellen-Controller umfassen, um zu ermöglichen, dass das intermediäre System 102 mit externen Geräten kommuniziert, wie etwa den Kunden-Geräten 104 und den Einrichtungen externer Anbieter in 1.
  • Das Speichermedium (oder die Speichermedien) 708 kann/können als ein oder mehrere computerlesbare oder maschinenlesbare Speichermedien implementiert sein. Die Speichermedien umfassen verschiedene Formen von Speichern einschließlich Halbleiterspeichergeräte wie etwa dynamische oder statische Schreib-Lese-Speicher (DRAM oder SRAM), löschbare programmierbare Festwertspeicher (EPROM), mehrfach programmierbare Nur-Lese-Speicher (EEPROMs) und blockweise löschbare Speicher (Flash-Memory); Magnetplatten wie Festplatten, Floppy Disks und Wechselplatten; andere magnetische Medien einschließlich Bänder; optische Medien wie Compact Disks (CDs) oder Digital Video Disks (DVDs); oder andere Arten von Speichergeräten. Es ist zu beachten, dass die oben erläuterten Anweisungen auf einem computerlesbaren oder maschinenlesbaren Speichermedium bereitgestellt werden können, oder alternativ dazu auf einer Vielzahl von computerlesbaren oder maschinenlesbaren Speichermedien bereitgestellt werden können, die in einem großen System mit möglicherweise einer Vielzahl von Netzwerkknoten verteilt sein können. Ein solches/solche computerlesbares/n oder maschinenlesbares/n Speichermedium oder Speichermedien wird/werden als Teil eines Artikels (oder als Herstellungsartikel) angesehen. Der Begriff Artikel oder Herstellungsartikel kann sich auf jedes hergestellte Einzelbauteil oder auf eine Vielzahl von Bauteilen beziehen. Das Speichermedium oder die Speichermedien kann/können sich entweder in der Maschine befinden, auf der die maschinenlesbaren Anweisungen laufen, oder sich an einem entfernten Ort befinden, von wo aus maschinenlesbare Anweisungen über ein Netzwerk zur Durchführung heruntergeladen werden können.
  • In der obenstehenden Beschreibung ist eine große Anzahl von Einzelheiten angegeben, um ein Verständnis für den hiermit offenbarten Gegenstand zu ermöglichen. Es können jedoch Implementierungen in die Praxis ohne einige oder alle dieser Einzelheiten umgesetzt werden. Andere Implementierungen umfassen möglicherweise Abwandlungen und Variationen der oben erläuterten Einzelheiten. Die beigefügten Ansprüche sollen solche Abwandlungen und Variationen mit abdecken.

Claims (15)

  1. Ein Verfahren, das umfasst: Speichern, durch ein intermediäres System, von Vertragsdaten, die auf Vereinbarungen zwischen einem intermediären Dienstanbieter und einer Vielzahl von Anbieter-Entitäten basieren, die jeweils eine Vielzahl von Einrichtungen betreiben, wobei die Vertragsdaten Informationen zum Ermöglichen des Zugangs zu jeder der Vielzahl von Einrichtungen durch ein Kunden-Gerät beinhalten; und Speichern, durch das intermediäre System, von mit dem Kunden-Gerät assoziierten Kundeninformationen, wobei die Kundeninformationen auf der Registrierung eines Nutzers des Kunden-Geräts beim intermediären Dienstanbieter basieren, wobei die Vertragsdaten zum Bereitstellen des Zugangs des Kunden-Geräts zu ausgewählten Geräten der Einrichtungen verwendbar sind.
  2. Verfahren nach Anspruch 1, wobei das Speichern der Kundeninformationen das Speichern von Informationen umfasst, die auf einer Vereinbarung zwischen dem Nutzer und dem intermediären System basieren.
  3. Verfahren nach Anspruch 2, das ferner umfasst: Speichern von zusätzlichen Informationen, die auf zusätzlichen Vereinbarungen zwischen dem intermediären System und jeweiligen zusätzlichen Nutzern basieren.
  4. Verfahren nach Anspruch 2, wobei das Speichern der Kundeninformationen das Speichern von Informationen hinsichtlich eines persönlichen Netzes des Nutzers umfasst, wobei das persönliche Netz eine Vielzahl von Kunden-Geräten des Nutzers beinhaltet.
  5. Verfahren nach Anspruch 2, wobei das Speichern der Kundeninformationen das Speichern eines Standorts des Kunden-Geräts umfasst.
  6. Verfahren nach Anspruch 1, wobei das Speichern der Vertragsdaten das Speichern eines Credentials umfasst, um dem intermediären System seine Authentifizierung durch die jeweilige externe Anbieter-Entität zu ermöglichen.
  7. Verfahren nach Anspruch 6, wobei das Speichern der Vertragsdaten ferner das Speichern von Informationen zu Einrichtungen und zum Betrieb umfasst, die Protokolle beschreiben, die mit dem Betrieb der jeweiligen Einrichtungen der Anbieter-Entitäten assoziiert sind.
  8. Verfahren nach Anspruch 1, wobei das Speichern der Kundeninformationen das Speichern von Informationen hinsichtlich eines persönlichen Netzes des Nutzers umfasst, wobei die Informationen hinsichtlich des persönlichen Netzes Informationen beinhalten, die sich auf dem Nutzer gehörende Kunden-Geräte und auf Einrichtungen von einer oder einer Vielzahl von Anbieter-Entität(en) beziehen, die temporär zum persönlichen Netz hinzugefügt wurden.
  9. Verfahren nach Anspruch 1, wobei das Speichern der Kundeninformationen das Speichern von Informationen umfasst, die sich auf eine Vielzahl von Netzwerkverbindungen beziehen, die durch das Kunden-Gerät hergestellt wurden.
  10. Intermediäres System, das umfasst: ein Speichersystem zum Speichern von Vertragsdaten, die auf Vereinbarungen zwischen einem intermediären Dienstanbieter des intermediären Systems und einer Vielzahl von Anbieter-Entitäten basieren, die jeweils eine Vielzahl von Einrichtungen betreiben, wobei die Vertragsdaten Informationen zum Ermöglichen des Zugangs eines Kunden-Geräts zu jeder der Vielzahl von Einrichtungen beinhalten; und wobei das Speichersystem ferner mit dem Kunden-Gerät assoziierte Kundeninformationen speichern soll, wobei die Kundeninformationen auf einer Vereinbarung zwischen einem Nutzer des Kunden-Geräts und dem intermediären Dienstanbieter basieren; und mindestens einen Prozessor zum Verwenden der Vertragsdaten und der Kundeninformationen zum Bereitstellen des Zugangs des Kunden-Geräts zu ausgewählten der Vielzahl von Einrichtungen als Antwort auf Anfragen des Kunden-Geräts.
  11. Intermediäres System nach Anspruch 10, wobei die Kundeninformationen Informationen zum Identifizieren von dem Nutzer gehörenden Kunden-Geräten beinhalten und Informationen, die sich auf ausgewählte der Vielzahl von Einrichtungen beziehen, die zur Nutzung durch die Kunden-Geräte des Nutzers bereitgestellt wurden.
  12. Intermediäres System nach Anspruch 10, wobei die Kundeninformationen Standortinformationen zum Identifizieren eines Standorts eines jeden der dem Nutzer gehörenden Kunden-Geräte beinhalten, und einen Betriebsstatus eines jeden der dem Nutzer gehörenden Kunden-Geräte.
  13. Intermediäres System nach Anspruch 10, wobei die Kundeninformationen Informationen beinhalten, die zu einer jeden der Vielzahl von Netzwerkverbindungen gehören, die durch mindestens ein Kunden-Gerät des Nutzers hergestellt wurden.
  14. Intermediäres System nach Anspruch 13, wobei die Kundeninformationen ferner Aufgabeninformationen beinhalten, die momentan ausgeführte Aufgaben auf Anfrage des mindestens einen Kunden-Geräts identifizieren.
  15. Artikel, der mindestens ein computerlesbares Speichermedium umfasst, das Anweisungen speichert, die bei der Ausführung bewirken, dass ein intermediäres System: auf Vertragsdaten zugreift, die auf Vereinbarungen zwischen einem intermediären Dienstanbieter und einer Vielzahl von Anbieter-Entitäten basieren, die jeweils eine Vielzahl von Einrichtungen betreiben, wobei die Vertragsdaten Informationen zum Ermöglichen des Zugangs eines Kunden-Geräts zu jeder der Vielzahl von Einrichtungen beinhalten; auf mit dem Kunden-Gerät assoziierte Kundeninformationen zugreift, wobei die Kundeninformationen auf der Registrierung eines Nutzers des Kunden-Geräts beim intermediären Dienstanbieter basieren; und die Vertragsdaten zum Bereitstellen des Zugangs des Kunden-Geräts zu ausgewählten Geräten der Einrichtungen verwendet.
DE112012006751.7T 2012-07-30 2012-07-30 Bereitstellen von Vertragsdaten zum Ermöglichen des Zugangs eines Kundengeräts zu einer ausgewählten Einrichung aus einer Vielzahl von Einrichtungen Withdrawn DE112012006751T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/048806 WO2014021814A1 (en) 2012-07-30 2012-07-30 Providing agreement information to allow access by a client device of selected equipment from among multiple equipment

Publications (1)

Publication Number Publication Date
DE112012006751T5 true DE112012006751T5 (de) 2015-10-01

Family

ID=50028334

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012006751.7T Withdrawn DE112012006751T5 (de) 2012-07-30 2012-07-30 Bereitstellen von Vertragsdaten zum Ermöglichen des Zugangs eines Kundengeräts zu einer ausgewählten Einrichung aus einer Vielzahl von Einrichtungen

Country Status (5)

Country Link
US (1) US9559981B2 (de)
CN (1) CN104255001A (de)
DE (1) DE112012006751T5 (de)
GB (1) GB2523866A (de)
WO (1) WO2014021814A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105207780B (zh) * 2015-08-26 2019-07-02 中国联合网络通信集团有限公司 一种认证用户方法及装置
CA2951306A1 (en) * 2015-12-10 2017-06-10 Open Access Technology International, Inc. Systems to electronically catalog and generate documentation for retail-level power
US10285048B2 (en) * 2017-09-06 2019-05-07 Verizon Patent And Licensing Inc. Mobility management node selection to support cloud-centric environments

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5736982A (en) 1994-08-03 1998-04-07 Nippon Telegraph And Telephone Corporation Virtual space apparatus with avatars and speech
US20030177187A1 (en) 2000-11-27 2003-09-18 Butterfly.Net. Inc. Computing grid for massively multi-player online games and other multi-user immersive persistent-state and session-based applications
EP1315389A1 (de) 2001-11-16 2003-05-28 Telefonaktiebolaget Lm Ericsson Verfahren zur Bestimmung eines Empfängers für Lokalisationsinformationen
US7716165B2 (en) 2002-02-12 2010-05-11 Mantas, Inc. Analysis of third party networks
US7451217B2 (en) 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
GB2429371B (en) 2004-04-26 2008-03-26 J P Morgan Chase Bank System and method for routing messages
US8050272B2 (en) * 2004-06-29 2011-11-01 Damaka, Inc. System and method for concurrent sessions in a peer-to-peer hybrid communications network
US7917944B2 (en) 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
US7752542B2 (en) 2006-09-20 2010-07-06 International Business Machines Corporation Dynamic external entity resolution in an XML-based content management system
US20090187978A1 (en) * 2008-01-18 2009-07-23 Yahoo! Inc. Security and authentications in peer-to-peer networks
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication
US8161397B2 (en) 2008-06-05 2012-04-17 Samsung Electronics Co., Ltd. Interaction between real-world digital environments and virtual worlds
CN101374050B (zh) 2008-10-23 2011-04-06 普天信息技术研究院有限公司 一种实现身份认证的装置、系统及方法
CN101415007B (zh) 2008-12-09 2011-11-30 中国电信股份有限公司 多平台统一接入方法及系统
CN101600169A (zh) 2009-05-20 2009-12-09 深圳市腾讯计算机系统有限公司 一种对访问邮件服务器设备的认证方法及装置
US8646048B2 (en) 2010-03-31 2014-02-04 saleforce.com, inc System, method and computer program product for authenticating and authorizing an external entity
US8453212B2 (en) 2010-07-27 2013-05-28 Raytheon Company Accessing resources of a secure computing network
CN102446290A (zh) 2010-10-09 2012-05-09 广东建邦计算机软件有限公司 一种多业务管理系统
US20130312076A1 (en) * 2011-01-26 2013-11-21 Lin.K.N.V. Device and method for providing authenticated access to internet based services and applications
CN202210812U (zh) 2011-08-26 2012-05-02 浙江协同数据系统有限公司 基于云平台的数据终端接入系统
US8861937B2 (en) * 2011-08-31 2014-10-14 The Nielsen Company (Us), Llc Methods and apparatus to access media

Also Published As

Publication number Publication date
GB2523866A (en) 2015-09-09
WO2014021814A1 (en) 2014-02-06
US9559981B2 (en) 2017-01-31
US20150134819A1 (en) 2015-05-14
GB201418164D0 (en) 2014-11-26
CN104255001A (zh) 2014-12-31

Similar Documents

Publication Publication Date Title
DE102016206488B4 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE112017007963T5 (de) Identitätsüberprüfung unter verwendung von biometrischen daten und nicht umkehrbaren funktionen über eine blockchain
US9271142B1 (en) Rule based mobile device management delegation
DE112013004641B4 (de) Vorrichtung und Verfahren zum überwachten Wechseln von elektronischen Zugriffsüberwachungs-Clients ohne Netzwerkzugriff zu benötigen
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
US20230120723A1 (en) Location-based access to controlled access resources
DE112013004444T5 (de) Verfahren und Vorrichtung zum Verwalten von Daten in einem sicheren Element
DE112013007452B3 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
DE112016004969T5 (de) Erzeugen und veröffentlichen validierter standortinformationen
DE112021001766B4 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE112015003751T5 (de) Beschränkung von systemaufrufen mithilfe eines geschützten speichers
DE102010053651B3 (de) Verfahren und Verwendung eines Systems zur ortsbeschränkten Anzeige lesbarer Inhalte auf einem mobilen Lesegerät
DE102016102434A1 (de) Selektives Bereitstellen von Inhalten an innerhalb einer virtuellen Umfangslinie befindlicher Benutzer
US20160335118A1 (en) Mapping tenat groups to identity management classes
DE112015003277T5 (de) System und verfahren für einzel-sim-marktplatz
EP2973321A1 (de) Verfahren und vorrichtung zur steuerung des zugriffs auf digitale inhalte
DE112020007229T5 (de) Föderiertes mec-framework für kraftfahrzeugdienste
DE102016012835A1 (de) Automatisches Identifizieren einer verringerten Verfügbarkeit von Vielkanalmedienverteilern zur Authentisierung oder Autorisierung
DE102015007876A1 (de) Netzwerkkontrollgerät
DE102022109119A1 (de) Verwaltung des sich gegenseitig ausschliessenden zugangs zu netzwerk-slices
DE112012006751T5 (de) Bereitstellen von Vertragsdaten zum Ermöglichen des Zugangs eines Kundengeräts zu einer ausgewählten Einrichung aus einer Vielzahl von Einrichtungen
DE112013005031T5 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
EP1449399B1 (de) Verfahren zum abfragen des einverständnisses zur positionsdatenerfassung eines mobilfunkendgerätes, und entsprechendes mobilfunknetz
DE102014207704A1 (de) Verfahren und systeme zur gesicherten authentifizierung von anwendungen in einem netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee