-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft die Kommunikation im Allgemeinen
und im Besonderen die kontextbasierte Steuerung von Kommunikationsgeräten.
-
ALLGEMEINER STAND DER TECHNIK
-
Mobile
Kommunikationsgeräte,
wie beispielsweise Mobiltelefone, sind nicht nur in der Geschäftswelt,
sondern ebenfalls in der häuslichen
Umgebung allgegenwärtig
geworden. Viele Benutzer haben nicht nur ein Gerät für die Arbeit, sondern ein anderes
Gerät für die persönliche/häusliche
Benutzung. Einige können
mehrere Geräte
haben, die mit der Arbeit verbunden und für die persönliche Benutzung bestimmt sind.
Mit zunehmendem Vernetzungsgrad und mobilen Arbeitskräften fließen die
Stunden und der Ort von häuslichem
und geschäftlichem
Leben zusammen.
-
Es
gibt Vorteile und Nachteile bei der Vermischung von häuslichem
und geschäftlichem
Leben, und obwohl es viele Vorteile gibt, tritt ein Problem damit
auf, den richtigen „Kontext” zu bestimmen.
Die meiste Zeit wird der Kontext der Aktivitäten eines Benutzers nur in
dessen Geist bewahrt. Ohne eine Trennung des Kontexts (z. B. zwischen
Arbeit und Zuhause) neigt ein Benutzer dazu, die ganze Zeit zu arbeiten,
was zu sehr viel Frustration und Überarbeitung führen kann.
Es gibt wenige Ausnahmen von dieser allgemeinen Bedingung. Die meisten
Ausnahmen wenden das Konzept des „Kontexts” nur auf einen spezifischen
Bereich einer Kommunikationsanwendung, wie beispielsweise Lesezeichen
innerhalb eines Browsers, Filter für Werbeinhalt innerhalb eines Browsers
und/oder andere sehr spezifische Anwendungen, an.
-
Kein
bekannter Stand der Technik beschreibt das Verändern des Kontexts eines Geräts von einem Arbeitsgerät zu einem
persönlichen
Gerät auf
der Grundlage einer Kombination von „zeitlichem und räumlichem
Kontext”,
z. B. Zeit, Ort, nähere
Umgebung usw. und den Aktivitäten
des Benutzers auf dem Gerät
zu dem Zeitpunkt, in dieser Erfindungsoffenbarungsschrift beschrieben
als „Benutzungskontext”. Dies
kann einer der Gründe
sein, weshalb so viele Menschen zwei gesonderte mobile Geräte für Arbeit
und Zuhause oder sogar zwei gesonderte Sätze von mobilen Geräten besitzen.
Das Problem verschärft
sich für
den Benutzer im Kleinunternehmen, der mehrere Geschäfte, die
jeweils einen „Benutzungskontext” einschließen, sowie
das persönliche Gerät des Benutzers
haben kann. Ähnlich
erweitert sich das Problem, falls mehrere Menschen, jeweils mit
mehreren „Benutzungskontexten”, auf einer
zeitweiligen oder dauerhaften Grundlage ein Gerät gemeinsam nutzen.
-
ZUSAMMENFASSUNG
-
Da
die Geräte
keine Möglichkeit
haben, den Kontext von Aktivitäten,
Orten und Zeiten zu kennen, werden dem Benutzer alle Informationen
zur gleichen Zeit dargeboten. Falls man dazu in der Lage wäre, einen
Gesamt-„Benutzungskontext”, wie beispielsweise „Arbeit” und „persönlich” als zwei
Beispiele, zu definieren, könnte
man darangehen, die Benutzererfahrung zu verbessern, die Zahl von
mitgeführten
Geräten
zu verringern und das Gerät
maßzuschneidern,
damit es einen hierarchischen Rahmen, entschlüsselt aus diesem Gesamt-„Benutzungskontext”, bereitstellt
(z. B. durch Umsetzen von „Benutzungsprofilen”). Als
ein Beispiel könnte
ein Benutzer Reise, Maßnahmentermine
und andere abhängige
Zweige aus dem Arbeits-„Benutzungskontext” haben,
während
er Verabredungen, Kontakte und andere persönliche Informationen als abhängige Zweige
aus dem persönlichen „Benutzungskontext” Kontext
hat. Ferner kann der Kontext in vielen Fällen die Benutzung spezifischer
Anwendungen, spezifischer Anmeldungen diktieren oder kann die Optionen auf
diejenigen begrenzen, die durch den Host solcher Anwendungen und
Dienste bereitgestellt werden. Die Begrenzungen und/oder Einbeziehungen
können
auf benutzerdefinierten Parametern und Präferenzen oder anderen systemabgeleiteten
Präferenzen
beruhen (z. B. auf der Grundlage einer überwachten Benutzergeschichte).
-
Das
allgemeine Problem ist, dass die Benutzer ein mobiles Gerät verlangen,
das dazu in der Lage ist, nicht nur zu bestimmen, wo sie sind, sondern,
was sie tun, und assoziativ einen „Benutzungskontext” und auf
der Grundlage desselben „Benutzerprofite/Favoriten” zu definieren.
-
Innerhalb
des Rahmens dieses Konzepts sind Dienstprogramme, wie beispielsweise
bevorzugte Anwendungen, personalisierte Klingeltöne, Anmeldungen/Passwörter und
viele andere für
den „Benutzungskontext” sensitive
Präferenzen
möglich.
-
Durch
das Erreichen eines Verfahrens, um mehrere Kontexte gleichzeitig
laufen zu lassen, und durch das Ermöglichen, dass der Benutzer
zwischen Kontexten umherspringt, kann ein einziges Gerät vorteilhafterweise
alle dieser Kontexte bedienen. Ferner ist eine Art von Vorfilter
gefragt derart, dass der Benutzer zu einem anderen Kontext geleitet
wird, wenn bestimmte Kriterien erfüllt sind und/oder bestimmte
Schwellenwerte überschritten
werden. Eine Lösung
für das
Problem des Standes der Technik, durch eine einzige Teilnehmerkennungsmodul-(Subscriber Identity
Module-SIM-)Karte begrenzt zu sein, ist ebenfalls gefragt. Nach
wenigstens einigen Ausführungsformen
wird ein Verfahren zum Betreiben eines Kommunikationsgerätes, das
einen ersten und einen zweiten auf demselben gespeicherten Benutzungskontext
einschließt,
bereitgestellt, wobei das Verfahren im Allgemeinen Folgendes umfasst:
das
Betreiben des Kommunikationsgerätes
auf der Grundlage von Betriebsparametern, die mit dem ersten Benutzungskontext
verknüpft
sind, das Feststellen, dass ein Kontextwechselereignis stattgefunden hat,
wobei das Kontextwechselereignis mit dem zweiten Benutzungskontext
verknüpft
ist, das Umschalten des zweiten Benutzungskontexts von einem inaktiven
Zustand zu einem aktiven Zustand, wodurch bewirkt wird, dass das
Kommunikationsgerät auf
der Grundlage von Betriebsparametern, die mit dem zweiten Benutzungskontext
verknüpft
sind, arbeitet.
-
Nach
wenigstens einigen Ausführungsformen
der vorliegenden Erfindung hat ein Benutzer zwei oder mehr Kontexte,
Arbeit und persönlich
zum Beispiel, die als virtuelle Maschinen auf demselben Gerät laufen.
Dies erzeugt eine Trennung der Kontexte, ermöglicht es dem Benutzer aber,
nach Bedarf zwischen den Kontexten hin- und herzuschalten, um ein
einziges Gerät
zu benutzen, um mehrere gleichzeitige Kontexte zu verarbeiten.
-
Ferner
könnte
ein einfaches Bot-Programm verwendet werden, um festzustellen, wann
bestimmte Ereignisse aus einem Kontext den Benutzer unterbrechen
sollten, während
er sich in einem anderen Kontext betätigt. Das Bot könnte bestimmte
passende Kriterien, wie Absender von Informationen, Gegenstand,
Dringlichkeit, usw., haben, die mit dem Präferenzen und dem Kalender des
Benutzers kombiniert werden können,
um zu bestimmen, wann solche Unterbrechungen dem Benutzer zu Kenntnis
gebracht werden würden.
Dies könnte
in der Form eines Überlagerungsfensters
oder einer anderen zusammenfassenden Information erfolgen, die dem
laufenden Kontext dargeboten wird. Ein solches Bot könnte als
eine automatische Eskalation dienen, so dass der Benutzer nicht
die Kontexte wechseln müsste,
um Prioritätsunterbrechungen
aus einem anderen Kontext zu sehen und zu behandeln.
-
Nach
wenigstens einigen Ausführungsformen
der vorliegenden Erfindung könnte
ein Kommunikationsdiensteanbieter (z. B. ein Mobilfunk-Diensteanbieter)
jede virtuelle Maschine als eine gesonderte Telefonnummer und -lizenz
lizensieren. Dann wären
die Benutzer dazu in der Lage, ihr eigenes Gerät auszuwählen und zu kaufen. Dies würde ebenfalls ermöglichen,
dass mehrere Instanzen eine einzige SIM-Karte verwenden, während es
dem Benutzer ermöglicht,
auf mehrere Kontexte zuzugreifen, ohne ein Gerät pro Kontext mitzuführen. Dies
würde ebenfalls
die Verwendung mehrerer Diensteanbieter für unterschiedliche Kontexte
(wie beispielsweise, falls der Benutzer zwischen Dienstbereichen
pendelt) ermöglichen,
wenn ein einzelner Anbieter nicht beide Dienstbereiche abdeckt.
Für Fachleute
auf dem Gebiet sind viele andere Variationen an dem grundlegenden
Gedanken der Verwendung virtueller Maschinen vorstellbar.
-
So,
wie er hierin verwendet wird, schließt der Begriff „Bot” (eine)
beliebige Software-Anwendungen) ein, die eine oder mehrere automatisierte
Aufgaben laufen lässt/lassen,
die sowohl einfach als auch strukturell sich wiederholend sein können. Ein
Bot bezeichnet im Allgemeinen ein beliebiges automatisiertes Skript,
das dazu in der Lage ist, Informationen von Interesse abzurufen,
zu analysieren und/oder zu melden.
-
Außerdem soll
der Begriff „virtuelle
Maschine” jede
Art von virtueller Maschine, wie beispielsweise eine virtuelle Systemmaschine
und eine virtuelle Prozessmaschine, einschließen. Eine virtuelle Systemmaschine
stellt eine vollständige
Systemplattform bereit, welche die Ausführung eines vollständigen Betriebssystems
unterstützt.
Virtuelle Systemmaschinen (manchmal virtuelle Hardwaremaschinen genannt)
ermöglichen
das gemeinsame Benutzen der zugrundeliegenden physischen Maschinenressourcen
zwischen unterschiedlichen virtuellen Maschinen, die jeweils ihr
eigenes Betriebssystem laufen lassen. Im Gegensatz dazu ist eine
virtuelle Prozessmaschine dafür
ausgelegt, ein einzelnes Programm laufen zu lassen, was bedeutet,
dass sie einen einzelnen Prozess unterstützt. Ein Kennzeichen einer
virtuellen Maschine ist, dass die darin laufende Software auf die
durch die virtuelle Maschine bereitgestellten Ressourcen und Abstraktionen
begrenzt ist.
-
Der
Begriff „rechnerlesbares
Medium”,
so, wie er hierin verwendet wird, bezieht sich auf ein beliebiges
materielles Speicher- und/oder Übertragungsmedium,
das daran beteiligt ist, Anweisungen zu speichern und/oder für eine Ausführung für einen Prozessor
bereitzustellen. Ein solches Medium kann viele Formen annehmen,
einschließlich
von nicht flüchtigen
Medien, flüchtigen
Medien und Übertragungsmedien,
aber ohne darauf begrenzt zu sein. Nicht flüchtige Medien schließen zum
Beispiel NVRAM oder magnetische oder optische Platten ein. Flüchtige Medien
schließen
dynamischen Speicher, wie beispielsweise einen Hauptspeicher, ein. Übliche Formen
von rechnerlesbaren Medien schließen zum Beispiel eine Diskette,
eine flexible Platte, eine Festplatte, ein Magnetband oder ein beliebiges
anderes magnetisches Medium, magneto-optisches Medium, eine CD-ROM,
ein beliebiges anderes optisches Medium, Lochkarten, Lochstreifen,
ein beliebiges anderes physisches Medium mit Lochmustern, RAM, PROM,
EPROM, FLASH-EPROM, ein Festkörpermedium,
wie eine Speicherkarte, eine(n) beliebige(n) andere(n) Chip oder
Kassette, eine Trägerwelle,
wie im Folgenden beschrieben, oder ein beliebiges anderes Medium,
von dem ein Rechner lesen kann, ein. Ein digitaler Dateianhang an
eine E-Mail oder ein anderes in sich geschlossenes Informationsarchiv
oder eine Menge von Archiven ist als ein Verteilungsmedium zu betrachten,
das einem materiellen Speichermedium äquivalent ist. Wenn das rechnerlesbare
Medium als eine Datenbank konfiguriert ist, versteht es sich, dass
die Datenbank eine beliebige Art von Datenbank, wie beispielsweise
relational, hierarchisch, objektorientiert und/oder dergleichen,
sein kann. Dementsprechend ist davon auszugehen, dass die Erfindung
ein materielles Speichermedium oder ein Verteilungsmedium und vom
Stand der Technik anerkannte Äquivalente
und Nachfolgemedien, in denen die Softwareumsetzungen der vorliegenden
Erfindung gespeichert sind, einschließt. Die Begriffe „bestimmen”, „errechnen” und „berechnen” und Variationen
derselben, so, wie sie hierin verwendet werden, werden austauschbar
verwendet und schließen
eine beliebige Art von Methodologie, Prozess, mathematischer Operation
oder Technik ein.
-
Der
Begriff „Modul”, „Agent” oder „Werkzeug”, so, wie
er hierin verwendet wird, bezieht sich auf eine beliebige bekannte
oder später
entwickelte Hardware, Software, Firmware, künstliche Intelligenz, Fuzzy-Logik
oder Kombination von Hardware und Software, die dazu in der Lage
ist, die mit diesem Element verknüpfte Funktionalität auszuführen. Auch sollte,
während
die Erfindung in Ausführungsbeispielen
beschrieben wird, zu erkennen sein, dass einzelne Aspekte der Erfindung
gesondert beansprucht werden können.
-
Das
Vorstehende ist eine vereinfachte Zusammenfassung der Erfindung,
um ein Verständnis einiger
Aspekte der Erfindung zu gewährleisten.
Diese Zusammenfassung ist weder eine umfassende noch eine erschöpfende Übersicht
der Erfindung und ihrer verschiedenen Ausführungsformen. Sie ist auch nicht
dazu bestimmt, wesentliche oder entscheidende Elemente der Erfindung
zu identifizieren oder den Rahmen der Erfindung zu umreißen, sondern
dazu, ausgewählte
Konzepte der Erfindung in einer vereinfachten Form als eine Einführung zu
der weiter unten vorgestellten ausführlicheren Beschreibung vorzustellen.
Wie zu erkennen sein wird, sind andere Ausführungsformen der Erfindung
möglich,
unter Verwendung eines oder mehrerer der oben dargelegten oder weiter
unten ausführlich
beschriebenen Merkmale, allein oder in Kombination.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm, das ein Kommunikationssystem nach wenigstens
einigen Ausführungsformen
der vorliegenden Erfindung abbildet,
-
2 ist
ein Blockdiagramm, das ein Kommunikationssystem nach wenigstens
einigen Ausführungsformen
der vorliegenden Erfindung abbildet,
-
3 ist
ein Blockdiagramm, das eine Datenstruktur, die nach wenigstens einigen
Ausführungsformen
der vorliegenden Erfindung eingesetzt wird, abbildet,
-
4 ist
ein Ablaufdiagramm, das ein Kommunikationsgeräte-Managementverfahren nach wenigstens
einigen Ausführungsformen
der vorliegenden Erfindung abbildet.
-
AUSFÜHRLICHE
BESCHREIBUNG
-
Die
Erfindung wird weiter unten in Verbindung mit einem beispielhaften
Kommunikationssystem beschrieben. Obwohl sie gut für eine Verwendung
z. B. mit einem System geeignet ist, das (einen) Server und/oder
(eine) Datenbank(en) verwendet, ist die Erfindung nicht auf die
Verwendung mit einer bestimmten Art von Kommunikationssystem oder
Konfiguration von Systemelementen begrenzt. Fachleute auf dem Gebiet
werden erkennen, dass die offenbarten Techniken in einer beliebigen
Kommunikationsanwendung verwendet werden können, in der es wünschenswert
ist, den Betrieb eines Kommunikationsgeräts intelligent zu verwalten.
-
Die
beispielhaften Systeme und Verfahren dieser Erfindung werden ebenfalls
in Bezug auf Analyse-Software, -Module und die damit verknüpfte Analyse-Hardware
beschrieben, Jedoch lässt
die folgende Beschreibung, um zu vermeiden, die vorliegende Erfindung
unnötig
zu verunklaren, gut bekannte Strukturen, Bestandteile und Geräte weg,
die in Blockdiagrammform gezeigt werden können, gut bekannt sind oder
auf andere Weise zusammengefasst werden. Zu Erläuterungszwecken werden zahlreiche Einzelheiten
dargelegt, um ein eingehendes Verständnis der vorliegenden Erfindung
zu gewährleisten.
Es sollte jedoch zu erkennen sein, dass die vorliegende Erfindung
in einer Vielzahl von Weisen jenseits der hierin dargelegten Einzelheiten
umgesetzt werden kann. Unter Bezugnahme auf 1 wird nun ein
beispielhaftes Kommunikationssystem 100 nach wenigstens
einigen Ausführungsformen
der vorliegenden Erfindung abgebildet. Das Kommunikationssystem 100 kann
ein Kommunikationsnetz 104 umfassen, das Kommunikationsverbindungen
(z. B. Sprache, Bild, Video, Daten, nichtsprachliche Darstellungen
von Sprachdaten und Kombinationen derselben) zwischen mehreren Kommunikationsgeräten 108 erleichtert.
-
Das
Kommunikationsnetz 104 kann eine beliebige Art von bekanntem
Kommunikationsmedium oder einer Sammlung von Kommunikationsmedien sein
und kann eine beliebige Art von Protokollen zum Befördern von
Mitteilungen zwischen Endpunkten verwenden. Das Kommunikationsnetz 104 kann
verdrahtete und/oder drahtlose Kommunikationstechnologien einschließen. Das
Internet ist ein Beispiel des Kommunikationsnetzes 104,
das ein IP-Netz darstellt, das aus vielen überall auf der Welt befindlichen Rechnern
und anderen Kommunikationsgeräten
besteht, die durch viele Fernsprechsysteme und andere Mittel verbunden
sind. Andere Beispiele des Kommunikationsnetzes 104 schließen, ohne
Begrenzung, einen standardmäßigen traditionellen
Fernsprechdienst (Plain Old Telephone System-POTS), ein Dienste
integrierendes digitales Fernmeldenetz (Integrated Services Digital
Network-ISDN), das öffentliche
Fernsprechwählnetz
(Public Switched Telephone Network-PSTN), ein lokales Netz (Local Area
Network-LAN), ein landesweites Netz (Wide Area Network-WAN), ein
Session-Initiation-Protocol-(SIP-)Netz, ein Mobilfunk-Kommunikationsnetz, ein
Satelliten-Kommunikationsnetz, jegliche Art von Unternehmensnetz
und jegliche andere Art von paketvermitteltem oder leitungsvermitteltem
Netz, das auf dem Gebiet bekannt ist, ein. Es ist zu erkennen, dass
das Kommunikationsnetz 104 nicht auf einen beliebigen Netztyp
begrenzt werden muss und stattdessen aus einer Zahl von unterschiedlichen
Netzen und/oder Netztypen bestehen kann.
-
Das
Kommunikationsgerät 108 kann
eine beliebige Art von bekanntem Kommunikations- oder Verarbeitungsgerät, wie beispielsweise
ein DCP-Telefon, VoIP-Telefone, Push-to-Talk-(PTT-)Fernsprechgeräte, ein
Rechner (z. B. ein Arbeitsplatzrechner, Laptop oder Persönlicher
Digitaler Assistent (PDA)) mit einer Rechner-Telefonie-Schnittstelle (Computer
Telephony Interface-CTI), ein mobiles oder Funktelefon, ein Smartphone,
ein analoges Telefon oder Kombinationen derselben, sein. Das Kommunikationsgerät 108 kann
durch einen einzelnen Benutzer gesteuert oder mit demselben verknüpft sein
oder kann für
eine Verwendung durch viele Benutzer eingerichtet sein (z. B. ein
Unternehmenskommunikationsgerät,
das es einem beliebigen Unternehmensbenutzer ermöglicht, das Kommunikationsgerät nach Vorlegen
eines gültigen
Benutzernamens und Passworts zu benutzen). Im Allgemeinen kann das
Kommunikationsgerät 108 dafür eingerichtet sein,
Video-, Audio-, Text- und/oder
Datenverbindungen mit anderen Kommunikationsgeräten 108 zu unterstützen. Die
Art des Mediums, das durch das Kommunikationsgerät 108 verwendet wird,
um mit anderen Kommunikationsgeräten 108 zu
kommunizieren, kann von den auf dem Kommunikationsgerät 108 verfügbaren Kommunikationsanwendungen
abhängen.
-
Nach
wenigstens einigen Ausführungsformen
der vorliegenden Erfindung kann das Kommunikationssystem 100 ferner
einen entfernten Server 110 umfassen, um bestimmte Funktionen
eines Kommunikationsgeräts 108 zu
verwalten. Der entfernte Server 110 kann eine Benutzungskontextmaschine 112 umfassen,
die im Allgemeinen die Kontextbenutzung des Kommunikationsgeräts 108 verwaltet.
Wie für
einen Fachmann auf dem Gebiet zu erkennen ist, kann eine leichte
Version einer Kontextmaschine (d. h., mit verhältnismäßig kleinem Verarbeitungs- und/oder Speichervermögen) örtlich auf
dem Kommunikationsgerät 108 bereitgestellt
werden, um schnelle gerätzentrierte
Entscheidungen zu treffen. Für
diejenigen Entscheidungen und Aufgaben, die eine ausgedehntere Verarbeitung erfordern,
ist die Benutzungskontextmaschine 112 auf dem entfernten Server 110 als
eine Netzressource verfügbar.
Wie für einen
Fachmann auf dem Gebiet zu erkennen sein wird, kann der entfernte
Server 110 durch viele Kommunikationsgeräte 108 benutzt
werden, und die Zahl der durch den entfernten Server 110 unterstützten Kommunikationsgeräte 108 kann
in Abhängigkeit von
den Fähigkeiten
des entfernten Servers 110 variieren. Ferner könnte eine
Kontextmaschine auf dem Kommunikationsgerät 108 und dem entfernten
Server 110 bereitgestellt werden, und die Benutzungskontextmaschine
auf dem Kommunikationsgerät 108 kann
für Zeiten
verfügbar
sein, wenn der Zugang zu dem entfernten Server 110 zeitweilig
nicht verfügbar ist
(d. h., während
Zeiten einer schwachen oder begrenzten Funkzellenabdeckung). Die
Benutzungskontextmaschine des Kommunikationsgeräts 108 und die Benutzungskontextmaschine 112 des
entfernten Servers 110 können sich durch den Einsatz von
bidirektionalen Aktualisierungsverbindungen zwischen einander miteinander
synchronisieren. Zusätzlich
können
die mit einem bestimmten Kontext verknüpften Präferenzen sowie die Benutzungskontextmaschine
auf dem Kommunikationsgerät 108 dazu
in der Lage sein, unter Berücksichtigung
der entweder erweiterten oder begrenzten Fähigkeiten des neuen Kommunikationsgeräts 108 von
einem Kommunikationsgerät 108 zu
einem Kommunikationsgerät 108 portiert
zu werden. Folglich können
der Kontext und die Präferenzen
eines Benutzers portierbar sein, wodurch die Fähigkeit des Benutzers unterstützt wird,
neue Kommunikationsgeräte 108 zu
kaufen, während
bestimmte Funktionen des alten Kommunikationsgeräts 108 erhalten werden.
Wie in 1 zu sehen ist, kann die Benutzungskontextmaschine 112 eine
Zahl von unterschiedlichen Modulen zur Erleichterung von Benutzungskontextentscheidungen
umfassen. Im Einzelnen kann die Benutzungskontextmaschine 112 ein
Daten- und Aktualitätszustandsmodul 116,
ein Anwendungsmodul 120 und ein Aktionserzwingungsmodul 124 einschließen. Nach
wenigstens einigen Ausführungsformen
der vorliegenden Erfindung ist das Daten- und Aktualitätszustandsmodul 116 dafür eingerichtet,
eines oder mehreres von zeitlichen, räumlichen, Näherungs- und Zeitplandaten
zu überwachen,
die mit einem bestimmten Benutzer und/oder dem Kommunikationsgerät 108 des
Benutzers verknüpft
sind. Das Daten- und Aktualitätszustandsmodul 116 kann
ebenfalls Zugang zu einer Geopod-Datenbank 128 haben, was es
ermöglicht,
dass das Daten- und Aktualitätszustandsmodul 116 Benutzerpositionsinformationen weiter
verfeinert und analysiert. Zum Beispiel kann die Geopod-Datenbank 128 für die gegenwärtige Position
des Benutzers spezifische Informationen bereitstellen und mit dieser
Position verbundene Einzelheiten (z. B. Informationen bezüglich nahegelegener Restaurants,
Läden,
Dienstleistungen usw.) bereitstellen.
-
Die
durch das Daten- und Aktualitätszustandsmodul 116 überwachten
Informationen werden mit der Überwachung
der laufenden Tätigkeit
kombiniert, um einen „Benutzungskontext” bereitzustellen. Mit
anderen Worten, die laufende Tätigkeit
eines Benutzers an dem Kommunikationsgerät 108 wird durch das
Daten- und Aktualitätszustandsmodul 116 ebenfalls
als eine Kontexteingabe verwendet, um dazu beizutragen, auf einen
bevorzugten Benutzungskontext zu schließen. Alle Kontexteingaben werden
durch das Daten- und Aktualitätszustandsmodul 116 gesammelt
und an das Anwendungsmodul 120 weitergeleitet, wo sie analysiert
werden. Die Benutzungskontextmaschine 112 verarbeitet fortlaufend
solche Informationen, um zu bestimmen, wann der Benutzer die „Benutzungskontexte” gewechselt haben
mag. Bei einer alternativen Ausführungsform kann
die Benutzungskontextmaschine 112 dafür eingerichtet sein, relevante
Kontextinformationen auf einer periodischen Grundlage mit einer
vorbestimmten Frequenz zu sammeln und zu analysieren und zu diesen
vorbestimmten Zeiten eine Benutzerkontextbestimmung vorzunehmen.
Nach wenigstens einigen Ausführungsformen
der vorliegenden Erfindung kann die Frequenz, mit der die Benutzungskontextmaschine 112 Kontextinformationen
abruft und analysiert, in Abhängigkeit
davon variieren, welcher Kontext gegenwärtig durch das Kommunikationsgerät 108 eingesetzt
wird. Wenn das Anwendungsmodul 120 feststellt, dass ein
Wechsel des Kontext erwünscht
ist, kann das Anwendungsmodul 120 den Benutzer fragen,
ob der Benutzer den neuen Kontext zeitweilig aufrechterhalten oder
zu dem vorherigen Kontext zurückkehren
will, sobald die laufende Tätigkeit
aufgehört
hat. Der Benutzer kann ebenfalls das Gerät so einstellen, dass der Benutzungskontextmaschine 112 ermöglicht wird,
selbsttätig
den besten „Benutzungskontext” auszuwählen, wenn
die Tätigkeiten des
Benutzers und die Zeit-/Rauminformationen verarbeitet werden. Ferner
kann es einem Benutzer ermöglicht
werden, die Ressourcen unterschiedlicher Diensteanbieter (z. B.
Funktelefon-Diensteanbieter) über
das Kommunikationsgerät 108 einzusetzen.
Die zum Verwalten dieser Beziehungen verwendeten Informationen können von
einer mobilen Regeldatenbank 136 abgerufen werden.
-
Wenn
der Benutzer oder die Benutzungskontextmaschine 112 den „Benutzungskontext” für einen vorübergehenden
Zeitraum wechselt, sind Präferenzen
für alle
Kontakte, Anwendungen, Serververknüpfungen, Anmeldungen und dergleichen,
die durch den Benutzer voreingestellt sind, innerhalb dieses neuen „Benutzungskontexts” verfügbar. Diese
mit einem bestimmten Benutzungskontext verknüpften Profil- und Präferenzinformationen
können
aus einer Benutzerprofil- und Präferenzdatenbank 132 abgerufen
werden. Nach wenigstens einigen Ausführungsformen der vorliegenden
Erfindung kann jeder Benutzungskontext eine hierarchische Menge
an damit verknüpften
Anwendungen, Verzeichnissen, Kontakten, Präferenzen, Merkmalen usw. haben.
Diese Informationen können
ebenfalls aus der Benutzerprofil- und Präferenzdatenbank 132 abgerufen
werden. Die Ergebnisse der durch das Anwendungsmodul 120 vorgenommenen
Benutzungskontextbestimmung werden an das Aktionserzwingungsmodul 124 weitergeleitet.
Das Aktionserzwingungsmodul 124 ist dann dazu in der Lage,
Anweisungen an das Kommunikationsgerät 108 zu senden, wodurch
bewirkt wird, dass das Kommunikationsgerät 108 sein Verhalten
auf der Grundlage des darauf angewendeten Benutzungskontextes verändert. Wie
weiter oben bemerkt, kann das Überwachen
der Kontextinformationen und der Kontextbestimmungen fortlaufend durchgeführt werden, üblicherweise
als ein Hintergrundprozess, wodurch die meisten Funktionalitäten der
Benutzungskontextmaschine 112 für den Benutzer transparent
gemacht werden. Sobald eine eindeutige Feststellung getroffen wird,
Benutzungskontexte zu wechseln, wird jedoch das Verhalten des Kommunikationsgeräts 108 in Übereinstimmung
mit den Präferenzen
des Benutzers verändert,
die mit diesem Benutzungskontext verknüpft sind. Unter Bezugnahme
auf 2 werden nun zusätzliche Einzelheiten eines
Kommunikationsgeräts 108 nach
wenigstens einigen Ausführungsformen
der vorliegenden Erfindung beschrieben. Das Kommunikationsgerät 108 kann
eine Zahl von unterschiedlichen Benutzungskontexten 204a–N umfassen.
Die Benutzungskontexte 204a–N können gleichzeitig oder gesondert verwendet
werden, üblicherweise
in Abhängigkeit von
den Benutzerpräferenzen.
Jeder Benutzungskontext 204 kann eine virtuelle Maschine,
die auf dem Kommunikationsgerät 108 liegt,
ein softwarebasiertes Betriebssystem, das auf dem Kommunikationsgerät 108 läuft, eine
unterschiedliche Menge an Präferenzen
oder Parametern zum Betreiben einer ähnlichen Software-Anwendung
oder einer Menge an Anwendungen, eine physische oder logische Trennung
einer oder mehrerer Ressourcen und Kombinationen derselben umfassen.
Einer oder mehrere der Benutzungskontexte 204 können auf
ein anderes Kommunikationsgerät 108 übertragbar
sein und können
dafür eingerichtet
sein, auf einer beliebigen Art von Kommunikationsgerät 108 zu
liegen. Folglich begrenzen die Ausführungsformen der vorliegenden
Erfindung die Benutzung der Benutzungskontexte 204 nicht
auf mobile Kommunikationsgeräte 108.
Nach wenigstens einigen Ausführungsformen
der vorliegenden Erfindung kann jeder Benutzungskontext 204 auf
der Grundlage einer bestimmten Telefonnummer oder Kennung betrieben
werden. Als ein Beispiel können
mehrere Benutzungskontexte 204 für eine gemeinsame Geschäftsadresse
(Address of Record-AOR), Internet-Protocol-(IP-)Adresse oder dergleichen
verwendet werden. Alternativ oder zusätzlich dazu können unterschiedliche
Benutzungskontexte 204 mit unterschiedlichen Telefonnummern
verknüpft
werden. Zum Beispiel kann ein erster Benutzungskontext 204a mit
einer ersten Telefonnummer oder Kommunikationsgerät-Kennung,
wie beispielsweise einer persönlichen
Telefonnummer, verknüpft sein
und dieselbe benutzen, wohingegen ein zweiter Benutzungskontext 204b mit
einer zweiten, anderen, Telefonnummer oder Kommunikationsgerät-Kennung,
wie beispielsweise einer Arbeitstelefonnummer, verknüpft sein
und dieselbe benutzen kann. Folglich kann ein Auslöser, der
dafür verwendet
wird, zwischen Benutzungskontexten 204 zu wechseln, von
einer Nummer abhängen,
die gegenwärtig
verwendet wird. Falls, zur Erläuterung,
ein Telefonanruf für
eine persönliche
Nummer empfangen wird, dann kann das Kommunikationsgerät 108 einen
ersten Benutzungskontext 204a benutzen, der mit der persönlichen
Nummer verknüpft
ist. Falls jedoch ein Telefonanruf für eine Arbeitsnummer empfangen
wird, dann kann das Kommunikationsgerät 108 einen zweiten Benutzungskontext 204b benutzen,
der mit der Arbeitsnummer verknüpft
ist. Um die obige Erläuterung weiterzuführen, ist
zu erwägen,
dass sich ein Benutzer, nach der typischen Arbeitszeit, in seiner
Wohnung befindet, aber eine dringende Arbeitsmitteilung (z. B. einen
Telefonanruf, eine E-Mail, eine Textnachricht, eine Sofortnachricht
(Instant Message-IM), einen Chat, Kombinationen derselben usw.)
empfängt, die
seine Aufmerksamkeit erfordert. Wenn der Benutzer auf die Mitteilung
zugreift, bemerkt die Benutzungskontextmaschine 112, 212,
dass die dringende Mitteilung von dem Vorgesetzten des Benutzers
an eine arbeitsbasierte Adresse (z. B. eine Arbeitstelefonnummer,
eine Arbeits-E-Mail, eine Arbeits-IM-Zugriffsnummer usw.) ist, und übergeht
den persönlichen
Benutzungskontext 204a zugunsten eines Arbeitsbenutzungskontextes 204b und
versorgt den Benutzer mit den Anwendungen 224, Kontakten
und Favoriten, die notwendig sind, um schnell und effizient auf
die dringende Arbeitsmitteilung zu reagieren. Zusätzlich zu
der Berücksichtigung
eines Haus- und Arbeitskontexts berücksichtigen Ausführungsformen der
vorliegenden Erfindung ebenfalls Benutzungskontexte 204 auf
der Grundlage von unterschiedlichen Orten, unterschiedlichen Zeitrahmen
und Kombinationen derselben.
-
Das
Umschalten zwischen den Benutzungskontexten 204 kann durch
einen Benutzungskontextschalter 208 ermöglicht werden, der durch die
Benutzungskontextmaschine 212 betrieben wird. Der Benutzungskontextschalter 208 kann
ein logisches und/oder physisches Schaltgewebe umfassen, das die
Benutzungskontextmaschine 212 in die Lage versetzt, zu
ermöglichen,
dass ein bestimmter Benutzungskontext 204 oder eine Kombination
von Benutzungskontexten 204 zu einer bestimmten Zeit aktiv ist.
Wenn ein Benutzungskontext 204 in einen aktiven Zustand
geschaltet worden ist, werden die mit diesem Benutzungskontext 204 verknüpften Präferenzen
und Merkmale über
das Kommunikationsgerät 108 für den Benutzer
zugänglich
gemacht. Die örtliche
Benutzungskontextmaschine 212 kann dafür eingerichtet sein, sowohl
Kontextentscheidungen selbst zu treffen als auch Kontextwechselhandlungen
umzusetzen, die durch die entfernte Benutzungskontextmaschine 112 identifiziert
werden.
-
Das
Kommunikationsgerät 108 kann
mehrere Komponenten umfassen, die es in die Lage versetzen, über das
Kommunikationsnetz 104 Pakete zu senden und zu empfangen,
die Sprachmitteilungsdaten enthalten. Ein Kommunikationsgerät 108 kann daher
einen Datenspeicher 220 einschließen, um die durch die Benutzungskontextmaschine 212 oder
einen anderen örtlichen
Prozessor auszuführenden Anweisungen
zu speichern. Der Datenspeicher 220 kann eine Zahl von
Anwendungen 224a-M oder ausführbaren Anweisungen einschließen, die
durch einen Prozessor gelesen und ausgeführt werden können. Nach
wenigstens einigen Ausführungsformen der
vorliegenden Erfindung kann eine bestimmte Anwendung 224 nur
durch bestimmte Benutzungskontexte 204 und nicht durch
andere Benutzungskontexte 204 eingesetzt werden. Auch kann
eine bestimmte Anwendung 224 durch mehrere Benutzungskontexte 204,
aber mit unterschiedlichen Benutzerpräferenzen (z. B. Ausgabepräferenzen,
Eingaben, Merkmalen usw.), die entsprechend dem darauf angewendeten Benutzungskontext 204 variieren,
verwendet werden. Beispiele von Anwendungen 204, die auf
dem Datenspeicher 220 bereitgestellt werden können, schließen, ohne
Begrenzung, eine Textverarbeitungsanwendung, eine Kommunikationsanwendung, eine
Aufenthaltsanwendung, eine Webbrowseranwendung sowie andere bekannte
und noch zu entwickelnde Anwendungen ein.
-
Der
Datenspeicher 220 kann ebenfalls ein oder mehrere Betriebssysteme 228 einschließen, die als
eine Anwendung hoher Ebene verwendet werden, die es einem Benutzer
ermöglicht,
sich in den verschiedenen anderen Anwendungen 224 und Prozessen,
die auf dem Datenspeicher 220 oder innerhalb des Kommunikationsgeräts 108 gespeichert sind,
zu bewegen und auf dieselben zuzugreifen.
-
Das
Kommunikationsgerät 108 kann
ebenfalls ein Bot 216, eine Benutzerschnittstelle 232 und eine
Netzschnittstelle 236 einschließen. Das Bot 216 ist
ein verhältnismäßig einfacher
Prozess, der dafür eingerichtet
ist, bestimmte Parameter (z. B. Benutzereingabe, Positionsinformationen,
Kalenderinformationen usw.) mit einer hohen Wiederholbarkeitsgeschwindigkeit
zu überwachen,
um festzustellen, ob ein Ereignis eingetreten ist, das einen Kontextwechsel
erfordert. Falls das Bot 216 ein solches Ereignis erkennt,
dann benachrichtigt es die Kontextmaschine 212, welche
die Zustände
eines oder mehrerer Benutzungskontexte 204 umschaltet (z.
B. von einem aktiven zu einem inaktiven Zustand oder von einem inaktiven
zu einem aktiven Zustand). Das durch das Bot 216 erkannte
Ereignis kann bewirken, dass mehrere Benutzungskontexte 204 durch
die Kontextmaschine 212 aktiviert werden und umgekehrt.
Das Bot 216 könnte
bestimmte passende Kriterien, wie Absender von Informationen, Gegenstand,
Dringlichkeit, usw., haben, die mit dem Präferenzen und dem Kalender des
Benutzers kombiniert werden können, um
zu bestimmen, wann solche Unterbrechungen dem Benutzer zu Kenntnis
gebracht werden würden. Dies
könnte
in der Form eines Überlagerungsfensters
oder einer anderen zusammenfassenden Information erfolgen, die dem
laufenden Kontext dargeboten wird. Dementsprechend könnte das
Bot 216 als eine automatische Eskalation dienen, so dass
der Benutzer nicht die Kontexte 204 wechseln müsste, um
Prioritätsunterbrechungen
aus einem anderen Kontext 204 zu sehen und zu behandeln.
-
Die
Benutzerschnittstelle 232 kann eine beliebige Art von bekanntem
Benutzereingabe- und/oder -ausgabegerät umfassen. Als ein Beispiel kann
die Benutzerschnittstelle 232 eine Benutzereingabe umfassen,
die eine oder mehrere der Komponenten Tastatur, Tastenfeld, Berührungsbildschirm, Berührungsfeld
und Mikrofon einschließt.
Beispiele von Benutzerausgaben, die in der Benutzerschnittstelle 232 eingeschlossen
sein können,
schließen Lautsprecher,
Anzeigebildschirme (einschließlich von
Berührungsbildschirm-Anzeigen)
und Anzeigelichter ein, sind aber nicht darauf begrenzt. Es kann ebenfalls
eine integrierte Benutzereingabe/-ausgabe bereitgestellt werden,
die einem Benutzer optische Informationen darstellen und Eingabeaufrufe
von dem Benutzer empfangen kann.
-
Die
Netzschnittstelle 236 ist dafür eingerichtet, das Kommunikationsgerät 108 mit
dem Kommunikationsnetz 104 zu verbinden. Die Netzschnittstelle 136 kann
ein Kommunikationsmodem, einen Kommunikationsanschluss oder eine
beliebige andere Art von Gerät
umfassen, das dafür
eingerichtet ist, Pakete für
eine Übertragung über das
Kommunikationsnetzwerk 104 zu einem Bestimmungskommunikationsgerät 108 aufzubereiten
sowie empfangene Pakete für
eine Verarbeitung durch den Prozessor 128 aufzubereiten.
Beispiele einer Netzschnittstelle 136 schließen, ohne
Begrenzung, eine Netzschnittstellenkarte, ein Modem, einen Kabeltelefonanschluss, einen
seriellen oder parallelen Datenanschluss, einen Hochfrequenz-Rundfunkempfänger, einen USB-Anschluss
oder andere verdrahtete oder drahtlose Kommunikationsnetz-Schnittstellen
ein. Nach wenigstens einigen Ausführungsformen der vorliegenden
Erfindung können
ein oder mehrere Benutzungskontexte 204 dafür eingerichtet
sein, die Ressourcen des Kommunikationsgeräts 108 (z. B. die Anwendungen 224,
die Benutzerschnittstelle 232, die Netzschnittstelle 236 usw.)
gemeinsam zu nutzen. Eine Ressource kann gleichzeitig durch zwei,
drei, vier oder mehr Benutzungskontexte 204 benutzt werden
oder kann für
die Benutzung durch nur bestimmte Benutzungskontexte 204 bestimmt
sein.
-
Unter
Bezugnahme auf 3 wird nun eine beispielhafte
Datenstruktur 300 nach wenigstens einigen Ausführungsformen
der vorliegenden Erfindung beschrieben. Die Datenstruktur 300 kann
durch die Benutzungskontextmaschine 112, 212 erzeugt und
verwaltet werden. Alternativ oder zusätzlich dazu kann das Bot 216 dafür eingerichtet
sein, eine ähnliche
Datenstruktur 300 oder einen Teil der Datenstruktur 300 zu
erzeugen und zu verwalten. Ferner kann die Datenstruktur 300 in
einem einzigen Ort oder in mehreren unterschiedlichen Orten liegen
(z. B. kann sie über
zwei oder mehr der Komponenten Kommunikationsgerät 108, entfernter
Server 110, Geopod-Datenbank 128, Benutzerprofil-
und Präferenzdatenbank 132 und
mobile Regeldatenbank 136 verteilt sein). Die Datenstruktur 300 kann
eine Zahl von Feldern zum Verwalten der mehreren Benutzungskontexte 204 auf
dem Kommunikationsgerät 108 einschließen. Beispiele
solcher Felder können ein
Benutzeridentifikationsfeld 304, ein Kontexteld 308,
ein Kontext-Entscheidungsparameterfeld 312, ein. Dringlichkeitsunterbrechungsparameterfeld 316, ein
Kalenderfeld 320, ein Benutzerprofile- und Präferenzenfeld 324 und
ein Mobilregeldatenfeld 328 einschließen, sind aber nicht darauf
begrenzt. Das Benutzeridentifikationsfeld 304 kann mit
einem bestimmten Benutzer verknüpfte
Identifikationsinformationen umfassen. Beispiele solcher Identifikationsinformationen
schließen
tatsächliche
Kennungen (Name, Beschäftigtennummer,
Dienstmarkennummer, Sozialversicherungsnummer usw.), virtuelle Kennungen
(z. B. Benutzernamen, eine Geschäftsadresse, Telefonnummern,
E-Mail-Adressen, IM-Adressen usw.) und Kennungen des Kommunikationsgeräts 108 (z.
B. IP-Adresse, MAC-Adresse, Anschlussnummer usw.) ein. Das Identifizieren
eines Benutzers in einem Benutzeridentifikationsfeld 304 ist
besonders nützlich,
wenn mehrere Benutzer ein gemeinsames Kommunikationsgerät 108 einsetzen
oder wenn ein einzelnes Bot 216 oder eine einzelne Kontextmaschine 112 zum
Steuern einer Zahl von unterschiedlichen Kommunikationsgeräten 108 verwendet
wird. Das Kontextfeld 308 kann Informationen, die dafür verwendet
werden, zu bestimmen, welche Benutzungskontexte 204 auf
einem bestimmten Kommunikationsgerät 108 verfügbar sind,
und die mit einem solchen Benutzungskontext 204 verknüpften Merkmale/Fähigkeiten
umfassen. Zusätzlich
kann das Kontextfeld 308 Informationen umfassen, die anzeigen,
ob bestimmte Benutzungskontexte 204 gleichzeitig laufen
gelassen werden können
oder ob ein Benutzungskontext 204 deaktiviert werden muss,
bevor ein anderer Benutzungskontext 204 aktiviert wird.
-
Das
Kontext-Entscheidungsparameterfeld 312 kann Informationen
umfassen, die durch die Benutzungskontextmaschine 112, 212 verwendet
werden, um zu bestimmen, wann ein bestimmter Benutzungskontext 204 aufgerufen
werden sollte. Zum Beispiel kann das Kontext-Entscheidungsparameterfeld 312 einen
oder mehrere Parameter und deren zugeordnete Schwellenwerte umfassen,
die, wenn sie durch den gemessenen Parameter überschritten werden, einen
Kontextwechsel 204 aufrufen. Wie zu erkennen sein wird,
mögen manche
Kontextwechselauslöser
nur erfordern, dass ein einziger Parameter seinen zugeordneten Schwellenwert überschreitet. Alternativ
dazu mag es notwendig sein, dass eine bestimmte Kombination von
Parametern einen zugeordneten Schwellenwert überschreitet, um einen Kontextwechsel
zu starten.
-
Zusätzlich zu
den normalen Kontext-Entscheidungsparametern können in dem Dringlichkeitsunterbrechungsparameterfeld 316 dringende
Unterbrechungsparameter gespeichert werden. Die in diesem Feld identifizierten
Parameter können
die Parameter umfassen, die durch das Bot 216 überwacht
werden, um zu erkennen, ob eine dringende Unterbrechung erwünscht ist
(üblicherweise
auf der Grundlage von durch den Benutzer konfigurierten Einstellungen).
Einige in dem Dringlichkeitsunterbrechungsparameterfeld 316 identifizierte
Parameter können
ebenfalls in dem Kontext-Entscheidungsparameterfeld 312 identifiziert
werden.
-
Das
Kalenderfeld 320 kann Kalenderinformationen (z. B. Versammlungstermine,
Verabredungen, Erinnerungen, Abwesenheitsinformationen, Reiseplan
usw.) für
einen bestimmten Benutzer umfassen. Die Kalenderinformationen können durch
die Benutzerkontextmaschine 112, 212 überwacht
werden, zusätzlich
zur Berücksichtigung
anderer Parameter, wenn eine kontextbasierte Entscheidung getroffen
wird. Wie weiter oben angemerkt, kann eine Benutzungskontextmaschine,
zusätzlich
zur Berücksichtigung
von Kalenderinformationen, Tageszeitinformationen, tatsächliche
Positionsinformationen (z. B. wie sie von einem auf dem Kommunikationsgerät 108 liegenden
Geolokalisierungsgerät
gewonnen werden), geschätzte
Positionsinformationen (wie sie z. B. aus dem Schlussfolgern einer
Position des Kommunikationsgeräts 108 auf
der Grundlage des Zugangspunktes gewonnen werden, den es gegenwärtig benutzt,
um sich mit dem Kommunikationsnetz 104 zu verbinden), relative
Positionsinformationen (z. B. wissend, dass sich das Kommunikationsgerät 108 nahe
einer anderen bekannten Position befindet, durch Abfühlen dieses
Kommunikationsgeräts 108 an
der bekannten Position oder in deren Nähe), Aktivitätsinformationen
und Kombinationen derselben berücksichtigen.
-
Das
Benutzerprofile- und Präferenzenfeld 324 kann
Informationen umfassen, die dafür
verwendet werden, die Betriebscharakteristika eines oder mehrerer
Benutzungskontexte 204 zu bestimmen. Mit anderen Worten,
wenn sich ein Benutzungskontext 204 in einem aktiven Zustand
befindet, können die
in dem Benutzerprofile- und Präferenzenfeld,
das mit dem aktiven Benutzungskontext 204 verknüpft ist,
gespeicherten Benutzerprofile und Präferenzen auf das Kommunikationsgerät 108 angewendet
werden. Mit anderen Worten, das Verhalten eines bestimmten Benutzungskontexts 204 kann
durch das Verwalten der Informationen in dem Benutzerprofile- und
Präferenzenfeld 324 gesteuert
werden.
-
Das
Mobilregeldatenfeld 328 kann allgemeine Informationen einschließen, die
dafür verwendet werden,
zu bestimmen, welcher Diensteanbieter in Verbindung mit einem bestimmten
Benutzungskontext 204 verwendet werden sollte. Im Einzelnen
sehen Ausführungsformen
der vorliegenden Erfindung vor, zu ermöglichen, dass das Kommunikationsgerät die Netzschnittstelle 236 teilt,
um über
das Kommunikationsnetz 204 zu kommunizieren. Das Kommunikationsnetz 204 kann
jedoch mehrere unterschiedliche Netze umfassen, die von unterschiedlichen
Körperschaften
besessen und betrieben werden. Zum Beispiel kann ein erster Mobilfunk-Diensteanbieter ein
Mobilfunknetz innerhalb des Kommunikationsnetzes 204 umfassen,
und ein zweiter Mobilfunk-Diensteanbieter kann: ein anderes Mobilfunknetz
innerhalb desselben allgemeinen Kommunikationsnetzes 204 umfassen.
Obwohl das Kommunikationsgerät 108 eine
einzige Netzschnittstelle 236 hat, kann das Mobilfunknetz,
das durch das Kommunikationsgerät 108 verwendet
wird, in Abhängigkeit
davon variieren, welcher Benutzungskontext 204 aktiv ist.
Dies bietet ebenfalls den Vorzug für den Benutzer, dass er unter Verwendung
einer einzigen SIM-Karte mit mehreren Diensteanbietern in Wechselwirkung
treten kann.
-
Nach
wenigstens einigen Ausführungsformen
der vorliegenden Erfindung kann ein einziges Kommunikationsgerät 108 einen
ersten Benutzungskontext 204a, der eine virtuelle Maschine
umfasst, die von einem ersten Diensteanbieter lizensiert worden
ist, und einen zweiten Benutzungskontext 204b, der eine
andere virtuelle Maschine umfasst, die von einem zweiten Diensteanbieter
lizensiert worden ist, haben. Wenn der erste Benutzungskontext 204a aktiv
ist, wird der erste Diensteanbieter für die Verbindungen verwendet,
und das Konto des Benutzers für den
ersten Diensteanbieter wird für
jegliche Benutzung belastet. Umgekehrt wird, falls der zweite Benutzungskontext 204b aktiv
ist, dann der zweite Diensteanbieter für die Verbindungen verwendet,
und das Konto des Benutzers für
den zweiten Diensteanbieter wird für diese Benutzung belastet.
Wie zuvor erwähnt,
können
beide Benutzungskontexte 204a und 204b gleichzeitig
aktiv sein, wobei in diesem Fall beide Diensteanbieter verwendet
werden. Durch den Benutzer können
Prioritäten
definiert werden, um Situationen zu begegnen, in denen Konflikte
auftreten können
(z. B. kann ein Benutzungskontext 204 eine Benutzungspriorität für eine Benutzerschnittstelle 232 und
eine Netzschnittstelle 236 haben, wodurch ermöglicht wird,
dass den über
diesen Benutzungskontext 204 gesendeten Nachrichten eine
Priorität gegenüber den über andere
Benutzungskontexte 204 gesendeten Nachrichten gegeben wird).
-
Unter
Bezugnahme auf 4 wird nun ein beispielhaftes
Verfahren zum Verwalten eines Kommunikationsgeräts nach wenigstens einigen
Ausführungsformen
der vorliegenden Erfindung beschrieben. Das Verfahren wird eingeleitet,
und ein Kommunikationsgerät 108 wird
in einem ersten Kontext betrieben (Schritt 404). Dies wird
dadurch erreicht, dass ein oder mehrere Benutzungskontexte 204 aktiv
sind und die mit demselben verknüpften
Präferenzen
und Profile auf dem Kommunikationsgerät 108 angewendet werden.
Während
das Kommunikationsgerät 108 in
dem ersten Kontext arbeitet, überwachen
die Benutzungskontextmaschine 112, 212 und/oder
das Bot 216 die verschiedenen Benutzereigaben sowie andere
Parameter von Interesse (Schritt 408) und verarbeiten solche
Informationen (Schritt 412), um zu bestimmen, ob ein Kontextwechselereignis
aufgetreten ist (Schritt 416). Die durch die Benutzungskontextmaschine 112, 212 und
das Bot 216 verarbeiteten Eingaben und Parameter können in
Abhängigkeit von
den Präferenzen
des ersten Kontexts variieren. Ferner können die mit einem Kontextwechsel
verknüpften
Schwellenwerte in Abhängigkeit
davon variieren, welcher Kontext gegenwärtig auf dem Kommunikationsgerät 108 aktiv
ist (d. h., die Kontextwechsel-Schwellenwerte können in den Präferenzen
eines bestimmten Benutzungskontexts 204 eingeschlossen
sein). Falls kein Kontextwechselereignis aufgetreten ist, dann kehrt
das Verfahren zu Schritt 408 zurück.
-
Falls
jedoch festgestellt wird, dass ein Kontextwechselereignis aufgetreten
ist, dann identifizieren die Benutzungskontextmaschine 112, 212 und/oder
das Bot 216 den neuen Kontext, der durch das Kommunikationsgerät 108 angewendet
werden sollte (Schritt 420). Ferner identifizieren die
Benutzungskontextmaschine 112, 212 und/oder das
Bot 216 die Präferenzen
und Profile, die unter dem neuen Kontext anzuwenden sind (Schritt 424).
Die Benutzungskontextmaschine 112, 212 und/oder
das Bot 216 können
ebenfalls bestimmen, ob der neue Kontext zusätzlich zu dem ersten Kontext
(d. h., gleichzeitig) anzuwenden ist oder ob der neue Kontext in Ersetzung
des ersten Kontexts anzuwenden ist. Zusätzlich kann, falls der neue
Kontext nur eine Unterbrechung des ersten Kontexts ist, dann der
neue Kontext als eine Priorität
gegenüber
dem ersten Kontext angewendet werden, aber es kann ermöglicht werden,
dass der erste Kontext noch im Hintergrund läuft. Daher ist, sobald der
Benutzer mit dem neuen Kontext fertig ist, der erste Kontext leicht
für eine
Benutzung verfügbar,
ohne eine weitere Kontextbestimmung durch die Benutzungskontextmaschine 112, 212 und/oder
das Bot 216 zu benötigen.
-
Das
Verfahren setzt sich damit fort, dass die Kontextmaschine 212 die
in Schritt 420 und 424 getroffene Kontextwechselentscheidung
umsetzt (Schritt 428). In diesem Schritt werden die identifizierten
Präferenzen
und Profile des neuen Kontexts an dem Kommunikationsgerät 108 angewendet,
und dem Benutzer wird ermöglicht,
das Kommunikationsgerät 108 mit
dem neuen Kontext zu betreiben.
-
Nachdem
der neue Kontext angewendet worden ist, kehrt das Verfahren zu Schritt 408 zurück, um zu überwachen
und auf einen weiteren Kontextwechsel zu warten.
-
Während das
weiter oben beschriebene Flussdiagramm in Bezug auf eine bestimmte
Abfolge von Ereignissen erörtert
worden ist, sollte es zu erkennen sein, dass Veränderungen an dieser Abfolge auftreten
können,
ohne die Funktionsweise der Erfindung wesentlich zu betreffen. Außerdem muss
die genaue Abfolge der Ereignisse nicht so auftreten, wie es in
den Ausführungsbeispielen
dargelegt wird. Die hierin illustrierten beispielhaften Techniken
sind nicht auf die spezifisch illustrierten Ausführungsformen begrenzt, sondern
können
ebenfalls mit den anderen Ausführungsbeispielen
benutzt werden, und jedes beschriebene Merkmal ist einzeln und gesondert
zu beanspruchen.
-
Die
Systeme, Verfahren und Protokolle dieser Erfindung können auf
einem Spezialrechner zusätzlich
zu der beschriebenen Kommunikationsausrüstung oder an deren Stelle,
einem programmierten Mikroprozessor oder Mikrokontroller und (einem)
peripheren integrierten Schaltungselement(en), einem ASIC oder einer
anderen integrierten Schaltung, einem digitalen Signalprozessor,
einer festverdrahteten elektronischen oder logischen Schaltung,
wie beispielsweise einer Schaltung aus diskreten Bauelementen, einem
programmierbaren Logikbaustein, wie beispielsweise einem PLD, PLA,
FGPA, PAL, einem Kommunikationsgerät, wie beispielsweise einem
Server, einem Arbeitsplatzrechner, einem beliebigen vergleichbaren
Mittel oder dergleichen umgesetzt werden. Im Allgemeinen kann ein
beliebiges Gerät,
das dazu in der Lage ist, eine Zustandsmaschine umzusetzen, die
wiederum dazu in der Lage ist, die hierin illustrierte Methodologie
umzusetzen, dazu verwendet werden, die verschiedenen Kommunikationsverfahren,
-protokolle und -techniken nach dieser Erfindung umzusetzen.
-
Ferner
können
die offenbarten Verfahren leicht in Software umgesetzt werden, unter
Verwendung von Objekt- oder objektorientierten Software-Entwicklungsumgebungen,
die portierbaren Software-Code bereitstellen, der auf einer Vielzahl
von Rechner- oder Arbeitsstationsplattformen verwendet werden kann.
Alternativ dazu kann das offenbarte System teilweise oder vollständig in
Hardware umgesetzt werden, unter Verwendung von standardmäßigen Logikschaltungen
oder einer VLSI-Konstruktion. Ob Software oder Hardware verwendet
wird, um die Systeme nach dieser Erfindung umzusetzen, hängt von
den Geschwindigkeits- und oder Effizienzanforderungen des Systems,
der besonderen Funktion und den besonderen Software- oder Hardwaresystemen
oder Mikroprozessor- oder Mikrorechnersystemen, die benutzt werden,
ab. Die hierin illustrierten Analysesysteme,
-verfahren und
-protokolle können
durch Fachleute auf dem betreffenden Gebiet aus der hierin bereitgestellten
funktionellen Beschreibung und mit einer allgemeinen Grundkenntnis
der Gebiete von Kommunikation und Datenverarbeitung leicht in Hardware und/oder
Software umgesetzt werden, unter Verwendung jeglicher bekannter
oder später
entwickelter Systeme oder Strukturen, Geräte und/oder Software.
-
Darüber hinaus
können
die offenbarten Verfahren leicht in Software umgesetzt werden, die
auf einem Speichermedium gespeichert, auf einem programmierten Allzweckrechner
mit der Mitwirkung eines Steuergeräts und eine Speichers, einem
Spezialrechner, einem Mikroprozessor oder dergleichen ausgeführt werden.
In diesen Fällen
können
die Systeme und Verfahren dieser Erfindung als auf einem Arbeitsplatzrechner
eingebettetes Programm, wie beispielsweise als ein Applet, ein JAVA®-
oder CGI-Skript, als eine Ressource, die auf einem Server oder einer
Rechnerarbeitsstation liegt, als eine in ein dediziertes Kommunikationssystem
oder eine Systemkomponente eingebettete Routine oder dergleichen
umgesetzt werden. Das System kann ebenfalls durch physisches Einbeziehen
des Systems und/oder des Verfahrens in ein Software- und/oder ein
Hardwaresystem, wie beispielsweise die Hardware- und Softwaresysteme
eines Kommunikationssystems oder einer Systemkomponente, umgesetzt werden.
Es ist daher offensichtlich, dass nach der vorliegenden Erfindung
Systeme, Vorrichtungen und Verfahren bereitgestellt worden sind,
um das Verhalten eines Kommunikationsgeräts auf der Grundlage von benutzungskontextbasierten Feststellungen
zu verändern.
Während
diese Erfindung in Verbindung mit einer Zahl von Ausführungsformen
beschrieben worden ist, ist es offensichtlich, dass viele Alternativen,
Modifikationen und Variationen für
Fachleute auf den betreffenden Gebieten offensichtlich sein würden oder
sind. Dementsprechend ist es vorgesehen, alle solchen Alternativen,
Modifikationen, Äquivalente und
Variationen einzuschließen,
die innerhalb des Geistes und des Rahmens dieser Erfindung liegen.