-
Diese
Erfindung bezieht sich auf das Bereitstellen von Diensten durch
Kommunikationsnetze. Sie findet besondere Anwendung in Aspekten,
wie z. B. der Zugriffsteuerung, der Darstellung von Diensten für Anwender
und des Managements derartiger Dienste.
-
In
der Zukunft werden wahrscheinlich verschiedene Diensttypen über Kommunikationsnetze angeboten.
Die zunehmende Fähigkeit
der Technologie ermöglicht
z. B. eine Zukunft, in der eine ausgedehnte Vielfalt von Multimedia-Diensten über Kommunikationsnetze
zu den Anwendern geliefert werden kann. Diese Dienste könnten die
einfache Sprachtelephonie, eine Multimedia-Konferenz unter vielen
Anwendern, Home-Shopping und einen Abruf-Video-Dienst enthalten.
Außerdem
können
die Anwender wünschen,
dass derartige Dienste über eine
Vielzahl von Endgerättypen,
wie z. B. ein tragbares Telephon, ein tragbarer Personal-Computer
und ein häusliches
Fernsehgerät
mit einer Set-Top-Box, geliefert werden.
-
Diese
Dienste kommen nicht nur von der Entwicklung der Telekommunikationsumgebung,
einschließlich
Telephonie und Kabelfernsehen, sondern außerdem von vorher getrennten
Umgebungen, wie z. B. der Computer-Umgebung. Es hat ein bedeutendes
Wachstum der Computer-Netz-Dienste gegeben, wie z. B. derjenigen,
die im Internet verfügbar
sind. Diese Dienste werden hierin zusammen als Informationsdienste
bezeichnet.
-
Obwohl
(wenigstens in der Welt der Telephonie) der Betreiber des Kommunikationsnetzes
und der Diensteanbieter (SP) im Allgemeinen übereinstimmten, ist dies nicht
wesentlich. Ein weiterer in der Zukunft erwarteter Trend besteht
darin, dass der Diensteanbieter zunehmend vom Netzbetreiber getrennt
sein wird. Wie im Fall des Internets können verschiedene SPs (Verkäufer) ihre
Dienste (Produkte) über
ein gemeinsames Netz anbieten. In der Tat kann es weitere beteiligte
Komplexität
geben, weil das "gemeinsame
Netz" in der Tat
mehrere miteinander verbundene Netze umfassen könnte, deren Management durch
viele verschiedene Netzanbieter ausgeführt wird.
-
Unter
Umständen,
unter denen viele verschiedene Dienste, die von mehreren Verkäufern geliefert
werden, über
ein oder mehrere Kommunikationsnetze verfügbar sind, gibt es eine Gelegenheit
für Dienst-Broker. Durch derartige
Broker kann ein Wettbewerbsvorteil erlangt werden, indem sie den
Kunden bessere Dienste und effektivere Zugriffsanordnungen auf diese
Dienste bieten. Ein weiterer Name für den Dienst-Broker ist Dienstwiederverkäufer.
-
Angesichts
dieser sich beschleunigenden Komplexität in der Welt der Kommunikation,
in der viele verschiedene Entitäten
an der Ausbeutung eines schnell wachsenden Bereichs verschiedener Dienste
beteiligt sind, gibt es zweifellos einen Bedarf an relativ hochentwickelten
Systemen für
die Bereitstellung von Diensten und/oder das Management.
-
Der
Artikel "Evolving
an Intelligent Architecture for Personal Telecommunications" von Lennart Soderberg;
Ericsson Review, Bd. 70, Nr. 4; 1993; Seiten 156 bis 171, offenbart
die Verwendung von Software-Anwenderagenten innerhalb eines intelligenten Netzes
und beschreibt einen derartigen Agenten als eine Anwendung der IN-Plattform
mit Komponenten in der Dienstvermittlungsfunktion (SSF), der Funktion für spezielle
Betriebsmittel (SRF), der Dienststeuerfunktion (SCF) und der Dienstdatenfunktion
(SDF). Der Agent kann in einen Standort-Manager, einen Anruf-Manager
und einen Dienst-Manager strukturiert sein – die alle der Heimatstandort-SCF/SDF
des Anwenders zugeordnet sind. Der Artikel gibt einen Überblick
darüber,
wie in einem intelligenten Netz die Dienste unter Verwendung einer
Diensterzeugungsumgebungs-Funktion (SCEF) durch das Kombinieren
dienstunabhängiger
Systembausteine (SIBs, die außerdem
als SIBBs bekannt sind) miteinander konstruiert werden, um die gewünschte Funktion
zu erreichen. Die SIBs werden dem SCEF durch eine systemunabhängige Anwendungsprogrammierschnittstelle
(API) verfügbar
gemacht. Jeder SIB kann mit jedem anderen SIB verbunden werden.
Einige SIBs führen
eine Telekommunikationsfunktion aus; andere sind Bindeglieder in
der Logik. Die gesamte Logik ist als Daten ausgedrückt, die
beschreiben, welche SIBs zu verwenden sind, wie sie verbunden werden
und welche Daten jeder SIB verwenden soll, um seine Funktion auszuführen. Wenn
dieselbe Datendarstellung für
die ganze Logik und alle Daten verwendet wird, können die Anwenderagenten durch
flexible Dienstprofile definiert werden, wobei diese in der Form
kombinierter SIBs vorliegen.
-
Der
Artikel "A Concurrent
Object-Oriented Switching Program in Chill", von Katsumi Maruyama u. a.; IEEE Communications
Magazine, Bd. 29, Nr. 1; 1991; Seiten 60 bis 68, offenbart die Verwendung
der objektorientierten Programmierung, um ein Vermittlungsprogramm
z. B. für
ein intelligentes Netz zu erzeugen. Jede logische Komponente des
Vermittlungsprogramms ist als ein gleichzeitiges Objekt implementiert.
Die gleichzeitigen Objekte senden Nachrichten und fahren mit der
Ausführung
fort, ohne auf Antwortnachrichten und/oder den Abschluss der Ausführung des
Empfängerobjektes
zu warten, wobei sie die Erzeugung eines Systembaustein-Vermittlungssystems
mit verteilter Verarbeitung unterstützen.
-
Der
Artikel "Service
Management Architecture" von
Janez Skubic und Henning Burwall; Proceedings of the XIII International
Switching Symposium, Bd. 6; 1990; Seiten 155 bis 160, offenbart,
dass ein Dienst-Management-Problem in Form von elementaren Dienst-Management-Problemen
ausgedrückt werden
kann und dass diese als definierbare "Management-Bestandteile" bezeichnet werden
können. Die
Management-Bestandteile können
in Form von gemanagten Entitäten
und Management-Entitäten ausgedrückt werden,
wobei diese als definierbare "Akteure" bezeichnet werden
können.
Die Akteure können
den Organisationseinheiten und Netzkomponenten des Diensteanbieters
zugeordnet sein, wobei diese als definierbare "Knoten" bezeichnet werden können.
-
Die
offenbarte Dienst-Management-Architektur stellt die Beziehungen
zwischen den Management-Bestandteilen, den Akteuren und den Knoten einerseits
und den Komponenten der tatsächlichen Implementierung
(den Dienst-Management-Anwendungen und ihren Schnittstellen) andererseits
her. Die Grunddienste eines Dienst-Management-Systems (das außerdem als
ein Dienst-Manager bezeichnet wird) sind in Anwendungen implementiert, die
als Server bezeichnet werden. Die Spezifika externer bedienter/dienender
Anwendungen werden durch einen speziellen Anwendungstyp, den Agenten,
behandelt, wobei in derselben Weise das System-Management durch
einen speziellen Anwendungstyp, den Koordinator, behandelt wird.
-
Gemäß der vorliegenden
Erfindung wird ein Dienstbereitstellungssystem zum Bereitstellen
von Diensten für
einen Systemanwender mittels eines oder mehrerer Kommunikationsnetze
geschaffen, wobei das Dienstbereitstellungssystem intelligente Software-Agenten
in einer Computer-Umgebung umfasst, die zusammenarbeiten, um einen
Zugriff auf die Dienste für
den Systemanwender durch Aufrufen und Ausführen von Software-Code zu schaffen,
dadurch gekennzeichnet, dass:
wenigstens einer der intelligenten
Software-Agenten ein rekonfigurierbarer Agent ist und einen Eingang
für Anwenderinformationen
umfasst und ferner Zugriff auf mehrere verschiedene Software-Module
hat, die entsprechenden Software-Code für den rekonfigurierbaren Agenten
bereitstellen, der für
die Bereitstellung des Zugriffs auf die Dienste verwendet wird;
und
der rekonfigurierbare Agent mit Mitteln versehen ist, um
eine Konfiguration durch Auswählen
einer Menge von Software-Modulen aus den mehreren verschiedenen
Software-Modulen in Reaktion auf am Eingang empfangene Anwenderinformationen
zu übernehmen
und den Software-Code, der durch die ausgewählte Menge von Software-Modulen
bereitgestellt wird, aufzurufen und auszuführen.
-
Indem
ein rekonfigurierbarer Software-Agent in dieser Weise aufgenommen
wird, kann ein Dienstbereitstellungssystem automatisch geeigneten
Zugriff für
Anwender schaffen, die in Bezug auf das System verschiedene Rollen
und Bedürfnisse
besitzen, wie und wann derartige Anwender auf das System zugreifen.
Ein Anwender in diesem Kontext könnte
z. B. ein Kunde, der imstande sein muss, einen Dienst anzufordern
oder zu verwenden, ein Diensteanbieter, der die Parameter eines
Dienstes ändern
muss, oder ein Wiederverkäufer,
der einen neuen Dienst zu einem Portefeuille hinzufügen muss,
sein. Ferner könnte
ein Kunde keine Entität
sein, die tatsächlich einen
Dienst nutzt, sondern er könnte
verantwortlich sein, die Bereitstellung und Bezahlung für einen Dienst
einzurichten, den irgendjemand anderer tatsächlich nutzt. Dann könnte ein
Anwender abermals ein weiteres Stück der Ausrüstung sein (oder darstellen),
an statt eine Person zu sein (oder darzustellen).
-
Ein
Beispiel der Art, in der die Funktionalität des Systems modifiziert werden
müsste,
um einen derartigen geeigneten Zugriff zu schaffen, ist, wenn ein
Anwender des Systems sich selbst als ein Kunde, ein Diensteanbieter
oder ein Dienstwiederverkäufer identifizieren
könnte.
Ein Kunde könnte
imstande sein müssen,
die Verwendung eines Dienstes anzufordern, was die Rolle des Diensteanbieters
nicht müsste,
sondern das System würde
im Allgemeinen imstande sein müssen,
den Kunden aus Sicherheitsgründen
von wenigstens etwas der für
einen Dienst- oder Netzanbieter verfügbaren Funktionalität auszuschließen. Folglich
könnte
die Funktionalität
des Systems Dienstaufforderungen für den Kunden, aber nicht für den Netzanbieter
enthalten müssen
und könnte
verschiedene Authentifizierungsüberprüfungen für den Diensteanbieter
und für
den Kunden anwenden müssen.
-
Der
rekonfigurierbare Agent übernimmt
folglich vorzugsweise in Reaktion auf den Empfang erster Anwenderinformationen,
die angeben, dass der Systemanwender das System zu verwenden beginnt, eine
erste Konfiguration durch Auswählen
einer anfänglichen
Menge von Software-Modulen und übernimmt
in Reaktion auf den Empfang zweiter Anwenderinformationen, die dem
Systemanwender zugeordnete Informationen sind, eine zweite Konfiguration
durch Auswählen
einer nachfolgenden Menge von Software-Modulen.
-
Es
wird erkannt, dass die Computer-Infrastrukturen bei der Telekommunikation äußerst komplex
werden können,
wobei dies potentiell die Managebarkeit, die Erweiterbarkeit, die
Skalierbarkeit und die Robustheit begrenzen könnte. Der in den Ausführungsformen
der vorliegenden Erfindung ausgenutzte Zugang, der die Einfachheit
in der Infrastruktur schafft, ist der der Technologie intelligenter
Agenten, dessen Grundlage in "Distributed
Artificial Intelligence",
Hrsg. Huhns M. N., Pitman, London 1987, beschrieben ist. Ein intelligenter
Agent in diesem Kontext kann weitgehend als eine software-gestützte Entität beschrieben
werden, die im Auftrag einer weiteren Entität wirkt. Sie könnte aktualisierbare
Daten, die nur lokal relevant sein könnten, und normalerweise irgendeine
Art der Verhandlungsfunktionalität
oder Funktionalität
zum Treffen von Entscheidungen umfassen. Eine Gemeinschaft von Agenten
kann dann Verhandlungsaufgaben unter sich ausführen, um einen Weg nach vorn
im Auftrag mehrerer Entitäten
in einem verteilten System zu bestimmen.
-
Die
erste Konfiguration kann nur eine Authentifizierungs- und Unterstützungsfunktionalität bereitstellen
und die zweite Konfiguration wird nur dann für die Verwendung ausgewählt und
geladen, wenn die empfangenen zweiten Anwenderinformationen die
Authentifizierungsfunktionalität
der ersten Konfiguration erfüllen.
-
Vorzugsweise
umfasst jedes Softwaremodul wenigstens einen Verarbeitungsschritt
mit einer oder mehreren zugeordneten Regeln, wobei das Verhalten
des Systems im Gebrauch wenigstens teilweise durch das Ergebnis
der Anwendung der einen oder der mehreren zugeordneten Regeln in
dem Verarbeitungsschritt bestimmt ist.
-
Vorzugsweise
ist wenigstens eine der einen oder mehreren zugeordneten Regeln
in Bezug auf die Software-Module extern und wird in ein relevantes
Modul geladen, wenn das Modul während
der Verwendung des Systems ausgeführt wird.
-
Die
Software-Module sind vorzugsweise für mehr als eine Agenten-Konfiguration verfügbar, was es
möglich
macht, ein Dienstbereitstellungssystem aufzubauen, das anpassbar
ist, während
ausführbarer
Code erneut verwendet wird. Deshalb kann vorzugsweise wenigstens
eine solche externe Regel in Bezug auf mehr als ein Software-Modul
geladen werden, wenn die entsprechenden Module während der Verwendung des Systems
ausgeführt
werden.
-
Ein
System der vorliegenden Erfindung kann ferner Mittel umfassen, um
die mehreren verschiedenen Software-Module zu verändern, um
eine Hochrüstung
oder eine Modifikation des Dienstbereitstellungssystems bereitzustellen.
-
Vorzugsweise
wird das Ändern
der mehreren verschiedenen Software-Module wenigstens teilweise
durch Modifizieren einer oder mehrerer zugeordneter Regeln eines
Verarbeitungsschrittes und/oder Ersetzen einer oder mehrerer zugeordneter
Regeln eines Verarbeitungsschrittes und/oder Hinzufügen einer
oder mehrerer Regeln zu den zugeordneten Regeln eines Verarbeitungsschrittes
und/oder Entfernen einer oder mehrerer Regeln aus den zugeordneten
Regeln eines Verarbeitungsschrittes bereitgestellt.
-
Wenigstens
eines der mehreren verschiedenen Software-Module kann eine Anpassung
des Dienstbereitstellungssystems an Echtzeit-Betriebsbeschränkungen
und/oder -Betriebsfähigkeiten,
die für
die Nutzung des Systems durch den Systemanwender relevant sind,
bereitstellen.
-
Wenigstens
eines der mehreren verschiedenen Software-Module kann eine Konfliktlösungs-Funktionalität für die Verwendung
beim Koordi nieren der Präsenz
anderer Software-Module in einer ausgewählten Menge und/oder beim Lösen von Konflikten
zwischen den Anforderungen der Software-Module derselben ausgewählten Menge
bereitstellen.
-
Vorzugsweise
ist, wenn Informationen, die durch den Systemanwender in das in
Gebrauch befindliche System eingegeben werden, Anrufentität-Identifizierungsdaten,
die eine auf das System zugreifende anrufende Entität identifizieren,
umfassen, die durch den rekonfigurierbaren Software-Agenten übernommene
Konfiguration wenigstens teilweise durch Bezugnahme auf die Anrufentität-Identifizierungsdaten
bestimmt.
-
Alternativ
bestimmt, wenn Informationen, die durch den Systemanwender in das
in Gebrauch befindliche System eingegeben werden, keine Anrufentität-Identifizierungsdaten,
die eine auf das System zugreifende anrufende Entität identifizieren,
umfassen, die durch den rekonfigurierbaren Software-Agenten übernommene
Konfiguration, dass die Funktionalität des Systems Mittel enthält, die
Kostendaten für
die anrufende Entität
bereitstellen, bevor der Dienst durch das System bereitgestellt
wird.
-
Die
durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration kann
bestimmen, dass die Funktionalität
des Systems Mittel enthält,
die Zahlungsdaten von einer anrufenden Entität vor der Bereitstellung des
Dienstes durch das System akzeptieren.
-
Vorzugsweise
besitzt der rekonfigurierbare Software-Agent mehrere verschiedene
Konfigurationen, die für
ihn verfügbar
sind, und kann der rekonfigurierbare Software-Agent rekonfiguriert
werden, um Übergänge zwischen
Konfigurationen dieser Mehrzahl während der Verwendung des Systems
vorzunehmen, wobei direkte Übergänge zwischen
vorgegebenen Paaren der Konfigurationen nicht verfügbar sind.
-
Jedes
Software-Modul kann ausführbaren Code
oder zu interpretierenden Code umfassen, den der Agent aufruft und
als einen Prozess ausführt. Eine
durch den Agenten aufgerufene ausgewählte Menge von Software-Modulen
schafft folglich die Laufzeit-Verwirklichung des Dienstbereitstellungssystems,
wie es durch eine spezielle Agentenkonfiguration bestimmt ist.
-
Das
Dienstbereitstellungssystem könnte
vorzugsweise in Domänen
strukturiert sein, die für
verschiedene Entitäten
in dem System relevant sind. Es könnte z. B. wenigstens eine
mit dem Kunden in Beziehung stehende Domäne, die auf einem Endgerät basiert,
das durch den Kunden verwendet wird, um auf das System zu zugreifen,
und eine Diensteanbieter-/Wiederverkäufer-Domäne geben. Alternativ kann es
getrennte Domänen
für den
Diensteanbieter und den Wiederverkäufer geben.
-
In
Ausführungsformen
der vorliegenden Erfindung könnten
die Software-Agenten in entsprechenden Domänen sitzen. Ein rekonfigurierbarer Agent
könnte
geeignet in der Domäne
eines Dienstwiederverkäufers
sitzen, wobei er im Auftrag des Dienstwiederverkäufers Zugriff auf Dienste und dienstbezogene
Infrastruktur gewährt.
-
Das "Portefeuille" verfügbarer Konfigurationen
könnte
vorzugsweise eine Konfiguration für die Verwendung durch einen
Anwender enthalten, der dem System keine Identität offenbart oder offenbaren kann.
Eine derartige Konfiguration wird im Allgemeinen die Einrichtung
der Bezahlung, entweder tatsächlich
oder in irgendeiner Weise garantiert, enthalten, bevor ein Dienst
bereitgestellt wird.
-
Vorzugsweise
schafft wenigstens irgendeines der Software-Module dienstunabhängige Systembausteine
(SIBBS) für
die Dienste, die mittels des Systems bereitgestellt werden sollen. "Dienste" bedeutet in diesem
Kontext Informationsdienste, auf die ein Kunde mittels des Systems
zuzugreifen wünschen
könnte,
wie z. B. ein Abruf-Video-Dienst.
Die dienstunabhängigen
Systembausteine sind dann Stücke
der Software, die im allgemeinen Daten und Funktionalität enthalten,
die Unterstützungsoperationen
bereitstellen, die ein Kunde außer
den Diensten selbst benötigen
würde.
Beispiele würden
eine "Hilfe"-Einrichtung oder die Einrichtung, "die Gebühren zu
betrachten", sein.
-
Die
SIBBS können
zusammengesetzt sein, insofern als sie eine Einrichtung als Ganzes
bereitstellen, oder sie können
sogar generischer sein, insofern als sie z. B. eine Datenleseoperation
bereitstellen könnten,
die nur einen Teil der Funktionalität bildet, die notwendig ist,
um eine Einrichtung, "die
Gebühren
zu betrachten",
zu betreiben.
-
Die
Verwendung der SIBBS erlaubt, dass das System z. B. angesichts neuer
Dienste, die erwünscht
werden, besonders leicht hochzurüsten
ist.
-
Viele
Anwender verlangen außerdem
von der Bereitstellung der Dienste, dass ein optimales Niveau der
Effektivität,
Leistung und Qualität
ungeachtet ihrer Wahl des Typs oder der Konfiguration des Endgerätes oder
der Netzverbindung verliehen wird. Die Dienste können durch mehr als ein Kommunikationsnetz
bereitgestellt werden, wobei, wenn mehrere Netze beteiligt sind,
sie verschiedene Typen besitzen können, wie z. B. mobil und fest.
Die Ausführungsformen
der vorliegenden Erfindung können
verwendet werden, um die Bereitstellung der Dienste über verschiedene
Netzplattformen, wie z. B. Mobilzellularfunk oder Festpunktverbindung,
ungeachtet der verschiedenen Beschränkungen, wie z. B. der eingeschränkten Bandbreite
in Mobilnetzen, zu optimieren.
-
Dies
kann ausgeführt
werden, indem ein Typ des Software-Moduls (zusätzlich zu den SIBBs) bereitgestellt
wird, dessen Funktionalität
die Übernahme
der Funktionalität
des Dienstbereitstellungssystems vorsieht, z. B. um anwenderspezifische
Betriebsbeschränkungen
oder -anforderungen zu erfüllen.
Folglich kann das Dienstbereitstellungssystem z. B. geeignet reagieren,
sei es, dass ein Anwender auf das System mittels eines Telephons
oder eines Computer-Endgeräts
zugreift, oder entsprechend dem Betriebssystem des Endgeräts eines
Anwenders reagieren. Alternativ kann ein Anpassungsmodul oder "Adapter" als ein Filter oder
Umsetzer der Informationen, die das System dem Anwender bereitstellt,
wirken, sodass z. B. technische Daten aus den einem nichttechnischen
Anwender bereitgestellten Informationen herausgefiltert werden.
Ein Adapter kann außerdem
das System maßschneidern,
damit es angesichts der Betriebsbeschränkungen eines Diensteanbieters
oder -wiederverkäufers
geeignet reagiert, welcher Dienst auch immer und von welchem Diensteanbieter
erforderlich ist. Falls es z. B. eine Wahl des Netzanbieters gibt,
kann es abermals Betriebsbeschränkungen
geben, die einem speziellen Netzaspekt zugeordnet sind.
-
"Adapter"-Software-Module
dieses Typs würden
folglich Prozesse bei tragen, um geeignete Schnittstellen und Protokolle
aufzubauen. Die Adapter könnten
entweder Standards, Schnittstellen und Protokolle als Daten enthalten,
oder sie könnten
Mittel enthalten, um sie zu lokalisieren.
-
Ebenso
wie das Bereitstellen der Anpassung an die Betriebsbeschränkungen
könnten
die Adapter andere, in Beziehung stehende Funktionalität bereitstellen.
Es könnte
z. B. ein Adapter vorgesehen sein, der die Sprache anpasst, in der
ein Dienst für
einen ausländischen
Anwender bereitgestellt wird.
-
Die
Adapter sind nicht wesentlich, aber in Kombination mit den SIBBs
nützlich.
Falls keine Adapter vorgesehen sind, würde eine Alternative darin bestehen,
ihre Funktionalität
in die SIBBs einzubauen. Dies würde
jedoch wahrscheinlich die Anzahl der SIBBs signifikant vergrößern, was
nachteilig sein kann, weil die Komplexität im System außerdem vergrößert wird.
-
Oben
sind zwei Typen der Software-Module als für einen rekonfigurierbaren
Agenten potentiell verfügbar
beschrieben worden; die SIBBs und die Adapter. Ein dritter Typ des
Software-Moduls, der nützlich
vorgesehen sein könnte,
um den Rekonfigurationsprozess zu steuern, ist ein Koordinatormodul. Dies
kann verwendet werden, um die Auswahl und/oder Modifikationen der
Software-Module für jede
Konfiguration zu steuern. Insbesondere könnte dieses Modul die Konfliktlösung und/oder
Prioritätensetzung
bereitstellen, um Konflikte der Funktionalität der anderen Module in einer
Agenten-Konfiguration auszusortieren.
-
Die
Domänen
stellen die Unterteilung der Dienstbereitstellungsstruk tur in Bereiche
dar, die für die
verschiedenen beteiligten Entitäten
relevant sind. Jede Domäne
stellt die Funktionalität
bereit, die ihre relevante Entität
erfordert. Der Anwender muss sich z. B. wenigstens selbst identifizieren,
wobei die Beschränkungen
und Einrichtungen (z. B. Fax gegen Telephon) seiner Ausrüstung identifiziert
werden müssen.
Dies wird über
die Endgerät-Domäne ausgeführt. Ein
Diensteanbieter muss auf die Inhalte eines Dienstes zugreifen können, z.
B. um Text zu aktualisieren, wobei er imstande sein müsste, einen Dienst
in Rechnung zu stellen. Dies wird über eine Diensteanbieter-Domäne ausgeführt. Ein
Dienstwiederverkäufer
muss einen Dienst in seiner eigenen Umgebung ausführen können, wobei
er deshalb die Fähigkeit
benötigt,
einen Dienst zu laden/zu beginnen und eine Kundenschnittstelle hinsichtlich
der Qualität
des Dienstes und abermals der Gebührenabrechnung zu steuern.
Dies wird über
eine Dienstwiederverkäufer-Domäne ausgeführt.
-
In
der Praxis könnten
die Dienstwiederverkäufer-
und Diensteanbieter-Domänen
dieselbe Domäne
sein, weil die durch die zwei Rollen benötigte Funktionalität übereinstimmen
könnte.
Ob der Diensteanbieter den Kunden die Rechnung ausstellt oder ob
dies der Dienstwiederverkäufer
tut, ist die Frage der kommerziellen Vereinbarungen zwischen ihnen auf
fallweiser Grundlage.
-
Die
Agenten im Endgerät
und die Diensteanbieter-/Dienstwiederverkäufer-Domänen können bei der Verwendung des
Systems zusammenarbeiten, um einem Anwender einen geeigneten Zugriff
auf einen Informationsdienst oder auf die zugeordnete Management-Funktionalität zu geben.
-
Es
kann irgendeine Anzahl von Domänen geben,
solange wie es we nigstens zwei sind. In der Praxis wird die Anzahl
wahrscheinlich niedrig gehalten, um Komplexität zu vermeiden. Es wird normalerweise
einen Agenten in der Dienstwiederverkäufer-Domäne oder einem Äquivalent
ebenso wie andere oder anstelle anderer Agenten des Systems geben,
der mit der verfügbaren
Menge der Software-Elemente
versehen ist.
-
Die
Agenten des Systems können
auf dieselbe Menge der Software-Elemente
oder auf eine teilweise gemeinsam benutzte Menge Zugriff besitzen.
-
Die
Software schafft klar die Grundlage der Infrastrukturen, die in
den Dienstbereitstellungssystemen gemäß den Ausführungsformen der vorliegenden
Erfindung notwendig sind, um skalierbare und einsetzbare Lösungen zu
implementieren. Es könnten
verschiedene Typen der Software-Technologie verwendet werden, wobei
es mehrere funktionale Konstruktionszugänge gibt, die verwendet werden könnten. Ein
gemeinsamer Zugang zur Konstruktion und Implementierung der Software-Systeme
in dieser technischen Umgebung verwendet die Technologie der objektorientierten
Software. Diese ist durch internationale Standardisierungsgremien
bekannt und wird durch internationale Standardisierungsgremien genutzt
(z. B. Objektmanagementgruppe der Stiftung für offene Software (OSF OMG),
Kommunikation offener Systeme (OSI)). Es könnte z. B. auf "Object Management
Architecture Guide",
Revision 2.0, Zweite Auflage, 1. September 1992, OMG-Referenz: OMG
TC-Dokument 92.11.1, Bezug genommen werden.
-
Allgemein
ausgedrückt
umfassen die "Objekte" in diesem Kontext
Software-Einheiten, die Entitäten
oder Konzepte der wirklichen Welt mittels einer Kombination aus
Daten und Funktionalität
darstellen. Die Daten sind als interne Attribute eines Objekts eingekapselt,
während
die zugeordnete Funktionalität als
Verfahren eingekapselt ist, die die Attribute verwenden oder auf
die Attribute wirken. Obwohl ein Objekt eine Nachricht von einem
weiteren Objekt empfangen kann, die es auffordert, ein Verfahren
mit seinen Attributen auszuführen,
was zur Zurücksendung von
Daten führen
kann, sind die Attribute selbst für externe Objekte nicht direkt
zugänglich.
Derartige hohe Grade der Einkapselung sind in früheren Software-Technologien
nicht leicht verfügbar
gewesen.
-
Die
Ausführungsformen
der vorliegenden Erfindung basieren vorteilhaft auf der objektorientierten Technologie.
In den Ausführungsformen
gemäß der vorliegenden
Erfindung können
z. B. die Software-Agenten
jeder eine Menge von Objekten umfassen, wobei eine Art, in der ein
Agent die Rekonfigurierbarkeit erreichen kann, dann darin bestehen könnte, die
Objekte seiner Menge zu ändern,
entweder durch das Ändern
einzelner Objekte oder durch das Hinzufügen, Entfernen oder Ersetzen
von Objekten in der Menge.
-
Jedes
Software-Modul, auf das oben Bezug genommen worden ist, ob es ein
SIBB, ein Adapter oder ein Koordinator ist, kann ein Objekt sein.
Dieses kann eine besonders flexible Art anbieten, die Rekonfiguration
auszuführen.
Es ist möglich,
das Verhalten eines Objekts in Reaktion auf die Umstände durch die
Verwendung von Regeln, die als Richtlinien ausgedrückt sind,
zu steuern. Die Rekonfiguration kann erreicht werden, indem die
Richtlinien der Objekte in einem Agenten modifiziert oder ersetzt
werden. In den Ausführungsformen
der vorliegenden Erfindung besteht eine besonders flexible Verwendung
der Richtlinien darin, die Richtlinien zu konstruieren, damit sie sich
außerhalb
des relevanten Objekts oder der relevanten Objekte befinden, wobei
sie nur zur Laufzeit des Objekts geladen werden.
-
Ein
Koordinatormodul in einem Agenten kann nicht nur die Menge der Software-Module
in einer Konfiguration des Agenten, wie z. B. die SIBBs und Adapter,
steuern, sondern es kann außerdem eine
Menge externer Richtlinien steuern, die für sie verfügbar sind. Alternativ könnte sich
ein Objekt selbst konfigurieren, wobei es nach der richtigen Richtlinie
oder den richtigen Richtlinien sucht, sobald ein relevanter Kontext
aufgebaut worden ist.
-
Durch
das Konstruieren eines Dienstbereitstellungssystems gemäß einer
Ausführungsform
der vorliegenden Erfindung kann es viele Vorteile geben. Einer von
diesen ist die Sicherheit gegenüber
unberechtigtem Zugriff. Falls der rekonfigurierbare Agent eine Authentifizierungsfähigkeit
enthält,
könnte
die Zugriffsfunktionalität
einfach nicht vorhanden sein, bis ein Authentifizierungsschritt
erfüllt
ist. Dies wird unter Verwendung einer anfänglichen Konfiguration des
Agenten erreicht, die einen Authentifizierungsprozess, aber keine
Zugriffsfähigkeit
enthält.
Die Zugriffsfähigkeit
wird nur in einer späteren
Konfiguration des Agenten nach der Authentifizierung ins Leben gerufen.
-
Andere
potentielle Vorteile der Zugriffsanordnungen für einen einzelnen Anwender
könnten
das Folgende enthalten:
- – ein einzelner Kontaktpunkt
für die
Dienste von verschiedenen Verkäufern;
- – der
leichte Aufruf und die leichte Verwendung der Dienste von verschiedenen
Verkäufern;
- – die
konsistente Darstellung der Dienste über verschiedene Verkäufer;
- – die
integrierte Abrechnung und Gebührenberechnung
für eine
durch mehrere Verkäufer
gelieferte Dienstmenge;
- – die
Sicherheit gegenüber
unberechtigtem Aufruf und unberechtigter Verwendung der Dienste;
- – die
Vertraulichkeit vor unberechtigtem Zugriff auf die Dienstnutzungs-
und Dienstinhalts-Informationen.
-
Die
Kundenbasis für
die Informationsdienste ist besonders breit. Anfangs wird erwartet,
dass es insbesondere Unternehmen sind, wie z. B. multinationale
Gesellschaften, die einen Bereich des Bedarfs an fester und mobiler
Kommunikation, einschließlich elektronischer
Post, Sprache und Videokonferenz, besitzen. Infolge der wachsenden
Installation von Übertragungsstrecken
mit hoher Kapazität
in die Hausgrundstücke
für Unterhaltungsdienste
und dem Wachstum der persönlichen
Mobilität
wird erwartet, dass sich die Kundenbasis in den häuslichen
Markt ausdehnt. Die Ausführungsformen
der vorliegenden Erfindung können
den Informationsdienstanbietern erlauben, ihre Infrastruktur für das Dienst-Management
entsprechend zu skalieren.
-
Aus
der Perspektive der Unternehmen, die beim Erfüllen der Gesamtanforderungen
der Anwender beteiligt sind, ist es wahrscheinlich, dass das Konstruieren
einer geeigneten Infrastruktur die bedeutendsten Herausforderungen
mit sich bringt. Ein potentieller Anfangspunkt würde offensichtlich die Bereitstellung
einer Architektur (von der Konstruktion auf hoher Ebene bis zur
Implementierung auf niedriger Ebene) sein, die derartige Informationsdienste technisch
und wirtschaftlich unterstützen
kann. Die Software- und Hardware-Betriebsmittel der Computer-Infrastruktur
würden
die ermöglichenden
Komponenten der Informationsdienstarchitektur sein. Ein Aspekt der
Computer-Infrastruktur ist die Verarbeitungsumgebung, wobei eine
bekannte Umgebung eines geeigneten Typs für die Verwendung in den Ausführungsformen
der vorliegenden Erfindung die Umgebung für die verteilte Verarbeitung
(DPE) ist, die erlaubt, dass unter Verwendung mehrerer Computer-"Knoten" mehrere Prozesse
ausgeführt
werden. Die DPE hält
einen Überblick über die
mehreren Knoten und Prozesse aufrecht und wickelt die Nachrichtenweiterleitung
zwischen den Knoten und Objekten ab, wobei sie eine gemeinsame Sprache
schafft, um die Schnittstellen für
verschiedene Objekte, die in verschiedenen Knoten stehen, zu exportieren.
Das heißt,
sie unterstützt
bei den Aspekten der Transparenz der Software- und Hardware-Orte,
wobei sie die Bereitstellung skalierbarer und einsetzbarer Lösungen unterstützt. Die
Standards der DPE sind bereits vorhanden und werden erweitert.
-
Ein
Knoten in diesem Kontext könnte
zweckmäßig durch
einen Computer mit Prozessoren und Speicher, der ein Betriebssystem
ausführen
kann, eine kompatible verteilte Verarbeitungsplattform und Objekte,
die als Prozesse in dem Computer ausgeführt werden, bereitgestellt
werden.
-
Um
kommerziell funktionsfähig
zu sein, ist es vorteilhaft, dass eine Informationsdienste-Infrastruktur
schnell und mit niedrigen Kosten reagiert, wobei attraktive Eigenschaften
sein würden,
dass sie ist:
- - flexibel:
um die Verwendung
der Betriebsmittel durch dynamischen Einsatz und dynamische Ausführung von
Software auf der Hardware-Infra struktur zu optimieren;
– erweiterbar:
um
Funktionalität
und Fähigkeit
zur Software und Hardware hinzuzufügen und zu entwickeln;
- – skalierbar:
um
einer zunehmenden Anzahl und Verteilung von Anwendern und Computer-Betriebsmitteln gewachsen
zu sein;
- – wiederverwendbar:
um
die Software- und Hardware-Wiederverwendung zu maximieren und die
Kosten der Erweiterung und Skalierung der Architektur zu minimieren;
- – anpassbar:
um
sich ändernden
heterogenen Betriebsmitteln innerhalb der Infrastruktur und sich ändernden
heterogenen Betriebsmitteln, die mit der Infrastruktur verbunden
sind, gewachsen zu sein;
- – managebar:
um
die notwendige Steuerung über
den Betrieb und die geplante Änderung
der Infrastruktur auszuüben;
- – robust:
um
fehlertolerant und im Fall des Ausfalls leicht wiederherstellbar
zu sein.
-
Die
Architekturen gemäß den Ausführungsformen
der vorliegenden Erfindung können
wenigstens einige dieser Eigenschaften schaffen, wobei sie imstande
sein können,
all diese Eigenschaften zu schaffen.
-
Eine
weitere vorteilhafte Eigenschaft würde sein, dass das Kommunikationsnetz
(oder die Kommunikationsnetze) selbst einen weiten Bereich der Dienste übertragen
kann (können).
Es gibt Netztechnologien, die die Lieferung mehrfacher Dienste unterstützen können, wobei
einige Beispiele von diesen auf den Technologien der asynchronen Übertragungsbetriebsart
(ATM) und der synchronen digitalen Hierarchie (SDH) basieren. Ein
gemeinsames Merkmal derartiger Netze ist, dass sie einen Bereich
der Übertragungsraten
flexibel verwenden können,
wobei sie die geeignetste für
den Dienst, der geliefert wird, auswählen.
-
Der
künftige
Wiederverkauf der Informationsdienste könnte über eine Telekommunikationsinformations-Netzarchitektur
angeboten werden, die die erwähnten
Elemente des Mehrfachdienstenetzes und der DPE-Technologien zusammenbringt.
Ein Beispiel einer derartigen Architektur ist die, die durch das
TINA-Konsortium definiert ist. Es könnte auf "Telecommunications Information Networking
Architecture", Oshisanwo
A., Boyd T., Proc. 4th IEEE Conf. Telecommunications, IEEE, London
1993, Bezug genommen werden.
-
Wie
oben erwähnt
worden ist, ist ein wichtiger Aspekt der Computer-Infrastruktur des
Dienstwiederverkäufers
die Implementierung von Zugriffsanordnungen für die Anwender. Gemäß den Ausführungsformen
der vorliegenden Erfindung kann die Implementierung spezifischer
Zugriffsanordnungen, die vom Wiederverkäufer geliefert werden, eine
Anzahl von Fähigkeiten
zum Vorteil der Anwender verleihen. Diese Fähigkeiten ermöglichen
dem Anwender:
- – den Wiederverkäufer nach
dem Bereich und den Spezifikationen der verkauften Dienste abzufragen;
- – ein
Abonnement für
einen Dienst zum Vorteil der Endanwender abzuschließen;
- – aktuelle
Einzelheiten vorhandener Dienstabonnements, wie z. B. die Nutzungserlaubnisse,
zu betrachten;
- – historische
Einzelheiten vorhandener Abonnements, wie z. B. die Verwendungshistorie
und die aufgelaufenen Gebühren,
zu betrachten;
- – eine
finanzielle Transaktion zu verbuchen, um die Abonnementrechnungen
zu bezahlen;
- – Unterstützung für jeden
Aspekt der Wiederverkaufsumgebung anzufordern;
- – seine
Identität
zu liefern und sich einer Authentifizierungsprozedur zu unterziehen;
- – seine
persönlichen
Vorlieben der kundenspezifischen Anpassung für jeden abonnierten Dienst
zu betrachten und zu ändern.
-
Diese
Dienstbereitstellungsfähigkeiten
können
alle unter Verwendung der Technologie intelligenter Software-Agenten
implementiert sein.
-
Die
Ausführungsformen
der vorliegenden Erfindung werden nun lediglich beispielhaft unter
Bezugnahme auf die beigefügten
Figuren beschrieben, worin:
-
1 die
Elemente eines Dienstbereitstellungssystems gemäß einer Ausführungsform
der vorliegenden Erfindung schematisch zeigt, um mittels Kommunikationsnetzen
den Anwendern Dienste bereitzustellen;
-
2 andere
Konfigurationen zeigt, die durch einen Zugriffsagenten in einem
System, wie es in 1 gezeigt ist, eingenommen werden
könnten;
-
3 die
Objekttypen schematisch zeigt, die ein intelligenter Soft ware-Agent
des Systems nach 1 umfassen könnte;
-
4 eine
spezifische Menge von Objekten für
die Verwendung in einer Konfiguration eines "Verkaufsagenten" eines intelligenten Software-Agenten des
Systems nach 1 zeigt;
-
5 einen
Ablaufplan der Verarbeitungsschritte bei der Verwendung des Systems
nach 1 zeigt, um eine abgehende Dienstsitzung aufzubauen;
-
6 die
erlaubten Übergänge zwischen den
Agentenkonfigurationen bei der Verwendung eines Systems, wie es
in 1 gezeigt ist, zeigt;
-
7 einen
Ablaufplan der Verarbeitungsschritte bei der Verwendung des Systems
nach 1 zeigt, um auf eine ankommende Dienstsitzung
zu reagieren;
-
8a, 8b und 8c die Informations-, Computer- und Entwicklungs-Darstellungen einer Systemarchitektur
für die
Verwendung beim Konstruieren der Ausführungsformen der vorliegenden
Erfindung zeigen;
-
9 die
Struktur einer für 8 relevanten DPE
zeigt;
-
10 einen
Computer-Überblick über die Zugriffs-
und Sitzungskonzepte mittels Objekten zeigt, die sich in den Ausführungsformen
der vorliegenden Erfindung in Gebrauch befinden; und
-
11 einen
hauptsächlichen
Hardware-Überblick über die
Plattform für
die Verwendung in den Ausführungsformen
der vorliegenden Erfindung zeigt.
-
TECHNISCHER KONTEXT
-
Wie
oben erwähnt
worden ist, würde
ein geeigneter technischer Kontext für die Ausführungsformen der vorliegenden
Erfindung eine Informationsnetzarchitektur des Typs sein, der durch
das Telekommunikationsinformations-Netzarchitektur-Konsortium (TINA-C)
definiert ist. Eine derartige Architektur basiert auf den Prinzipien
der offenen verteilten Verarbeitung (ODP) der Objektorientierung
und -verteilung, die auf die Konstruktion von Telekommunikationssystemen
unter Verwendung gemanagter Objekte des Telekommunikations-Management-Netzes (TMN)
und der Konzepte des intelligenten Netzes (IN) für das Dienstmanagement und
die Dienststeuerung angewendet werden.
-
In
einer TINA-C-Architektur gibt es drei Mengen von Konzepten, eine
Architektur der logischen Grundstruktur, eine Dienstarchitektur
und eine Management-Architektur.
-
Die
Architektur der logischen Grundstruktur definiert die Konzepte und
Prinzipien für
die Konstruktion der objektorientierten Software, die in einer verteilten
Umgebung arbeitet. Hier wird eine traditionelle geschichtete Computer-Architektur
mit Computern und Computer-Netzen
am Boden, einer Umgebung für
die verteilte Verarbeitung (DPE) in der Mitte und einer (objektorientierten)
Anwendungs-Software am oberen Ende definiert.
-
Die
Anwendungs-Software ist selbst Gegenstand der Organisation im TINA-C.
Die Dienstarchitektur definiert die elementaren Objekttypen und
die Regeln für
ihre Verwendung, die verwendet werden können, um Anwendungs-Software
zu konstruieren, die die Dienste bereitstellt. Ein Dienst ist als
eine sinnvolle Menge von Fähigkeiten
definiert, die einem Anwender bereitgestellt wird. Ein Dienst kann
viele Anwender in verschiedenen Rollen besitzen. Der Endanwender
ist z. B. die Person, die den Dienst wegen seiner vorgesehenen Funktion
verwendet, der Dienst-Manager führt
das Management des Dienstes aus und der Netzanbieter stellt die
darunterliegenden Betriebsmittel bereit und führt das Management der darunterliegenden
Betriebsmittel aus, die für
einen Dienst erforderlich sind. Der Begriff eines Dienstes im TINA-C
gilt für
alle Anwendungen, die den Anwendern zugänglich sind, einschließlich der
Management-Dienste. Die Dienstarchitektur enthält ein Anrufmodell, das für einen
weiten Bereich der Diensttypen geeignet ist.
-
Die
Management-Architektur definiert die Objekttypen und die Regeln
für ihre
Verwendung, die verwendet werden können, um Anwendungs-Software
zu konstruieren, um das Management für die Dienste, die Netze und
die Computer-Systeme auszuführen.
-
Der
(bekannte) DPE-Kern des OMG-Typs sorgt für die Kommunikation zwischen
den Objekten, schafft dynamische Verbindungen über eine Händlerfunktion und stellt Benachrichtigungs-Server
bereit, um Management-Informationen (wie z. B. Fehler, die Leistung
und dergleichen) zu liefern. Er schafft generische "Anwendungsprogrammierschnittstellen" (APIs) und Nachrichtenweiterleitungs-Einrichtungen. Es
wird angenommen, dass alle Anwendungs-Software in einer DPE ausgeführt wird.
-
Zusätzlich zu
den oben angegebenen Literaturhinweisen enthält die verfügbare Dokumentation eine Menge
von lieferbaren Dokumentationen, wie z. B. "O-O Modelling and Design" von J. Rumbaugh
u. a., veröffentlicht
durch Prentice Hall im Jahre 1991, "Overall Architecture", TINA-C Deliverable 1994, von M. Chapman
u. a. und "Guidelines
for the Definition of Managed Objects", veröffentlicht in "The Management of
Telecommunications Networks",
herausgegeben von R. Smith u. a. und veröffentlicht durch Ellis-Horwood
im Jahre 1992.
-
Techniken
der Systemkonstruktion
-
In 8 können, um
die Systemkonstruktion entsprechend einer TINA-C-Architektur zu
ermöglichen,
drei ODP-Standpunkte ausgewählt
werden, wobei diese wie folgt sind:
- – Information:
ein Standpunkt in einem System, der sich auf die Semantik der Informationen
und der Informationsverarbeitungsaktivitäten in dem System konzentriert.
- – Computer:
ein Standpunkt in einem System, der sich auf die verteilbaren Software-Objekte
und ihre Wechselwirkungen konzentriert.
- – Entwicklung:
ein Standpunkt in einem System, der sich auf die Einsatz- und Verteilungsaspekte des
Systems und auf die Infrastruktur, um die Verteilung unterstützen, konzentriert.
-
Für jeden
von diesen ist eine Menge von Modellierungskonzepten definiert,
die ein Vokabular bereitstellt, das verwendet werden kann, um ein
System im angesprochenen Standpunkt zu spezifizieren.
-
Die
in 8a gezeigten Informationsmodellierungskonzepte
schaffen die Grundstruktur für
die Informationsspezifikationen, die die Typen 801, 802 der
in einem System verwendeten Informationen und die Aktivitäten, die
an den Informationen ausgeführt werden,
beschreiben. Eine Informationsspezifikation beschreibt die Semantik
der Problem-Domäne,
für die
die Anwendungs-Software konstruiert ist. In einem Szenario des Bankwesens
kann z. B. ein Informationsmodell Objekte, wie z. B. Konto, Soll,
Haben und Saldo, und Beziehungen, wie z. B. Soll plus Haben gleich
Saldo, enthalten.
-
Die
Grundkonzepte der Informationsmodellierung sind Objekte, die Informationen
tragende Entitäten
sind, die Objekttypen 801, 802, die die Objekte klassifizieren
und die Eigenschaften eines Objekts in Form von Attributen und Operationen,
die an den Objekten ausgeführt
werden können,
definieren, und Beziehungen 803, die Verbindungen zwischen
den Objekten und Ansammlungen von Objekten definieren.
-
Innerhalb
des TINA-C ist die für
die Informationsspezifikationen gewählte Schreibweise die durch
die ISO/IEC und ITU-T empfohlene GDMO (Richtlinien für die Definition
gemanagter Objekte) mit dem GRM (Modell der allgemeinen Beziehungen).
Die GDMO werden in der TMN-Gemeinschaft umfassend verwendet, um
Informationen zu modellieren, wobei sie folglich dem TINA-C erlaubt,
diese Arbeit direkt wiederzuverwenden. Rumbaughs OMT-Schreibweise
(Objekt-Management-Werkzeug) (die
in "Object-Oriented
Modelling and Design",
von Rumbaugh u. a., veröffentlicht
durch Prentice-Hall im Jahre 1991, beschrieben ist), wird für die graphische Darstellung
von Informationsspezifikationen verwendet.
-
Die
in 8b gezeigten Computer-Modellierungskonzepte schaffen
die Grundstruktur für
die Computer-Spezifikationen. Eine Computer-Spezifikation beschreibt die verteilten
Telekommunikationsanwen dungen in Form von Computer-Objekten 805, die
miteinander in Wechselwirkung treten. Die Computer-Objekte sind
ohne irgendeine Kenntnis dessen definiert, wo die Computer-Objekte
schließlich
eingesetzt werden, d. h. die Verteilung wird transparent gemacht.
Dies berücksichtigt
die Spezifikation eines Software-Systems, das die Verlegung der
Software auf verschiedene Knoten eines Netzes tolerieren kann, ohne
die Spezifikation zu beeinflussen. Die Grundkonzepte der Computer-Modellierung
sind die Objekte 805 und die Schnittstellen 806, 807.
Die Objekte sind die Einheiten der Programmierung und Einkapselung.
Die Objekte treten durch das Senden und Empfangen von Informationen
an und von Schnittstellen miteinander in Wechselwirkung. Ein Objekt kann
viele Schnittstellen bereitstellen, entweder desselben Typs oder
verschiedener Typen. Es gibt zwei Formen der Schnittstelle, die
ein Objekt anbieten oder verwenden kann: die Betriebschnittstelle 806 und
die Stromschnittstelle 807. Eine Betriebschnittstelle 806 ist
eine, die definierte Operationen besitzt, die erlauben, dass die
Funktionen eines anbietenden Objekts (Server-Objekt) 809 durch
andere Objekte (Client-Objekte) aufgerufen werden. Eine Operation kann
Argumente besitzen und Ergebnisse zurückschicken. Eine Stromschnittstelle 807 ist
eine ohne Operationen (d. h. es gibt keine Vorstellung von Eingabe-/Ausgabeparametern,
Anforderungen, Ergebnissen oder Benachrichtigungen). Der Aufbau
eines Stroms zwischen Stromschnittstellen 807 erlaubt das Weiterleiten
von anderen strukturierten Informationen, wie z. B. Video- oder
Sprach-Bitströmen.
-
Eine
Schreibweise, die für
die Computer-Spezifikationen gewählt
werden könnte,
ist die TINA-C ODL (Objektdefinitionssprache), die eine Verbesserung
der OMG IDL (Schnittstellendefinitionssprache der Objekt-Management-Gruppe)
ist. Das TINA-C hat die OMG IDL erweitert, um die Definition von
Objekten, die mehrere Schnittstellen besitzen, und die Definition
von Stromschnittstellen zu berücksichtigen.
-
Die
in 8c gezeigten Entwicklungs-Modellierungskonzepte
schaffen die Grundstruktur für die
Entwicklungsspezifikationen. Eine Entwicklungsspezifikation beschreibt
einen Einsatzüberblick über ein
System sichtlich dessen, welche Computer-Objekte 805, 809 in
welchem Computer-Knoten 810 angeordnet sind. Sie definiert
außerdem
die Infrastruktur, um den Objekten zu erlauben, einander auszuführen und
miteinander zu kommunizieren.
-
Der DPE- und
Hardware-Kontext
-
In 9 definieren
die Infrastrukturaspekte des Entwicklungsmodells die Umgebung für die verteilte
Verarbeitung (DPE). Wie oben erwähnt
worden ist, ist die DPE eine Infrastruktur (eines bekannten Typs),
die die Wechselwirkungen der Computer-Objekte unterstützt. Die
DPE schirmt die Anwendungsprogramme von der heterogenen und verteilten
Natur der darunterliegenden Umgebung ab und schafft den Mechanismus,
der den Objekten erlaubt, ohne Kenntnis der Computer-Knoten 810,
auf denen sie sich befinden, in Wechselwirkung zu treten. Die DPE definiert
vier Typen der Entität:
den DPE-Kern 811, das
Kerntransportnetz 901, die DPE-Leerroutinen (DPE-Stubs) und die DPE-Server 809.
-
Der
DPE-Kern definiert eine Kernmenge von Kommunikations-, Speicher-
und Verarbeitungsfähigkeiten
(z. B. den Protokollstapel). Es wird angenommen, dass diese Kernmenge
in jedem Knoten vorhanden ist.
-
Das
Kerntransportnetz 901 ist ein Kommunikationsnetz, an dem
die DPE-Kerne angebracht sind, um Nachrichten auszutauschen, um
die Objektwechselwirkung zu unterstützen. Es ist definiert, um
das Computer-Netz logisch von einem Transportnetz zu trennen, das
für die Übertragung
von Sprache und Video verwendet wird. Die logische Trennung erkennt, dass
die zwei Netze verschiedene Anforderungen an die Dienstqualität besitzen
können.
Sie können
jedoch beide durch dasselbe physikalische Netz implementiert sein.
-
Die
DPE-Leerroutinen sind Software-Module, die mit Computer-Objekten verbunden
sind, die die Wechselwirkungen mit den Objekten abfangen und das
darunterliegende Kerntransportnetz 901 verwenden, um Bindungen
aufzubauen und um Aufrufnachrichten zu und von entfernten Objekten
zu senden und zu empfangen. In der Praxis wird eine Schnittstelle
für ein
Objekt konstruiert und kompiliert. Dies erzeugt eine Leerroutine,
der mittels der Schnittstelle die ankommenden Nachrichten für das Objekt empfängt und
auswählt,
welche Operation aufgerufen werden soll.
-
Die
DPE-Server 809 schaffen die Infrastrukturunterstützung. Zwei
Beispiele könnten
ein Händler und
ein Benachrichtigungs-Server sein. Ein Händler schafft einen Laufzeitmechanismus,
der den Objekten erlaubt, die Schnittstellen der anderen Objekte
zu lokalisieren. Ein Benachrichtigungs-Server ermöglicht den
Objekten, Benachrichtigungen (d. h. signifikante Ereignisse, die
während
der Lebensdauer eines Objekts auftreten) zu anderen Objekten zu
emittieren. Die Objekte, die den Empfang von Benachrichtigungen
wünschen,
registrieren sich zur Laufzeit beim Benachrichtigungs-Server.
-
In 11 basiert
der Hardware-Überblick über ein
System, in dem die Ausführungsformen
der vorliegenden Erfindung hergestellt sein könnten, auf einem Transportnetz 1100,
das z. B. Sprach- und Datendienste überträgt, die durch die Diensteanbieter den
Anwendern bereitgestellt werden. Die Anwender sind durch verschiedene
Stücke
der Ausrüstung
in den Räumlichkeiten
der Kunden (CPE) 1101, 1102 mit dem Netz verbunden.
Die beim Anbieten und Übertragen
dieser Dienste beteiligten verschiedenen Teilnehmer, wie z. B. der
Dienstwiederverkäufer,
der Diensteanbieter und der Netzanbieter, sind außerdem an
Computer-Knoten 801 mit dem Transportnetz 110 verbunden.
Intelligente Software-Agenten, z. B. ein Endgerät-Agent 102 und ein Anwenderagent 107,
sitzen entweder auf demselben oder verschiedenen der Computerknoten 801,
die mit dem Transportnetz 110 verbunden sind.
-
Wie
in 11 gezeigt ist, sitzen der Endgerät-Agent 102 und
der Anwenderagent 107 auf denselben Computer-Knoten 801.
Diese Agenten sind mit Daten verschiedener Typen, einschließlich z.
B. Anwenderprofilen in einem Anwenderprofilspeicher 1103,
versehen, was vorkommt, um den Computer-Knoten 801 mit
dem Anwenderagenten 107 und dem Endgerät-Agenten 102 gemeinsam
zu benutzen. Andere Datenspeicher, die mittels des Transportnetzes 1100 verfügbar sind,
enthalten, wie gezeigt ist, einen Richtliniendatenspeicher 1104 und
einen Management-Informations-Datenspeicher 1105. Der Richtliniendatenspeicher 1104 erlaubt,
wie im Folgenden weiter beschrieben ist, einem Anwenderzugriffs-Agenten,
sich selbst zu rekonfigurieren, um seine Reaktion auf Anwenderwechselwirkungen
zu ändern.
Der Management-Informations-Datenspeicher 1105 kann globale
Management-Informationen in Bezug auf die Dienste bereitstellen.
Jeder Computer-Knoten 801 ist mit einem DPE-Kern 811 und
deshalb mit einem Protokollstapel für die Verwendung entsprechend
den DPE-Prinzipien versehen.
-
Die "Sitzungs-" und "Zugriffs"-Konzepte
-
Die
TINA-C-Systeme machen von den "Sitzungs"-Konzepten und "Zugriffs"-Konzepte Gebrauch.
Diese sind wie folgt.
-
Die
Sitzungskonzepte definieren diejenigen Objekte und Schnittstellen,
die erforderlich sind, um den Beginn der Dienste, die Wechselwirkung
mit den Diensten und den Abschluss der Dienste zu unterstützen. Obwohl
die Dienste durch ihre Art voneinander verschieden sind, besitzen
sie alle eine gemeinsame grundlegende Eigenschaft, weil sie einen
Kontext schaffen, um Aktivitäten
in Beziehung zu setzen. Ein derartiger Kontext wird als eine Sitzung
bezeichnet. Als eine generische Definition stellt der Begriff Sitzung
eine Zeitdauer dar, während
der Aktivitäten mit
der Absicht ausgeführt
werden, ein Ziel zu erreichen. Es sind drei Sitzungstypen identifiziert
worden: eine Dienstsitzung, der Anwendersitzung und eine Kommunikationssitzung.
-
Eine
Dienstsitzung ist die einzelne Aktivierung eines Dienstes. Sie setzt
die Anwender des Dienstes miteinander in Beziehung, sodass sie miteinander
in Wechselwirkung treten und die Entitäten, wie z. B. die Dokumente
oder Anzeigetafeln, gemeinsam benutzen können. Eine Dienstsitzung enthält logisch
die Dienstlogik. Eine Dienstsitzung wird durch einen Dienstsitzungs-Manager
durch einen Computer dargestellt. Ein Dienstsitzungs-Manager bietet zwei
Typen von Betriebsschnittstellen an. Die Erste ist eine generische
Sitzungssteuerschnittstelle. Diese stellt die Operationen bereit,
die einem Anwender erlauben, einem Dienst beizutreten und einen
Dienst zu verlassen. Für
bestimmte Dienste kann sie außerdem
Operationen anbieten, um die Beteiligung an einem Dienst zu unterbrechen
und wiederaufzunehmen. Der zweite Typ der Schnittstelle stellt dienstspezifische
Operationen bereit, wobei er durch die Fähigkeiten vorgeschrieben ist,
die durch die Dienstlogik angeboten werden.
-
Die
Fähigkeit,
die Beteiligung an einem Dienst zu unterbrechen und wiederaufzunehmen,
ist ein erwünschtes
Merkmal für
einige Dienste. Es wird z. B. eine Multimedia-Konferenz betrachtet,
die während
mehrere Tage stattfindet. Während
der Nacht, wenn die Konferenz nicht in Gebrauch ist, sollte es möglich sein,
die teuren Kommunikationsbetriebsmittel freizugeben. Die Dienstsitzung
kann einen Zustand für
die Konferenz aufrechterhalten, wie z. B. die beteiligten Anwender
und Betriebsmittel. Die Aufrechterhaltung des Zustands und die Fähigkeit,
die Beteiligung zu unterbrechen und wiederaufzunehmen, würden die
Notwendigkeit vermeiden, den Dienst jeden Tag abzubauen und neu
zu schaffen.
-
Eine
Anwendersitzung erhält
den Zustand für
die Aktivitäten
eines Anwenders und die Betriebsmittel, die für ihre Beteiligung an einer
Dienstsitzung zugeordnet sind, aufrecht. Beispiele eines in einer Anwendersitzung
gehaltenen Zustandes enthalten die angesammelte Gebühr des Anwenders,
die Unterbrechungs- und Wiederaufnahmehistorie und einen dienstspezifischen
Zustand, wie z. B. die aktuelle Seite, die z. B. in einem Bearbeitungsdienst
für verteilte
Dokumente bearbeitet wird. Wenn ein Anwender einer Dienstsitzung
beitritt, wird eine Anwendersitzung erzeugt. Sie wird gelöscht, wenn
er sie verlässt.
Die Dienstsitzung hält
die Verbindungen zu den Anwendersitzungen aufrecht, wobei sie folglich
eine gruppenorientierte Ansicht schafft.
-
Eine
Kommunikationssitzung ist eine dienstorientierte Abstraktion der
Verbindungen im Transportnetz. Eine Kommunikationssitzung erhält den Zustand
für die
Verbindungen einer speziellen Dienstsitzung, wie z. B. die Kommunikationswege,
die Endpunkte und die Qualität
der Diensteigenschaften, aufrecht. Eine Kommunikationssitzung ist
nur erforderlich, wenn ein Strom zwischen Computer-Objekten erforderlich
ist. Ein Kommunikationssitzungs-Manager stellt die Merkmale einer
Kommunikationssitzung durch einen Computer bereit. Er stellt eine
Verbindungsdiagramm-Schnittstelle einer Dienstsitzung zum Manipulieren
bereit. Ein Verbindungsdiagramm ist eine Abstraktion, die Konzepte,
wie z. B. Endpunkte und Linien, definiert. Eine Dienstsitzung drückt die Verknüpfbarkeitsanforderungen
durch das Hinzufügen,
Entfernen und Verbinden der Endpunkte und Linien aus. Ein Dienstsitzungs-Manager
fordert die Verknüpfbarkeit
zwischen den Stromschnittstellen der Computer-Objekte an. Der Kommunikationssitzungs-Manager
fordert die Verbindungs-Management-Objekte auf, die physikalischen
Verbindungen zwischen den Netzzugangspunkten des relevanten Computer-Knotens
und die Knotendienste herzustellen, die erlauben, dass ein Netzzugangspunkt
mit der Software-Stromschnittstelle verbunden wird. Die Verbindungs-Management-Komponenten
sind in dieser Beschreibung nicht weiter erörtert.
-
Ein
Anwender kann gleichzeitig an mehreren Dienstsitzungen beteiligt
sein. Eine Dienstsitzung besitzt einen oder mehrere Anwender, die
ihr zugeordnet sind, wobei es für
jeden zugeordneten Anwender eine in Beziehung stehende Anwendersitzung
gibt. Eine Dienstsitzung kann eine oder mehrere Kommunikationssitzungen
besitzen, falls der Dienst die Stromkommunikation umfasst. Eine
Kommunikationssitzung steht mit genau einer Dienstsitzung in Beziehung.
-
Es
ist der Zweck dieser Trennungen, die dienstorientierten Aktivitäten von
den verbindungsorientierten Aktivitäten zu entkoppeln. Viele Diensttypen
können
in einem künftigen
Netz vorhanden sein, wobei nicht alle den expliziten Aufbau von
Verbindungen (Strömen)
erfordern werden. Die Dienstsitzung ist deshalb ein Steuerpunkt
für alle
Diensttypen, die Kommunikationssitzungen erzeugt, wenn es notwendig
ist.
-
Die
Zugriffskonzepte definieren diejenigen Konzepte und Schnittstellen,
die den Anwender- und Endgerät-Zugriff
auf die Dienste unterstützen.
-
Die
Anwender müssen
flexiblen Zugriff auf die Dienste hinsichtlich der Orte, von denen
sie auf den Dienst zugreifen, und der Typen des Endgerätes, die
sie verwenden, besitzen. Der Anwenderzugriff ist deshalb vom Endgerätezugriff
verschieden. Beim Definieren des TINA-C-Zugriffsmodells wird ein Agentenkonzept
verwendet. Ein Agent in diesem Kontext ist ein Computer-Objekt oder
eine Sammlung von Objekten, das bzw. die im Auftrag einer weiteren
Entität
wirkt.
-
Ein
Anwenderagent stellt einen Anwender dar und wirkt im Auftrag eines
Anwenders. Er empfängt
Anforderungen von den Anwendern, um Dienstsitzungen aufzubauen oder
vorhandenen Dienstsitzungen beizutreten, wobei er Dienstsitzungen
erzeugt oder mit vorhandenen Dienstsitzungen verhandelt, wie es
geeignet ist. Die Erzeugung einer Dienstsitzung durch einen Anwenderagenten
wird Abonnement- und Authentifizierungsprüfungen unterworfen. Ein Anwenderagent
empfängt
und verarbeitet außerdem
Anforderungen, um einer Dienstsitzung beizutreten, von den Dienstsitzungen
selbst. Dies ist eine Form der Verarbeitung ankommender Anrufe,
wo ein weiterer Anwender eine Dienstsitzung erzeugt hat und den
Anwender entlädt,
beizutreten. Die Anwenderagenten kennen die abonnierten Dienste,
die ein Anwender erzeugen kann. Diese Liste kann dem Anwender dargestellt
werden, wenn sich der Anwender bei seinem Anwenderagenten anmeldet.
-
Ein
Endgerät-Agent
ist dafür
verantwortlich, ein Endgerät
darzustellen. Er ist dafür
verantwortlich, den genauen Ort eines Endgerätes zu erhalten. Zwei Beispiele
sind der Netzzugangspunkt, an den ein tragbarer Computer angeschlossen
ist, und die Zelle, in der sich ein Mobiltelephon gegenwärtig befindet.
-
Um
auf einen Dienst zu zugreifen, müssen die
Anwender ihre Anwenderagenten den Endgerät-Agenten zuordnen. Dies ist
Teil eines Anmeldeprozesses. Ein Anwender kann gleichzeitig vielen Endgeräten zugeordnet
sein. In einer Videokonferenz kann ein Anwender z. B. sowohl einen
Arbeitsplatzrechner als auch ein Telephon verwenden. Ähnlich kann
ein Endgerät
gleichzeitig vielen Anwendern zugeordnet sein, z. B. wenn in einer
Sitzung alle Anwender ihre Anwenderagenten dem Telephon im Sitzungszimmer
zuordnen.
-
Die
Anwender- und Endgerät-Agenten
sind Computer-Objekte, die Eigenschaften hoher Zuverlässigkeit
besitzen sollten. Diese sind erforderlich, sodass sich die Netz-Software
auf einen festen Punkt stützen
kann, um die Anwender und Endgeräte
in einer Umgebung zu lokalisieren, in der sich beide umherbewegen
können.
-
Der Kommunikationszugriff
und -aufbau durch die Anwender
-
10 stellt
einen Computer-Überblick über die
Zugriffs und die Sitzungskonzepte zusammen dar. Die schraffierten
Kästen
der Anwender- und Endgerät-Agenten 102, 107 stellen
dienstunabhängige
Objekte dar, während
die weißen
Kästen 107', 1006 dienstspezifische
Objekte darstellen.
-
In
den 10 und 11 wünscht in
einem Beispiel ein Anwender, sich an einer Sprachkommunikation mit
einem weiteren Anwender zu beteiligen. Zuerst wählt der Anwender ein Endgerät, an dem
er auf das Netz zugreifen will. Es wird vorausgesetzt, dass es ein
Arbeitsplatzrechner 1102 mit Fenster-Fähigkeiten ist.
-
Als
ein Teil einer Anmeldeprozedur werden die Endgerät- und Anwender-Agenten 102, 107 gefunden
und einander zugeordnet. Dem Anwender wird dann ein Menü der Fähigkeiten
dargestellt. Er kann Eingaben vornehmen, um einige lokale oder globale
Vorlieben aufzuerlegen. Wenn das Endgerät ein Arbeitsplatzrechner ist,
wird dies normalerweise durch Bildschirmeingaben erfolgen, aber
bei einer anderen Endgerätausrüstung kann
es z. B. mittels einer Tastatur oder einer Swipe-Karte oder dergleichen erfolgen.
Die Anwendereingaben werden zum Endgerät-Agenten 102 weitergeleitet,
der auf die Eingaben einwirken oder Informationen (wie z. B. CPE-Fähigkeiten)
zu den Eingaben hinzufügen
kann.
-
Der
Anwender wählt
die Option eines Sprachanrufs aus. Der Endgerät-Agent 102 leitet
die Anforderung zum Anwenderagenten 107 weiter, um eine
Sprachanruf-Dienstsitzung aufzubauen. Der Anwen deragent 107 erzeugt
einen Sprachanruf-Dienstsitzungs-Manager 1006, führt die
Anforderungen aus, wobei er die Anforderungen weiterleitet, die
der Anwender festgelegt hat, und verbindet den Anwender mit der
Sitzung, was verursacht, dass eine Anwendersitzung 1010 erzeugt
wird.
-
Dem
Anwender wird ein weiteres Menü dargestellt,
welches anfordert, dass die Identifikation des Anwenders aufgerufen
wird. Bei der Eingabe der Daten fordert der Anwenderagent 107 den
Dienstsitzungs-Manager 1006 auf, den neuen Anwender mit der
Sitzung 1010 zu verbinden. Der Dienstsitzungs-Manager 1006 verwendet
die Identität,
um den Anwenderagenten 107' des
angerufenen Anwenders zu lokalisieren, wobei eine Anforderung, beizutreten,
zum entfernten Anwenderagenten 107' übertragen wird. Der entfernte
Anwenderagent 107' alarmiert
dann seinen zugeordneten Endgerät-Agenten 102' für den ankommenden
Sprachanruf.
-
Der
entfernte Endgerät-Agent 102' alarmiert dann
das Endgerät 1101 des
angerufenen Anwenders, indem er auf dem Endgerät des Anwenders ein Fenster
darstellt (für
die Einfachheit wird angenommen, dass der Anwender bereits angemeldet
gewesen ist). Der angerufene Anwender nimmt den Anruf an, wobei
zum Dienstsitzungs-Manager 1006 eine Antwort zurückgemeldet
wird.
-
Wenn
der Dienstsitzungs-Manager 1006 die Annahme sieht, erzeugt
er zuerst eine Anwendersitzung 1010' des neuen Anwenders, wobei er
dann einen Kommunikationssitzungs-Manager 1007 auffordert,
eine Verbindung zwischen den Endanwender-Anwendungen aufzubauen,
die in jedem der Endgeräte 1101, 1102 der
Anwender stehen (deren Schnittstellenidentitäten in einer früheren Anforderung
oder Antwort übertragen
worden sind).
-
Wenn
die Verbindung aufgebaut ist, wird zum rufenden Anwender eine Antwort
zurückgeleitet. Dann
können
sich die zwei Teilnehmer an der Sprachkommunikation beteiligen.
-
Zu
irgendeinem Zeitpunkt kann irgendein Teilnehmer die Sitzung verlassen.
Dies führt
dazu, dass der andere Anwender benachrichtigt wird und dass die
Dienstsitzung gelöscht
wird. Während
der Sprachkommunikation kann, vorbehaltlich der Erlaubnis, jeder
Anwender einen weiteren Anwender auffordern, dem Gespräch beizutreten.
Die Anwendersitzung 1010 kann verwendet werden, um die Dauer
des Anrufs aufzuzeichnen, wobei sie folglich vor dem Abschuss der
Dienstsitzung verwendet werden kann, um eine Gesamtgebühr zu berechnen,
die zu den Gebührenabrechnungs-Datensätzen des
Anwenders hinzugefügt
werden kann.
-
Im
Obigen hat der Anwender eine Option eines Sprachanrufs ausgewählt. Es
ist selbstverständlich
möglich,
eine komplexere Option auszuwählen, wie
z. B. eine Videokonferenz. Wenn der Dienstsitzungs-Manager in Reaktion
auf eine Anforderung für eine
Option erzeugt wird, kann durch eine Fabrikkomponente des Dienstsitzungs-Managers 1006 auf die
Anforderungen gewirkt werden, um eine kundenspezifische Version
einer Dienstsitzung bereitzustellen.
-
Vorbehaltlich
der der Dienstsitzung auferlegten Beschränkungen kann der Anwender irgendein Niveau
der Steuerung über
die Dienstsitzung besitzen. In einer Videokonferenz kann z. B. die
Dienstsitzungsklasse aufgebaut werden, um dem ersten Eintretenden
die Privilegien des Vorsitzenden zu geben. Der Anwenderagent 107 muss nun
sicherstellen, dass die anderen Teilnehmer an der Konferenz informiert
werden, dass sie sich in einer im Gange befindlichen Konferenz mit
den Privilegien des Vorsitzenden für den ersten Eintretenden befinden.
-
Jeder
andere Anwender besitzt jedoch außerdem ein Maß der kundenspezifischen
Anpassbarkeit und Steuerung über
seine eigene Schnittstelle der Anwenderdienstsitzung 1010'. Diese Schnittstelle
erlaubt ihnen z. B., die Bandbreite der Videofenster zu definieren,
die nicht in Gebrauch sind, oder zu definieren, welche Videoströme zu einer
Set-Top-Box gehen sollen oder welche über einen Personal-Computer gespeichert
werden sollen. Es ist jedoch wahrscheinlich, dass sie nur eine eingeschränkte allgemeine
Steuerung über
die Konferenzbedingungen besitzen, z. B. wie das Wort zu ergreifen
ist.
-
Die
Anwenderdienstsitzungen 1010, 1010' erben eine bestimmte Funktionalität, die einer
Konferenz zugeordnet ist, wie z. B. den Bedarf an Video- und Audioströmen und
einem Datenstrom. Dies wird erreicht, indem (über eine Fabrik) Verbindungssitzungen
erzeugt werden, deren Management durch einen Kommunikationssitzungs-Manager 1020 ausgeführt wird.
Im Ergebnis können
die Ströme
in einer Konferenz potentiell direkt (z. B. indem gewählt wird,
kein Video zu senden), als Teil des Dienstes (die Zuordnung verringerter
Bandbreite zu einem Kanal, der nicht direkt an der Konferenz beteiligt
ist) oder durch den Anwenderagenten 107 (um z. B. niedrige
Tarife auszunutzen) oder den Endgerät-Agenten 102 (Beschränkungen
der Endgerät-Kapazität) auferlegt konfiguriert
werden.
-
Der
Kommunikationssitzungs-Manager 1020 baut die Verbindungssitzungen
auf, wie es erforderlich ist (einschließlich paketvermittelter virtueller
Verbindungen für
die Dateiübertragung
usw.).
-
DIE DIENSTBEREITSTELLUNG
UNTER VERWENDUNG REKONFIGURIERBARER SOFTWARE-AGENTEN
-
Das
Obige gibt einen technischen Kontext an, in dem die Ausführungsformen
der vorliegenden Erfindungen stehen könnten.
-
Unter
Bezugnahme auf die 1 und 11 umfasst
ein Dienstbereitstellungssystem gemäß einer Ausführungsform
der vorliegenden Erfindung Fähigkeiten,
die in einer Kombination aus Hardware und Software ausgedrückt sind,
die in Domänen strukturiert
sind, wobei diese wie folgt sind:
- i) die Endgerät-Domäne 101,
- ii) die Dienstwiederverkäufer-Domäne 103,
- iii) die Diensteanbieter-Domäne 104 und
- iv) die Kommunikationsnetzanbieter-Domäne 106.
-
Die
Domänen
stellen typische Bereiche der Versorgungs- und Management-Verantwortung
dar, wobei sie Daten und Funktionalität, die für ihre entsprechenden Bereiche
geeignet sind, enthalten oder bereitstellen. Die intelligenten Software-Agenten
sitzen in jeder der Domänen 101, 103, 104, 106.
Die Agenten sind in jedem Fall dafür verantwortlich, eine Menge
lokaler Betriebsmittel in Bezug auf ihre speziellen Domänen darzustellen,
wobei sie miteinander für
die beste Zuordnung ihrer kollektiven Betriebsmittel verhandeln,
um eine Dienstanforderung zu erfüllen.
-
Die
Kommunikation zwischen den Agenten wird durch die DPE abgewickelt.
Diese ist als ein DPE-Kern 105 verkörpert, der in den Domänen 101, 103, 104, 106 steht
und ein Teil von ihnen ist. Die Nachrichtenkommunikation zwischen
den Agenten kann dann durch den DPE-Kern abgewickelt werden. In 3 ist
jeder Agent 300 ein Computer-Objekt, wobei er deshalb Daten
und Funktionalität
umfasst. Ferner umfasst jeder Agent mehrere Komponentenobjekte oder
Objekttypen 301, 302, 303. Diese Komponentenobjekte
würden
normalerweise in einem oder mehreren der Computer-Knoten ausgeführt, die in
einem Kommunikationsnetz verteilt sind. Die Objekte werden unter
Verwendung einer objektorientierten Software-Sprache implementiert,
von denen mehrere geeignete Beispiele leicht verfügbar sind, wie
z. B. C++. Die Richtlinien für
diese Objekte können
als Datenstrukturen implementiert sein, die in Computer-Speichervorrichtungen 1104 gespeichert sind
und die durch die Komponentenobjekte interpretiert werden und dynamisch
aktualisiert werden können.
-
Die
Verwendung von Richtlinien ist bekannt und in geschriebenen Veröffentlichungen
beschrieben, wie z. B. in einer Sonderausgabe des JSAC on network
management, Bd. 11, Nr. 9, Dezember 1993, von J. D. Moffett und
M. S. Sloman.
-
Jeder
Agent verwendet die lokale Kenntnis seiner Betriebsmittel-Domäne, um die
Lieferung derjenigen Betriebsmittel an andere Agenten auf vereinbarten
Standards und mit einer vereinbarten Spezifikation anzubieten. Jeder
der Agenten kann Betriebsmittel liefern und anfordern.
-
Domänene und entsprechende Agenten
-
Irgendjemand,
der Zugriff auf das System benötigt,
der ein Kunde oder ein Endanwender sein kann, wobei er aber außerdem z.
B. ein Diensteanbieter oder ein Dienstwiederverkäufer sein kann, tritt über die
Endgerät-Domäne 101,
in der der Endgerät-Agent
(TA) 102 steht, mit dem System in Wechselwirkung. Eine
Anforderung für
einen Dienst durch einen Anwender würde Wechselwirkungen zwischen den
Agenten auslösen,
wobei jeder Agent seine eigene Domäne darstellt, was dann basierend
auf dem Ergebnis dieser Wechselwirkungen zu einer Reaktion auf den
Anwender führen
würde.
-
Die
Endgerät-Domäne 101 "enthält" den Anwender und
die Elemente, die dem Anwender gehören oder durch den Anwender
gesteuert werden, wie z. B. das persönliche Profil und die persönlichen
Anwendungen des Anwenders und das Endgerät. Der Endgerät-Agent 102 ist
dafür verantwortlich,
die Endgerät-Betriebsmittel
darzustellen, wenn er mit den Agenten in der Wiederverkäufer-Domäne 103,
der Diensteanbieter-Domäne 104 und
der Netzanbieter-Domäne 106 in
Wechselwirkung tritt. Die Endgerät-Betriebsmittel
enthalten normalerweise Dienstanwendungen (z. B. einen Editor für elektronische Post),
Kommunikationsfähigkeiten
und Anwenderschnittstellenplattformen. Typischerweise verhandelt der
TA 102 über
die Standards bezüglich
seiner Betriebsmittel, die enthalten:
- – die Endgerät-Betriebsmittel,
- – die
Anwenderschnittstellen-Fähigkeiten
(z. B. eine graphische Multimedia-Anwenderschnittstelle),
- – die
Verarbeitungskapazität;
- – die
Speichervorrichtungen;
- – die
Kommunikationsanschlüsse
und -fähigkeiten;
- – die
Software-Betriebssysteme;
- – die
Spezifikation und die Fähigkeiten
der Anwendungen (z. B. Abruf-Video-Dienst);
- – die
Spezifikation des Netzzugriffspunkts (z. B. der Typ, die Fähigkeiten),
- – andere
Faktoren, die relevant sein würden,
um die Bereitstellung des Dienstes zu optimieren.
-
Es
wird die Dienstwiederverkäufer-Domäne 103 betrachtet,
diese stellt den interessanten Bereich des Wiederverkäufers dar,
der:
- – den
Zugriff auf Informationen und Kommunikationsdienste und zugeordnete
Werkzeuge unterstützen
muss,
- – als
Mittelsmann oder Broker für
die Diensteanbieter oder Netzanbieter wirken muss,
- – kundenspezifisch
garantierte Dienste den einzelnen Kunden anbieten muss und
- – das
Management der Dienste ausführen
muss.
-
Sie
enthält
einen wichtigen Agenten, der verantwortlich ist, die Wiederverkäuferdienste
den Anwendern bereitzustellen und zu managen, und hier als ein Zugriffsagent
(AA) 107 bezeichnet wird. Dies ist eine Version des "Anwenderagenten", der oben in Bezug
auf eine TINA-C-Architektur
beschrieben worden ist, wobei folglich dasselbe Bezugszeichen in den
Figuren verwendet wird.
-
Außer den
Agenten enthält
die Dienstwiederverkäufer-Domäne 103 eine
Menge von Management-Prozessen, um Einrichtungen zu erlauben, wie z.
B. das Folgende: die Aktivität
zu überwachen,
Konfigurationsänderungen
vorzunehmen, Richtlinien zu spezifizieren und zu erzwingen, die
Qualität,
die Zugriffsleistung usw. aufrechtzuerhalten, wie sich der Bedarf
und die Betriebsmittel verändern,
die Bezahlung und die mit der Sicherheit in Beziehung stehenden
Mechanismen durchzusetzen, Wechselwirkungen zu bewerten und Verbindungen
zu dritten Teilnehmern hinzuzufügen
und für
Dienste zu werben. Diese Management-Prozesse unterstützen die
durch den Zugriffsagenten 107 bereitgestellten und gemanagten
Wiederverkaufsdienste, wobei diese Dienste durch Betriebsmittel
verwirklicht sein können,
die durch den Wiederverkäufer
geliefert werden, wie z. B. die Gebührenabrechnung, oder die durch
Betriebsmittel verwirklicht sein können, die durch Agenten in
den Domänen
der Netz- oder Diensteanbieter geliefert werden.
-
Typischerweise
verhandelt der AA 107 über die
Standards für
seine Betriebsmittel, die die Kosten, die Bezahlung, die Dienstqualität (QoS),
die Sicherheit, die Informationsinhalte, die funktionalen Inhalte,
das Format und die Steuer-Optionen und -beschränkungen enthalten.
-
Es
wird die Diensteanbieter-Domäne 104 betrachtet,
diese stellt die interessante Domäne der Quellen der Dienste
dar, die in der Wiederverkäufer-Domäne 103 gekauft
werden können.
Sie "enthält" eine Menge ungleichartiger
Diensteanbieter, von denen jeder durch Agenten dargestellt werden kann,
um mit den Käufern
in der Wiederverkäufer-Domäne 103 über die
Lieferung und die Bezahlung für
die Dienste und ähnliche
Angelegenheiten zu verhandeln. (Sie könnte als eine Spezialisierung
der Wiederverkäufer-Domäne 103 mit
einer eingeschränkten
Menge von Kunden und Angeboten betrachtet werden.) Die Diensteanbieter-Domäne 104 enthält einen
weiteren wichtigen Agententyp, der hier als der Dienstsitzungs-Agent
(SSA) 109 bezeich net wird, der die Betriebsmittel eines
Anbieters von Informationsdiensten darstellt. In der üblichen
Betriebsart liefert ein SSA 109 die durch einen AA im Auftrag
des Anwenders angeforderten Informationsdienste. Typischerweise
verhandelt der SSA 109 über
die Standards für
seine Betriebsmittel, die die Kosten, die Bezahlung, die QoS, die
Sicherheit, die Informationsinhalte, die funktionalen Inhalte, das
Format, die Steueroptionen und die Beschränkungen enthalten. Der SSA 109 kommuniziert
oft mit den Agenten in der Netz-Domäne 106 wegen der Lieferung
von Verbindungsbetriebsmitteln.
-
Es
wird die Netzanbieter-Domäne 106 betrachtet,
diese stellt die interessante Domäne der Anbieter des Netzes
dar, das verwendet wird, um die Nachrichten z. B. vom Anwender zum
Wiederverkäufer
oder zu anderen Anwendern zu befördern.
Sie "enthält" deshalb die Netz-Hardware
und die zugeordnete Software und die Verbindungssteuermerkmale,
um spezifische IN-Dienste zu ermöglichen.
Der Anwender würde
keine direkte vertragliche Beziehung mit dem Netzanbieter besitzen,
der stattdessen als ein Subunternehmer des Wiederverkäufers betrachtet
werden kann.
-
Ein
weiterer wichtiger Agent ist der Netzagent (NA) 110, der
in der Netzanbieter-Domäne
steht und für
das Darstellen der Netzbetriebsmittel verantwortlich ist. Der NA 110 verhandelt über die
Zuordnung der Netzverbindungen, um die durch andere Agenten bereitgestellten
Dienste zu liefern. Typischerweise verhandelt der NA 110 über die
Standards für
seine Betriebsmittel, die die Kosten, die Bezahlung, die Verbindungsadressen,
die Bandbreite, die QoS, die Mobilität, die Priorität, die Leistung,
die Qualität,
die Sicherheit und die Steueroptionen und -beschränkungen
enthalten.
-
Insbesondere
in 11 kann jede dieser Domänen durch die Computer-Knoten 810 in
einem Netz unterstützt
werden. Wie gezeigt ist, trägt
ein Computer-Knoten 810 sowohl eine Endgerät-Domäne 101 als
auch eine Dienstwiederverkäufer-Domäne 103.
Diese können
alternativ in verschiedenen Knoten stehen, oder es kann eine weitere
Domäne,
wie z. B. eine Diensteanbieter-Domäne 104, außerdem im
selben Knoten 810 stehen.
-
Die Konstruktion
intelligenter Agenten
-
In 3 sind
die Agenten in den Ausführungsformen
der vorliegenden Erfindung in ihrer neuartigen Konstruktion besonders
vorteilhaft.
-
Die
Ausführungsformen
der vorliegenden Erfindung verwirklichen die Eigenschaften der Bereitstellung
von Informationsdiensten, wie z. B. die Erweiterbarkeit, die Flexibilität, die Skalierbarkeit,
die Wiederverwendbarkeit und die Managebarkeit, durch die Verwendung
mehrerer verteilter, zusammenarbeitender intelligenter Agenten und
durch die neuartige Konstruktion der beteiligten intelligenten Agenten.
Jeder Agent zeigt eine Konstruktionseinkapselung, die mehrere zusammenarbeitende
Komponentenobjekte umfasst. Wie oben erwähnt worden ist, ist der Agent
aus einer Kombination aus drei Komponentenobjekt-Typen 301, 302, 303 konstruiert,
die dynamisch hinzugefügt
oder entfernt werden können. Diese
Komponentenobjekt-Typen
sind:
- i) die dienstunabhängigen Systembausteine (SIBBs) 302;
- ii) die Adapter 301; und
- iii) ein Koordinator 303.
-
Diese
sind im Folgenden ausführlicher
beschrieben.
-
Richtlinien
-
In
den Ausführungsformen
der vorliegenden Erfindung ist das Funktionieren eines Komponentenobjekts
durch die Menge der zum Zeitpunkt des Kompilierens programmierten
Operationen bestimmt. Derartige Operationen wirken auf das Objekt
selbst und auf andere Objekte im System.
-
Die
Ausführung
dieser Operationen ist durch das Objekt bestimmt, das auf ankommende
Nachrichten oder interne Auslöser
reagiert und entsprechend dem "Systemzustand" reagiert. Der Systemzustand
sind die durch die Objekte gehaltenen und durch die Zwischenobjekt-Kommunikation gemeinsam
benutzten Informationen. Er ist durch den Wert der Attribute im
Objekt selbst und derjenigen in anderen Objekten bestimmt.
-
Die
Operation eines Objekts wird im Grund durch Regeln (oder Richtlinien)
gesteuert. Die Richtlinien sind als Daten verkörpert, wobei sie Task-Ausgabe
eines Objekts, die Betriebsart des Erreichens dieser Ausgabe und
die Beziehung eines Komponentenobjekts mit gleichrangigen Komponentenobjekten steuern.
Ein sehr einfaches Beispiel einer derartigen Regel ist:
"wenn {die Tests an
den Systemattributen einen erkannten Zustand liefern,} dann führe aus
(oder führe nicht
aus) die Ausführung
{der Operationen} an {den Objekten}"
-
Bei
der Verwendung der Richtlinien können sie
in ein Objekt einge bettet sein. In den Ausführungsformen der vorliegenden
Erfindung kann es jedoch bevorzugt sein, dass wenigstens einige
Richtlinien nicht eingebettet sind, sondern während der Operation durch das
Objekt geladen werden. Das Objekt besitzt stattdessen eine eingebettete
Anweisung, um nach der Richtlinie zu suchen, anstatt dass die Richtlinie
selbst eingebettet ist. Die Richtlinie selbst befindet sich dann
außerhalb
des Objekts.
-
Falls
es erwünscht
ist, das Verhalten eines Objekts zu ändern:
- 1.
können
die Systemattribute geändert
werden. Dies könnte
nicht erwünscht
sein, weil die externen Attribute außerdem das Verhalten der anderen
Objekte steuern können,
die nicht geändert werden
sollten;
- 2. können
die Werte geändert
werden, die in dem Objekt gehalten werden, mit denen die Systemattribute
verglichen werden. Dies kann das gewünschte Verhalten schaffen,
es könnte
aber außerdem
dazu führen,
dass andere Regeln in dem Objekt falsch ausgelöst werden;
- 3. kann die an den Systemattributen ausgeführte Prüfung geändert werden;
- 4. kann geändert
werden, welche programmierten Operationen ausgeführt werden, wenn eine Regel ausgelöst wird.
-
Das
Konzept des Ladens der Richtlinien liefert die Flexibilität, irgendeine
von diesen während der
Laufzeit dynamisch auszuführen,
wobei die Richtlinien unter vielen Objekten wiederverwendet werden
können.
Es wird z. B. angenommen, dass ein einzelnes Objekt ersetzt worden
ist und dass die Wechselwirkungen mehrerer Objekte geändert werden
sollten, um das neue Objekt zu erkennen. Dies kann mit externen
Richtlinien ziemlich leicht ausgeführt werden.
-
Bekannte
Konstruktionen, bei denen die Richtlinien in die Objekte eingebettet
sind, erfordern das Umschreiben des Codes im Objekt, um das Verhalten
zu ändern.
Externe Richtlinien erlauben nicht nur, dass Änderungen des Verhaltens leichter
erreicht werden, sondern außerdem
freier erreicht werden, wobei sie erlauben können, dass zusätzliche Verhalten
(die aus Kombinationen/Permutationen einer programmierten Menge
der Operationen zusammengesetzt sind) ausgeführt werden, selbst wenn sie ursprünglich nicht
erwartet worden sind.
-
Das
Konzept der Richtlinien ist so, dass ein Objekt Zugriff auf einen 'Richtlinien-Interpreter' besitzen muss. Dieser
kann sich innerhalb oder außerhalb des
Objekts befinden. Um die Richtlinien zu lokalisieren, könnte ein
Richtlinie-Server vorgesehen sein, abermals entweder innerhalb oder
außerhalb
eines Objekts.
-
Der Koordinator
-
Für jeden
Agenten gibt es ein einzelnes Koordinatorkomponenten-Objekt 303,
das für
das Management der Mitgliedschaft der anderen Komponentenobjekte
in der Menge verantwortlich ist, die den Agenten umfasst. Der Koordinator 303 verwendet
eine Menge von Richtlinien, um sicherzustellen, dass die Mitgliedskomponenten-Objekte
kooperativ verwendet werden können,
um Richtlinienkonflikte zu lösen
und um kollektive und zusammenarbeitende Richtlinien für die ganze
Komponentenobjekt-Menge aufzubauen. (Kollektive Richtlinien sind
Richtlinien, die für
zwei oder mehr Komponentenobjekte in der Menge verfügbar sind.)
-
Ein
Koordinator 303 in diesem Kontext könnte deshalb im Allgemeinen
als eine Software-Entität beschrieben
werden, die wenigstens eine Auswahl- und Konfliktlösungs-Funktionalität besitzt.
Beispiele eines Konflikts, der durch einen Koordinator gelöst werden
könnte,
enthalten zwei Objekte, die beide die Anweisung "niemals aufschieben" besitzen, und zwei Objekte, die beide
dasselbe Betriebsmittel benötigen.
Der Koordinator könnte
ein Objekt modifizieren, um den Konflikt zu lösen, wobei er kollektive Richtlinien
verwenden könnte,
um zu sichern, dass nicht mehr als ein bestimmter Anteil des Betriebsmittels durch
irgendeines der Objekte verwendet wird.
-
Die
Funktionen des Koordinators 303 könnten in der Praxis von mehr
als einem Objekt bereitgestellt werden oder könnten unter Objekten mit anderer
Funktionalität
verteilt sein.
-
Dienstunabhängige Systembausteine
-
Es
gibt einen oder mehrere dienstunabhängige Systembausteine (SIBBs),
die für
das Dienst-Management und die Dienstbereitstellung verantwortlich
sind. Die SIBBs sind Einheiten aus sowohl Informationen als auch
Funktionalität,
die die Dienste für
andere Agenten oder Anwender bereitstellen. Ein SIBB kann verschiedene
Betriebsmittel auf niedrigen Ebenen verwenden, um seine Diensteinheit
zu liefern. Es ist die Fähigkeit
der Ausführungsformen
der vorliegenden Erfindung für
die flexible Hinzufügung
von SIBBs zu einem Agenten, die signifikant zur Erweiterbarkeit,
Managebarkeit und Skalierbarkeit der Infrastruktur der Informationsdienste
beiträgt.
Die SIBBs können
nicht teilbar oder üblicher
aus Mengen nicht teilbarer SIBBs zusammengesetzt sein. In einem
AA enthält
z. B. der zusammengesetzte SIBB, der als die Abrechnungseinrichtung
bezeichnet wird, die den Abonnenten eine Kontenabfrage liefert,
die nicht teilbaren SIBBs data_locate, data_read. Es liegt an der
Konstruktion der SIBBs aus nicht teilbaren SIBBs, dass die Ausführungsformen
der vorliegenden Erfindung die Wiederverwendbarkeit der Infrastruktur
der Informationsdienste teilweise erreichen.
-
Die Adapter
-
Die
Adapter, von denen es einen oder mehr geben kann, liefern die durch
die SIBBs bereitgestellten Kerndienste in einer derartigen Weise,
um die Fähigkeit,
Qualität
und Effektivität
des Dienstes zu maximieren. Der Agent stimmt seine Dienstausgabe
ab, indem er sie durch die Wahl und die Konfiguration der Adapter
darstellt, die für
die spezifischen Zugriffsumstände
des Kunden des Dienstes am geeignetsten sind. Die Adapter können nicht
teilbar oder üblicher aus
Mengen nicht teilbarer Adapter zusammengesetzt sein. Für einen
AA unterstützt
der Adapter z. B. den Kontenabfragedienst von einem Mobiltelephon oder
einem Personal-Computer, indem verschiedene Endgerät-Adapter
ausgewählt
werden. Alternativ könnte
ein Adapter die Dienstbereitstellung für einen Anwender in Bezug auf
andere Beschränkungen,
wie z. B. die Sprache, in der eine Dienstsitzung für diesen Anwender
geeignet ausgeführt
werden sollte, "anpassen". Die Ausführungsformen
der vorliegenden Erfindung erreichen ihre Anpassbarkeit wenigstens teilweise
durch die flexible Konstruktion der Agenten unter Verwendung von
Adaptern.
-
Die Dienstmerkmale
-
Es
ist dargelegt worden, dass ein wichtiger Aspekt der Infrastruktur der
Informationsdienste die Dienstbereitstellung für die Anwender durch den Informationswiederverkäufer ist.
Gemäß den Ausführungsformen
der vorliegenden Erfindung verleiht die Implementierung der Bereitstellung
der durch die Wiederverkäufer
gelieferten Dienste im Allgemeinen eine minimale Anzahl von Fähigkeiten
zum Vorteil der Anwender. Diese Fähigkeiten könnten enthalten:
-
1. Übergeben der Kennungen für den gewählten Nutzungskontext
und Ertragen einer Authentifizierung (Authentifizieren).
-
Das
Authentifizieren liefert einen Schutz für die Anwender, indem es verschiedene
Niveaus der Sicherheit gegen die unberechtigte Nutzung der Dienste
oder den unberechtigten Zugriff auf Informationen liefert. Die Endanwender
besitzen z. B. Schutz vor Verletzung der Privatsphäre, die
Abonnenten vor der betrügerischen
Verwendung des Abonnements, die Wiederverkäufer und Diensteanbieter vor
unberechtigten Zugriff auf sensible Management-Funktionen und Informationen
bezüglich
der Dienstsitzungen;
-
2. Abfragen des Wiederverkäufers nach
den Inhalten und Spezifikationen der verkauften Dienste (Abfragen).
-
Die
Endanwender, die Abonnenten und die Käufer profitieren von dieser
Einrichtung, weil sie effektiver nach Diensten suchen können, die
die erforderlichen Dienstinhalte bereitstellen können. Außerdem können die Wiederverkäufer und
Anbieter vorteilhafter für
ihre Dienstangebote bei interessierten Kunden werben;
-
3. Aufrufen und Verwenden
jedes erlaubten Dienstes mit einer spezifizierten Qualität und zu
ausgehandelten Kosten (Verwenden).
-
Von
dieser Einrichtung profitieren alle Anwender durch das Aufrufen
der erforderlichen Dienste in einer Weise, die für ihre Zugriffsumstände, persönlichen
Vorlieben, Nutzungserlaubnisse und Nutzungsbeschränkungen
und Vorsichtsmaßnahmen gegen
einen Konflikt zwischen Dienstsitzungen am geeignetsten ist. Ein
Endanwender kann z. B. einen Dienst nur unter den Umständen aufrufen,
die durch ein Abonnement erlaubt sind (wobei folglich der Vertrag
zwischen dem Wiederverkäufer
und dem Abonnenten erzwungen wird). Wenn der Dienst verwendet wird,
ist er für
die erklärten
Vorlieben des Endanwenders personalisiert und durch die geeignete
Konfiguration für
den Nutzungskontext des Endanwenders optimiert;
-
4. Betrachten der für die Verwendung
verfügbaren Dienste
und der zugeordneten Informationen, wie z. B. die Nutzungserlaubnisse
und -beschränkungen (Betrachten
der Dienste).
-
Die
Betrachtungseinrichtung verleiht dem Anwender Vorteile, indem Informationen
gezeigt werden, wie z. B. die Fähigkeiten
und Beschränkungen der
Dienste, die er verwenden kann; z. B. eingeschränkte Filmkategorien in einem
Abruf-Video-Dienst,
-
5. Betrachten der Diensthistorie,
wie z. B. eines Nutzungsdatensatzes und der angesammelten Gebühren (Betrachten
der Gebühren).
-
Der
Vorteil dieser Einrichtung ist, dass viele Anwender den historischen
Gebrauch, der von den Diensten gemacht worden ist, und die zugeordneten Gebühren sehen
können,
falls das erlaubt ist. Ein Abonnent kann z. B. die aufgelistete
Gebührenabrechnung
für spezifische
Endanwender überwachen, damit
das Management des Abon nements effektiv ausgeführt werden kann. Ein Endanwender
könnte davon
profitieren, die unberechtigte Verwendung seiner Identität zu überwachen;
-
6. Verbuchen einer finanziellen
Transaktion, um das Abonnement und die Rechnungen zu bezahlen (Bezahlen
der Gebühren).
-
Von
der Bezahlungsfähigkeit
profitieren anonyme Anwender, Abonnenten und der Wiederverkäufer, indem
ein Mechanismus für
die finanzielle Verrechnung bereitgestellt wird. Es können mehrere
alternative Mittel implementiert sein, wie z. B. eine Kreditkartentransaktion,
die Annahme der Einreichung von Zahlungsmitteln, elektronische Gutscheine
und direkte Bankanweisungen;
-
7. Anforderung von Unterstützung und
Hilfe bei jedem Aspekt der Wiederverkaufsumgebung (Unterstützung).
-
Der
unmittelbare Zugriff auf die Hilfe bei der Verwendung der Dienste
und Einrichtungen ist für alle
Anwender von großem
Vorteil, um eine Beruhigung zu liefern und die effektivste Leistung
der Aufgaben zu unterstützen.
Außerdem
profitieren der Wiederverkäufer
und der Anbieter davon, die Anwender zu befähigen, das Beste aus den Einrichtungen herauszuholen;
-
8. Betrachten und Ändern der
personalisierten Vorlieben des Anwenders für jeden abonnierten Dienst (Einrichten
des Profils).
-
Das
Anwenderprofil passt die Dienstangebote an die einzelnen Anwender
kundenspezifisch an und befähigt
die Anwender, jeden Dienst für
ihre sich ändernden
Anforderungen maßzuschneidern.
-
Der
Endanwender kann z. B. ein für
jeden Dienst spezifisches Ziel der Lieferung oder Aspekte, wie z.
B. das Aussehen und den Gesamteindruck auf einer graphischen Anwenderschnittstelle,
spezifizieren.
-
9. Verhandeln über ein
neues Abonnement und Aufbauen eines neuen Abonnements oder Ändern der Eigenschaften
eines vorhandenen Abonnements, wie z. B. die Erlaubnisse für verschiedene
Anwender in einer Organisation, (Abonnieren).
-
Die
Einrichtung für
das Abonnement gibt dem Wiederverkäufer und dem Abonnenten Vorteile bei
der Fähigkeit,
einen Vertrag effizient und schnell zu vereinbaren. Die Endanwender
profitieren von der schnellen Verfügbarkeit der Dienste.
-
Die
Verfügbarkeit
dieser Einrichtungen, die für
verschiedene Zugriffsumstände
des Anwenders optimiert sind, liefert die kommerzielle Attraktivität der Wiederverkaufsprodukte
für die
Kunden. Vorzugsweise sind diese Einrichtungen unter Verwendung der
oben beschriebenen Komponenten der intelligenten Agenten implementiert.
-
AA-Spezialisierungen
-
Die
oben beschriebene Menge der Einrichtungen zeigt die im allgemeinen
Fall verfügbare
Menge. Die Art, in der die Agentenkomponenten (Koordinator, Adapter
und SIBBs) gewählt
und konfiguriert werden, um diese Einrichtungen zu implementieren, ist
jedoch für
den Anwendertyp spezifisch. Ein angestellter Endanwender eines körperschaftlichen
Abonnements besitzt von einem Familienabonnenten, der die Dienste
für eine
Familie einrichtet, unterschiedliche Bedürfnisse. Die vorliegende Erfindung
erreicht teilweise die kundenspezifische Anpassung für die Anwendertypen
durch eine Anzahl von AA-Spezialisierungen, die auf die Bedürfnisse
der spezifischen Anwendertypen gerichtet sind. Jede Spezialisierung ist
eine wiederverwendbare Kombination der Komponenten, die die AA-Bedürfnisse
jedes Anwendertyps erfüllen.
Die AA-Spezialisierung wird weiter kundenspezifisch angepasst, wenn
der Nutzungskontext aufgebaut wird.
-
Diese
Mengen sind in 2 gezeigt, wo die Fähigkeiten
in Kursivschrift in dieser Agentenspezialisierung nicht verfügbar sind.
Die den verschiedenen Spezialisierungen gemeinsamen Einrichtungen
arbeiten entsprechend der Rolle des Anwenders verschieden. Ein Dienst-Manager erwartet
z. B., dass die Einrichtungen für
einen Endanwender anders arbeiten. Ein Anwender kann jedoch den
Nutzungskontext jederzeit ändern,
indem er andere Nutzungskontext-Kennungen für die Authentifizierung übergibt,
z. B. durch das Eingeben eines anderen Anwendernamens und eines
anderen Kennwortes. Es ist stillschweigend mit eingeschlossen, dass
ein identifizierter Anwender ein Niveau der Befugnisse besitzt,
das die durch jede Einrichtung, auf die der Anwender Zugriff hat,
angebotenen Privilegien beeinflussen kann. Derartige Privilegien
werden im Anwenderprofil gehalten, wobei sie normalerweise nur durch
andere Anwender geändert
werden können,
denen die Verantwortung und die Privilegien gewährt worden sind, derartige Änderungen
vorzunehmen. Dies würde
für ein
körperschaftliches
Abonnement für
einen Anwender-Manager der Fall sein.
-
Eine
Darstellung von irgendeinem der Agenten ist die durch den Dienstwiederverkäufer festgelegte
vorgegebene Version. Diese er scheint, ausgenommen, wenn die Daten
im Anwenderprofil durch den Anwender kundenspezifisch angepasst
worden sind. Die kundenspezifische Anpassung des Profils wird durch
die Einrichtung zum Einrichten des Profils bereitgestellt, die Gebühren nach
sich ziehen kann. Die Endanwender-, Verkaufs- und Endgerät-/NAP-Agenten
können
z. B. durch Vorgabe Werbung zeigen, wobei eine Anwendervorliebe,
um die Werbung zu verhindern, eine Gebühr für den Anwender mit sich bringen
kann.
-
Unter
Bezugnahme auf 2 können die Mengen der AA-Agenten
wie folgt sein:
-
Der anfängliche
Agent 201
-
Dies
ist der Agent, dem normalerweise begegnet wird, wenn ein Anwender
oder ein Endgerät auf
die Dienstwiederverkäufer-Domäne zugreift.
Er gibt Zugriff auf Einrichtungen, die der Wiederverkäufer für die Lieferung
wählt,
ohne dass Anwenderkennungen übergeben
werden. Die einzigen verfügbaren
Einrichtungen könnten
die Authentifizierung und die Unterstützung sein, z. B. um mit der
medizinischen Notfallhilfe Kontakt aufzunehmen. Im Fall der einfachen
Sprachetelephonie ist dieser Agent zum Soft-Wählton analog.
-
Der Endanwender-Agent 202
-
Dies
ist der Agent, der verwendet wird, wenn der Anwender die Anwenderkennungen übergeben hat,
die der Wiederverkäufer
als einen Endanwender von einem oder mehreren vorhandenen Abonnements
authentifiziert hat. Dieser Agent versieht den identifizierten Endanwender
mit der aus den Abonnements, die die Endanwender privilegien gewähren, abgeleiteten
persönlichen
Dienstmenge. Die Einrichtungen Abfragen, Verwenden, Betrachten der
Dienste und Einrichten des Profils sind auf die Dienstabonnements
eingeschränkt,
die den Endanwender abdecken. Die Unterstützungs-Einrichtung unterstützt die Aktivitäten des
Endanwenders. Das Betrachten der Gebühren zeigt nur diejenigen Aspekte
der Dienstnutzung und Kosten, deren Betrachtung der Abonnent (der
für den
Dienst bezahlt) dem Endanwender erlaubt hat. Das Einrichten des
Profils erlaubt die kundenspezifische Anpassung der Daten des Profils des
Endanwenders für
die Dienste, aber innerhalb der Beschränkungen der entsprechenden
Abonnements. Das Abonnieren und das Bezahlen der Gebühren sind
von diesem Agenten nicht möglich.
-
Der
Endanwender-Agent besitzt besondere Anwendung für Endanwender, die nicht dafür verantwortlich
sind, die Bereitstellung der Dienste zu vereinbaren, z. B. Kinder
in einem Haushalt oder die Angestellten eines Unternehmens, die
nur erwarten, die Dienste zu verwenden. Ein Endanwender kann persönlich oder
durch die Rolle, die er innerhalb identifizierter Organisationen
erfüllt,
z. B. ein Arzt auf Abruf, identifiziert werden. (Der Endanwender-Agent
nimmt jedoch nicht notwendigerweise an, dass ein Anwender ein Mensch
ist.)
-
Der Abonnentenagent 203
-
Dies
ist der Agent, der verwendet wird, wenn der Anwender die Kennungen übergeben
hat, die der Wiederverkäufer
als die der Abonnentenrolle authentifiziert hat. Dieser Agent gibt
dem Abonnenten die Fähigkeiten,
das Management der Abonnements auszuführen, die den Dienstzugriff
für benannte
Endanwender, Endgeräte
oder Netzzugangspunkte gewähren.
Das Abfragen hilft dem Abonnenten entsprechend den übergebenen
Suchkriterien, irgendeinen Wiederverkäuferdienst zu finden, der durch
den Abonnenten gekauft werden kann. Das Verwenden erlaubt den eingeschränkten Aufruf
für den
Zweck des Erprobens oder Testens der verkäuflichen Dienste. Das Betrachten
der Dienste, das Betrachten der Gebühren und das Bezahlen der Gebühren wirken auf
gekaufte Abonnements. Das Einstellen des Profils erlaubt dem Abonnenten,
obligatorische oder optionale Vorgaben in den Profilen der Endanwender, Endgeräte oder
NAPS, die durch die Abonnements abgedeckt werden, einzustellen.
Die Unterstützung unterstützt die
Aktivitäten
der Abonnenten.
-
Der
Abonnentenagent ist für
körperschaftliche
Abonnements von besonderem Nutzen, bei denen der Abonnent (der Käufer) Dienst-Manager ernennen
kann, die das Management der Abonnements für die Angestellten des Unternehmens
ausführen,
die die Endanwender sind.
-
Der Endgerät- und/oder
Netzzugangspunkt-Agent (NAP-Agent) 204
-
Dies
ist der Agent, der verwendet wird, wenn das Endgerät und/oder
der Netzzugangspunkt, mit dem das Endgerät verbunden ist, die Kennungen übergeben
hat, die der Wiederverkäufer
als ein Endgerät
und/oder einen Netzzugangspunkt authentifiziert hat, die durch ein
vorhandenes Abonnement abgedeckt werden. Diese Spezialisierung ist
zum Endanwender-Agenten ähnlich.
Die Profildaten setzen keinen menschlichen Anwender voraus. Ein
Beispiel der Verwendung dieses Agenten ist ein Abonnement, das ein
Mobiltelephon abdeckt, wobei es aber keiner der menschlichen Anwender
trägt.
Ein weiteres Beispiel ist ein Bildtelephon, das mit einem festen
NAP verbunden ist, auf das das Büropersonal
Zugriff besitzt. Von diesem Agenten ist das Abonnieren und das Bezahlen
der Gebühren
nicht möglich.
-
Der anonyme Agent 205
-
Dies
ist der Agent, der verwendet wird, wenn der Anwender beabsichtigt,
anonym zu bleiben, indem er keine Kennung übergibt. Dieser Agent macht freie
Dienste verfügbar,
bei denen die Kennung nicht notwendig ist, wobei er jedoch gebührenpflichtige Dienste
verfügbar
macht, wenn durch den anonymen Anwender Kreditbürgschaften oder Bezahlungsgarantien
geliefert und durch den Dienstwiederverkäufer akzeptiert worden sind.
Ein Beispiel der Verwendung des anonymen Agenten ist ein anonymer
Anruf von einem öffentlichen
Kommunikationspunkt, bei dem die Kostendaten vor der Bereitstellung
des Dienstes bereitgestellt werden und der anonyme Anwender zum
Zeitpunkt der Nutzung des Dienstes durch Bargeld oder elektronische
Gutscheine bezahlt. Das Abfragen findet entsprechend den übergebenen
Suchkriterien jeden für
einen anonymen Anwender verfügbaren
Wiederverkäuferdienst.
Das Verwenden erlaubt den Aufruf jedes freien Dienstes, aber für gebührenpflichtige
Dienste ist es zuerst erforderlich, dass die Einrichtung zum Bezahlen
der Gebühren
die Zahlungsgarantien akzeptiert. Einige der Dienste werden auf
einer Grundlage des unverbindlichen Umsehens bereitgestellt, das
dem Anwender erlaubt, die Dienstinhalte oder die Werbung ohne Bezahlung
zu probieren. Der Anwender kann wählen, die Nutzung gebührenpflichtiger
Dienste aufzurufen und folglich für die Nutzung gebührenpflichtiger Dienste
zu bezahlen, wie es geeignet ist. Die Unterstützung unterstützt die
Aktivitäten
der anonymen Anwender. Das Abonnieren und das Einrichten des Profils
sind von diesem Agenten nicht möglich.
-
Der Management-Agent 206
-
Dies
ist der Agent, der verwendet wird, wenn der Anwender in der Rolle
des Dienst-Managers wirkt, der im Auftrag des Dienstwiederverkäufers fragt.
Die Manager besitzen Zugriff auf sensible Aktivitäten des
Dienst-Managements, die der Wiederverkäufer auszuführen wünscht. Ein Beispiel ist der
Abschluss einer fehlerhaften Dienstsitzung oder eine Betrugsprüfung in
einer Dienstsitzung. Die Authentifizierung, die erforderlich ist,
um einen Dienst-Manager zu identifizieren, ist stärker als
die für
andere Anwender, wobei sie zusätzliche
Schritte und zusätzlichen
Code in der Authentifizierungseinrichtung erfordern kann. Das Abfragen,
das Verwenden und das Betrachten der Dienste beziehen sich auf die
Dienste, für
die dem Manager die Manager-Privilegien gewährt worden sind. Die Verwendung
ruft die Management-Einrichtungen in den Diensten auf, die das Betrachten
des Prüfungsprotokolls
eines Anwenders enthalten können,
das die Historie der Dienstverwendung enthält. Das Einrichten des Profils
erlaubt die kundenspezifische Anpassung der Daten des Manager-Profils. Die Unterstützung unterstützt die
Aktivitäten
der Wiederverkaufs-Manager. Das Abonnieren erlaubt einem Manager,
die verfügbaren
Management-Dienste und -Einrichtungen zu ändern, einschließlich des
Gewährens
von Privilegien für
andere Manager mit niedriger Befugnis. Das Bezahlen von Gebühren und
das Betrachten der Gebühren
sind von diesem Agenten nicht möglich.
-
Der Verkaufsagent 207
-
Dieser
Agent ist den Anwendern zugeordnet, die als potentielle Abonnenten
oder Endanwender wirkend identifiziert worden sind, damit sie die Dienstspezifikationen,
die Leistung, die Wiederverkäufereinrichtungen
und andere Faktoren beurteilen können,
die eine Kaufentscheidung beeinflussen könnten. Der Hauptzweck des Agenten
besteht darin, Wiederverkaufsdienste zu verkaufen. Das Abfragen
findet jeden Wiederverkäuferdienst
entsprechend den übergebenen
Suchkriterien. Das Verwenden erlaubt berechtigte Aufrufe für den Zweck
des Erprobens, des Testens und der Verwendung der verkäuflichen
Dienste. Das Abonnieren nimmt den potentiellen Käufer durch den Prozess des
Abonnements, der das Übergeben
der Bezahlungsgarantien, z. B. der Kreditprüfungen, enthält. Die
Unterstützung unterstützt die
Aktivitäten
der potentiellen Käufer. Das
Betrachten der Gebühren,
das Bezahlen der Gebühren
und das Einrichten des Profils sind von diesem Agenten außerdem möglich.
-
Dieser
Agent findet besondere Anwendung in Haushalten und kleinen Unternehmen,
wo der Endanwender auch der Abonnent sein kann.
-
Der Anbieteragent 208
-
Dieser
Agent wird durch den Diensteanbieter verwendet, um auf die Management-Aspekte
der Dienstlogik oder die Inhalte zuzugreifen, die in der Verantwortlichkeit
des Diensteanbieters liegen. Ein Diensteanbieter kann z. B. wünschen,
die im Abruf-Video-Dienst enthaltenen Bibliotheksinformationen zu
aktualisieren oder zu ändern.
Die Stärke
der Authentifizierung ist stärker
als die für
die meisten anderen Anwender, wobei sie in der Authentifizierungseinrichtung
zusätzliche
Schritte und zusätzlichen Code
erfordern kann. Die Einrichtungen des Abfragens, des Verwendens
und des Betrachtens der Dienste wirken auf die Dienste, für die dem
Anbieter das Privileg gewährt
worden ist. Das Verwenden erlaubt dem Anbieter, die Dienstfunktionen
aufzurufen, die für
das Anbieter-Management des Dienstes erforderlich sind. Das Einrichten
des Profils erlaubt die kundenspezifische Anpassung der Daten des
Anbieterprofils. Die Unterstützung
unterstützt
die Aktivitäten
der Anbieter-Manager. Das Betrachten der Gebühren, das Bezahlen der Gebühren und
das Abonnieren sind von diesem Agenten nicht möglich.
-
Der Käuferagent 209
-
Dieser
Agent wird durch die Vertreter des Wiederverkäufers verwendet, um mit den
Anbietern der Dienstkomponenten und Netzfähigkeiten über Großhandels-Dienstbereitstellungsverträge für die Aufnahme
in andere Dienste zu verhandeln. Die Stärke der Authentifizierung ist
stärker
als für
die meisten anderen Anwender, wobei sie in der Authentifizierungseinrichtung
zusätzliche
Schritte und zusätzlichen
Code erfordern kann. Die Verwendung von Diensten ist von diesem
Agenten nicht möglich.
-
Die Rekonfiguration
-
Die
Rekonfiguration von einer Agentenmenge zu einer weiteren kann für irgendein
Objekt unter Verwendung einer Richtlinie ausgeführt werden, die mit dem Kontext
in Beziehung steht. Dies ist jedoch relativ komplex. Alternativ
kann dasselbe Objekt verwendet werden, jedoch mit anderen Richtlinien,
oder es kann ein neues Objekt eingeführt werden. Die zweiten zwei
Prozesse werden durch den Koordinator gesteuert.
-
Wenn
z. B. unter Verwendung einer Richtlinie, die mit dem Kontext in
Beziehung steht, der Zugriffsagent vom anfänglichen Agenten 201 zum Abonnentenagenten 208 rekonfiguriert
werden soll, dann wird die Authentifizierungsfunktionalität trotzdem
benötigt,
wobei sie aber verstärkt
werden muss. Dies könnte
unter Verwendung einer Richtlinie ausgeführt werden, die darlegt:
"Wenn der Dienst die
Authentifizierung erfordert, dann biete ein erstes Niveau der Authentifizierung an,
außer
wenn der Nutzungskontext zeigt, dass der Anwender irgendeine der
Funktionalitäten,
die für den
Endanwender, das Endgerät,
die Anonymität, den
Abonnenten oder die Verkäufe
spezifisch ist, angefordert hat, und biete in diesem Fall ein zweites
Niveau der Authentifizierung an."
-
In
einem Beispiel der Verwendung verschiedener Richtlinien mit einem
Objekt benötigt
die Lokalisierungseinrichtungs-SIBB beim Rekonfigurieren vom anonymen
Agenten 205 zum Endanwender-Agenten 202 neue Richtlinien,
weil die Menge der Dienstbetriebsmittel, die lokalisiert werden
soll, in jedem Fall anders ist.
-
In
einem Beispiel des Einführens
eines neuen Objekts muss das neue Objekt "Abfragen" zur Menge hinzugefügt werden, wenn vom anfänglichen Agenten 201 zum
Anbieteragenten 208 gegangen wird.
-
Die AA-Komponenten
-
4 zeigt
spezifisch die Adapter 40 und die SIBBs 41 des
AA in seiner Verkaufsagenten-Konfiguration. Das heißt, sie
zeigt eine Menge spezifischer Verkaufsagenten-Komponenten, die alle
Dienstbereitstellungen des Verkaufsagenten auf einem hohen Niveau
der Funktionalität
erfüllen.
-
Der
Koordinator 42 ist für
die Auswahl und das Zusammenarbeiten der AA-Komponenten verantwortlich,
wobei er das Management der Schnittstellen ausführt, durch die die Kommunikation
mit dem AA begonnen werden kann. Wenn der Kontext dieser Kommunikation
durch den Koordinator aufgebaut wird, kann er Schnittstellenbezüge weiterleiten, sodass
die AA-Komponenten und die externen Objekte direkt kommunizieren
können.
Der Koordinator ist dafür
verantwortlich, die Daten des Nutzungskontexts zu empfangen, wenn
ein Anwender zuerst auf die Wiederverkaufseinrichtungen zugreift.
Die Daten des Nutzungskontexts enthalten die technische Spezifikation
der spezifischen Zugriffsanordnungen, die durch den Anwender verwendet
werden, sie enthalten die für
die Authentifizierung übergebenen
Anwenderkennungen (oder spezifizieren ihr Fehlen) und sie enthalten
die Informationen über
den Zweck, aus dem der Anwender auf das System zugreift. Die Daten
des Nutzungskontexts werden durch den Koordinator verwendet, um
geeignete Adapter und SIBBs, die mit dem TA über die entsprechende Zuordnung der
Endgerät-Betriebsmittel verhandelt
haben, um die Adapter anzupassen, auszuwählen.
-
Die
folgenden Komponenten sind zusammengesetzte SIBBs:
Der Nutzungskontext
hält und
managt die Daten, die alle Aspekte des aktuellen Nutzungskontexts
(die Identität
und die Rolle des Anwenders) beschreiben, wobei er die Spezifikation
und die Identität
der Endgerät-Betriebsmittel
und die NAP-Spezifikation und -Identität enthalten kann.
-
Die
Nutzung und das Konto halten und managen die Daten, die die Historie
der Dienstnutzung und den entsprechenden Nutzungskon text, die zugezogenen
Gebühren,
die Kreditgrenzen, die bezahlten Gebühren und andere Daten, die
für die
Abrechnung und die Nutzungshistorie relevant sind, beschreiben.
-
Das
Anwenderprofil hält
und managt die Daten, die die spezifischen Vorlieben für das Aufrufen und
Empfangen der Dienste und Einrichtungen, die für den Nutzungskontext relevant
sind, z. B. die Dienstumleitungen oder das bevorzugte Aussehen und den
bevorzugten Gesamteindruck der Anwenderschnittstelle, charakterisieren.
-
Das
Dienstabonnement hält
und managt die durch den Abonnenten und den Wiederverkäufer spezifizierten
Daten, die die Fähigkeiten
und Beschränkungen
der Abonnements definieren, die den Nutzungskontext abdecken.
-
Die
Authentifizierungseinrichtung implementiert die "Authentifizierungs"-Funktion, die die Kennungen empfängt, die
sowohl dem Anwender als auch dem Endgerät als auch dem Netzzugangspunkt entsprechen,
wobei sie durch entsprechende Tests bestimmt, dass die Kennungen
authentisch sind und rechtmäßig verwendet
werden. Die authentifizierten Nutzungskennungen werden den anderen
SIBBs und Adaptern verfügbar
gemacht, damit sie die zugeordneten Datensätze finden und sich geeignet
selbst konfigurieren.
-
Die
Lokalisierungseinrichtung führt
die Funktion des Findens der Betriebsmittel aus, die den Abonnements
entsprechen, die den aktuellen Nutzungskontext abdecken. Die Bedeutung
der Lokalisierungseinrichtung besteht darin, dass die Orte der Betriebsmittel
identifiziert werden, sodass es, wenn die Dienste durch den Anwender
aufgerufen werden, keine nennenswerte Verzögerung für den Anwender gibt. Ohne die
Lokalisierungseinrichtung sind der Echtzeithandel oder das Objektanforderungs-Makeln notwendig.
-
Die
Abrechnungseinrichtung implementiert die Erfassung und Gebührenabrechnung
der von den Dienstsitzungen übergebenen
Nutzungs- und Kontendaten und bereitet einen Überblick über diese Daten für die Einrichtungen
des Betrachtens der Gebühren
oder des Bezahlens der Gebühren
vor.
-
Der
Profil-Manager implementiert die "Abonnieren"-Einrichtung, um über den Verkauf und die Bereitstellung
eines Dienstes zu verhandeln und die in den Daten des Dienstabonnements
gehaltenen Abonnementeinzelheiten zu ändern. Diese Komponente erhält die Daten
des Anwenderprofils aufrecht und aktualisiert die Daten des Anwenderprofils,
wenn sie durch den Anwender angewiesen wird, der die Einrichtung
des Einrichtens des Profils verwendet. Die Daten des Anwenderprofils
enthalten die Informationen, die den Kunden erlauben, ihre bevorzugten
vorgegebenen Optionen für
die Dienste innerhalb der Beschränkungen
des Abonnements, die durch den Abonnenten und den Wiederverkäufer festgelegt sind,
kundenspezifisch anzupassen. Die Einrichtung des Betrachtens der
Dienste ist im Profil-Manager implementiert, der den Nutzungskontext
und die Daten des Dienstabonnements verwendet, um dem Anwender die
Sichtbarkeit der verfügbaren
Dienste und ihre Beschränkungen
oder Fähigkeiten
zu liefern.
-
Der
Sitzungs-Manager ist für
alle Aspekte des Aufrufens und Managens gleichzeitiger Dienstsitzungen
entsprechend den Erlaubnissen der Abonnements verantwortlich, wobei
er die Einrichtung des Verwendens implementiert. Das Sitzungs-Management
enthält
die Fähigkeit,
die Nutzung der Betriebsmittel zu überwachen und gegen ungünstige Wechselwirkungen
der Betriebsmittel oder der Dienste zu schützen. Der Sitzungs-Manager
ist z. B. dafür
verantwortlich, das Management des Konflikts zwischen einem ankommenden
Bildtelephon-Anruf auszuführen,
wenn der Anwender gegenwärtig
alle Endgerät-Betriebsmittel
mit einem Abruf-Video-Dienst belegt hat.
-
Der
Navigator ist für
die Wechselwirkung mit Verzeichnissen und DPE-Händlern verantwortlich, um nach
Bezugnahmen auf die von der DPE verfügbaren Betriebsmittel zu suchen.
Derartige Betriebsmittel können
eine Quelle eines spezifischen Informationselements, z. B. eines
Titels eines Abruf-Video-Dienstes, oder eine spezifische Dienstsitzung oder
Dienstfabrik sein. Der Navigator implementiert die Einrichtung "Abfragen".
-
Der "Assistent implementiert
die Einrichtung "Unterstützung". Es wird eine Anzahl
von Implementierungen vorgenommenen, die die formulargestützte Problemmeldung,
eine Hypertext-Hilfe und ein direktes Bildtelephon zu einem im Auftrag
des Wiederverkäufers
eingesetzten menschlichen Assistenten enthalten.
-
Die
SIBBs Anwenderprofil, Nutzung und Konto, Dienstabonnement und Nutzungskontext
sind wichtig, weil sie beständig
sind, obwohl sie inaktive Prozesse im Speicher sein können, wenn
der Agent nicht in Gebrauch ist. Dies trifft im Allgemeinen nicht für andere
SIBBs zu. Diese Objektkomponenten halten und managen die Schüsseldatenstrukturen
für die
Dienstbereitstellungen, die die Dienste für andere SIBBs und Adapter
bereitstellen.
-
Das
Folgende bezieht sich auf die Adapter:
Die Adapter sind unter
Verwendung der im Nutzungskontext, Anwenderprofil und Dienstabonnement
gehaltenen Daten selbstkonfigurierend. In diesem Beispiel sind die
Adapter implementiert, um die Heterogenität der Endgeräte, Anwendungen,
Anwenderschnittstellen, Anwender und Netzzugangspunkte zu unterstützen. Das
Folgende sind Beispiele:
Der Endgerät-Adapter besitzt verschiedene
Versionen und Konfigurationen, um den Unterschied zwischen den Endgeräten, die
auf UNIX basieren, und denjenigen, die auf DOS-Betriebssystemen
basieren, zu unterstützen.
-
Der
Anwenderschnittstellen-Adapter besitzt Versionen und Konfigurationen,
die verschiedene weitverbreitete Standards der Anwenderschnittstellen
unterstützen,
wie z. B. X-Windows und PC-Windows.
-
Der
Anwendungsadapter unterstützt
verschiedene Anwendungstypen, die im Endgerät stehen, z. B. äquivalente
Multimedia-Produkte für
elektronische Post von verschiedenen Herstellern. Dieser Adapter
würde außerdem die
von einem Lieferanten gelieferten verschiedenen Versionen der Software unterstützen.
-
Ein
NAP-Adapter nimmt den Bedarf eines Anwenders auf, auf die Dienstbereitstellung
von verschiedenen Netzzugangstypen, wie z. B. ein Zellularfunktelephon
oder ein fester Punkt mit hoher Bandbreite, zuzugreifen.
-
Der
Anwenderadapter passt den AA an einen spezifischen Anwender durch
Bezugnahme auf die Informationen, die im Nutzungskontext und den Daten
des Anwenderprofils gehalten werden und die die persönlichen
Informationen und die Informationen über die Vorlieben enthalten,
kundenspezifisch an, um einen durch den Anwender ausgedrückten Dienst
auszuführen.
Dies könnte
z. B. das Filtern der für
einen nichttechnischen Anwender bereitgestellten Informationen enthalten,
um technische Inhalte auszuschließen.
-
Eine Beispielbetriebsart
-
Es
werden zwei Aspekte einer bevorzugten Betriebsart beschrieben. Der
erste Aspekt ist der Aufruf des Dienstes für einen abgehenden Anruf, bei dem
der Anwender eine Multimedia-Dienstsitzung anfordert. Der zweite
Aspekt ist die Übergabe
eines ankommenden Anrufs, bei der ein Endanwender einer vorhandenen
Dienstsitzung die Übergabe
irgendeines Aspekts dieses Dienstes an einen weiteren Endanwender
anfordert, z. B. die Anforderung, einer Multimedia-Konferenz beizutreten,
oder die Übergabe
einer elektronischen Multimedia-Postsendung.
-
Das Beispiel
des abgehenden Anrufs
-
Unter
Bezugnahme auf die 2, 4, 5, 10 und 11 wird
nun die bevorzugte Betriebsart für
die Anforderung eines abgehenden Anrufs unter Bezugnahme auf einen
Abruf-Video-Dienst beschrieben. Die Art, in der der AA 107 die
Anordnungen für
die optimale Dienstbereitstellung mit den Anordnungen für den Anwenderzugriff aufbaut,
ist jedoch allen AA-Spezialisierungen gemeinsam. Bei dieser Betriebsart
würde der
Anwender normalerweise ein Computer-Endgerät, wie z. B. einen Personal-Computer,
oder ein Fernsehgerät
mit einer durch eine Set-Top-Box bereitgestellten Anwenderschnittstelle
besitzen.
-
SCHRITT 501:
Normalerweise gibt der Anwender Befehle in die Endgerät-Anwendung 1120 ein,
die die Umgebung des Informationswiederverkäufers unterstützt.
-
SCHRITT 502:
Dann weist die Endgerät-Anwendung 1120 den
TA 102 an, anzufordern, dass der AA 107 die von
der aktuellen Kombination der Endgerät- und Netzkonfiguration unterstützten Dienste und
Einrichtungen darstellt.
-
SCHRITT 503:
Der TA 102 sendet eine Nachricht über die Umgebung für die verteilte
Verarbeitung (DPE) zum AA 107, der von einem Speicher in
einem Netzknoten in einer derartigen Weise erzeugt oder reaktiviert
werden würde,
um die Verwendung der Computer-Betriebsmittel und die Qualität der Dienstanforderungen
zu berücksichtigen.
Diese Nachricht vom TA 102 enthält die Informationen über den
Nutzungskontext.
-
Bei
dieser Implementierung gewinnt der TA 102 Informationen über den
Netzzugangspunkt durch den Dialog mit den Netzagenten 110,
wobei die Informationen dann nötigenfalls
verwendet werden können,
um die Zusammenarbeit der Endgerät-Anwendungen
mit den Netzbetriebsmitteln aufzubauen und zu optimieren.
-
SCHRITT 504:
Der AA 107 empfängt
die NAP-Informationen vom TA 102. Alternativ können in anderen
Implementierungen die Informationen über den Netzzugangspunkt den
AA 107 direkt von den Netzagenten 110 auf Anforderung
des TA 102 oder auf Anforderung des AA 107 erreichen.
-
SCHRITT 505:
Der Nutzungskontext wird durch den AA 107 verwendet, um
sich als ein anfänglicher
Agent 201 selbst zu konfigurieren.
-
SCHRITT 506:
Der AA verhandelt mit dem TA 102 über die Endgerät-Betriebsmittel,
die er benötigt,
um die vorgeschlagene Konfiguration 201 des AA zu unterstützen. Der
AA kann die Dienstbereitstellung den Umständen des spezifischen Anwenders,
des spezifischen Endgerätes,
der spezifischen Anwendung und des spezifischen NAP anpassen, indem
er die geeignete Wahl und Konfiguration der AA-Adapter 40, die in 4 gezeigt
sind, verwendet. Die Implementierung dieser Komponenten gibt dem AA 107 die
Fähigkeit,
die Effektivität
der Dienstbereitstellung und des Dienst-Managements zu maximieren.
-
Die
Spezialisierung des AA, der zuerst begegnet wird, ist der anfängliche
Agent 201. Infolge der von diesem Agenten verfügbaren eingeschränkten Einrichtungen
erfordert er nur die Adapter 40 für das Endgerät, die Anwenderschnittstelle
und den NAP und die SIBBs 41 Authentifizierungseinrichtung und
Assistent. Der Anwender ist dann mit einem AA 107 in Kontakt,
der eine minimale Menge von Einrichtungen liefert.
-
SCHRITT 507:
Diese Menge kann durch die direkte oder indirekte Anforderung des
Anwenders, z. B. durch das Übergeben
der Einzelheiten der Authentifizierung, vergrößert oder geändert werden. Dieser
Zugang maximiert die Reaktionsbereitschaft der Dienstbereitstellung
für den
Anwender und minimiert den überflüssigen Verbrauch
der Verarbeitungsbetriebsmittel des Wiederverkäufers.
-
SCHRITT 505:
Der Anwender kann nun wählen,
den Nutzungskontext, z. B. in der Form eines Anwendernamens und
der Kennwort-Kennungen,
für die
Berechtigung durch den AA anfänglicher
Agent 201 zu übergeben.
(In einer weiteren Implementierung können die Anwenderkennungen,
wie z. B. der Anwendername und das Kennwort, die für die Authentifizierung übergeben
werden, durch den TA 102 automatisch gesendet werden, wenn
zum ersten Mal mit dem anfänglichen
Agenten 201 Kontakt aufgenommen wird. Dies ist der Fall,
wenn die Kennungen in einer Speichervorrichtung 1130 im
Endgerät 1101 gehalten
werden. Dies würde
die bevorzugte Betriebsart sein, wenn der Anwender bereits an einem Computer-Endgerät angemeldet
ist.)
-
In
einigen Situationen kann der Anwender wünschen, anonym zu bleiben,
oder er kann aus verschiedenen Gründen bevorzugen, dass die Dienstnutzung
keinem speziellen Abonnement zugeordnet wird. In diesem Fall kann
der Anwender den anonymen AA 205 verwenden, indem er den
anonymen Status über
eine Authentifizierungs-Funktion in anderen AAs anfordert, obwohl
normalerweise die Wahl vom anfänglichen
Agenten 201 getroffen würde.
-
SCHRITT 509:
Von jedem anderen AA führt die
Anforderung des anonymen AA 205 zum Wiederaufbau des anonymen
AA, indem die SIBBs 41 und die Adapter 40 hinzugefügt, ersetzt
oder rekonfiguriert werden. Die Anforderung des anonymen AA führt z. B.
zur Rekonfiguration des Anwenderadapters, weil die anonyme Dienstnutzung
keinen Abonnementdaten oder keinem Anwenderprofil zugeordnet worden
ist und deshalb durch Vorgabe eingestellt wird. Der Koordinator 42 kann
nun zusätzliche
SIBBs 41, wie z. B. die Abrechnungs einrichtung, damit der Anwender
die Gebühren
bezahlen kann, und den Navigator, damit der Anwender die Abfragen-Einrichtung
nutzen kann, einbringen.
-
Wenn
der Anwender die Kennung vom anfänglichen
Agenten 201 bereitgestellt hat, der durch den Wiederverkäufer authentifiziert
worden ist, fügt der
anfängliche
AA-Koordinator 42 in allen SIBBs Versionen hinzu, die die
AA-Spezialisierung von einem anfänglichen
AA zu einem Endanwender-AA 202 ändern, z. B. den Profil-Manager
für das
Management der Abonnementdaten, die Abrechnungseinrichtung, damit
der Endanwender die Gebühren betrachten
kann (falls das durch die Abonnements erlaubt ist), den Sitzungs-Manager,
um Dienstsitzungen aufzurufen, und den Navigator, um das Abfragen bereitzustellen.
Einige Komponenten können
durch Richtlinienänderungen
hochgerüstet
oder rekonfiguriert werden, z. B. der Assistent, der im anfänglichen Agenten
vorhanden ist, aber normalerweise in einer weniger funktionalen
Form. Der Profil-Manager findet die Abonnementdatensätze bezüglich des
Endanwenders und konstruiert einen Überblick über die verfügbaren Dienste,
ihre Beschränkungen
und das in Beziehung stehende Anwenderprofil.
-
SCHRITT 510:
Die verfügbaren
Dienste werden nun vom AA 107 zum TA 102 zurückgeschickt und
dem Anwender dargestellt, z. B. auf einer visuellen Anzeige als
eine Menge von Piktogrammen auf einer graphischen Anwenderschnittstelle
oder als aufgelistete Menüoptionen.
-
SCHRITT 511:
Ein Anwender kann nun fortfahren, um einen Dienst oder eine Einrichtung,
wie z. B. den Abruf-Video-Dienst, durch das Auswählen des Piktogramms, das diesem
Dienst entspricht, auf der visuellen Anzeige des Endgerätes aufzurufen.
Die AA-SIBB-Komponente Sitzungs-Manager ist dafür verantwortlich, das Management
der gleichzeitigen Dienstsitzungen auszuführen, wobei sie die Aufrufanforderung
empfängt
und bestimmt, wie diese zu erfüllen
ist, indem sie mit einem durch die Lokalisierungseinrichtung identifizierten
SSA Kontakt aufnimmt. Dies führt
zu einer Nachricht, die über
die DPE gesendet wird, die die Informationen darüber enthalten würde, wie
die Dienstdarstellung für
den Anwender und das Abonnement optimiert werden sollte, wie z.
B. den Nutzungskontext, die Vorlieben des Anwenderprofils für den VoD-Dienst,
die Beschränkungen
im Dienstabonnement (z. B. die Beschränkungen der Filmkategorie)
und andere Faktoren, die relevant sein würden, um die Dienstbereitstellung
zu optimieren, wie z. B. diejenigen, die in Bezug auf die SSAs 109 beschrieben
worden sind.
-
Ein
SSA 109 kann über
die Dienstbereitstellung verhandeln und die Dienstbereitstellung
an die Zugriffsumstände
des Anwenders in einer analogen Weise wie der AA anpassen – durch
eine koordinierte Einbeziehung und Konfiguration geeigneter Adapter 40 und
SIBBs 41. Der SSA 109 verhandelt mit dem TA 102,
um sicherzustellen, dass geeignete Software-Betriebsmittel, wie
z. B. die Anwendung des Abruf-Video-Dienstes,
vorhanden sind oder zum Endgerät 1101 geliefert
werden, um die Dienstsitzung zu unterstützen. In einer weiteren Implementierung kann
der Anwender die Anwendung des Abruf-Video-Dienstes, die im Endgerät 1101 steht,
direkt aufrufen. In diesem Fall kann der Anwender die Wiederverkaufs-Umgebung
und die Dienstmenüs
nicht sehen, weil die Auswahl des Abruf-Video-Dienstes durch den Endgerät-Agenten
vermutet werden könnte,
wobei diese Nachricht entsprechend zum Zugriffsagenten gesendet
werden würde.
-
Der
SSA 109 verhandelt außerdem
mit dem Netzagenten 110, was schließlich zu einer geeigneten Verbindung
zwischen dem Endgerät
und den Videodienst-Betriebsmitteln führt, sodass der Anwender in
Wechselwirkung treten kann, um ein Video auszuwählen, die Lieferung eines Videostroms
z. B. unter Verwendung des Schnellvorlaufs oder der Pause zu steuern
und den Videostrom zu empfangen.
-
Außerdem senden
die Dienstsitzungs-Betriebsmittel die Abrechnungsdaten zur AA-Abrechnungseinrichtungs-SIBB-Komponente,
sodass die Dienstnutzung dem Abonnenten in Rechnung gestellt werden
kann. Der Abonnent kann die Gebühren betrachten
und die Bezahlung für
die VoD-Sitzung unter Verwendung des Abonnentenagenten 203 anordnen.
-
Das Beispiel
des ankommenden Anrufs
-
In
der oben beschriebenen Ausführungsform der
vorliegenden Erfindung ist nur ein Zugriffsagent 107 gezeigt
und beschrieben. In der Praxis kann jedem Anwender des Systems ein
Zugriffsagent zugeordnet sein. Im Fall eines ankommenden Anrufs
für einen
Anwender besitzt der AA 107' des
angerufenen Anwenders eine Schlüsselrolle
bei der Übergabe
der Dienstausgabe.
-
Anstelle
von 5 ist in 7 die bevorzugte
Betriebsart so, dass der anrufende Anwender eine Dienstsitzung besitzt,
die die Teilnahme durch oder die Informationsübergabe an den angerufenen
Anwender erfordert.
-
SCHRITT 701:
Der anrufende Anwender baut eine Dienstsitzung auf.
-
SCHRITT 702:
Der anrufende Anwender liefert die Identität des angerufenen Anwenders
an den Dienstsitzungs-Agenten 109.
-
SCHRITT 703:
Diese Identität
ist für
den Dienstsitzungs-Agenten 109 ausreichend, um den Ort
des AA 107' des
angerufenen Anwenders zu finden, normalerweise mit Hilfe eines Objektsanforderungs-Brokers.
-
Weil
der AA 107' die
Verantwortlichkeit besitzt, die Dienste zu übergeben, erhält er die
Informationen des Anwenderprofils darüber aufrecht, wie der angerufene
Anwender wünscht,
wie ein spezieller Dienst übergeben
wird. Diese Informationen sind während
einer früheren
Wechselwirkung zwischen dem angerufenen Anwender (oder nur dem Endgerät, wo die
Registrierung automatisch erfolgt) und der Einrichtung zum Einrichten
des Profils der Profil-Manager-SIBB-Komponente des AA 107' registriert
worden. Falls der Dienst z. B. eine elektronische Multimedia-Postsendung
ist, könnte
der angerufene Anwender wünschen,
dass diese einem elektronischen Briefkasten übergeben wird, während im
Fall einer Einladung zu einer Multimedia-Konferenz der ankommende
Anruf zum Multimedia-Endgerät des angerufenen
Anwenders in einem Büro
des Unternehmens übergeben
werden könnte.
-
SCHRITT 704:
In dem Fall des Dienstes einer Multimedia-Konferenz baut die angerufene AA-SIBB-Komponente
Sitzungs-Manager unter Verwendung der in den Daten des Anwenderprofils
enthaltenen Anweisungen für
die Fertigstellung eines ankommenden Anrufs die Kommunikation mit
dem angerufenen TA 102' auf.
-
SCHRITT 705:
Bei der bevorzugten Operation kann der Endgerät-Agent 102' geeignete Endgerät-Betriebsmittel,
wie z. B. die Anwendung der Multimedia-Konferenz, beginnen, um die
durch den Sitzungs-Manager gesendete Konferenzeinladung zu übergeben.
-
SCHRITT 706:
Der angerufene AA 107' kann einen
Authentifizierungsdialog mit dem Anwender anfordern, falls dies
durch den TA nicht automatisch ausgeführt worden ist, wenn er mit
dem AA kommuniziert. Ein derartiger Dialog kann erfordern, dass
die Wechselwirkungsfähigkeit
der AA-Adapter und des TA optimiert ist.
-
SCHRITT 707:
Wenn der angerufene Anwender die Einladung annimmt, dann ist der
angerufene AA 107' verantwortlich,
dem Dienstsitzungs-Agenten 109 die Anordnungen mitzuteilen,
die der angerufene Anwender verwenden wird, um an der Dienstsitzung
teilzunehmen oder die Dienstsitzung zu empfangen. Dies enthält den Nutzungskontext.
-
SCHRITT 708:
Das Ergebnis ist, dass der SSA 109 den angerufenen Anwender
mit den Sitzungs-Betriebsmitteln der Multimedia-Konferenz verbindet,
die dem angerufenen Anwender die optimierte Dienstbereitstellung
für die
Zugriffsumstände
des Anwenders innerhalb der Management-Richtlinien des Wiederverkäufers liefern.
-
In
den Ausführungsformen
der vorliegenden Erfindung ist es vorteilhaft, dass eine Entität, die auf das
System zugreift, Daten eingeben kann, die den rekonfigurierbaren
Software-Agenten veranlassen, einen Übergang zwischen den Konfigurationen
auszuführen.
In 6 kann es jedoch bevorzugt sein, die Übergänge zu begrenzen,
die verfügbar
sind. Wie in 6 gezeigt ist, können die
Konfigurationen eingeordnet sein, z. B. entsprechend dem Niveau
der erforderlichen Authentifizierung. Die anfängliche Agentenkonfiguration 201 besitzt
oft ein niedriges Niveau der Authentifizierung, weil dieser Agent
einfach die Mittel für
einen Anwender schafft, um die Verwendung des Dienstbereitstellungssystems
zu starten. Der Endanwender-Agent 202 erfordert
ein höheres Niveau
der Authentifizierung, weil sich ein authentifizierter Endanwender
potentiell Gebühren
zuziehen kann, wobei er aber z. B. nicht die Bereitstellung neuer
Dienste auslösen
(der Verkaufsagent 207) oder die Tarife ändern (der
Manager-Agent 206) könnte. Durch
das Einordnen der Konfigurationen, sodass mehrere Authentifizierungsschritte
durchlaufen werden müssen,
um Agentenkonfigurationen mit zunehmender Management-Funktionalität zu erreichen, wird
zusätzlicher
Schutz gegen eine signifikante betrügerische Nutzung des Systems
geschaffen. Indem tatsächlich
einige Übergänge völlig gesperrt
werden, wie z. B. zwischen dem anonymen Agenten 205 und jedem
der Käufer-Agenten 209,
Anbieter-Agenten 208 und Manager-Agenten 206,
kann der Schutz außerdem
verbessert werden.
-
Wie
in 6 gezeigt ist, kann der Verkaufsagent 207 einen
angemessenen "Puffer" zwischen den Konfigurationen
mit niedriger Funktionalität
und hoher Funktionalität
schaffen.
-
Obwohl
die oben beschriebene spezifische Ausführungsform eine Infrastruktur
zeigt, die in vier Domänen
angeordnet ist, kann es eine andere Anzahl von Domänen geben.
Die Dienstwiederverkäufer-
und Dienstanbieter-Domänen 103, 104 könnten z.
B. "zusammengefügt" sein.
-
Der
Zugriffsagent 107 ist in der obigen Beschreibung der Funktionalität und Struktur
eines Agenten als ein Beispiel verwendet worden. Jeder der anderen
Agenten, die den Domänen
zugeordnet sind, die Netz-, Endgerät- und Dienstsitzungs-Agenten 106, 101, 109,
könnten
basierend auf den SIBBs, den Adaptern und einem Koordinator dieselbe
allgemeine Struktur besitzen. Die Objekte selbst, z. B. die SIBBs,
müssen
jedoch selbstverständlich
verschieden sein.