DE69635748T2 - Bereitstellung und verwaltung von informationsdiensten - Google Patents

Bereitstellung und verwaltung von informationsdiensten Download PDF

Info

Publication number
DE69635748T2
DE69635748T2 DE69635748T DE69635748T DE69635748T2 DE 69635748 T2 DE69635748 T2 DE 69635748T2 DE 69635748 T DE69635748 T DE 69635748T DE 69635748 T DE69635748 T DE 69635748T DE 69635748 T2 DE69635748 T2 DE 69635748T2
Authority
DE
Germany
Prior art keywords
service
user
agent
software
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69635748T
Other languages
English (en)
Other versions
DE69635748D1 (de
Inventor
John Martin YATES
William Ian MARSHALL
Richard Julian HILL
Brian Patrick FARLEY
Mark Bagley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Application granted granted Critical
Publication of DE69635748D1 publication Critical patent/DE69635748D1/de
Publication of DE69635748T2 publication Critical patent/DE69635748T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/0045Provisions for intelligent networking involving hybrid, i.e. a mixture of public and private, or multi-vendor systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13502Indexing scheme relating to selecting arrangements in general and for multiplex systems primitives - inc. service-independent building blocks [SIBBs]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13503Indexing scheme relating to selecting arrangements in general and for multiplex systems object-oriented systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13504Indexing scheme relating to selecting arrangements in general and for multiplex systems client/server architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13516Indexing scheme relating to selecting arrangements in general and for multiplex systems agents or brokers - user, terminal etc., also OSI agent/managers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13533Indexing scheme relating to selecting arrangements in general and for multiplex systems multivendor and hybrid, e.g. public/private, networks, inc. international
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13535Indexing scheme relating to selecting arrangements in general and for multiplex systems distributed systems - also domains in service creation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Description

  • Diese Erfindung bezieht sich auf das Bereitstellen von Diensten durch Kommunikationsnetze. Sie findet besondere Anwendung in Aspekten, wie z. B. der Zugriffsteuerung, der Darstellung von Diensten für Anwender und des Managements derartiger Dienste.
  • In der Zukunft werden wahrscheinlich verschiedene Diensttypen über Kommunikationsnetze angeboten. Die zunehmende Fähigkeit der Technologie ermöglicht z. B. eine Zukunft, in der eine ausgedehnte Vielfalt von Multimedia-Diensten über Kommunikationsnetze zu den Anwendern geliefert werden kann. Diese Dienste könnten die einfache Sprachtelephonie, eine Multimedia-Konferenz unter vielen Anwendern, Home-Shopping und einen Abruf-Video-Dienst enthalten. Außerdem können die Anwender wünschen, dass derartige Dienste über eine Vielzahl von Endgerättypen, wie z. B. ein tragbares Telephon, ein tragbarer Personal-Computer und ein häusliches Fernsehgerät mit einer Set-Top-Box, geliefert werden.
  • Diese Dienste kommen nicht nur von der Entwicklung der Telekommunikationsumgebung, einschließlich Telephonie und Kabelfernsehen, sondern außerdem von vorher getrennten Umgebungen, wie z. B. der Computer-Umgebung. Es hat ein bedeutendes Wachstum der Computer-Netz-Dienste gegeben, wie z. B. derjenigen, die im Internet verfügbar sind. Diese Dienste werden hierin zusammen als Informationsdienste bezeichnet.
  • Obwohl (wenigstens in der Welt der Telephonie) der Betreiber des Kommunikationsnetzes und der Diensteanbieter (SP) im Allgemeinen übereinstimmten, ist dies nicht wesentlich. Ein weiterer in der Zukunft erwarteter Trend besteht darin, dass der Diensteanbieter zunehmend vom Netzbetreiber getrennt sein wird. Wie im Fall des Internets können verschiedene SPs (Verkäufer) ihre Dienste (Produkte) über ein gemeinsames Netz anbieten. In der Tat kann es weitere beteiligte Komplexität geben, weil das "gemeinsame Netz" in der Tat mehrere miteinander verbundene Netze umfassen könnte, deren Management durch viele verschiedene Netzanbieter ausgeführt wird.
  • Unter Umständen, unter denen viele verschiedene Dienste, die von mehreren Verkäufern geliefert werden, über ein oder mehrere Kommunikationsnetze verfügbar sind, gibt es eine Gelegenheit für Dienst-Broker. Durch derartige Broker kann ein Wettbewerbsvorteil erlangt werden, indem sie den Kunden bessere Dienste und effektivere Zugriffsanordnungen auf diese Dienste bieten. Ein weiterer Name für den Dienst-Broker ist Dienstwiederverkäufer.
  • Angesichts dieser sich beschleunigenden Komplexität in der Welt der Kommunikation, in der viele verschiedene Entitäten an der Ausbeutung eines schnell wachsenden Bereichs verschiedener Dienste beteiligt sind, gibt es zweifellos einen Bedarf an relativ hochentwickelten Systemen für die Bereitstellung von Diensten und/oder das Management.
  • Der Artikel "Evolving an Intelligent Architecture for Personal Telecommunications" von Lennart Soderberg; Ericsson Review, Bd. 70, Nr. 4; 1993; Seiten 156 bis 171, offenbart die Verwendung von Software-Anwenderagenten innerhalb eines intelligenten Netzes und beschreibt einen derartigen Agenten als eine Anwendung der IN-Plattform mit Komponenten in der Dienstvermittlungsfunktion (SSF), der Funktion für spezielle Betriebsmittel (SRF), der Dienststeuerfunktion (SCF) und der Dienstdatenfunktion (SDF). Der Agent kann in einen Standort-Manager, einen Anruf-Manager und einen Dienst-Manager strukturiert sein – die alle der Heimatstandort-SCF/SDF des Anwenders zugeordnet sind. Der Artikel gibt einen Überblick darüber, wie in einem intelligenten Netz die Dienste unter Verwendung einer Diensterzeugungsumgebungs-Funktion (SCEF) durch das Kombinieren dienstunabhängiger Systembausteine (SIBs, die außerdem als SIBBs bekannt sind) miteinander konstruiert werden, um die gewünschte Funktion zu erreichen. Die SIBs werden dem SCEF durch eine systemunabhängige Anwendungsprogrammierschnittstelle (API) verfügbar gemacht. Jeder SIB kann mit jedem anderen SIB verbunden werden. Einige SIBs führen eine Telekommunikationsfunktion aus; andere sind Bindeglieder in der Logik. Die gesamte Logik ist als Daten ausgedrückt, die beschreiben, welche SIBs zu verwenden sind, wie sie verbunden werden und welche Daten jeder SIB verwenden soll, um seine Funktion auszuführen. Wenn dieselbe Datendarstellung für die ganze Logik und alle Daten verwendet wird, können die Anwenderagenten durch flexible Dienstprofile definiert werden, wobei diese in der Form kombinierter SIBs vorliegen.
  • Der Artikel "A Concurrent Object-Oriented Switching Program in Chill", von Katsumi Maruyama u. a.; IEEE Communications Magazine, Bd. 29, Nr. 1; 1991; Seiten 60 bis 68, offenbart die Verwendung der objektorientierten Programmierung, um ein Vermittlungsprogramm z. B. für ein intelligentes Netz zu erzeugen. Jede logische Komponente des Vermittlungsprogramms ist als ein gleichzeitiges Objekt implementiert. Die gleichzeitigen Objekte senden Nachrichten und fahren mit der Ausführung fort, ohne auf Antwortnachrichten und/oder den Abschluss der Ausführung des Empfängerobjektes zu warten, wobei sie die Erzeugung eines Systembaustein-Vermittlungssystems mit verteilter Verarbeitung unterstützen.
  • Der Artikel "Service Management Architecture" von Janez Skubic und Henning Burwall; Proceedings of the XIII International Switching Symposium, Bd. 6; 1990; Seiten 155 bis 160, offenbart, dass ein Dienst-Management-Problem in Form von elementaren Dienst-Management-Problemen ausgedrückt werden kann und dass diese als definierbare "Management-Bestandteile" bezeichnet werden können. Die Management-Bestandteile können in Form von gemanagten Entitäten und Management-Entitäten ausgedrückt werden, wobei diese als definierbare "Akteure" bezeichnet werden können. Die Akteure können den Organisationseinheiten und Netzkomponenten des Diensteanbieters zugeordnet sein, wobei diese als definierbare "Knoten" bezeichnet werden können.
  • Die offenbarte Dienst-Management-Architektur stellt die Beziehungen zwischen den Management-Bestandteilen, den Akteuren und den Knoten einerseits und den Komponenten der tatsächlichen Implementierung (den Dienst-Management-Anwendungen und ihren Schnittstellen) andererseits her. Die Grunddienste eines Dienst-Management-Systems (das außerdem als ein Dienst-Manager bezeichnet wird) sind in Anwendungen implementiert, die als Server bezeichnet werden. Die Spezifika externer bedienter/dienender Anwendungen werden durch einen speziellen Anwendungstyp, den Agenten, behandelt, wobei in derselben Weise das System-Management durch einen speziellen Anwendungstyp, den Koordinator, behandelt wird.
  • Gemäß der vorliegenden Erfindung wird ein Dienstbereitstellungssystem zum Bereitstellen von Diensten für einen Systemanwender mittels eines oder mehrerer Kommunikationsnetze geschaffen, wobei das Dienstbereitstellungssystem intelligente Software-Agenten in einer Computer-Umgebung umfasst, die zusammenarbeiten, um einen Zugriff auf die Dienste für den Systemanwender durch Aufrufen und Ausführen von Software-Code zu schaffen, dadurch gekennzeichnet, dass:
    wenigstens einer der intelligenten Software-Agenten ein rekonfigurierbarer Agent ist und einen Eingang für Anwenderinformationen umfasst und ferner Zugriff auf mehrere verschiedene Software-Module hat, die entsprechenden Software-Code für den rekonfigurierbaren Agenten bereitstellen, der für die Bereitstellung des Zugriffs auf die Dienste verwendet wird; und
    der rekonfigurierbare Agent mit Mitteln versehen ist, um eine Konfiguration durch Auswählen einer Menge von Software-Modulen aus den mehreren verschiedenen Software-Modulen in Reaktion auf am Eingang empfangene Anwenderinformationen zu übernehmen und den Software-Code, der durch die ausgewählte Menge von Software-Modulen bereitgestellt wird, aufzurufen und auszuführen.
  • Indem ein rekonfigurierbarer Software-Agent in dieser Weise aufgenommen wird, kann ein Dienstbereitstellungssystem automatisch geeigneten Zugriff für Anwender schaffen, die in Bezug auf das System verschiedene Rollen und Bedürfnisse besitzen, wie und wann derartige Anwender auf das System zugreifen. Ein Anwender in diesem Kontext könnte z. B. ein Kunde, der imstande sein muss, einen Dienst anzufordern oder zu verwenden, ein Diensteanbieter, der die Parameter eines Dienstes ändern muss, oder ein Wiederverkäufer, der einen neuen Dienst zu einem Portefeuille hinzufügen muss, sein. Ferner könnte ein Kunde keine Entität sein, die tatsächlich einen Dienst nutzt, sondern er könnte verantwortlich sein, die Bereitstellung und Bezahlung für einen Dienst einzurichten, den irgendjemand anderer tatsächlich nutzt. Dann könnte ein Anwender abermals ein weiteres Stück der Ausrüstung sein (oder darstellen), an statt eine Person zu sein (oder darzustellen).
  • Ein Beispiel der Art, in der die Funktionalität des Systems modifiziert werden müsste, um einen derartigen geeigneten Zugriff zu schaffen, ist, wenn ein Anwender des Systems sich selbst als ein Kunde, ein Diensteanbieter oder ein Dienstwiederverkäufer identifizieren könnte. Ein Kunde könnte imstande sein müssen, die Verwendung eines Dienstes anzufordern, was die Rolle des Diensteanbieters nicht müsste, sondern das System würde im Allgemeinen imstande sein müssen, den Kunden aus Sicherheitsgründen von wenigstens etwas der für einen Dienst- oder Netzanbieter verfügbaren Funktionalität auszuschließen. Folglich könnte die Funktionalität des Systems Dienstaufforderungen für den Kunden, aber nicht für den Netzanbieter enthalten müssen und könnte verschiedene Authentifizierungsüberprüfungen für den Diensteanbieter und für den Kunden anwenden müssen.
  • Der rekonfigurierbare Agent übernimmt folglich vorzugsweise in Reaktion auf den Empfang erster Anwenderinformationen, die angeben, dass der Systemanwender das System zu verwenden beginnt, eine erste Konfiguration durch Auswählen einer anfänglichen Menge von Software-Modulen und übernimmt in Reaktion auf den Empfang zweiter Anwenderinformationen, die dem Systemanwender zugeordnete Informationen sind, eine zweite Konfiguration durch Auswählen einer nachfolgenden Menge von Software-Modulen.
  • Es wird erkannt, dass die Computer-Infrastrukturen bei der Telekommunikation äußerst komplex werden können, wobei dies potentiell die Managebarkeit, die Erweiterbarkeit, die Skalierbarkeit und die Robustheit begrenzen könnte. Der in den Ausführungsformen der vorliegenden Erfindung ausgenutzte Zugang, der die Einfachheit in der Infrastruktur schafft, ist der der Technologie intelligenter Agenten, dessen Grundlage in "Distributed Artificial Intelligence", Hrsg. Huhns M. N., Pitman, London 1987, beschrieben ist. Ein intelligenter Agent in diesem Kontext kann weitgehend als eine software-gestützte Entität beschrieben werden, die im Auftrag einer weiteren Entität wirkt. Sie könnte aktualisierbare Daten, die nur lokal relevant sein könnten, und normalerweise irgendeine Art der Verhandlungsfunktionalität oder Funktionalität zum Treffen von Entscheidungen umfassen. Eine Gemeinschaft von Agenten kann dann Verhandlungsaufgaben unter sich ausführen, um einen Weg nach vorn im Auftrag mehrerer Entitäten in einem verteilten System zu bestimmen.
  • Die erste Konfiguration kann nur eine Authentifizierungs- und Unterstützungsfunktionalität bereitstellen und die zweite Konfiguration wird nur dann für die Verwendung ausgewählt und geladen, wenn die empfangenen zweiten Anwenderinformationen die Authentifizierungsfunktionalität der ersten Konfiguration erfüllen.
  • Vorzugsweise umfasst jedes Softwaremodul wenigstens einen Verarbeitungsschritt mit einer oder mehreren zugeordneten Regeln, wobei das Verhalten des Systems im Gebrauch wenigstens teilweise durch das Ergebnis der Anwendung der einen oder der mehreren zugeordneten Regeln in dem Verarbeitungsschritt bestimmt ist.
  • Vorzugsweise ist wenigstens eine der einen oder mehreren zugeordneten Regeln in Bezug auf die Software-Module extern und wird in ein relevantes Modul geladen, wenn das Modul während der Verwendung des Systems ausgeführt wird.
  • Die Software-Module sind vorzugsweise für mehr als eine Agenten-Konfiguration verfügbar, was es möglich macht, ein Dienstbereitstellungssystem aufzubauen, das anpassbar ist, während ausführbarer Code erneut verwendet wird. Deshalb kann vorzugsweise wenigstens eine solche externe Regel in Bezug auf mehr als ein Software-Modul geladen werden, wenn die entsprechenden Module während der Verwendung des Systems ausgeführt werden.
  • Ein System der vorliegenden Erfindung kann ferner Mittel umfassen, um die mehreren verschiedenen Software-Module zu verändern, um eine Hochrüstung oder eine Modifikation des Dienstbereitstellungssystems bereitzustellen.
  • Vorzugsweise wird das Ändern der mehreren verschiedenen Software-Module wenigstens teilweise durch Modifizieren einer oder mehrerer zugeordneter Regeln eines Verarbeitungsschrittes und/oder Ersetzen einer oder mehrerer zugeordneter Regeln eines Verarbeitungsschrittes und/oder Hinzufügen einer oder mehrerer Regeln zu den zugeordneten Regeln eines Verarbeitungsschrittes und/oder Entfernen einer oder mehrerer Regeln aus den zugeordneten Regeln eines Verarbeitungsschrittes bereitgestellt.
  • Wenigstens eines der mehreren verschiedenen Software-Module kann eine Anpassung des Dienstbereitstellungssystems an Echtzeit-Betriebsbeschränkungen und/oder -Betriebsfähigkeiten, die für die Nutzung des Systems durch den Systemanwender relevant sind, bereitstellen.
  • Wenigstens eines der mehreren verschiedenen Software-Module kann eine Konfliktlösungs-Funktionalität für die Verwendung beim Koordi nieren der Präsenz anderer Software-Module in einer ausgewählten Menge und/oder beim Lösen von Konflikten zwischen den Anforderungen der Software-Module derselben ausgewählten Menge bereitstellen.
  • Vorzugsweise ist, wenn Informationen, die durch den Systemanwender in das in Gebrauch befindliche System eingegeben werden, Anrufentität-Identifizierungsdaten, die eine auf das System zugreifende anrufende Entität identifizieren, umfassen, die durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration wenigstens teilweise durch Bezugnahme auf die Anrufentität-Identifizierungsdaten bestimmt.
  • Alternativ bestimmt, wenn Informationen, die durch den Systemanwender in das in Gebrauch befindliche System eingegeben werden, keine Anrufentität-Identifizierungsdaten, die eine auf das System zugreifende anrufende Entität identifizieren, umfassen, die durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration, dass die Funktionalität des Systems Mittel enthält, die Kostendaten für die anrufende Entität bereitstellen, bevor der Dienst durch das System bereitgestellt wird.
  • Die durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration kann bestimmen, dass die Funktionalität des Systems Mittel enthält, die Zahlungsdaten von einer anrufenden Entität vor der Bereitstellung des Dienstes durch das System akzeptieren.
  • Vorzugsweise besitzt der rekonfigurierbare Software-Agent mehrere verschiedene Konfigurationen, die für ihn verfügbar sind, und kann der rekonfigurierbare Software-Agent rekonfiguriert werden, um Übergänge zwischen Konfigurationen dieser Mehrzahl während der Verwendung des Systems vorzunehmen, wobei direkte Übergänge zwischen vorgegebenen Paaren der Konfigurationen nicht verfügbar sind.
  • Jedes Software-Modul kann ausführbaren Code oder zu interpretierenden Code umfassen, den der Agent aufruft und als einen Prozess ausführt. Eine durch den Agenten aufgerufene ausgewählte Menge von Software-Modulen schafft folglich die Laufzeit-Verwirklichung des Dienstbereitstellungssystems, wie es durch eine spezielle Agentenkonfiguration bestimmt ist.
  • Das Dienstbereitstellungssystem könnte vorzugsweise in Domänen strukturiert sein, die für verschiedene Entitäten in dem System relevant sind. Es könnte z. B. wenigstens eine mit dem Kunden in Beziehung stehende Domäne, die auf einem Endgerät basiert, das durch den Kunden verwendet wird, um auf das System zu zugreifen, und eine Diensteanbieter-/Wiederverkäufer-Domäne geben. Alternativ kann es getrennte Domänen für den Diensteanbieter und den Wiederverkäufer geben.
  • In Ausführungsformen der vorliegenden Erfindung könnten die Software-Agenten in entsprechenden Domänen sitzen. Ein rekonfigurierbarer Agent könnte geeignet in der Domäne eines Dienstwiederverkäufers sitzen, wobei er im Auftrag des Dienstwiederverkäufers Zugriff auf Dienste und dienstbezogene Infrastruktur gewährt.
  • Das "Portefeuille" verfügbarer Konfigurationen könnte vorzugsweise eine Konfiguration für die Verwendung durch einen Anwender enthalten, der dem System keine Identität offenbart oder offenbaren kann. Eine derartige Konfiguration wird im Allgemeinen die Einrichtung der Bezahlung, entweder tatsächlich oder in irgendeiner Weise garantiert, enthalten, bevor ein Dienst bereitgestellt wird.
  • Vorzugsweise schafft wenigstens irgendeines der Software-Module dienstunabhängige Systembausteine (SIBBS) für die Dienste, die mittels des Systems bereitgestellt werden sollen. "Dienste" bedeutet in diesem Kontext Informationsdienste, auf die ein Kunde mittels des Systems zuzugreifen wünschen könnte, wie z. B. ein Abruf-Video-Dienst. Die dienstunabhängigen Systembausteine sind dann Stücke der Software, die im allgemeinen Daten und Funktionalität enthalten, die Unterstützungsoperationen bereitstellen, die ein Kunde außer den Diensten selbst benötigen würde. Beispiele würden eine "Hilfe"-Einrichtung oder die Einrichtung, "die Gebühren zu betrachten", sein.
  • Die SIBBS können zusammengesetzt sein, insofern als sie eine Einrichtung als Ganzes bereitstellen, oder sie können sogar generischer sein, insofern als sie z. B. eine Datenleseoperation bereitstellen könnten, die nur einen Teil der Funktionalität bildet, die notwendig ist, um eine Einrichtung, "die Gebühren zu betrachten", zu betreiben.
  • Die Verwendung der SIBBS erlaubt, dass das System z. B. angesichts neuer Dienste, die erwünscht werden, besonders leicht hochzurüsten ist.
  • Viele Anwender verlangen außerdem von der Bereitstellung der Dienste, dass ein optimales Niveau der Effektivität, Leistung und Qualität ungeachtet ihrer Wahl des Typs oder der Konfiguration des Endgerätes oder der Netzverbindung verliehen wird. Die Dienste können durch mehr als ein Kommunikationsnetz bereitgestellt werden, wobei, wenn mehrere Netze beteiligt sind, sie verschiedene Typen besitzen können, wie z. B. mobil und fest. Die Ausführungsformen der vorliegenden Erfindung können verwendet werden, um die Bereitstellung der Dienste über verschiedene Netzplattformen, wie z. B. Mobilzellularfunk oder Festpunktverbindung, ungeachtet der verschiedenen Beschränkungen, wie z. B. der eingeschränkten Bandbreite in Mobilnetzen, zu optimieren.
  • Dies kann ausgeführt werden, indem ein Typ des Software-Moduls (zusätzlich zu den SIBBs) bereitgestellt wird, dessen Funktionalität die Übernahme der Funktionalität des Dienstbereitstellungssystems vorsieht, z. B. um anwenderspezifische Betriebsbeschränkungen oder -anforderungen zu erfüllen. Folglich kann das Dienstbereitstellungssystem z. B. geeignet reagieren, sei es, dass ein Anwender auf das System mittels eines Telephons oder eines Computer-Endgeräts zugreift, oder entsprechend dem Betriebssystem des Endgeräts eines Anwenders reagieren. Alternativ kann ein Anpassungsmodul oder "Adapter" als ein Filter oder Umsetzer der Informationen, die das System dem Anwender bereitstellt, wirken, sodass z. B. technische Daten aus den einem nichttechnischen Anwender bereitgestellten Informationen herausgefiltert werden. Ein Adapter kann außerdem das System maßschneidern, damit es angesichts der Betriebsbeschränkungen eines Diensteanbieters oder -wiederverkäufers geeignet reagiert, welcher Dienst auch immer und von welchem Diensteanbieter erforderlich ist. Falls es z. B. eine Wahl des Netzanbieters gibt, kann es abermals Betriebsbeschränkungen geben, die einem speziellen Netzaspekt zugeordnet sind.
  • "Adapter"-Software-Module dieses Typs würden folglich Prozesse bei tragen, um geeignete Schnittstellen und Protokolle aufzubauen. Die Adapter könnten entweder Standards, Schnittstellen und Protokolle als Daten enthalten, oder sie könnten Mittel enthalten, um sie zu lokalisieren.
  • Ebenso wie das Bereitstellen der Anpassung an die Betriebsbeschränkungen könnten die Adapter andere, in Beziehung stehende Funktionalität bereitstellen. Es könnte z. B. ein Adapter vorgesehen sein, der die Sprache anpasst, in der ein Dienst für einen ausländischen Anwender bereitgestellt wird.
  • Die Adapter sind nicht wesentlich, aber in Kombination mit den SIBBs nützlich. Falls keine Adapter vorgesehen sind, würde eine Alternative darin bestehen, ihre Funktionalität in die SIBBs einzubauen. Dies würde jedoch wahrscheinlich die Anzahl der SIBBs signifikant vergrößern, was nachteilig sein kann, weil die Komplexität im System außerdem vergrößert wird.
  • Oben sind zwei Typen der Software-Module als für einen rekonfigurierbaren Agenten potentiell verfügbar beschrieben worden; die SIBBs und die Adapter. Ein dritter Typ des Software-Moduls, der nützlich vorgesehen sein könnte, um den Rekonfigurationsprozess zu steuern, ist ein Koordinatormodul. Dies kann verwendet werden, um die Auswahl und/oder Modifikationen der Software-Module für jede Konfiguration zu steuern. Insbesondere könnte dieses Modul die Konfliktlösung und/oder Prioritätensetzung bereitstellen, um Konflikte der Funktionalität der anderen Module in einer Agenten-Konfiguration auszusortieren.
  • Die Domänen stellen die Unterteilung der Dienstbereitstellungsstruk tur in Bereiche dar, die für die verschiedenen beteiligten Entitäten relevant sind. Jede Domäne stellt die Funktionalität bereit, die ihre relevante Entität erfordert. Der Anwender muss sich z. B. wenigstens selbst identifizieren, wobei die Beschränkungen und Einrichtungen (z. B. Fax gegen Telephon) seiner Ausrüstung identifiziert werden müssen. Dies wird über die Endgerät-Domäne ausgeführt. Ein Diensteanbieter muss auf die Inhalte eines Dienstes zugreifen können, z. B. um Text zu aktualisieren, wobei er imstande sein müsste, einen Dienst in Rechnung zu stellen. Dies wird über eine Diensteanbieter-Domäne ausgeführt. Ein Dienstwiederverkäufer muss einen Dienst in seiner eigenen Umgebung ausführen können, wobei er deshalb die Fähigkeit benötigt, einen Dienst zu laden/zu beginnen und eine Kundenschnittstelle hinsichtlich der Qualität des Dienstes und abermals der Gebührenabrechnung zu steuern. Dies wird über eine Dienstwiederverkäufer-Domäne ausgeführt.
  • In der Praxis könnten die Dienstwiederverkäufer- und Diensteanbieter-Domänen dieselbe Domäne sein, weil die durch die zwei Rollen benötigte Funktionalität übereinstimmen könnte. Ob der Diensteanbieter den Kunden die Rechnung ausstellt oder ob dies der Dienstwiederverkäufer tut, ist die Frage der kommerziellen Vereinbarungen zwischen ihnen auf fallweiser Grundlage.
  • Die Agenten im Endgerät und die Diensteanbieter-/Dienstwiederverkäufer-Domänen können bei der Verwendung des Systems zusammenarbeiten, um einem Anwender einen geeigneten Zugriff auf einen Informationsdienst oder auf die zugeordnete Management-Funktionalität zu geben.
  • Es kann irgendeine Anzahl von Domänen geben, solange wie es we nigstens zwei sind. In der Praxis wird die Anzahl wahrscheinlich niedrig gehalten, um Komplexität zu vermeiden. Es wird normalerweise einen Agenten in der Dienstwiederverkäufer-Domäne oder einem Äquivalent ebenso wie andere oder anstelle anderer Agenten des Systems geben, der mit der verfügbaren Menge der Software-Elemente versehen ist.
  • Die Agenten des Systems können auf dieselbe Menge der Software-Elemente oder auf eine teilweise gemeinsam benutzte Menge Zugriff besitzen.
  • Die Software schafft klar die Grundlage der Infrastrukturen, die in den Dienstbereitstellungssystemen gemäß den Ausführungsformen der vorliegenden Erfindung notwendig sind, um skalierbare und einsetzbare Lösungen zu implementieren. Es könnten verschiedene Typen der Software-Technologie verwendet werden, wobei es mehrere funktionale Konstruktionszugänge gibt, die verwendet werden könnten. Ein gemeinsamer Zugang zur Konstruktion und Implementierung der Software-Systeme in dieser technischen Umgebung verwendet die Technologie der objektorientierten Software. Diese ist durch internationale Standardisierungsgremien bekannt und wird durch internationale Standardisierungsgremien genutzt (z. B. Objektmanagementgruppe der Stiftung für offene Software (OSF OMG), Kommunikation offener Systeme (OSI)). Es könnte z. B. auf "Object Management Architecture Guide", Revision 2.0, Zweite Auflage, 1. September 1992, OMG-Referenz: OMG TC-Dokument 92.11.1, Bezug genommen werden.
  • Allgemein ausgedrückt umfassen die "Objekte" in diesem Kontext Software-Einheiten, die Entitäten oder Konzepte der wirklichen Welt mittels einer Kombination aus Daten und Funktionalität darstellen. Die Daten sind als interne Attribute eines Objekts eingekapselt, während die zugeordnete Funktionalität als Verfahren eingekapselt ist, die die Attribute verwenden oder auf die Attribute wirken. Obwohl ein Objekt eine Nachricht von einem weiteren Objekt empfangen kann, die es auffordert, ein Verfahren mit seinen Attributen auszuführen, was zur Zurücksendung von Daten führen kann, sind die Attribute selbst für externe Objekte nicht direkt zugänglich. Derartige hohe Grade der Einkapselung sind in früheren Software-Technologien nicht leicht verfügbar gewesen.
  • Die Ausführungsformen der vorliegenden Erfindung basieren vorteilhaft auf der objektorientierten Technologie. In den Ausführungsformen gemäß der vorliegenden Erfindung können z. B. die Software-Agenten jeder eine Menge von Objekten umfassen, wobei eine Art, in der ein Agent die Rekonfigurierbarkeit erreichen kann, dann darin bestehen könnte, die Objekte seiner Menge zu ändern, entweder durch das Ändern einzelner Objekte oder durch das Hinzufügen, Entfernen oder Ersetzen von Objekten in der Menge.
  • Jedes Software-Modul, auf das oben Bezug genommen worden ist, ob es ein SIBB, ein Adapter oder ein Koordinator ist, kann ein Objekt sein. Dieses kann eine besonders flexible Art anbieten, die Rekonfiguration auszuführen. Es ist möglich, das Verhalten eines Objekts in Reaktion auf die Umstände durch die Verwendung von Regeln, die als Richtlinien ausgedrückt sind, zu steuern. Die Rekonfiguration kann erreicht werden, indem die Richtlinien der Objekte in einem Agenten modifiziert oder ersetzt werden. In den Ausführungsformen der vorliegenden Erfindung besteht eine besonders flexible Verwendung der Richtlinien darin, die Richtlinien zu konstruieren, damit sie sich außerhalb des relevanten Objekts oder der relevanten Objekte befinden, wobei sie nur zur Laufzeit des Objekts geladen werden.
  • Ein Koordinatormodul in einem Agenten kann nicht nur die Menge der Software-Module in einer Konfiguration des Agenten, wie z. B. die SIBBs und Adapter, steuern, sondern es kann außerdem eine Menge externer Richtlinien steuern, die für sie verfügbar sind. Alternativ könnte sich ein Objekt selbst konfigurieren, wobei es nach der richtigen Richtlinie oder den richtigen Richtlinien sucht, sobald ein relevanter Kontext aufgebaut worden ist.
  • Durch das Konstruieren eines Dienstbereitstellungssystems gemäß einer Ausführungsform der vorliegenden Erfindung kann es viele Vorteile geben. Einer von diesen ist die Sicherheit gegenüber unberechtigtem Zugriff. Falls der rekonfigurierbare Agent eine Authentifizierungsfähigkeit enthält, könnte die Zugriffsfunktionalität einfach nicht vorhanden sein, bis ein Authentifizierungsschritt erfüllt ist. Dies wird unter Verwendung einer anfänglichen Konfiguration des Agenten erreicht, die einen Authentifizierungsprozess, aber keine Zugriffsfähigkeit enthält. Die Zugriffsfähigkeit wird nur in einer späteren Konfiguration des Agenten nach der Authentifizierung ins Leben gerufen.
  • Andere potentielle Vorteile der Zugriffsanordnungen für einen einzelnen Anwender könnten das Folgende enthalten:
    • – ein einzelner Kontaktpunkt für die Dienste von verschiedenen Verkäufern;
    • – der leichte Aufruf und die leichte Verwendung der Dienste von verschiedenen Verkäufern;
    • – die konsistente Darstellung der Dienste über verschiedene Verkäufer;
    • – die integrierte Abrechnung und Gebührenberechnung für eine durch mehrere Verkäufer gelieferte Dienstmenge;
    • – die Sicherheit gegenüber unberechtigtem Aufruf und unberechtigter Verwendung der Dienste;
    • – die Vertraulichkeit vor unberechtigtem Zugriff auf die Dienstnutzungs- und Dienstinhalts-Informationen.
  • Die Kundenbasis für die Informationsdienste ist besonders breit. Anfangs wird erwartet, dass es insbesondere Unternehmen sind, wie z. B. multinationale Gesellschaften, die einen Bereich des Bedarfs an fester und mobiler Kommunikation, einschließlich elektronischer Post, Sprache und Videokonferenz, besitzen. Infolge der wachsenden Installation von Übertragungsstrecken mit hoher Kapazität in die Hausgrundstücke für Unterhaltungsdienste und dem Wachstum der persönlichen Mobilität wird erwartet, dass sich die Kundenbasis in den häuslichen Markt ausdehnt. Die Ausführungsformen der vorliegenden Erfindung können den Informationsdienstanbietern erlauben, ihre Infrastruktur für das Dienst-Management entsprechend zu skalieren.
  • Aus der Perspektive der Unternehmen, die beim Erfüllen der Gesamtanforderungen der Anwender beteiligt sind, ist es wahrscheinlich, dass das Konstruieren einer geeigneten Infrastruktur die bedeutendsten Herausforderungen mit sich bringt. Ein potentieller Anfangspunkt würde offensichtlich die Bereitstellung einer Architektur (von der Konstruktion auf hoher Ebene bis zur Implementierung auf niedriger Ebene) sein, die derartige Informationsdienste technisch und wirtschaftlich unterstützen kann. Die Software- und Hardware-Betriebsmittel der Computer-Infrastruktur würden die ermöglichenden Komponenten der Informationsdienstarchitektur sein. Ein Aspekt der Computer-Infrastruktur ist die Verarbeitungsumgebung, wobei eine bekannte Umgebung eines geeigneten Typs für die Verwendung in den Ausführungsformen der vorliegenden Erfindung die Umgebung für die verteilte Verarbeitung (DPE) ist, die erlaubt, dass unter Verwendung mehrerer Computer-"Knoten" mehrere Prozesse ausgeführt werden. Die DPE hält einen Überblick über die mehreren Knoten und Prozesse aufrecht und wickelt die Nachrichtenweiterleitung zwischen den Knoten und Objekten ab, wobei sie eine gemeinsame Sprache schafft, um die Schnittstellen für verschiedene Objekte, die in verschiedenen Knoten stehen, zu exportieren. Das heißt, sie unterstützt bei den Aspekten der Transparenz der Software- und Hardware-Orte, wobei sie die Bereitstellung skalierbarer und einsetzbarer Lösungen unterstützt. Die Standards der DPE sind bereits vorhanden und werden erweitert.
  • Ein Knoten in diesem Kontext könnte zweckmäßig durch einen Computer mit Prozessoren und Speicher, der ein Betriebssystem ausführen kann, eine kompatible verteilte Verarbeitungsplattform und Objekte, die als Prozesse in dem Computer ausgeführt werden, bereitgestellt werden.
  • Um kommerziell funktionsfähig zu sein, ist es vorteilhaft, dass eine Informationsdienste-Infrastruktur schnell und mit niedrigen Kosten reagiert, wobei attraktive Eigenschaften sein würden, dass sie ist:
    • - flexibel: um die Verwendung der Betriebsmittel durch dynamischen Einsatz und dynamische Ausführung von Software auf der Hardware-Infra struktur zu optimieren; – erweiterbar: um Funktionalität und Fähigkeit zur Software und Hardware hinzuzufügen und zu entwickeln;
    • – skalierbar: um einer zunehmenden Anzahl und Verteilung von Anwendern und Computer-Betriebsmitteln gewachsen zu sein;
    • – wiederverwendbar: um die Software- und Hardware-Wiederverwendung zu maximieren und die Kosten der Erweiterung und Skalierung der Architektur zu minimieren;
    • – anpassbar: um sich ändernden heterogenen Betriebsmitteln innerhalb der Infrastruktur und sich ändernden heterogenen Betriebsmitteln, die mit der Infrastruktur verbunden sind, gewachsen zu sein;
    • – managebar: um die notwendige Steuerung über den Betrieb und die geplante Änderung der Infrastruktur auszuüben;
    • – robust: um fehlertolerant und im Fall des Ausfalls leicht wiederherstellbar zu sein.
  • Die Architekturen gemäß den Ausführungsformen der vorliegenden Erfindung können wenigstens einige dieser Eigenschaften schaffen, wobei sie imstande sein können, all diese Eigenschaften zu schaffen.
  • Eine weitere vorteilhafte Eigenschaft würde sein, dass das Kommunikationsnetz (oder die Kommunikationsnetze) selbst einen weiten Bereich der Dienste übertragen kann (können). Es gibt Netztechnologien, die die Lieferung mehrfacher Dienste unterstützen können, wobei einige Beispiele von diesen auf den Technologien der asynchronen Übertragungsbetriebsart (ATM) und der synchronen digitalen Hierarchie (SDH) basieren. Ein gemeinsames Merkmal derartiger Netze ist, dass sie einen Bereich der Übertragungsraten flexibel verwenden können, wobei sie die geeignetste für den Dienst, der geliefert wird, auswählen.
  • Der künftige Wiederverkauf der Informationsdienste könnte über eine Telekommunikationsinformations-Netzarchitektur angeboten werden, die die erwähnten Elemente des Mehrfachdienstenetzes und der DPE-Technologien zusammenbringt. Ein Beispiel einer derartigen Architektur ist die, die durch das TINA-Konsortium definiert ist. Es könnte auf "Telecommunications Information Networking Architecture", Oshisanwo A., Boyd T., Proc. 4th IEEE Conf. Telecommunications, IEEE, London 1993, Bezug genommen werden.
  • Wie oben erwähnt worden ist, ist ein wichtiger Aspekt der Computer-Infrastruktur des Dienstwiederverkäufers die Implementierung von Zugriffsanordnungen für die Anwender. Gemäß den Ausführungsformen der vorliegenden Erfindung kann die Implementierung spezifischer Zugriffsanordnungen, die vom Wiederverkäufer geliefert werden, eine Anzahl von Fähigkeiten zum Vorteil der Anwender verleihen. Diese Fähigkeiten ermöglichen dem Anwender:
    • – den Wiederverkäufer nach dem Bereich und den Spezifikationen der verkauften Dienste abzufragen;
    • – ein Abonnement für einen Dienst zum Vorteil der Endanwender abzuschließen;
    • – aktuelle Einzelheiten vorhandener Dienstabonnements, wie z. B. die Nutzungserlaubnisse, zu betrachten;
    • – historische Einzelheiten vorhandener Abonnements, wie z. B. die Verwendungshistorie und die aufgelaufenen Gebühren, zu betrachten;
    • – eine finanzielle Transaktion zu verbuchen, um die Abonnementrechnungen zu bezahlen;
    • – Unterstützung für jeden Aspekt der Wiederverkaufsumgebung anzufordern;
    • – seine Identität zu liefern und sich einer Authentifizierungsprozedur zu unterziehen;
    • – seine persönlichen Vorlieben der kundenspezifischen Anpassung für jeden abonnierten Dienst zu betrachten und zu ändern.
  • Diese Dienstbereitstellungsfähigkeiten können alle unter Verwendung der Technologie intelligenter Software-Agenten implementiert sein.
  • Die Ausführungsformen der vorliegenden Erfindung werden nun lediglich beispielhaft unter Bezugnahme auf die beigefügten Figuren beschrieben, worin:
  • 1 die Elemente eines Dienstbereitstellungssystems gemäß einer Ausführungsform der vorliegenden Erfindung schematisch zeigt, um mittels Kommunikationsnetzen den Anwendern Dienste bereitzustellen;
  • 2 andere Konfigurationen zeigt, die durch einen Zugriffsagenten in einem System, wie es in 1 gezeigt ist, eingenommen werden könnten;
  • 3 die Objekttypen schematisch zeigt, die ein intelligenter Soft ware-Agent des Systems nach 1 umfassen könnte;
  • 4 eine spezifische Menge von Objekten für die Verwendung in einer Konfiguration eines "Verkaufsagenten" eines intelligenten Software-Agenten des Systems nach 1 zeigt;
  • 5 einen Ablaufplan der Verarbeitungsschritte bei der Verwendung des Systems nach 1 zeigt, um eine abgehende Dienstsitzung aufzubauen;
  • 6 die erlaubten Übergänge zwischen den Agentenkonfigurationen bei der Verwendung eines Systems, wie es in 1 gezeigt ist, zeigt;
  • 7 einen Ablaufplan der Verarbeitungsschritte bei der Verwendung des Systems nach 1 zeigt, um auf eine ankommende Dienstsitzung zu reagieren;
  • 8a, 8b und 8c die Informations-, Computer- und Entwicklungs-Darstellungen einer Systemarchitektur für die Verwendung beim Konstruieren der Ausführungsformen der vorliegenden Erfindung zeigen;
  • 9 die Struktur einer für 8 relevanten DPE zeigt;
  • 10 einen Computer-Überblick über die Zugriffs- und Sitzungskonzepte mittels Objekten zeigt, die sich in den Ausführungsformen der vorliegenden Erfindung in Gebrauch befinden; und
  • 11 einen hauptsächlichen Hardware-Überblick über die Plattform für die Verwendung in den Ausführungsformen der vorliegenden Erfindung zeigt.
  • TECHNISCHER KONTEXT
  • Wie oben erwähnt worden ist, würde ein geeigneter technischer Kontext für die Ausführungsformen der vorliegenden Erfindung eine Informationsnetzarchitektur des Typs sein, der durch das Telekommunikationsinformations-Netzarchitektur-Konsortium (TINA-C) definiert ist. Eine derartige Architektur basiert auf den Prinzipien der offenen verteilten Verarbeitung (ODP) der Objektorientierung und -verteilung, die auf die Konstruktion von Telekommunikationssystemen unter Verwendung gemanagter Objekte des Telekommunikations-Management-Netzes (TMN) und der Konzepte des intelligenten Netzes (IN) für das Dienstmanagement und die Dienststeuerung angewendet werden.
  • In einer TINA-C-Architektur gibt es drei Mengen von Konzepten, eine Architektur der logischen Grundstruktur, eine Dienstarchitektur und eine Management-Architektur.
  • Die Architektur der logischen Grundstruktur definiert die Konzepte und Prinzipien für die Konstruktion der objektorientierten Software, die in einer verteilten Umgebung arbeitet. Hier wird eine traditionelle geschichtete Computer-Architektur mit Computern und Computer-Netzen am Boden, einer Umgebung für die verteilte Verarbeitung (DPE) in der Mitte und einer (objektorientierten) Anwendungs-Software am oberen Ende definiert.
  • Die Anwendungs-Software ist selbst Gegenstand der Organisation im TINA-C. Die Dienstarchitektur definiert die elementaren Objekttypen und die Regeln für ihre Verwendung, die verwendet werden können, um Anwendungs-Software zu konstruieren, die die Dienste bereitstellt. Ein Dienst ist als eine sinnvolle Menge von Fähigkeiten definiert, die einem Anwender bereitgestellt wird. Ein Dienst kann viele Anwender in verschiedenen Rollen besitzen. Der Endanwender ist z. B. die Person, die den Dienst wegen seiner vorgesehenen Funktion verwendet, der Dienst-Manager führt das Management des Dienstes aus und der Netzanbieter stellt die darunterliegenden Betriebsmittel bereit und führt das Management der darunterliegenden Betriebsmittel aus, die für einen Dienst erforderlich sind. Der Begriff eines Dienstes im TINA-C gilt für alle Anwendungen, die den Anwendern zugänglich sind, einschließlich der Management-Dienste. Die Dienstarchitektur enthält ein Anrufmodell, das für einen weiten Bereich der Diensttypen geeignet ist.
  • Die Management-Architektur definiert die Objekttypen und die Regeln für ihre Verwendung, die verwendet werden können, um Anwendungs-Software zu konstruieren, um das Management für die Dienste, die Netze und die Computer-Systeme auszuführen.
  • Der (bekannte) DPE-Kern des OMG-Typs sorgt für die Kommunikation zwischen den Objekten, schafft dynamische Verbindungen über eine Händlerfunktion und stellt Benachrichtigungs-Server bereit, um Management-Informationen (wie z. B. Fehler, die Leistung und dergleichen) zu liefern. Er schafft generische "Anwendungsprogrammierschnittstellen" (APIs) und Nachrichtenweiterleitungs-Einrichtungen. Es wird angenommen, dass alle Anwendungs-Software in einer DPE ausgeführt wird.
  • Zusätzlich zu den oben angegebenen Literaturhinweisen enthält die verfügbare Dokumentation eine Menge von lieferbaren Dokumentationen, wie z. B. "O-O Modelling and Design" von J. Rumbaugh u. a., veröffentlicht durch Prentice Hall im Jahre 1991, "Overall Architecture", TINA-C Deliverable 1994, von M. Chapman u. a. und "Guidelines for the Definition of Managed Objects", veröffentlicht in "The Management of Telecommunications Networks", herausgegeben von R. Smith u. a. und veröffentlicht durch Ellis-Horwood im Jahre 1992.
  • Techniken der Systemkonstruktion
  • In 8 können, um die Systemkonstruktion entsprechend einer TINA-C-Architektur zu ermöglichen, drei ODP-Standpunkte ausgewählt werden, wobei diese wie folgt sind:
    • – Information: ein Standpunkt in einem System, der sich auf die Semantik der Informationen und der Informationsverarbeitungsaktivitäten in dem System konzentriert.
    • – Computer: ein Standpunkt in einem System, der sich auf die verteilbaren Software-Objekte und ihre Wechselwirkungen konzentriert.
    • – Entwicklung: ein Standpunkt in einem System, der sich auf die Einsatz- und Verteilungsaspekte des Systems und auf die Infrastruktur, um die Verteilung unterstützen, konzentriert.
  • Für jeden von diesen ist eine Menge von Modellierungskonzepten definiert, die ein Vokabular bereitstellt, das verwendet werden kann, um ein System im angesprochenen Standpunkt zu spezifizieren.
  • Die in 8a gezeigten Informationsmodellierungskonzepte schaffen die Grundstruktur für die Informationsspezifikationen, die die Typen 801, 802 der in einem System verwendeten Informationen und die Aktivitäten, die an den Informationen ausgeführt werden, beschreiben. Eine Informationsspezifikation beschreibt die Semantik der Problem-Domäne, für die die Anwendungs-Software konstruiert ist. In einem Szenario des Bankwesens kann z. B. ein Informationsmodell Objekte, wie z. B. Konto, Soll, Haben und Saldo, und Beziehungen, wie z. B. Soll plus Haben gleich Saldo, enthalten.
  • Die Grundkonzepte der Informationsmodellierung sind Objekte, die Informationen tragende Entitäten sind, die Objekttypen 801, 802, die die Objekte klassifizieren und die Eigenschaften eines Objekts in Form von Attributen und Operationen, die an den Objekten ausgeführt werden können, definieren, und Beziehungen 803, die Verbindungen zwischen den Objekten und Ansammlungen von Objekten definieren.
  • Innerhalb des TINA-C ist die für die Informationsspezifikationen gewählte Schreibweise die durch die ISO/IEC und ITU-T empfohlene GDMO (Richtlinien für die Definition gemanagter Objekte) mit dem GRM (Modell der allgemeinen Beziehungen). Die GDMO werden in der TMN-Gemeinschaft umfassend verwendet, um Informationen zu modellieren, wobei sie folglich dem TINA-C erlaubt, diese Arbeit direkt wiederzuverwenden. Rumbaughs OMT-Schreibweise (Objekt-Management-Werkzeug) (die in "Object-Oriented Modelling and Design", von Rumbaugh u. a., veröffentlicht durch Prentice-Hall im Jahre 1991, beschrieben ist), wird für die graphische Darstellung von Informationsspezifikationen verwendet.
  • Die in 8b gezeigten Computer-Modellierungskonzepte schaffen die Grundstruktur für die Computer-Spezifikationen. Eine Computer-Spezifikation beschreibt die verteilten Telekommunikationsanwen dungen in Form von Computer-Objekten 805, die miteinander in Wechselwirkung treten. Die Computer-Objekte sind ohne irgendeine Kenntnis dessen definiert, wo die Computer-Objekte schließlich eingesetzt werden, d. h. die Verteilung wird transparent gemacht. Dies berücksichtigt die Spezifikation eines Software-Systems, das die Verlegung der Software auf verschiedene Knoten eines Netzes tolerieren kann, ohne die Spezifikation zu beeinflussen. Die Grundkonzepte der Computer-Modellierung sind die Objekte 805 und die Schnittstellen 806, 807. Die Objekte sind die Einheiten der Programmierung und Einkapselung. Die Objekte treten durch das Senden und Empfangen von Informationen an und von Schnittstellen miteinander in Wechselwirkung. Ein Objekt kann viele Schnittstellen bereitstellen, entweder desselben Typs oder verschiedener Typen. Es gibt zwei Formen der Schnittstelle, die ein Objekt anbieten oder verwenden kann: die Betriebschnittstelle 806 und die Stromschnittstelle 807. Eine Betriebschnittstelle 806 ist eine, die definierte Operationen besitzt, die erlauben, dass die Funktionen eines anbietenden Objekts (Server-Objekt) 809 durch andere Objekte (Client-Objekte) aufgerufen werden. Eine Operation kann Argumente besitzen und Ergebnisse zurückschicken. Eine Stromschnittstelle 807 ist eine ohne Operationen (d. h. es gibt keine Vorstellung von Eingabe-/Ausgabeparametern, Anforderungen, Ergebnissen oder Benachrichtigungen). Der Aufbau eines Stroms zwischen Stromschnittstellen 807 erlaubt das Weiterleiten von anderen strukturierten Informationen, wie z. B. Video- oder Sprach-Bitströmen.
  • Eine Schreibweise, die für die Computer-Spezifikationen gewählt werden könnte, ist die TINA-C ODL (Objektdefinitionssprache), die eine Verbesserung der OMG IDL (Schnittstellendefinitionssprache der Objekt-Management-Gruppe) ist. Das TINA-C hat die OMG IDL erweitert, um die Definition von Objekten, die mehrere Schnittstellen besitzen, und die Definition von Stromschnittstellen zu berücksichtigen.
  • Die in 8c gezeigten Entwicklungs-Modellierungskonzepte schaffen die Grundstruktur für die Entwicklungsspezifikationen. Eine Entwicklungsspezifikation beschreibt einen Einsatzüberblick über ein System sichtlich dessen, welche Computer-Objekte 805, 809 in welchem Computer-Knoten 810 angeordnet sind. Sie definiert außerdem die Infrastruktur, um den Objekten zu erlauben, einander auszuführen und miteinander zu kommunizieren.
  • Der DPE- und Hardware-Kontext
  • In 9 definieren die Infrastrukturaspekte des Entwicklungsmodells die Umgebung für die verteilte Verarbeitung (DPE). Wie oben erwähnt worden ist, ist die DPE eine Infrastruktur (eines bekannten Typs), die die Wechselwirkungen der Computer-Objekte unterstützt. Die DPE schirmt die Anwendungsprogramme von der heterogenen und verteilten Natur der darunterliegenden Umgebung ab und schafft den Mechanismus, der den Objekten erlaubt, ohne Kenntnis der Computer-Knoten 810, auf denen sie sich befinden, in Wechselwirkung zu treten. Die DPE definiert vier Typen der Entität: den DPE-Kern 811, das Kerntransportnetz 901, die DPE-Leerroutinen (DPE-Stubs) und die DPE-Server 809.
  • Der DPE-Kern definiert eine Kernmenge von Kommunikations-, Speicher- und Verarbeitungsfähigkeiten (z. B. den Protokollstapel). Es wird angenommen, dass diese Kernmenge in jedem Knoten vorhanden ist.
  • Das Kerntransportnetz 901 ist ein Kommunikationsnetz, an dem die DPE-Kerne angebracht sind, um Nachrichten auszutauschen, um die Objektwechselwirkung zu unterstützen. Es ist definiert, um das Computer-Netz logisch von einem Transportnetz zu trennen, das für die Übertragung von Sprache und Video verwendet wird. Die logische Trennung erkennt, dass die zwei Netze verschiedene Anforderungen an die Dienstqualität besitzen können. Sie können jedoch beide durch dasselbe physikalische Netz implementiert sein.
  • Die DPE-Leerroutinen sind Software-Module, die mit Computer-Objekten verbunden sind, die die Wechselwirkungen mit den Objekten abfangen und das darunterliegende Kerntransportnetz 901 verwenden, um Bindungen aufzubauen und um Aufrufnachrichten zu und von entfernten Objekten zu senden und zu empfangen. In der Praxis wird eine Schnittstelle für ein Objekt konstruiert und kompiliert. Dies erzeugt eine Leerroutine, der mittels der Schnittstelle die ankommenden Nachrichten für das Objekt empfängt und auswählt, welche Operation aufgerufen werden soll.
  • Die DPE-Server 809 schaffen die Infrastrukturunterstützung. Zwei Beispiele könnten ein Händler und ein Benachrichtigungs-Server sein. Ein Händler schafft einen Laufzeitmechanismus, der den Objekten erlaubt, die Schnittstellen der anderen Objekte zu lokalisieren. Ein Benachrichtigungs-Server ermöglicht den Objekten, Benachrichtigungen (d. h. signifikante Ereignisse, die während der Lebensdauer eines Objekts auftreten) zu anderen Objekten zu emittieren. Die Objekte, die den Empfang von Benachrichtigungen wünschen, registrieren sich zur Laufzeit beim Benachrichtigungs-Server.
  • In 11 basiert der Hardware-Überblick über ein System, in dem die Ausführungsformen der vorliegenden Erfindung hergestellt sein könnten, auf einem Transportnetz 1100, das z. B. Sprach- und Datendienste überträgt, die durch die Diensteanbieter den Anwendern bereitgestellt werden. Die Anwender sind durch verschiedene Stücke der Ausrüstung in den Räumlichkeiten der Kunden (CPE) 1101, 1102 mit dem Netz verbunden. Die beim Anbieten und Übertragen dieser Dienste beteiligten verschiedenen Teilnehmer, wie z. B. der Dienstwiederverkäufer, der Diensteanbieter und der Netzanbieter, sind außerdem an Computer-Knoten 801 mit dem Transportnetz 110 verbunden. Intelligente Software-Agenten, z. B. ein Endgerät-Agent 102 und ein Anwenderagent 107, sitzen entweder auf demselben oder verschiedenen der Computerknoten 801, die mit dem Transportnetz 110 verbunden sind.
  • Wie in 11 gezeigt ist, sitzen der Endgerät-Agent 102 und der Anwenderagent 107 auf denselben Computer-Knoten 801. Diese Agenten sind mit Daten verschiedener Typen, einschließlich z. B. Anwenderprofilen in einem Anwenderprofilspeicher 1103, versehen, was vorkommt, um den Computer-Knoten 801 mit dem Anwenderagenten 107 und dem Endgerät-Agenten 102 gemeinsam zu benutzen. Andere Datenspeicher, die mittels des Transportnetzes 1100 verfügbar sind, enthalten, wie gezeigt ist, einen Richtliniendatenspeicher 1104 und einen Management-Informations-Datenspeicher 1105. Der Richtliniendatenspeicher 1104 erlaubt, wie im Folgenden weiter beschrieben ist, einem Anwenderzugriffs-Agenten, sich selbst zu rekonfigurieren, um seine Reaktion auf Anwenderwechselwirkungen zu ändern. Der Management-Informations-Datenspeicher 1105 kann globale Management-Informationen in Bezug auf die Dienste bereitstellen. Jeder Computer-Knoten 801 ist mit einem DPE-Kern 811 und deshalb mit einem Protokollstapel für die Verwendung entsprechend den DPE-Prinzipien versehen.
  • Die "Sitzungs-" und "Zugriffs"-Konzepte
  • Die TINA-C-Systeme machen von den "Sitzungs"-Konzepten und "Zugriffs"-Konzepte Gebrauch. Diese sind wie folgt.
  • Die Sitzungskonzepte definieren diejenigen Objekte und Schnittstellen, die erforderlich sind, um den Beginn der Dienste, die Wechselwirkung mit den Diensten und den Abschluss der Dienste zu unterstützen. Obwohl die Dienste durch ihre Art voneinander verschieden sind, besitzen sie alle eine gemeinsame grundlegende Eigenschaft, weil sie einen Kontext schaffen, um Aktivitäten in Beziehung zu setzen. Ein derartiger Kontext wird als eine Sitzung bezeichnet. Als eine generische Definition stellt der Begriff Sitzung eine Zeitdauer dar, während der Aktivitäten mit der Absicht ausgeführt werden, ein Ziel zu erreichen. Es sind drei Sitzungstypen identifiziert worden: eine Dienstsitzung, der Anwendersitzung und eine Kommunikationssitzung.
  • Eine Dienstsitzung ist die einzelne Aktivierung eines Dienstes. Sie setzt die Anwender des Dienstes miteinander in Beziehung, sodass sie miteinander in Wechselwirkung treten und die Entitäten, wie z. B. die Dokumente oder Anzeigetafeln, gemeinsam benutzen können. Eine Dienstsitzung enthält logisch die Dienstlogik. Eine Dienstsitzung wird durch einen Dienstsitzungs-Manager durch einen Computer dargestellt. Ein Dienstsitzungs-Manager bietet zwei Typen von Betriebsschnittstellen an. Die Erste ist eine generische Sitzungssteuerschnittstelle. Diese stellt die Operationen bereit, die einem Anwender erlauben, einem Dienst beizutreten und einen Dienst zu verlassen. Für bestimmte Dienste kann sie außerdem Operationen anbieten, um die Beteiligung an einem Dienst zu unterbrechen und wiederaufzunehmen. Der zweite Typ der Schnittstelle stellt dienstspezifische Operationen bereit, wobei er durch die Fähigkeiten vorgeschrieben ist, die durch die Dienstlogik angeboten werden.
  • Die Fähigkeit, die Beteiligung an einem Dienst zu unterbrechen und wiederaufzunehmen, ist ein erwünschtes Merkmal für einige Dienste. Es wird z. B. eine Multimedia-Konferenz betrachtet, die während mehrere Tage stattfindet. Während der Nacht, wenn die Konferenz nicht in Gebrauch ist, sollte es möglich sein, die teuren Kommunikationsbetriebsmittel freizugeben. Die Dienstsitzung kann einen Zustand für die Konferenz aufrechterhalten, wie z. B. die beteiligten Anwender und Betriebsmittel. Die Aufrechterhaltung des Zustands und die Fähigkeit, die Beteiligung zu unterbrechen und wiederaufzunehmen, würden die Notwendigkeit vermeiden, den Dienst jeden Tag abzubauen und neu zu schaffen.
  • Eine Anwendersitzung erhält den Zustand für die Aktivitäten eines Anwenders und die Betriebsmittel, die für ihre Beteiligung an einer Dienstsitzung zugeordnet sind, aufrecht. Beispiele eines in einer Anwendersitzung gehaltenen Zustandes enthalten die angesammelte Gebühr des Anwenders, die Unterbrechungs- und Wiederaufnahmehistorie und einen dienstspezifischen Zustand, wie z. B. die aktuelle Seite, die z. B. in einem Bearbeitungsdienst für verteilte Dokumente bearbeitet wird. Wenn ein Anwender einer Dienstsitzung beitritt, wird eine Anwendersitzung erzeugt. Sie wird gelöscht, wenn er sie verlässt. Die Dienstsitzung hält die Verbindungen zu den Anwendersitzungen aufrecht, wobei sie folglich eine gruppenorientierte Ansicht schafft.
  • Eine Kommunikationssitzung ist eine dienstorientierte Abstraktion der Verbindungen im Transportnetz. Eine Kommunikationssitzung erhält den Zustand für die Verbindungen einer speziellen Dienstsitzung, wie z. B. die Kommunikationswege, die Endpunkte und die Qualität der Diensteigenschaften, aufrecht. Eine Kommunikationssitzung ist nur erforderlich, wenn ein Strom zwischen Computer-Objekten erforderlich ist. Ein Kommunikationssitzungs-Manager stellt die Merkmale einer Kommunikationssitzung durch einen Computer bereit. Er stellt eine Verbindungsdiagramm-Schnittstelle einer Dienstsitzung zum Manipulieren bereit. Ein Verbindungsdiagramm ist eine Abstraktion, die Konzepte, wie z. B. Endpunkte und Linien, definiert. Eine Dienstsitzung drückt die Verknüpfbarkeitsanforderungen durch das Hinzufügen, Entfernen und Verbinden der Endpunkte und Linien aus. Ein Dienstsitzungs-Manager fordert die Verknüpfbarkeit zwischen den Stromschnittstellen der Computer-Objekte an. Der Kommunikationssitzungs-Manager fordert die Verbindungs-Management-Objekte auf, die physikalischen Verbindungen zwischen den Netzzugangspunkten des relevanten Computer-Knotens und die Knotendienste herzustellen, die erlauben, dass ein Netzzugangspunkt mit der Software-Stromschnittstelle verbunden wird. Die Verbindungs-Management-Komponenten sind in dieser Beschreibung nicht weiter erörtert.
  • Ein Anwender kann gleichzeitig an mehreren Dienstsitzungen beteiligt sein. Eine Dienstsitzung besitzt einen oder mehrere Anwender, die ihr zugeordnet sind, wobei es für jeden zugeordneten Anwender eine in Beziehung stehende Anwendersitzung gibt. Eine Dienstsitzung kann eine oder mehrere Kommunikationssitzungen besitzen, falls der Dienst die Stromkommunikation umfasst. Eine Kommunikationssitzung steht mit genau einer Dienstsitzung in Beziehung.
  • Es ist der Zweck dieser Trennungen, die dienstorientierten Aktivitäten von den verbindungsorientierten Aktivitäten zu entkoppeln. Viele Diensttypen können in einem künftigen Netz vorhanden sein, wobei nicht alle den expliziten Aufbau von Verbindungen (Strömen) erfordern werden. Die Dienstsitzung ist deshalb ein Steuerpunkt für alle Diensttypen, die Kommunikationssitzungen erzeugt, wenn es notwendig ist.
  • Die Zugriffskonzepte definieren diejenigen Konzepte und Schnittstellen, die den Anwender- und Endgerät-Zugriff auf die Dienste unterstützen.
  • Die Anwender müssen flexiblen Zugriff auf die Dienste hinsichtlich der Orte, von denen sie auf den Dienst zugreifen, und der Typen des Endgerätes, die sie verwenden, besitzen. Der Anwenderzugriff ist deshalb vom Endgerätezugriff verschieden. Beim Definieren des TINA-C-Zugriffsmodells wird ein Agentenkonzept verwendet. Ein Agent in diesem Kontext ist ein Computer-Objekt oder eine Sammlung von Objekten, das bzw. die im Auftrag einer weiteren Entität wirkt.
  • Ein Anwenderagent stellt einen Anwender dar und wirkt im Auftrag eines Anwenders. Er empfängt Anforderungen von den Anwendern, um Dienstsitzungen aufzubauen oder vorhandenen Dienstsitzungen beizutreten, wobei er Dienstsitzungen erzeugt oder mit vorhandenen Dienstsitzungen verhandelt, wie es geeignet ist. Die Erzeugung einer Dienstsitzung durch einen Anwenderagenten wird Abonnement- und Authentifizierungsprüfungen unterworfen. Ein Anwenderagent empfängt und verarbeitet außerdem Anforderungen, um einer Dienstsitzung beizutreten, von den Dienstsitzungen selbst. Dies ist eine Form der Verarbeitung ankommender Anrufe, wo ein weiterer Anwender eine Dienstsitzung erzeugt hat und den Anwender entlädt, beizutreten. Die Anwenderagenten kennen die abonnierten Dienste, die ein Anwender erzeugen kann. Diese Liste kann dem Anwender dargestellt werden, wenn sich der Anwender bei seinem Anwenderagenten anmeldet.
  • Ein Endgerät-Agent ist dafür verantwortlich, ein Endgerät darzustellen. Er ist dafür verantwortlich, den genauen Ort eines Endgerätes zu erhalten. Zwei Beispiele sind der Netzzugangspunkt, an den ein tragbarer Computer angeschlossen ist, und die Zelle, in der sich ein Mobiltelephon gegenwärtig befindet.
  • Um auf einen Dienst zu zugreifen, müssen die Anwender ihre Anwenderagenten den Endgerät-Agenten zuordnen. Dies ist Teil eines Anmeldeprozesses. Ein Anwender kann gleichzeitig vielen Endgeräten zugeordnet sein. In einer Videokonferenz kann ein Anwender z. B. sowohl einen Arbeitsplatzrechner als auch ein Telephon verwenden. Ähnlich kann ein Endgerät gleichzeitig vielen Anwendern zugeordnet sein, z. B. wenn in einer Sitzung alle Anwender ihre Anwenderagenten dem Telephon im Sitzungszimmer zuordnen.
  • Die Anwender- und Endgerät-Agenten sind Computer-Objekte, die Eigenschaften hoher Zuverlässigkeit besitzen sollten. Diese sind erforderlich, sodass sich die Netz-Software auf einen festen Punkt stützen kann, um die Anwender und Endgeräte in einer Umgebung zu lokalisieren, in der sich beide umherbewegen können.
  • Der Kommunikationszugriff und -aufbau durch die Anwender
  • 10 stellt einen Computer-Überblick über die Zugriffs und die Sitzungskonzepte zusammen dar. Die schraffierten Kästen der Anwender- und Endgerät-Agenten 102, 107 stellen dienstunabhängige Objekte dar, während die weißen Kästen 107', 1006 dienstspezifische Objekte darstellen.
  • In den 10 und 11 wünscht in einem Beispiel ein Anwender, sich an einer Sprachkommunikation mit einem weiteren Anwender zu beteiligen. Zuerst wählt der Anwender ein Endgerät, an dem er auf das Netz zugreifen will. Es wird vorausgesetzt, dass es ein Arbeitsplatzrechner 1102 mit Fenster-Fähigkeiten ist.
  • Als ein Teil einer Anmeldeprozedur werden die Endgerät- und Anwender-Agenten 102, 107 gefunden und einander zugeordnet. Dem Anwender wird dann ein Menü der Fähigkeiten dargestellt. Er kann Eingaben vornehmen, um einige lokale oder globale Vorlieben aufzuerlegen. Wenn das Endgerät ein Arbeitsplatzrechner ist, wird dies normalerweise durch Bildschirmeingaben erfolgen, aber bei einer anderen Endgerätausrüstung kann es z. B. mittels einer Tastatur oder einer Swipe-Karte oder dergleichen erfolgen. Die Anwendereingaben werden zum Endgerät-Agenten 102 weitergeleitet, der auf die Eingaben einwirken oder Informationen (wie z. B. CPE-Fähigkeiten) zu den Eingaben hinzufügen kann.
  • Der Anwender wählt die Option eines Sprachanrufs aus. Der Endgerät-Agent 102 leitet die Anforderung zum Anwenderagenten 107 weiter, um eine Sprachanruf-Dienstsitzung aufzubauen. Der Anwen deragent 107 erzeugt einen Sprachanruf-Dienstsitzungs-Manager 1006, führt die Anforderungen aus, wobei er die Anforderungen weiterleitet, die der Anwender festgelegt hat, und verbindet den Anwender mit der Sitzung, was verursacht, dass eine Anwendersitzung 1010 erzeugt wird.
  • Dem Anwender wird ein weiteres Menü dargestellt, welches anfordert, dass die Identifikation des Anwenders aufgerufen wird. Bei der Eingabe der Daten fordert der Anwenderagent 107 den Dienstsitzungs-Manager 1006 auf, den neuen Anwender mit der Sitzung 1010 zu verbinden. Der Dienstsitzungs-Manager 1006 verwendet die Identität, um den Anwenderagenten 107' des angerufenen Anwenders zu lokalisieren, wobei eine Anforderung, beizutreten, zum entfernten Anwenderagenten 107' übertragen wird. Der entfernte Anwenderagent 107' alarmiert dann seinen zugeordneten Endgerät-Agenten 102' für den ankommenden Sprachanruf.
  • Der entfernte Endgerät-Agent 102' alarmiert dann das Endgerät 1101 des angerufenen Anwenders, indem er auf dem Endgerät des Anwenders ein Fenster darstellt (für die Einfachheit wird angenommen, dass der Anwender bereits angemeldet gewesen ist). Der angerufene Anwender nimmt den Anruf an, wobei zum Dienstsitzungs-Manager 1006 eine Antwort zurückgemeldet wird.
  • Wenn der Dienstsitzungs-Manager 1006 die Annahme sieht, erzeugt er zuerst eine Anwendersitzung 1010' des neuen Anwenders, wobei er dann einen Kommunikationssitzungs-Manager 1007 auffordert, eine Verbindung zwischen den Endanwender-Anwendungen aufzubauen, die in jedem der Endgeräte 1101, 1102 der Anwender stehen (deren Schnittstellenidentitäten in einer früheren Anforderung oder Antwort übertragen worden sind).
  • Wenn die Verbindung aufgebaut ist, wird zum rufenden Anwender eine Antwort zurückgeleitet. Dann können sich die zwei Teilnehmer an der Sprachkommunikation beteiligen.
  • Zu irgendeinem Zeitpunkt kann irgendein Teilnehmer die Sitzung verlassen. Dies führt dazu, dass der andere Anwender benachrichtigt wird und dass die Dienstsitzung gelöscht wird. Während der Sprachkommunikation kann, vorbehaltlich der Erlaubnis, jeder Anwender einen weiteren Anwender auffordern, dem Gespräch beizutreten. Die Anwendersitzung 1010 kann verwendet werden, um die Dauer des Anrufs aufzuzeichnen, wobei sie folglich vor dem Abschuss der Dienstsitzung verwendet werden kann, um eine Gesamtgebühr zu berechnen, die zu den Gebührenabrechnungs-Datensätzen des Anwenders hinzugefügt werden kann.
  • Im Obigen hat der Anwender eine Option eines Sprachanrufs ausgewählt. Es ist selbstverständlich möglich, eine komplexere Option auszuwählen, wie z. B. eine Videokonferenz. Wenn der Dienstsitzungs-Manager in Reaktion auf eine Anforderung für eine Option erzeugt wird, kann durch eine Fabrikkomponente des Dienstsitzungs-Managers 1006 auf die Anforderungen gewirkt werden, um eine kundenspezifische Version einer Dienstsitzung bereitzustellen.
  • Vorbehaltlich der der Dienstsitzung auferlegten Beschränkungen kann der Anwender irgendein Niveau der Steuerung über die Dienstsitzung besitzen. In einer Videokonferenz kann z. B. die Dienstsitzungsklasse aufgebaut werden, um dem ersten Eintretenden die Privilegien des Vorsitzenden zu geben. Der Anwenderagent 107 muss nun sicherstellen, dass die anderen Teilnehmer an der Konferenz informiert werden, dass sie sich in einer im Gange befindlichen Konferenz mit den Privilegien des Vorsitzenden für den ersten Eintretenden befinden.
  • Jeder andere Anwender besitzt jedoch außerdem ein Maß der kundenspezifischen Anpassbarkeit und Steuerung über seine eigene Schnittstelle der Anwenderdienstsitzung 1010'. Diese Schnittstelle erlaubt ihnen z. B., die Bandbreite der Videofenster zu definieren, die nicht in Gebrauch sind, oder zu definieren, welche Videoströme zu einer Set-Top-Box gehen sollen oder welche über einen Personal-Computer gespeichert werden sollen. Es ist jedoch wahrscheinlich, dass sie nur eine eingeschränkte allgemeine Steuerung über die Konferenzbedingungen besitzen, z. B. wie das Wort zu ergreifen ist.
  • Die Anwenderdienstsitzungen 1010, 1010' erben eine bestimmte Funktionalität, die einer Konferenz zugeordnet ist, wie z. B. den Bedarf an Video- und Audioströmen und einem Datenstrom. Dies wird erreicht, indem (über eine Fabrik) Verbindungssitzungen erzeugt werden, deren Management durch einen Kommunikationssitzungs-Manager 1020 ausgeführt wird. Im Ergebnis können die Ströme in einer Konferenz potentiell direkt (z. B. indem gewählt wird, kein Video zu senden), als Teil des Dienstes (die Zuordnung verringerter Bandbreite zu einem Kanal, der nicht direkt an der Konferenz beteiligt ist) oder durch den Anwenderagenten 107 (um z. B. niedrige Tarife auszunutzen) oder den Endgerät-Agenten 102 (Beschränkungen der Endgerät-Kapazität) auferlegt konfiguriert werden.
  • Der Kommunikationssitzungs-Manager 1020 baut die Verbindungssitzungen auf, wie es erforderlich ist (einschließlich paketvermittelter virtueller Verbindungen für die Dateiübertragung usw.).
  • DIE DIENSTBEREITSTELLUNG UNTER VERWENDUNG REKONFIGURIERBARER SOFTWARE-AGENTEN
  • Das Obige gibt einen technischen Kontext an, in dem die Ausführungsformen der vorliegenden Erfindungen stehen könnten.
  • Unter Bezugnahme auf die 1 und 11 umfasst ein Dienstbereitstellungssystem gemäß einer Ausführungsform der vorliegenden Erfindung Fähigkeiten, die in einer Kombination aus Hardware und Software ausgedrückt sind, die in Domänen strukturiert sind, wobei diese wie folgt sind:
    • i) die Endgerät-Domäne 101,
    • ii) die Dienstwiederverkäufer-Domäne 103,
    • iii) die Diensteanbieter-Domäne 104 und
    • iv) die Kommunikationsnetzanbieter-Domäne 106.
  • Die Domänen stellen typische Bereiche der Versorgungs- und Management-Verantwortung dar, wobei sie Daten und Funktionalität, die für ihre entsprechenden Bereiche geeignet sind, enthalten oder bereitstellen. Die intelligenten Software-Agenten sitzen in jeder der Domänen 101, 103, 104, 106. Die Agenten sind in jedem Fall dafür verantwortlich, eine Menge lokaler Betriebsmittel in Bezug auf ihre speziellen Domänen darzustellen, wobei sie miteinander für die beste Zuordnung ihrer kollektiven Betriebsmittel verhandeln, um eine Dienstanforderung zu erfüllen.
  • Die Kommunikation zwischen den Agenten wird durch die DPE abgewickelt. Diese ist als ein DPE-Kern 105 verkörpert, der in den Domänen 101, 103, 104, 106 steht und ein Teil von ihnen ist. Die Nachrichtenkommunikation zwischen den Agenten kann dann durch den DPE-Kern abgewickelt werden. In 3 ist jeder Agent 300 ein Computer-Objekt, wobei er deshalb Daten und Funktionalität umfasst. Ferner umfasst jeder Agent mehrere Komponentenobjekte oder Objekttypen 301, 302, 303. Diese Komponentenobjekte würden normalerweise in einem oder mehreren der Computer-Knoten ausgeführt, die in einem Kommunikationsnetz verteilt sind. Die Objekte werden unter Verwendung einer objektorientierten Software-Sprache implementiert, von denen mehrere geeignete Beispiele leicht verfügbar sind, wie z. B. C++. Die Richtlinien für diese Objekte können als Datenstrukturen implementiert sein, die in Computer-Speichervorrichtungen 1104 gespeichert sind und die durch die Komponentenobjekte interpretiert werden und dynamisch aktualisiert werden können.
  • Die Verwendung von Richtlinien ist bekannt und in geschriebenen Veröffentlichungen beschrieben, wie z. B. in einer Sonderausgabe des JSAC on network management, Bd. 11, Nr. 9, Dezember 1993, von J. D. Moffett und M. S. Sloman.
  • Jeder Agent verwendet die lokale Kenntnis seiner Betriebsmittel-Domäne, um die Lieferung derjenigen Betriebsmittel an andere Agenten auf vereinbarten Standards und mit einer vereinbarten Spezifikation anzubieten. Jeder der Agenten kann Betriebsmittel liefern und anfordern.
  • Domänene und entsprechende Agenten
  • Irgendjemand, der Zugriff auf das System benötigt, der ein Kunde oder ein Endanwender sein kann, wobei er aber außerdem z. B. ein Diensteanbieter oder ein Dienstwiederverkäufer sein kann, tritt über die Endgerät-Domäne 101, in der der Endgerät-Agent (TA) 102 steht, mit dem System in Wechselwirkung. Eine Anforderung für einen Dienst durch einen Anwender würde Wechselwirkungen zwischen den Agenten auslösen, wobei jeder Agent seine eigene Domäne darstellt, was dann basierend auf dem Ergebnis dieser Wechselwirkungen zu einer Reaktion auf den Anwender führen würde.
  • Die Endgerät-Domäne 101 "enthält" den Anwender und die Elemente, die dem Anwender gehören oder durch den Anwender gesteuert werden, wie z. B. das persönliche Profil und die persönlichen Anwendungen des Anwenders und das Endgerät. Der Endgerät-Agent 102 ist dafür verantwortlich, die Endgerät-Betriebsmittel darzustellen, wenn er mit den Agenten in der Wiederverkäufer-Domäne 103, der Diensteanbieter-Domäne 104 und der Netzanbieter-Domäne 106 in Wechselwirkung tritt. Die Endgerät-Betriebsmittel enthalten normalerweise Dienstanwendungen (z. B. einen Editor für elektronische Post), Kommunikationsfähigkeiten und Anwenderschnittstellenplattformen. Typischerweise verhandelt der TA 102 über die Standards bezüglich seiner Betriebsmittel, die enthalten:
    • – die Endgerät-Betriebsmittel,
    • – die Anwenderschnittstellen-Fähigkeiten (z. B. eine graphische Multimedia-Anwenderschnittstelle),
    • – die Verarbeitungskapazität;
    • – die Speichervorrichtungen;
    • – die Kommunikationsanschlüsse und -fähigkeiten;
    • – die Software-Betriebssysteme;
    • – die Spezifikation und die Fähigkeiten der Anwendungen (z. B. Abruf-Video-Dienst);
    • – die Spezifikation des Netzzugriffspunkts (z. B. der Typ, die Fähigkeiten),
    • – andere Faktoren, die relevant sein würden, um die Bereitstellung des Dienstes zu optimieren.
  • Es wird die Dienstwiederverkäufer-Domäne 103 betrachtet, diese stellt den interessanten Bereich des Wiederverkäufers dar, der:
    • – den Zugriff auf Informationen und Kommunikationsdienste und zugeordnete Werkzeuge unterstützen muss,
    • – als Mittelsmann oder Broker für die Diensteanbieter oder Netzanbieter wirken muss,
    • – kundenspezifisch garantierte Dienste den einzelnen Kunden anbieten muss und
    • – das Management der Dienste ausführen muss.
  • Sie enthält einen wichtigen Agenten, der verantwortlich ist, die Wiederverkäuferdienste den Anwendern bereitzustellen und zu managen, und hier als ein Zugriffsagent (AA) 107 bezeichnet wird. Dies ist eine Version des "Anwenderagenten", der oben in Bezug auf eine TINA-C-Architektur beschrieben worden ist, wobei folglich dasselbe Bezugszeichen in den Figuren verwendet wird.
  • Außer den Agenten enthält die Dienstwiederverkäufer-Domäne 103 eine Menge von Management-Prozessen, um Einrichtungen zu erlauben, wie z. B. das Folgende: die Aktivität zu überwachen, Konfigurationsänderungen vorzunehmen, Richtlinien zu spezifizieren und zu erzwingen, die Qualität, die Zugriffsleistung usw. aufrechtzuerhalten, wie sich der Bedarf und die Betriebsmittel verändern, die Bezahlung und die mit der Sicherheit in Beziehung stehenden Mechanismen durchzusetzen, Wechselwirkungen zu bewerten und Verbindungen zu dritten Teilnehmern hinzuzufügen und für Dienste zu werben. Diese Management-Prozesse unterstützen die durch den Zugriffsagenten 107 bereitgestellten und gemanagten Wiederverkaufsdienste, wobei diese Dienste durch Betriebsmittel verwirklicht sein können, die durch den Wiederverkäufer geliefert werden, wie z. B. die Gebührenabrechnung, oder die durch Betriebsmittel verwirklicht sein können, die durch Agenten in den Domänen der Netz- oder Diensteanbieter geliefert werden.
  • Typischerweise verhandelt der AA 107 über die Standards für seine Betriebsmittel, die die Kosten, die Bezahlung, die Dienstqualität (QoS), die Sicherheit, die Informationsinhalte, die funktionalen Inhalte, das Format und die Steuer-Optionen und -beschränkungen enthalten.
  • Es wird die Diensteanbieter-Domäne 104 betrachtet, diese stellt die interessante Domäne der Quellen der Dienste dar, die in der Wiederverkäufer-Domäne 103 gekauft werden können. Sie "enthält" eine Menge ungleichartiger Diensteanbieter, von denen jeder durch Agenten dargestellt werden kann, um mit den Käufern in der Wiederverkäufer-Domäne 103 über die Lieferung und die Bezahlung für die Dienste und ähnliche Angelegenheiten zu verhandeln. (Sie könnte als eine Spezialisierung der Wiederverkäufer-Domäne 103 mit einer eingeschränkten Menge von Kunden und Angeboten betrachtet werden.) Die Diensteanbieter-Domäne 104 enthält einen weiteren wichtigen Agententyp, der hier als der Dienstsitzungs-Agent (SSA) 109 bezeich net wird, der die Betriebsmittel eines Anbieters von Informationsdiensten darstellt. In der üblichen Betriebsart liefert ein SSA 109 die durch einen AA im Auftrag des Anwenders angeforderten Informationsdienste. Typischerweise verhandelt der SSA 109 über die Standards für seine Betriebsmittel, die die Kosten, die Bezahlung, die QoS, die Sicherheit, die Informationsinhalte, die funktionalen Inhalte, das Format, die Steueroptionen und die Beschränkungen enthalten. Der SSA 109 kommuniziert oft mit den Agenten in der Netz-Domäne 106 wegen der Lieferung von Verbindungsbetriebsmitteln.
  • Es wird die Netzanbieter-Domäne 106 betrachtet, diese stellt die interessante Domäne der Anbieter des Netzes dar, das verwendet wird, um die Nachrichten z. B. vom Anwender zum Wiederverkäufer oder zu anderen Anwendern zu befördern. Sie "enthält" deshalb die Netz-Hardware und die zugeordnete Software und die Verbindungssteuermerkmale, um spezifische IN-Dienste zu ermöglichen. Der Anwender würde keine direkte vertragliche Beziehung mit dem Netzanbieter besitzen, der stattdessen als ein Subunternehmer des Wiederverkäufers betrachtet werden kann.
  • Ein weiterer wichtiger Agent ist der Netzagent (NA) 110, der in der Netzanbieter-Domäne steht und für das Darstellen der Netzbetriebsmittel verantwortlich ist. Der NA 110 verhandelt über die Zuordnung der Netzverbindungen, um die durch andere Agenten bereitgestellten Dienste zu liefern. Typischerweise verhandelt der NA 110 über die Standards für seine Betriebsmittel, die die Kosten, die Bezahlung, die Verbindungsadressen, die Bandbreite, die QoS, die Mobilität, die Priorität, die Leistung, die Qualität, die Sicherheit und die Steueroptionen und -beschränkungen enthalten.
  • Insbesondere in 11 kann jede dieser Domänen durch die Computer-Knoten 810 in einem Netz unterstützt werden. Wie gezeigt ist, trägt ein Computer-Knoten 810 sowohl eine Endgerät-Domäne 101 als auch eine Dienstwiederverkäufer-Domäne 103. Diese können alternativ in verschiedenen Knoten stehen, oder es kann eine weitere Domäne, wie z. B. eine Diensteanbieter-Domäne 104, außerdem im selben Knoten 810 stehen.
  • Die Konstruktion intelligenter Agenten
  • In 3 sind die Agenten in den Ausführungsformen der vorliegenden Erfindung in ihrer neuartigen Konstruktion besonders vorteilhaft.
  • Die Ausführungsformen der vorliegenden Erfindung verwirklichen die Eigenschaften der Bereitstellung von Informationsdiensten, wie z. B. die Erweiterbarkeit, die Flexibilität, die Skalierbarkeit, die Wiederverwendbarkeit und die Managebarkeit, durch die Verwendung mehrerer verteilter, zusammenarbeitender intelligenter Agenten und durch die neuartige Konstruktion der beteiligten intelligenten Agenten. Jeder Agent zeigt eine Konstruktionseinkapselung, die mehrere zusammenarbeitende Komponentenobjekte umfasst. Wie oben erwähnt worden ist, ist der Agent aus einer Kombination aus drei Komponentenobjekt-Typen 301, 302, 303 konstruiert, die dynamisch hinzugefügt oder entfernt werden können. Diese Komponentenobjekt-Typen sind:
    • i) die dienstunabhängigen Systembausteine (SIBBs) 302;
    • ii) die Adapter 301; und
    • iii) ein Koordinator 303.
  • Diese sind im Folgenden ausführlicher beschrieben.
  • Richtlinien
  • In den Ausführungsformen der vorliegenden Erfindung ist das Funktionieren eines Komponentenobjekts durch die Menge der zum Zeitpunkt des Kompilierens programmierten Operationen bestimmt. Derartige Operationen wirken auf das Objekt selbst und auf andere Objekte im System.
  • Die Ausführung dieser Operationen ist durch das Objekt bestimmt, das auf ankommende Nachrichten oder interne Auslöser reagiert und entsprechend dem "Systemzustand" reagiert. Der Systemzustand sind die durch die Objekte gehaltenen und durch die Zwischenobjekt-Kommunikation gemeinsam benutzten Informationen. Er ist durch den Wert der Attribute im Objekt selbst und derjenigen in anderen Objekten bestimmt.
  • Die Operation eines Objekts wird im Grund durch Regeln (oder Richtlinien) gesteuert. Die Richtlinien sind als Daten verkörpert, wobei sie Task-Ausgabe eines Objekts, die Betriebsart des Erreichens dieser Ausgabe und die Beziehung eines Komponentenobjekts mit gleichrangigen Komponentenobjekten steuern. Ein sehr einfaches Beispiel einer derartigen Regel ist:
    "wenn {die Tests an den Systemattributen einen erkannten Zustand liefern,} dann führe aus (oder führe nicht aus) die Ausführung {der Operationen} an {den Objekten}"
  • Bei der Verwendung der Richtlinien können sie in ein Objekt einge bettet sein. In den Ausführungsformen der vorliegenden Erfindung kann es jedoch bevorzugt sein, dass wenigstens einige Richtlinien nicht eingebettet sind, sondern während der Operation durch das Objekt geladen werden. Das Objekt besitzt stattdessen eine eingebettete Anweisung, um nach der Richtlinie zu suchen, anstatt dass die Richtlinie selbst eingebettet ist. Die Richtlinie selbst befindet sich dann außerhalb des Objekts.
  • Falls es erwünscht ist, das Verhalten eines Objekts zu ändern:
    • 1. können die Systemattribute geändert werden. Dies könnte nicht erwünscht sein, weil die externen Attribute außerdem das Verhalten der anderen Objekte steuern können, die nicht geändert werden sollten;
    • 2. können die Werte geändert werden, die in dem Objekt gehalten werden, mit denen die Systemattribute verglichen werden. Dies kann das gewünschte Verhalten schaffen, es könnte aber außerdem dazu führen, dass andere Regeln in dem Objekt falsch ausgelöst werden;
    • 3. kann die an den Systemattributen ausgeführte Prüfung geändert werden;
    • 4. kann geändert werden, welche programmierten Operationen ausgeführt werden, wenn eine Regel ausgelöst wird.
  • Das Konzept des Ladens der Richtlinien liefert die Flexibilität, irgendeine von diesen während der Laufzeit dynamisch auszuführen, wobei die Richtlinien unter vielen Objekten wiederverwendet werden können. Es wird z. B. angenommen, dass ein einzelnes Objekt ersetzt worden ist und dass die Wechselwirkungen mehrerer Objekte geändert werden sollten, um das neue Objekt zu erkennen. Dies kann mit externen Richtlinien ziemlich leicht ausgeführt werden.
  • Bekannte Konstruktionen, bei denen die Richtlinien in die Objekte eingebettet sind, erfordern das Umschreiben des Codes im Objekt, um das Verhalten zu ändern. Externe Richtlinien erlauben nicht nur, dass Änderungen des Verhaltens leichter erreicht werden, sondern außerdem freier erreicht werden, wobei sie erlauben können, dass zusätzliche Verhalten (die aus Kombinationen/Permutationen einer programmierten Menge der Operationen zusammengesetzt sind) ausgeführt werden, selbst wenn sie ursprünglich nicht erwartet worden sind.
  • Das Konzept der Richtlinien ist so, dass ein Objekt Zugriff auf einen 'Richtlinien-Interpreter' besitzen muss. Dieser kann sich innerhalb oder außerhalb des Objekts befinden. Um die Richtlinien zu lokalisieren, könnte ein Richtlinie-Server vorgesehen sein, abermals entweder innerhalb oder außerhalb eines Objekts.
  • Der Koordinator
  • Für jeden Agenten gibt es ein einzelnes Koordinatorkomponenten-Objekt 303, das für das Management der Mitgliedschaft der anderen Komponentenobjekte in der Menge verantwortlich ist, die den Agenten umfasst. Der Koordinator 303 verwendet eine Menge von Richtlinien, um sicherzustellen, dass die Mitgliedskomponenten-Objekte kooperativ verwendet werden können, um Richtlinienkonflikte zu lösen und um kollektive und zusammenarbeitende Richtlinien für die ganze Komponentenobjekt-Menge aufzubauen. (Kollektive Richtlinien sind Richtlinien, die für zwei oder mehr Komponentenobjekte in der Menge verfügbar sind.)
  • Ein Koordinator 303 in diesem Kontext könnte deshalb im Allgemeinen als eine Software-Entität beschrieben werden, die wenigstens eine Auswahl- und Konfliktlösungs-Funktionalität besitzt. Beispiele eines Konflikts, der durch einen Koordinator gelöst werden könnte, enthalten zwei Objekte, die beide die Anweisung "niemals aufschieben" besitzen, und zwei Objekte, die beide dasselbe Betriebsmittel benötigen. Der Koordinator könnte ein Objekt modifizieren, um den Konflikt zu lösen, wobei er kollektive Richtlinien verwenden könnte, um zu sichern, dass nicht mehr als ein bestimmter Anteil des Betriebsmittels durch irgendeines der Objekte verwendet wird.
  • Die Funktionen des Koordinators 303 könnten in der Praxis von mehr als einem Objekt bereitgestellt werden oder könnten unter Objekten mit anderer Funktionalität verteilt sein.
  • Dienstunabhängige Systembausteine
  • Es gibt einen oder mehrere dienstunabhängige Systembausteine (SIBBs), die für das Dienst-Management und die Dienstbereitstellung verantwortlich sind. Die SIBBs sind Einheiten aus sowohl Informationen als auch Funktionalität, die die Dienste für andere Agenten oder Anwender bereitstellen. Ein SIBB kann verschiedene Betriebsmittel auf niedrigen Ebenen verwenden, um seine Diensteinheit zu liefern. Es ist die Fähigkeit der Ausführungsformen der vorliegenden Erfindung für die flexible Hinzufügung von SIBBs zu einem Agenten, die signifikant zur Erweiterbarkeit, Managebarkeit und Skalierbarkeit der Infrastruktur der Informationsdienste beiträgt. Die SIBBs können nicht teilbar oder üblicher aus Mengen nicht teilbarer SIBBs zusammengesetzt sein. In einem AA enthält z. B. der zusammengesetzte SIBB, der als die Abrechnungseinrichtung bezeichnet wird, die den Abonnenten eine Kontenabfrage liefert, die nicht teilbaren SIBBs data_locate, data_read. Es liegt an der Konstruktion der SIBBs aus nicht teilbaren SIBBs, dass die Ausführungsformen der vorliegenden Erfindung die Wiederverwendbarkeit der Infrastruktur der Informationsdienste teilweise erreichen.
  • Die Adapter
  • Die Adapter, von denen es einen oder mehr geben kann, liefern die durch die SIBBs bereitgestellten Kerndienste in einer derartigen Weise, um die Fähigkeit, Qualität und Effektivität des Dienstes zu maximieren. Der Agent stimmt seine Dienstausgabe ab, indem er sie durch die Wahl und die Konfiguration der Adapter darstellt, die für die spezifischen Zugriffsumstände des Kunden des Dienstes am geeignetsten sind. Die Adapter können nicht teilbar oder üblicher aus Mengen nicht teilbarer Adapter zusammengesetzt sein. Für einen AA unterstützt der Adapter z. B. den Kontenabfragedienst von einem Mobiltelephon oder einem Personal-Computer, indem verschiedene Endgerät-Adapter ausgewählt werden. Alternativ könnte ein Adapter die Dienstbereitstellung für einen Anwender in Bezug auf andere Beschränkungen, wie z. B. die Sprache, in der eine Dienstsitzung für diesen Anwender geeignet ausgeführt werden sollte, "anpassen". Die Ausführungsformen der vorliegenden Erfindung erreichen ihre Anpassbarkeit wenigstens teilweise durch die flexible Konstruktion der Agenten unter Verwendung von Adaptern.
  • Die Dienstmerkmale
  • Es ist dargelegt worden, dass ein wichtiger Aspekt der Infrastruktur der Informationsdienste die Dienstbereitstellung für die Anwender durch den Informationswiederverkäufer ist. Gemäß den Ausführungsformen der vorliegenden Erfindung verleiht die Implementierung der Bereitstellung der durch die Wiederverkäufer gelieferten Dienste im Allgemeinen eine minimale Anzahl von Fähigkeiten zum Vorteil der Anwender. Diese Fähigkeiten könnten enthalten:
  • 1. Übergeben der Kennungen für den gewählten Nutzungskontext und Ertragen einer Authentifizierung (Authentifizieren).
  • Das Authentifizieren liefert einen Schutz für die Anwender, indem es verschiedene Niveaus der Sicherheit gegen die unberechtigte Nutzung der Dienste oder den unberechtigten Zugriff auf Informationen liefert. Die Endanwender besitzen z. B. Schutz vor Verletzung der Privatsphäre, die Abonnenten vor der betrügerischen Verwendung des Abonnements, die Wiederverkäufer und Diensteanbieter vor unberechtigten Zugriff auf sensible Management-Funktionen und Informationen bezüglich der Dienstsitzungen;
  • 2. Abfragen des Wiederverkäufers nach den Inhalten und Spezifikationen der verkauften Dienste (Abfragen).
  • Die Endanwender, die Abonnenten und die Käufer profitieren von dieser Einrichtung, weil sie effektiver nach Diensten suchen können, die die erforderlichen Dienstinhalte bereitstellen können. Außerdem können die Wiederverkäufer und Anbieter vorteilhafter für ihre Dienstangebote bei interessierten Kunden werben;
  • 3. Aufrufen und Verwenden jedes erlaubten Dienstes mit einer spezifizierten Qualität und zu ausgehandelten Kosten (Verwenden).
  • Von dieser Einrichtung profitieren alle Anwender durch das Aufrufen der erforderlichen Dienste in einer Weise, die für ihre Zugriffsumstände, persönlichen Vorlieben, Nutzungserlaubnisse und Nutzungsbeschränkungen und Vorsichtsmaßnahmen gegen einen Konflikt zwischen Dienstsitzungen am geeignetsten ist. Ein Endanwender kann z. B. einen Dienst nur unter den Umständen aufrufen, die durch ein Abonnement erlaubt sind (wobei folglich der Vertrag zwischen dem Wiederverkäufer und dem Abonnenten erzwungen wird). Wenn der Dienst verwendet wird, ist er für die erklärten Vorlieben des Endanwenders personalisiert und durch die geeignete Konfiguration für den Nutzungskontext des Endanwenders optimiert;
  • 4. Betrachten der für die Verwendung verfügbaren Dienste und der zugeordneten Informationen, wie z. B. die Nutzungserlaubnisse und -beschränkungen (Betrachten der Dienste).
  • Die Betrachtungseinrichtung verleiht dem Anwender Vorteile, indem Informationen gezeigt werden, wie z. B. die Fähigkeiten und Beschränkungen der Dienste, die er verwenden kann; z. B. eingeschränkte Filmkategorien in einem Abruf-Video-Dienst,
  • 5. Betrachten der Diensthistorie, wie z. B. eines Nutzungsdatensatzes und der angesammelten Gebühren (Betrachten der Gebühren).
  • Der Vorteil dieser Einrichtung ist, dass viele Anwender den historischen Gebrauch, der von den Diensten gemacht worden ist, und die zugeordneten Gebühren sehen können, falls das erlaubt ist. Ein Abonnent kann z. B. die aufgelistete Gebührenabrechnung für spezifische Endanwender überwachen, damit das Management des Abon nements effektiv ausgeführt werden kann. Ein Endanwender könnte davon profitieren, die unberechtigte Verwendung seiner Identität zu überwachen;
  • 6. Verbuchen einer finanziellen Transaktion, um das Abonnement und die Rechnungen zu bezahlen (Bezahlen der Gebühren).
  • Von der Bezahlungsfähigkeit profitieren anonyme Anwender, Abonnenten und der Wiederverkäufer, indem ein Mechanismus für die finanzielle Verrechnung bereitgestellt wird. Es können mehrere alternative Mittel implementiert sein, wie z. B. eine Kreditkartentransaktion, die Annahme der Einreichung von Zahlungsmitteln, elektronische Gutscheine und direkte Bankanweisungen;
  • 7. Anforderung von Unterstützung und Hilfe bei jedem Aspekt der Wiederverkaufsumgebung (Unterstützung).
  • Der unmittelbare Zugriff auf die Hilfe bei der Verwendung der Dienste und Einrichtungen ist für alle Anwender von großem Vorteil, um eine Beruhigung zu liefern und die effektivste Leistung der Aufgaben zu unterstützen. Außerdem profitieren der Wiederverkäufer und der Anbieter davon, die Anwender zu befähigen, das Beste aus den Einrichtungen herauszuholen;
  • 8. Betrachten und Ändern der personalisierten Vorlieben des Anwenders für jeden abonnierten Dienst (Einrichten des Profils).
  • Das Anwenderprofil passt die Dienstangebote an die einzelnen Anwender kundenspezifisch an und befähigt die Anwender, jeden Dienst für ihre sich ändernden Anforderungen maßzuschneidern.
  • Der Endanwender kann z. B. ein für jeden Dienst spezifisches Ziel der Lieferung oder Aspekte, wie z. B. das Aussehen und den Gesamteindruck auf einer graphischen Anwenderschnittstelle, spezifizieren.
  • 9. Verhandeln über ein neues Abonnement und Aufbauen eines neuen Abonnements oder Ändern der Eigenschaften eines vorhandenen Abonnements, wie z. B. die Erlaubnisse für verschiedene Anwender in einer Organisation, (Abonnieren).
  • Die Einrichtung für das Abonnement gibt dem Wiederverkäufer und dem Abonnenten Vorteile bei der Fähigkeit, einen Vertrag effizient und schnell zu vereinbaren. Die Endanwender profitieren von der schnellen Verfügbarkeit der Dienste.
  • Die Verfügbarkeit dieser Einrichtungen, die für verschiedene Zugriffsumstände des Anwenders optimiert sind, liefert die kommerzielle Attraktivität der Wiederverkaufsprodukte für die Kunden. Vorzugsweise sind diese Einrichtungen unter Verwendung der oben beschriebenen Komponenten der intelligenten Agenten implementiert.
  • AA-Spezialisierungen
  • Die oben beschriebene Menge der Einrichtungen zeigt die im allgemeinen Fall verfügbare Menge. Die Art, in der die Agentenkomponenten (Koordinator, Adapter und SIBBs) gewählt und konfiguriert werden, um diese Einrichtungen zu implementieren, ist jedoch für den Anwendertyp spezifisch. Ein angestellter Endanwender eines körperschaftlichen Abonnements besitzt von einem Familienabonnenten, der die Dienste für eine Familie einrichtet, unterschiedliche Bedürfnisse. Die vorliegende Erfindung erreicht teilweise die kundenspezifische Anpassung für die Anwendertypen durch eine Anzahl von AA-Spezialisierungen, die auf die Bedürfnisse der spezifischen Anwendertypen gerichtet sind. Jede Spezialisierung ist eine wiederverwendbare Kombination der Komponenten, die die AA-Bedürfnisse jedes Anwendertyps erfüllen. Die AA-Spezialisierung wird weiter kundenspezifisch angepasst, wenn der Nutzungskontext aufgebaut wird.
  • Diese Mengen sind in 2 gezeigt, wo die Fähigkeiten in Kursivschrift in dieser Agentenspezialisierung nicht verfügbar sind. Die den verschiedenen Spezialisierungen gemeinsamen Einrichtungen arbeiten entsprechend der Rolle des Anwenders verschieden. Ein Dienst-Manager erwartet z. B., dass die Einrichtungen für einen Endanwender anders arbeiten. Ein Anwender kann jedoch den Nutzungskontext jederzeit ändern, indem er andere Nutzungskontext-Kennungen für die Authentifizierung übergibt, z. B. durch das Eingeben eines anderen Anwendernamens und eines anderen Kennwortes. Es ist stillschweigend mit eingeschlossen, dass ein identifizierter Anwender ein Niveau der Befugnisse besitzt, das die durch jede Einrichtung, auf die der Anwender Zugriff hat, angebotenen Privilegien beeinflussen kann. Derartige Privilegien werden im Anwenderprofil gehalten, wobei sie normalerweise nur durch andere Anwender geändert werden können, denen die Verantwortung und die Privilegien gewährt worden sind, derartige Änderungen vorzunehmen. Dies würde für ein körperschaftliches Abonnement für einen Anwender-Manager der Fall sein.
  • Eine Darstellung von irgendeinem der Agenten ist die durch den Dienstwiederverkäufer festgelegte vorgegebene Version. Diese er scheint, ausgenommen, wenn die Daten im Anwenderprofil durch den Anwender kundenspezifisch angepasst worden sind. Die kundenspezifische Anpassung des Profils wird durch die Einrichtung zum Einrichten des Profils bereitgestellt, die Gebühren nach sich ziehen kann. Die Endanwender-, Verkaufs- und Endgerät-/NAP-Agenten können z. B. durch Vorgabe Werbung zeigen, wobei eine Anwendervorliebe, um die Werbung zu verhindern, eine Gebühr für den Anwender mit sich bringen kann.
  • Unter Bezugnahme auf 2 können die Mengen der AA-Agenten wie folgt sein:
  • Der anfängliche Agent 201
  • Dies ist der Agent, dem normalerweise begegnet wird, wenn ein Anwender oder ein Endgerät auf die Dienstwiederverkäufer-Domäne zugreift. Er gibt Zugriff auf Einrichtungen, die der Wiederverkäufer für die Lieferung wählt, ohne dass Anwenderkennungen übergeben werden. Die einzigen verfügbaren Einrichtungen könnten die Authentifizierung und die Unterstützung sein, z. B. um mit der medizinischen Notfallhilfe Kontakt aufzunehmen. Im Fall der einfachen Sprachetelephonie ist dieser Agent zum Soft-Wählton analog.
  • Der Endanwender-Agent 202
  • Dies ist der Agent, der verwendet wird, wenn der Anwender die Anwenderkennungen übergeben hat, die der Wiederverkäufer als einen Endanwender von einem oder mehreren vorhandenen Abonnements authentifiziert hat. Dieser Agent versieht den identifizierten Endanwender mit der aus den Abonnements, die die Endanwender privilegien gewähren, abgeleiteten persönlichen Dienstmenge. Die Einrichtungen Abfragen, Verwenden, Betrachten der Dienste und Einrichten des Profils sind auf die Dienstabonnements eingeschränkt, die den Endanwender abdecken. Die Unterstützungs-Einrichtung unterstützt die Aktivitäten des Endanwenders. Das Betrachten der Gebühren zeigt nur diejenigen Aspekte der Dienstnutzung und Kosten, deren Betrachtung der Abonnent (der für den Dienst bezahlt) dem Endanwender erlaubt hat. Das Einrichten des Profils erlaubt die kundenspezifische Anpassung der Daten des Profils des Endanwenders für die Dienste, aber innerhalb der Beschränkungen der entsprechenden Abonnements. Das Abonnieren und das Bezahlen der Gebühren sind von diesem Agenten nicht möglich.
  • Der Endanwender-Agent besitzt besondere Anwendung für Endanwender, die nicht dafür verantwortlich sind, die Bereitstellung der Dienste zu vereinbaren, z. B. Kinder in einem Haushalt oder die Angestellten eines Unternehmens, die nur erwarten, die Dienste zu verwenden. Ein Endanwender kann persönlich oder durch die Rolle, die er innerhalb identifizierter Organisationen erfüllt, z. B. ein Arzt auf Abruf, identifiziert werden. (Der Endanwender-Agent nimmt jedoch nicht notwendigerweise an, dass ein Anwender ein Mensch ist.)
  • Der Abonnentenagent 203
  • Dies ist der Agent, der verwendet wird, wenn der Anwender die Kennungen übergeben hat, die der Wiederverkäufer als die der Abonnentenrolle authentifiziert hat. Dieser Agent gibt dem Abonnenten die Fähigkeiten, das Management der Abonnements auszuführen, die den Dienstzugriff für benannte Endanwender, Endgeräte oder Netzzugangspunkte gewähren. Das Abfragen hilft dem Abonnenten entsprechend den übergebenen Suchkriterien, irgendeinen Wiederverkäuferdienst zu finden, der durch den Abonnenten gekauft werden kann. Das Verwenden erlaubt den eingeschränkten Aufruf für den Zweck des Erprobens oder Testens der verkäuflichen Dienste. Das Betrachten der Dienste, das Betrachten der Gebühren und das Bezahlen der Gebühren wirken auf gekaufte Abonnements. Das Einstellen des Profils erlaubt dem Abonnenten, obligatorische oder optionale Vorgaben in den Profilen der Endanwender, Endgeräte oder NAPS, die durch die Abonnements abgedeckt werden, einzustellen. Die Unterstützung unterstützt die Aktivitäten der Abonnenten.
  • Der Abonnentenagent ist für körperschaftliche Abonnements von besonderem Nutzen, bei denen der Abonnent (der Käufer) Dienst-Manager ernennen kann, die das Management der Abonnements für die Angestellten des Unternehmens ausführen, die die Endanwender sind.
  • Der Endgerät- und/oder Netzzugangspunkt-Agent (NAP-Agent) 204
  • Dies ist der Agent, der verwendet wird, wenn das Endgerät und/oder der Netzzugangspunkt, mit dem das Endgerät verbunden ist, die Kennungen übergeben hat, die der Wiederverkäufer als ein Endgerät und/oder einen Netzzugangspunkt authentifiziert hat, die durch ein vorhandenes Abonnement abgedeckt werden. Diese Spezialisierung ist zum Endanwender-Agenten ähnlich. Die Profildaten setzen keinen menschlichen Anwender voraus. Ein Beispiel der Verwendung dieses Agenten ist ein Abonnement, das ein Mobiltelephon abdeckt, wobei es aber keiner der menschlichen Anwender trägt. Ein weiteres Beispiel ist ein Bildtelephon, das mit einem festen NAP verbunden ist, auf das das Büropersonal Zugriff besitzt. Von diesem Agenten ist das Abonnieren und das Bezahlen der Gebühren nicht möglich.
  • Der anonyme Agent 205
  • Dies ist der Agent, der verwendet wird, wenn der Anwender beabsichtigt, anonym zu bleiben, indem er keine Kennung übergibt. Dieser Agent macht freie Dienste verfügbar, bei denen die Kennung nicht notwendig ist, wobei er jedoch gebührenpflichtige Dienste verfügbar macht, wenn durch den anonymen Anwender Kreditbürgschaften oder Bezahlungsgarantien geliefert und durch den Dienstwiederverkäufer akzeptiert worden sind. Ein Beispiel der Verwendung des anonymen Agenten ist ein anonymer Anruf von einem öffentlichen Kommunikationspunkt, bei dem die Kostendaten vor der Bereitstellung des Dienstes bereitgestellt werden und der anonyme Anwender zum Zeitpunkt der Nutzung des Dienstes durch Bargeld oder elektronische Gutscheine bezahlt. Das Abfragen findet entsprechend den übergebenen Suchkriterien jeden für einen anonymen Anwender verfügbaren Wiederverkäuferdienst. Das Verwenden erlaubt den Aufruf jedes freien Dienstes, aber für gebührenpflichtige Dienste ist es zuerst erforderlich, dass die Einrichtung zum Bezahlen der Gebühren die Zahlungsgarantien akzeptiert. Einige der Dienste werden auf einer Grundlage des unverbindlichen Umsehens bereitgestellt, das dem Anwender erlaubt, die Dienstinhalte oder die Werbung ohne Bezahlung zu probieren. Der Anwender kann wählen, die Nutzung gebührenpflichtiger Dienste aufzurufen und folglich für die Nutzung gebührenpflichtiger Dienste zu bezahlen, wie es geeignet ist. Die Unterstützung unterstützt die Aktivitäten der anonymen Anwender. Das Abonnieren und das Einrichten des Profils sind von diesem Agenten nicht möglich.
  • Der Management-Agent 206
  • Dies ist der Agent, der verwendet wird, wenn der Anwender in der Rolle des Dienst-Managers wirkt, der im Auftrag des Dienstwiederverkäufers fragt. Die Manager besitzen Zugriff auf sensible Aktivitäten des Dienst-Managements, die der Wiederverkäufer auszuführen wünscht. Ein Beispiel ist der Abschluss einer fehlerhaften Dienstsitzung oder eine Betrugsprüfung in einer Dienstsitzung. Die Authentifizierung, die erforderlich ist, um einen Dienst-Manager zu identifizieren, ist stärker als die für andere Anwender, wobei sie zusätzliche Schritte und zusätzlichen Code in der Authentifizierungseinrichtung erfordern kann. Das Abfragen, das Verwenden und das Betrachten der Dienste beziehen sich auf die Dienste, für die dem Manager die Manager-Privilegien gewährt worden sind. Die Verwendung ruft die Management-Einrichtungen in den Diensten auf, die das Betrachten des Prüfungsprotokolls eines Anwenders enthalten können, das die Historie der Dienstverwendung enthält. Das Einrichten des Profils erlaubt die kundenspezifische Anpassung der Daten des Manager-Profils. Die Unterstützung unterstützt die Aktivitäten der Wiederverkaufs-Manager. Das Abonnieren erlaubt einem Manager, die verfügbaren Management-Dienste und -Einrichtungen zu ändern, einschließlich des Gewährens von Privilegien für andere Manager mit niedriger Befugnis. Das Bezahlen von Gebühren und das Betrachten der Gebühren sind von diesem Agenten nicht möglich.
  • Der Verkaufsagent 207
  • Dieser Agent ist den Anwendern zugeordnet, die als potentielle Abonnenten oder Endanwender wirkend identifiziert worden sind, damit sie die Dienstspezifikationen, die Leistung, die Wiederverkäufereinrichtungen und andere Faktoren beurteilen können, die eine Kaufentscheidung beeinflussen könnten. Der Hauptzweck des Agenten besteht darin, Wiederverkaufsdienste zu verkaufen. Das Abfragen findet jeden Wiederverkäuferdienst entsprechend den übergebenen Suchkriterien. Das Verwenden erlaubt berechtigte Aufrufe für den Zweck des Erprobens, des Testens und der Verwendung der verkäuflichen Dienste. Das Abonnieren nimmt den potentiellen Käufer durch den Prozess des Abonnements, der das Übergeben der Bezahlungsgarantien, z. B. der Kreditprüfungen, enthält. Die Unterstützung unterstützt die Aktivitäten der potentiellen Käufer. Das Betrachten der Gebühren, das Bezahlen der Gebühren und das Einrichten des Profils sind von diesem Agenten außerdem möglich.
  • Dieser Agent findet besondere Anwendung in Haushalten und kleinen Unternehmen, wo der Endanwender auch der Abonnent sein kann.
  • Der Anbieteragent 208
  • Dieser Agent wird durch den Diensteanbieter verwendet, um auf die Management-Aspekte der Dienstlogik oder die Inhalte zuzugreifen, die in der Verantwortlichkeit des Diensteanbieters liegen. Ein Diensteanbieter kann z. B. wünschen, die im Abruf-Video-Dienst enthaltenen Bibliotheksinformationen zu aktualisieren oder zu ändern. Die Stärke der Authentifizierung ist stärker als die für die meisten anderen Anwender, wobei sie in der Authentifizierungseinrichtung zusätzliche Schritte und zusätzlichen Code erfordern kann. Die Einrichtungen des Abfragens, des Verwendens und des Betrachtens der Dienste wirken auf die Dienste, für die dem Anbieter das Privileg gewährt worden ist. Das Verwenden erlaubt dem Anbieter, die Dienstfunktionen aufzurufen, die für das Anbieter-Management des Dienstes erforderlich sind. Das Einrichten des Profils erlaubt die kundenspezifische Anpassung der Daten des Anbieterprofils. Die Unterstützung unterstützt die Aktivitäten der Anbieter-Manager. Das Betrachten der Gebühren, das Bezahlen der Gebühren und das Abonnieren sind von diesem Agenten nicht möglich.
  • Der Käuferagent 209
  • Dieser Agent wird durch die Vertreter des Wiederverkäufers verwendet, um mit den Anbietern der Dienstkomponenten und Netzfähigkeiten über Großhandels-Dienstbereitstellungsverträge für die Aufnahme in andere Dienste zu verhandeln. Die Stärke der Authentifizierung ist stärker als für die meisten anderen Anwender, wobei sie in der Authentifizierungseinrichtung zusätzliche Schritte und zusätzlichen Code erfordern kann. Die Verwendung von Diensten ist von diesem Agenten nicht möglich.
  • Die Rekonfiguration
  • Die Rekonfiguration von einer Agentenmenge zu einer weiteren kann für irgendein Objekt unter Verwendung einer Richtlinie ausgeführt werden, die mit dem Kontext in Beziehung steht. Dies ist jedoch relativ komplex. Alternativ kann dasselbe Objekt verwendet werden, jedoch mit anderen Richtlinien, oder es kann ein neues Objekt eingeführt werden. Die zweiten zwei Prozesse werden durch den Koordinator gesteuert.
  • Wenn z. B. unter Verwendung einer Richtlinie, die mit dem Kontext in Beziehung steht, der Zugriffsagent vom anfänglichen Agenten 201 zum Abonnentenagenten 208 rekonfiguriert werden soll, dann wird die Authentifizierungsfunktionalität trotzdem benötigt, wobei sie aber verstärkt werden muss. Dies könnte unter Verwendung einer Richtlinie ausgeführt werden, die darlegt:
    "Wenn der Dienst die Authentifizierung erfordert, dann biete ein erstes Niveau der Authentifizierung an, außer wenn der Nutzungskontext zeigt, dass der Anwender irgendeine der Funktionalitäten, die für den Endanwender, das Endgerät, die Anonymität, den Abonnenten oder die Verkäufe spezifisch ist, angefordert hat, und biete in diesem Fall ein zweites Niveau der Authentifizierung an."
  • In einem Beispiel der Verwendung verschiedener Richtlinien mit einem Objekt benötigt die Lokalisierungseinrichtungs-SIBB beim Rekonfigurieren vom anonymen Agenten 205 zum Endanwender-Agenten 202 neue Richtlinien, weil die Menge der Dienstbetriebsmittel, die lokalisiert werden soll, in jedem Fall anders ist.
  • In einem Beispiel des Einführens eines neuen Objekts muss das neue Objekt "Abfragen" zur Menge hinzugefügt werden, wenn vom anfänglichen Agenten 201 zum Anbieteragenten 208 gegangen wird.
  • Die AA-Komponenten
  • 4 zeigt spezifisch die Adapter 40 und die SIBBs 41 des AA in seiner Verkaufsagenten-Konfiguration. Das heißt, sie zeigt eine Menge spezifischer Verkaufsagenten-Komponenten, die alle Dienstbereitstellungen des Verkaufsagenten auf einem hohen Niveau der Funktionalität erfüllen.
  • Der Koordinator 42 ist für die Auswahl und das Zusammenarbeiten der AA-Komponenten verantwortlich, wobei er das Management der Schnittstellen ausführt, durch die die Kommunikation mit dem AA begonnen werden kann. Wenn der Kontext dieser Kommunikation durch den Koordinator aufgebaut wird, kann er Schnittstellenbezüge weiterleiten, sodass die AA-Komponenten und die externen Objekte direkt kommunizieren können. Der Koordinator ist dafür verantwortlich, die Daten des Nutzungskontexts zu empfangen, wenn ein Anwender zuerst auf die Wiederverkaufseinrichtungen zugreift. Die Daten des Nutzungskontexts enthalten die technische Spezifikation der spezifischen Zugriffsanordnungen, die durch den Anwender verwendet werden, sie enthalten die für die Authentifizierung übergebenen Anwenderkennungen (oder spezifizieren ihr Fehlen) und sie enthalten die Informationen über den Zweck, aus dem der Anwender auf das System zugreift. Die Daten des Nutzungskontexts werden durch den Koordinator verwendet, um geeignete Adapter und SIBBs, die mit dem TA über die entsprechende Zuordnung der Endgerät-Betriebsmittel verhandelt haben, um die Adapter anzupassen, auszuwählen.
  • Die folgenden Komponenten sind zusammengesetzte SIBBs:
    Der Nutzungskontext hält und managt die Daten, die alle Aspekte des aktuellen Nutzungskontexts (die Identität und die Rolle des Anwenders) beschreiben, wobei er die Spezifikation und die Identität der Endgerät-Betriebsmittel und die NAP-Spezifikation und -Identität enthalten kann.
  • Die Nutzung und das Konto halten und managen die Daten, die die Historie der Dienstnutzung und den entsprechenden Nutzungskon text, die zugezogenen Gebühren, die Kreditgrenzen, die bezahlten Gebühren und andere Daten, die für die Abrechnung und die Nutzungshistorie relevant sind, beschreiben.
  • Das Anwenderprofil hält und managt die Daten, die die spezifischen Vorlieben für das Aufrufen und Empfangen der Dienste und Einrichtungen, die für den Nutzungskontext relevant sind, z. B. die Dienstumleitungen oder das bevorzugte Aussehen und den bevorzugten Gesamteindruck der Anwenderschnittstelle, charakterisieren.
  • Das Dienstabonnement hält und managt die durch den Abonnenten und den Wiederverkäufer spezifizierten Daten, die die Fähigkeiten und Beschränkungen der Abonnements definieren, die den Nutzungskontext abdecken.
  • Die Authentifizierungseinrichtung implementiert die "Authentifizierungs"-Funktion, die die Kennungen empfängt, die sowohl dem Anwender als auch dem Endgerät als auch dem Netzzugangspunkt entsprechen, wobei sie durch entsprechende Tests bestimmt, dass die Kennungen authentisch sind und rechtmäßig verwendet werden. Die authentifizierten Nutzungskennungen werden den anderen SIBBs und Adaptern verfügbar gemacht, damit sie die zugeordneten Datensätze finden und sich geeignet selbst konfigurieren.
  • Die Lokalisierungseinrichtung führt die Funktion des Findens der Betriebsmittel aus, die den Abonnements entsprechen, die den aktuellen Nutzungskontext abdecken. Die Bedeutung der Lokalisierungseinrichtung besteht darin, dass die Orte der Betriebsmittel identifiziert werden, sodass es, wenn die Dienste durch den Anwender aufgerufen werden, keine nennenswerte Verzögerung für den Anwender gibt. Ohne die Lokalisierungseinrichtung sind der Echtzeithandel oder das Objektanforderungs-Makeln notwendig.
  • Die Abrechnungseinrichtung implementiert die Erfassung und Gebührenabrechnung der von den Dienstsitzungen übergebenen Nutzungs- und Kontendaten und bereitet einen Überblick über diese Daten für die Einrichtungen des Betrachtens der Gebühren oder des Bezahlens der Gebühren vor.
  • Der Profil-Manager implementiert die "Abonnieren"-Einrichtung, um über den Verkauf und die Bereitstellung eines Dienstes zu verhandeln und die in den Daten des Dienstabonnements gehaltenen Abonnementeinzelheiten zu ändern. Diese Komponente erhält die Daten des Anwenderprofils aufrecht und aktualisiert die Daten des Anwenderprofils, wenn sie durch den Anwender angewiesen wird, der die Einrichtung des Einrichtens des Profils verwendet. Die Daten des Anwenderprofils enthalten die Informationen, die den Kunden erlauben, ihre bevorzugten vorgegebenen Optionen für die Dienste innerhalb der Beschränkungen des Abonnements, die durch den Abonnenten und den Wiederverkäufer festgelegt sind, kundenspezifisch anzupassen. Die Einrichtung des Betrachtens der Dienste ist im Profil-Manager implementiert, der den Nutzungskontext und die Daten des Dienstabonnements verwendet, um dem Anwender die Sichtbarkeit der verfügbaren Dienste und ihre Beschränkungen oder Fähigkeiten zu liefern.
  • Der Sitzungs-Manager ist für alle Aspekte des Aufrufens und Managens gleichzeitiger Dienstsitzungen entsprechend den Erlaubnissen der Abonnements verantwortlich, wobei er die Einrichtung des Verwendens implementiert. Das Sitzungs-Management enthält die Fähigkeit, die Nutzung der Betriebsmittel zu überwachen und gegen ungünstige Wechselwirkungen der Betriebsmittel oder der Dienste zu schützen. Der Sitzungs-Manager ist z. B. dafür verantwortlich, das Management des Konflikts zwischen einem ankommenden Bildtelephon-Anruf auszuführen, wenn der Anwender gegenwärtig alle Endgerät-Betriebsmittel mit einem Abruf-Video-Dienst belegt hat.
  • Der Navigator ist für die Wechselwirkung mit Verzeichnissen und DPE-Händlern verantwortlich, um nach Bezugnahmen auf die von der DPE verfügbaren Betriebsmittel zu suchen. Derartige Betriebsmittel können eine Quelle eines spezifischen Informationselements, z. B. eines Titels eines Abruf-Video-Dienstes, oder eine spezifische Dienstsitzung oder Dienstfabrik sein. Der Navigator implementiert die Einrichtung "Abfragen".
  • Der "Assistent implementiert die Einrichtung "Unterstützung". Es wird eine Anzahl von Implementierungen vorgenommenen, die die formulargestützte Problemmeldung, eine Hypertext-Hilfe und ein direktes Bildtelephon zu einem im Auftrag des Wiederverkäufers eingesetzten menschlichen Assistenten enthalten.
  • Die SIBBs Anwenderprofil, Nutzung und Konto, Dienstabonnement und Nutzungskontext sind wichtig, weil sie beständig sind, obwohl sie inaktive Prozesse im Speicher sein können, wenn der Agent nicht in Gebrauch ist. Dies trifft im Allgemeinen nicht für andere SIBBs zu. Diese Objektkomponenten halten und managen die Schüsseldatenstrukturen für die Dienstbereitstellungen, die die Dienste für andere SIBBs und Adapter bereitstellen.
  • Das Folgende bezieht sich auf die Adapter:
    Die Adapter sind unter Verwendung der im Nutzungskontext, Anwenderprofil und Dienstabonnement gehaltenen Daten selbstkonfigurierend. In diesem Beispiel sind die Adapter implementiert, um die Heterogenität der Endgeräte, Anwendungen, Anwenderschnittstellen, Anwender und Netzzugangspunkte zu unterstützen. Das Folgende sind Beispiele:
    Der Endgerät-Adapter besitzt verschiedene Versionen und Konfigurationen, um den Unterschied zwischen den Endgeräten, die auf UNIX basieren, und denjenigen, die auf DOS-Betriebssystemen basieren, zu unterstützen.
  • Der Anwenderschnittstellen-Adapter besitzt Versionen und Konfigurationen, die verschiedene weitverbreitete Standards der Anwenderschnittstellen unterstützen, wie z. B. X-Windows und PC-Windows.
  • Der Anwendungsadapter unterstützt verschiedene Anwendungstypen, die im Endgerät stehen, z. B. äquivalente Multimedia-Produkte für elektronische Post von verschiedenen Herstellern. Dieser Adapter würde außerdem die von einem Lieferanten gelieferten verschiedenen Versionen der Software unterstützen.
  • Ein NAP-Adapter nimmt den Bedarf eines Anwenders auf, auf die Dienstbereitstellung von verschiedenen Netzzugangstypen, wie z. B. ein Zellularfunktelephon oder ein fester Punkt mit hoher Bandbreite, zuzugreifen.
  • Der Anwenderadapter passt den AA an einen spezifischen Anwender durch Bezugnahme auf die Informationen, die im Nutzungskontext und den Daten des Anwenderprofils gehalten werden und die die persönlichen Informationen und die Informationen über die Vorlieben enthalten, kundenspezifisch an, um einen durch den Anwender ausgedrückten Dienst auszuführen. Dies könnte z. B. das Filtern der für einen nichttechnischen Anwender bereitgestellten Informationen enthalten, um technische Inhalte auszuschließen.
  • Eine Beispielbetriebsart
  • Es werden zwei Aspekte einer bevorzugten Betriebsart beschrieben. Der erste Aspekt ist der Aufruf des Dienstes für einen abgehenden Anruf, bei dem der Anwender eine Multimedia-Dienstsitzung anfordert. Der zweite Aspekt ist die Übergabe eines ankommenden Anrufs, bei der ein Endanwender einer vorhandenen Dienstsitzung die Übergabe irgendeines Aspekts dieses Dienstes an einen weiteren Endanwender anfordert, z. B. die Anforderung, einer Multimedia-Konferenz beizutreten, oder die Übergabe einer elektronischen Multimedia-Postsendung.
  • Das Beispiel des abgehenden Anrufs
  • Unter Bezugnahme auf die 2, 4, 5, 10 und 11 wird nun die bevorzugte Betriebsart für die Anforderung eines abgehenden Anrufs unter Bezugnahme auf einen Abruf-Video-Dienst beschrieben. Die Art, in der der AA 107 die Anordnungen für die optimale Dienstbereitstellung mit den Anordnungen für den Anwenderzugriff aufbaut, ist jedoch allen AA-Spezialisierungen gemeinsam. Bei dieser Betriebsart würde der Anwender normalerweise ein Computer-Endgerät, wie z. B. einen Personal-Computer, oder ein Fernsehgerät mit einer durch eine Set-Top-Box bereitgestellten Anwenderschnittstelle besitzen.
  • SCHRITT 501: Normalerweise gibt der Anwender Befehle in die Endgerät-Anwendung 1120 ein, die die Umgebung des Informationswiederverkäufers unterstützt.
  • SCHRITT 502: Dann weist die Endgerät-Anwendung 1120 den TA 102 an, anzufordern, dass der AA 107 die von der aktuellen Kombination der Endgerät- und Netzkonfiguration unterstützten Dienste und Einrichtungen darstellt.
  • SCHRITT 503: Der TA 102 sendet eine Nachricht über die Umgebung für die verteilte Verarbeitung (DPE) zum AA 107, der von einem Speicher in einem Netzknoten in einer derartigen Weise erzeugt oder reaktiviert werden würde, um die Verwendung der Computer-Betriebsmittel und die Qualität der Dienstanforderungen zu berücksichtigen. Diese Nachricht vom TA 102 enthält die Informationen über den Nutzungskontext.
  • Bei dieser Implementierung gewinnt der TA 102 Informationen über den Netzzugangspunkt durch den Dialog mit den Netzagenten 110, wobei die Informationen dann nötigenfalls verwendet werden können, um die Zusammenarbeit der Endgerät-Anwendungen mit den Netzbetriebsmitteln aufzubauen und zu optimieren.
  • SCHRITT 504: Der AA 107 empfängt die NAP-Informationen vom TA 102. Alternativ können in anderen Implementierungen die Informationen über den Netzzugangspunkt den AA 107 direkt von den Netzagenten 110 auf Anforderung des TA 102 oder auf Anforderung des AA 107 erreichen.
  • SCHRITT 505: Der Nutzungskontext wird durch den AA 107 verwendet, um sich als ein anfänglicher Agent 201 selbst zu konfigurieren.
  • SCHRITT 506: Der AA verhandelt mit dem TA 102 über die Endgerät-Betriebsmittel, die er benötigt, um die vorgeschlagene Konfiguration 201 des AA zu unterstützen. Der AA kann die Dienstbereitstellung den Umständen des spezifischen Anwenders, des spezifischen Endgerätes, der spezifischen Anwendung und des spezifischen NAP anpassen, indem er die geeignete Wahl und Konfiguration der AA-Adapter 40, die in 4 gezeigt sind, verwendet. Die Implementierung dieser Komponenten gibt dem AA 107 die Fähigkeit, die Effektivität der Dienstbereitstellung und des Dienst-Managements zu maximieren.
  • Die Spezialisierung des AA, der zuerst begegnet wird, ist der anfängliche Agent 201. Infolge der von diesem Agenten verfügbaren eingeschränkten Einrichtungen erfordert er nur die Adapter 40 für das Endgerät, die Anwenderschnittstelle und den NAP und die SIBBs 41 Authentifizierungseinrichtung und Assistent. Der Anwender ist dann mit einem AA 107 in Kontakt, der eine minimale Menge von Einrichtungen liefert.
  • SCHRITT 507: Diese Menge kann durch die direkte oder indirekte Anforderung des Anwenders, z. B. durch das Übergeben der Einzelheiten der Authentifizierung, vergrößert oder geändert werden. Dieser Zugang maximiert die Reaktionsbereitschaft der Dienstbereitstellung für den Anwender und minimiert den überflüssigen Verbrauch der Verarbeitungsbetriebsmittel des Wiederverkäufers.
  • SCHRITT 505: Der Anwender kann nun wählen, den Nutzungskontext, z. B. in der Form eines Anwendernamens und der Kennwort-Kennungen, für die Berechtigung durch den AA anfänglicher Agent 201 zu übergeben. (In einer weiteren Implementierung können die Anwenderkennungen, wie z. B. der Anwendername und das Kennwort, die für die Authentifizierung übergeben werden, durch den TA 102 automatisch gesendet werden, wenn zum ersten Mal mit dem anfänglichen Agenten 201 Kontakt aufgenommen wird. Dies ist der Fall, wenn die Kennungen in einer Speichervorrichtung 1130 im Endgerät 1101 gehalten werden. Dies würde die bevorzugte Betriebsart sein, wenn der Anwender bereits an einem Computer-Endgerät angemeldet ist.)
  • In einigen Situationen kann der Anwender wünschen, anonym zu bleiben, oder er kann aus verschiedenen Gründen bevorzugen, dass die Dienstnutzung keinem speziellen Abonnement zugeordnet wird. In diesem Fall kann der Anwender den anonymen AA 205 verwenden, indem er den anonymen Status über eine Authentifizierungs-Funktion in anderen AAs anfordert, obwohl normalerweise die Wahl vom anfänglichen Agenten 201 getroffen würde.
  • SCHRITT 509: Von jedem anderen AA führt die Anforderung des anonymen AA 205 zum Wiederaufbau des anonymen AA, indem die SIBBs 41 und die Adapter 40 hinzugefügt, ersetzt oder rekonfiguriert werden. Die Anforderung des anonymen AA führt z. B. zur Rekonfiguration des Anwenderadapters, weil die anonyme Dienstnutzung keinen Abonnementdaten oder keinem Anwenderprofil zugeordnet worden ist und deshalb durch Vorgabe eingestellt wird. Der Koordinator 42 kann nun zusätzliche SIBBs 41, wie z. B. die Abrechnungs einrichtung, damit der Anwender die Gebühren bezahlen kann, und den Navigator, damit der Anwender die Abfragen-Einrichtung nutzen kann, einbringen.
  • Wenn der Anwender die Kennung vom anfänglichen Agenten 201 bereitgestellt hat, der durch den Wiederverkäufer authentifiziert worden ist, fügt der anfängliche AA-Koordinator 42 in allen SIBBs Versionen hinzu, die die AA-Spezialisierung von einem anfänglichen AA zu einem Endanwender-AA 202 ändern, z. B. den Profil-Manager für das Management der Abonnementdaten, die Abrechnungseinrichtung, damit der Endanwender die Gebühren betrachten kann (falls das durch die Abonnements erlaubt ist), den Sitzungs-Manager, um Dienstsitzungen aufzurufen, und den Navigator, um das Abfragen bereitzustellen. Einige Komponenten können durch Richtlinienänderungen hochgerüstet oder rekonfiguriert werden, z. B. der Assistent, der im anfänglichen Agenten vorhanden ist, aber normalerweise in einer weniger funktionalen Form. Der Profil-Manager findet die Abonnementdatensätze bezüglich des Endanwenders und konstruiert einen Überblick über die verfügbaren Dienste, ihre Beschränkungen und das in Beziehung stehende Anwenderprofil.
  • SCHRITT 510: Die verfügbaren Dienste werden nun vom AA 107 zum TA 102 zurückgeschickt und dem Anwender dargestellt, z. B. auf einer visuellen Anzeige als eine Menge von Piktogrammen auf einer graphischen Anwenderschnittstelle oder als aufgelistete Menüoptionen.
  • SCHRITT 511: Ein Anwender kann nun fortfahren, um einen Dienst oder eine Einrichtung, wie z. B. den Abruf-Video-Dienst, durch das Auswählen des Piktogramms, das diesem Dienst entspricht, auf der visuellen Anzeige des Endgerätes aufzurufen. Die AA-SIBB-Komponente Sitzungs-Manager ist dafür verantwortlich, das Management der gleichzeitigen Dienstsitzungen auszuführen, wobei sie die Aufrufanforderung empfängt und bestimmt, wie diese zu erfüllen ist, indem sie mit einem durch die Lokalisierungseinrichtung identifizierten SSA Kontakt aufnimmt. Dies führt zu einer Nachricht, die über die DPE gesendet wird, die die Informationen darüber enthalten würde, wie die Dienstdarstellung für den Anwender und das Abonnement optimiert werden sollte, wie z. B. den Nutzungskontext, die Vorlieben des Anwenderprofils für den VoD-Dienst, die Beschränkungen im Dienstabonnement (z. B. die Beschränkungen der Filmkategorie) und andere Faktoren, die relevant sein würden, um die Dienstbereitstellung zu optimieren, wie z. B. diejenigen, die in Bezug auf die SSAs 109 beschrieben worden sind.
  • Ein SSA 109 kann über die Dienstbereitstellung verhandeln und die Dienstbereitstellung an die Zugriffsumstände des Anwenders in einer analogen Weise wie der AA anpassen – durch eine koordinierte Einbeziehung und Konfiguration geeigneter Adapter 40 und SIBBs 41. Der SSA 109 verhandelt mit dem TA 102, um sicherzustellen, dass geeignete Software-Betriebsmittel, wie z. B. die Anwendung des Abruf-Video-Dienstes, vorhanden sind oder zum Endgerät 1101 geliefert werden, um die Dienstsitzung zu unterstützen. In einer weiteren Implementierung kann der Anwender die Anwendung des Abruf-Video-Dienstes, die im Endgerät 1101 steht, direkt aufrufen. In diesem Fall kann der Anwender die Wiederverkaufs-Umgebung und die Dienstmenüs nicht sehen, weil die Auswahl des Abruf-Video-Dienstes durch den Endgerät-Agenten vermutet werden könnte, wobei diese Nachricht entsprechend zum Zugriffsagenten gesendet werden würde.
  • Der SSA 109 verhandelt außerdem mit dem Netzagenten 110, was schließlich zu einer geeigneten Verbindung zwischen dem Endgerät und den Videodienst-Betriebsmitteln führt, sodass der Anwender in Wechselwirkung treten kann, um ein Video auszuwählen, die Lieferung eines Videostroms z. B. unter Verwendung des Schnellvorlaufs oder der Pause zu steuern und den Videostrom zu empfangen.
  • Außerdem senden die Dienstsitzungs-Betriebsmittel die Abrechnungsdaten zur AA-Abrechnungseinrichtungs-SIBB-Komponente, sodass die Dienstnutzung dem Abonnenten in Rechnung gestellt werden kann. Der Abonnent kann die Gebühren betrachten und die Bezahlung für die VoD-Sitzung unter Verwendung des Abonnentenagenten 203 anordnen.
  • Das Beispiel des ankommenden Anrufs
  • In der oben beschriebenen Ausführungsform der vorliegenden Erfindung ist nur ein Zugriffsagent 107 gezeigt und beschrieben. In der Praxis kann jedem Anwender des Systems ein Zugriffsagent zugeordnet sein. Im Fall eines ankommenden Anrufs für einen Anwender besitzt der AA 107' des angerufenen Anwenders eine Schlüsselrolle bei der Übergabe der Dienstausgabe.
  • Anstelle von 5 ist in 7 die bevorzugte Betriebsart so, dass der anrufende Anwender eine Dienstsitzung besitzt, die die Teilnahme durch oder die Informationsübergabe an den angerufenen Anwender erfordert.
  • SCHRITT 701: Der anrufende Anwender baut eine Dienstsitzung auf.
  • SCHRITT 702: Der anrufende Anwender liefert die Identität des angerufenen Anwenders an den Dienstsitzungs-Agenten 109.
  • SCHRITT 703: Diese Identität ist für den Dienstsitzungs-Agenten 109 ausreichend, um den Ort des AA 107' des angerufenen Anwenders zu finden, normalerweise mit Hilfe eines Objektsanforderungs-Brokers.
  • Weil der AA 107' die Verantwortlichkeit besitzt, die Dienste zu übergeben, erhält er die Informationen des Anwenderprofils darüber aufrecht, wie der angerufene Anwender wünscht, wie ein spezieller Dienst übergeben wird. Diese Informationen sind während einer früheren Wechselwirkung zwischen dem angerufenen Anwender (oder nur dem Endgerät, wo die Registrierung automatisch erfolgt) und der Einrichtung zum Einrichten des Profils der Profil-Manager-SIBB-Komponente des AA 107' registriert worden. Falls der Dienst z. B. eine elektronische Multimedia-Postsendung ist, könnte der angerufene Anwender wünschen, dass diese einem elektronischen Briefkasten übergeben wird, während im Fall einer Einladung zu einer Multimedia-Konferenz der ankommende Anruf zum Multimedia-Endgerät des angerufenen Anwenders in einem Büro des Unternehmens übergeben werden könnte.
  • SCHRITT 704: In dem Fall des Dienstes einer Multimedia-Konferenz baut die angerufene AA-SIBB-Komponente Sitzungs-Manager unter Verwendung der in den Daten des Anwenderprofils enthaltenen Anweisungen für die Fertigstellung eines ankommenden Anrufs die Kommunikation mit dem angerufenen TA 102' auf.
  • SCHRITT 705: Bei der bevorzugten Operation kann der Endgerät-Agent 102' geeignete Endgerät-Betriebsmittel, wie z. B. die Anwendung der Multimedia-Konferenz, beginnen, um die durch den Sitzungs-Manager gesendete Konferenzeinladung zu übergeben.
  • SCHRITT 706: Der angerufene AA 107' kann einen Authentifizierungsdialog mit dem Anwender anfordern, falls dies durch den TA nicht automatisch ausgeführt worden ist, wenn er mit dem AA kommuniziert. Ein derartiger Dialog kann erfordern, dass die Wechselwirkungsfähigkeit der AA-Adapter und des TA optimiert ist.
  • SCHRITT 707: Wenn der angerufene Anwender die Einladung annimmt, dann ist der angerufene AA 107' verantwortlich, dem Dienstsitzungs-Agenten 109 die Anordnungen mitzuteilen, die der angerufene Anwender verwenden wird, um an der Dienstsitzung teilzunehmen oder die Dienstsitzung zu empfangen. Dies enthält den Nutzungskontext.
  • SCHRITT 708: Das Ergebnis ist, dass der SSA 109 den angerufenen Anwender mit den Sitzungs-Betriebsmitteln der Multimedia-Konferenz verbindet, die dem angerufenen Anwender die optimierte Dienstbereitstellung für die Zugriffsumstände des Anwenders innerhalb der Management-Richtlinien des Wiederverkäufers liefern.
  • In den Ausführungsformen der vorliegenden Erfindung ist es vorteilhaft, dass eine Entität, die auf das System zugreift, Daten eingeben kann, die den rekonfigurierbaren Software-Agenten veranlassen, einen Übergang zwischen den Konfigurationen auszuführen. In 6 kann es jedoch bevorzugt sein, die Übergänge zu begrenzen, die verfügbar sind. Wie in 6 gezeigt ist, können die Konfigurationen eingeordnet sein, z. B. entsprechend dem Niveau der erforderlichen Authentifizierung. Die anfängliche Agentenkonfiguration 201 besitzt oft ein niedriges Niveau der Authentifizierung, weil dieser Agent einfach die Mittel für einen Anwender schafft, um die Verwendung des Dienstbereitstellungssystems zu starten. Der Endanwender-Agent 202 erfordert ein höheres Niveau der Authentifizierung, weil sich ein authentifizierter Endanwender potentiell Gebühren zuziehen kann, wobei er aber z. B. nicht die Bereitstellung neuer Dienste auslösen (der Verkaufsagent 207) oder die Tarife ändern (der Manager-Agent 206) könnte. Durch das Einordnen der Konfigurationen, sodass mehrere Authentifizierungsschritte durchlaufen werden müssen, um Agentenkonfigurationen mit zunehmender Management-Funktionalität zu erreichen, wird zusätzlicher Schutz gegen eine signifikante betrügerische Nutzung des Systems geschaffen. Indem tatsächlich einige Übergänge völlig gesperrt werden, wie z. B. zwischen dem anonymen Agenten 205 und jedem der Käufer-Agenten 209, Anbieter-Agenten 208 und Manager-Agenten 206, kann der Schutz außerdem verbessert werden.
  • Wie in 6 gezeigt ist, kann der Verkaufsagent 207 einen angemessenen "Puffer" zwischen den Konfigurationen mit niedriger Funktionalität und hoher Funktionalität schaffen.
  • Obwohl die oben beschriebene spezifische Ausführungsform eine Infrastruktur zeigt, die in vier Domänen angeordnet ist, kann es eine andere Anzahl von Domänen geben. Die Dienstwiederverkäufer- und Dienstanbieter-Domänen 103, 104 könnten z. B. "zusammengefügt" sein.
  • Der Zugriffsagent 107 ist in der obigen Beschreibung der Funktionalität und Struktur eines Agenten als ein Beispiel verwendet worden. Jeder der anderen Agenten, die den Domänen zugeordnet sind, die Netz-, Endgerät- und Dienstsitzungs-Agenten 106, 101, 109, könnten basierend auf den SIBBs, den Adaptern und einem Koordinator dieselbe allgemeine Struktur besitzen. Die Objekte selbst, z. B. die SIBBs, müssen jedoch selbstverständlich verschieden sein.

Claims (15)

  1. Dienstbereitstellungssystem zum Bereitstellen von Diensten für einen Systemanwender mittels eines oder mehrerer Kommunikationsnetze, wobei das Dienstbereitstellungssystem intelligente Software-Agenten (102, 107, 109, 110) in einer Computer-Umgebung (105) umfasst, die zusammenarbeiten, um einen Zugriff auf die Dienste für den Systemanwender durch Aufrufen und Ausführen von Software-Code zu schaffen, dadurch gekennzeichnet, dass: wenigstens einer der intelligenten Software-Agenten ein rekonfigurierbarer Agent (107; 300) ist und einen Eingang (42; 303) für Anwenderinformationen umfasst und ferner Zugriff auf mehrere verschiedene Software-Module (41; 302) hat, die entsprechenden Software-Code für den rekonfigurierbaren Agenten bereitstellen, der für die Bereitstellung des Zugriffs auf die Dienste verwendet wird; und der rekonfigurierbare Agent mit Mitteln (42) versehen ist, um eine Konfiguration durch Auswählen (505, 509) einer Menge (201; 202; 203; 204; 205; 206; 207; 208) von Software-Modulen aus den mehreren verschiedenen Software-Modulen (41) in Reaktion (504, 505; 509) auf am Eingang (501 bis 503; 507) empfangene Anwenderinformationen zu übernehmen und den Software-Code, der durch die ausgewählte Menge von Software-Modulen bereitgestellt wird, aufzurufen und auszuführen (510).
  2. Dienstbereitstellungssystem nach Anspruch 1, bei dem der rekonfigurierbare Agent (107) in Reaktion auf den Empfang erster Anwenderinformationen (504), die angeben, dass der Systemanwender das System zu verwenden beginnt, eine erste Konfiguration (505) durch Auswählen einer anfänglichen Menge (201) von Software-Modulen übernimmt und in Reaktion auf den Empfang zweiter Anwenderinformationen (508), die dem Systemanwender zugeordnete Informationen sind, eine zweite Konfiguration (509) durch Auswählen einer nachfolgenden Menge (202) von Software-Modulen übernimmt.
  3. Dienstbereitstellungssystem nach Anspruch 1 oder Anspruch 2, bei dem die erste Konfiguration nur eine Authentifizierungs- und Unterstützungsfunktionalität (201) bereitstellt und die zweite Konfiguration nur dann für die Verwendung ausgewählt und geladen wird, wenn die empfangenen zweiten Anwenderinformationen (508, 509) die Authentifizierungsfunktionalität der ersten Konfiguration erfüllen.
  4. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 3, bei der jedes Softwaremodul wenigstens einen Verarbeitungsschritt mit einer oder mehreren zugeordneten Regeln umfasst, wobei das Verhalten des Systems im Gebrauch wenigstens teilweise durch das Ergebnis der Anwendung der einen oder der mehreren zugeordneten Regeln in dem Verarbeitungsschritt bestimmt ist.
  5. Dienstbereitstellungssystem nach Anspruch 4, bei der wenigstens eine der einen oder mehreren zugeordneten Regeln in Bezug auf die Software-Module extern ist und in ein relevantes Modul geladen wird, wenn das Modul während der Verwendung des Systems ausgeführt wird.
  6. Dienstbereitstellungssystem nach Anspruch 5, bei dem wenigstens eine solche externe Regel in Bezug auf mehr als ein Software- Modul geladen werden kann, wenn die entsprechenden Module während der Verwendung des Systems ausgeführt werden.
  7. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 6, das ferner Mittel (303) umfasst, um die mehreren verschiedenen Software-Module zu verändern, um eine Hochrüstung oder eine Modifikation des Dienstbereitstellungssystems bereitzustellen.
  8. Dienstbereitstellungssystem nach Anspruch 7, wenn abhängig von einem der Ansprüche 4 bis 6, wobei das Ändern der mehreren verschiedenen Software-Module wenigstens teilweise durch Modifizieren einer oder mehrerer zugeordneter Regeln eines Verarbeitungsschrittes und/oder Ersetzen einer oder mehrerer zugeordneter Regeln eines Verarbeitungsschrittes und/oder Hinzufügen einer oder mehrerer Regeln zu den zugeordneten Regeln eines Verarbeitungsschrittes und/oder Entfernen einer oder mehrerer Regeln aus den zugeordneten Regeln eines Verarbeitungsschrittes bereitgestellt wird.
  9. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 8, bei dem wenigstens eines der mehreren verschiedenen Software-Module eine Anpassung des Dienstbereitstellungssystems an Echtzeit-Betriebsbeschränkungen und/oder -Betriebsfähigkeiten, die für die Nutzung des Systems durch den Systemanwender relevant sind, bereitstellt.
  10. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 9, bei dem wenigstens eines der mehreren verschiedenen Software-Module eine Konfliktlösungs-Funktionalität für die Verwendung in einem oder in zwei anderen Software-Modulen in einer ausgewählten Menge mit koordinierter Präsenz besitzt, wodurch Konflikte zwischen Anforderungen von Software-Modulen dieser ausgewählten Menge gelöst werden.
  11. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 10, bei dem Informationen, die durch den Systemanwender in das in Gebrauch befindliche System eingegeben werden, Anrufentität-Identifizierungsdaten, die eine auf das System zugreifende anrufende Entität identifizieren, umfassen und bei dem die durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration wenigstens teilweise durch Bezugnahme auf die Anrufentität-Identifizierungsdaten bestimmt ist.
  12. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 10, bei dem Informationen, die durch den Systemanwender in das in Gebrauch befindliche System eingegeben werden, keine Anrufentität-Identifizierungsdaten, die eine auf das System zugreifende anrufende Entität identifizieren, umfassen und die durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration bestimmt, dass die Funktionalität des Systems Mittel enthält, die Kostendaten für die anrufende Entität bereitstellen, bevor der Dienst durch das System bereitgestellt wird.
  13. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 12, bei dem die durch den rekonfigurierbaren Software-Agenten übernommene Konfiguration bestimmt, dass die Funktionalität des Systems Mittel (41) enthält, die Zahlungsdaten von einer anrufenden Entität vor der Bereitstellung des Dienstes durch das System akzeptieren.
  14. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 13, bei dem der rekonfigurierbare Software-Agent mehrere verschiedene Konfigurationen besitzt, die für ihn verfügbar sind, und rekonfiguriert werden kann, um Übergänge zwischen Konfigurationen dieser Mehrzahl während der Verwendung des Systems vorzunehmen, wobei direkte Übergänge zwischen vorgegebenen Paaren (205206; 205208; 205209) der Konfigurationen nicht verfügbar sind.
  15. Dienstbereitstellungssystem nach einem der Ansprüche 1 bis 14, bei dem der Software-Code ausführbarer Code oder zu interpretierender Code ist.
DE69635748T 1995-02-07 1996-02-07 Bereitstellung und verwaltung von informationsdiensten Expired - Lifetime DE69635748T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP95300754 1995-02-07
EP95300754 1995-02-07
GB9508283 1995-04-24
GBGB9508283.0A GB9508283D0 (en) 1995-02-07 1995-04-24 Information services provision and management
PCT/GB1996/000252 WO1996025012A1 (en) 1995-02-07 1996-02-07 Information services provision and management

Publications (2)

Publication Number Publication Date
DE69635748D1 DE69635748D1 (de) 2006-04-06
DE69635748T2 true DE69635748T2 (de) 2006-09-14

Family

ID=8221076

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69635748T Expired - Lifetime DE69635748T2 (de) 1995-02-07 1996-02-07 Bereitstellung und verwaltung von informationsdiensten

Country Status (12)

Country Link
US (2) US6330586B1 (de)
EP (1) EP0808545B1 (de)
JP (1) JPH10513325A (de)
KR (1) KR19980702149A (de)
AU (1) AU4629196A (de)
CA (1) CA2212377C (de)
DE (1) DE69635748T2 (de)
FI (1) FI973240A (de)
GB (1) GB9508283D0 (de)
NO (1) NO973623L (de)
SG (1) SG106556A1 (de)
WO (1) WO1996025012A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012110761A1 (de) * 2012-11-09 2014-06-12 Vodafone Holding Gmbh Telepräsenzsystem und Verfahren zur Koordination und/oder Abwicklung von Handlungen an einem entfernten Ort mittels eines Teleoperators

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765556B2 (en) * 2002-03-01 2010-07-27 Sap Ag Intelligent and event-based data population
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6769128B1 (en) 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
GB2317302A (en) * 1996-09-12 1998-03-18 Sharp Kk A distributed information system
GB2319862A (en) * 1996-11-28 1998-06-03 Ibm Performing computer-based on-line commerce using an intelligent agent
DE69630692D1 (de) * 1996-12-18 2003-12-18 Ericsson Telefon Ab L M Verfahren und System zum Anbieten von Informationsdienste an Telekommunikatioonsteilnehmer bei geringer Netzauslastung
ES2290986T3 (es) 1997-03-12 2008-02-16 Nomadix, Inc. Transmisor o router nomada.
US6061439A (en) * 1997-03-27 2000-05-09 Nortel Networks Corporation Method and apparatus for providing subscriber services to a telephone
NO971605L (no) 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
BRPI9812104B1 (pt) 1997-07-21 2016-12-27 Guide E Inc método para navegar por um guia de programa interativo
JPH1185524A (ja) * 1997-09-05 1999-03-30 Toshiba Corp 情報処理装置及び方法並びに情報処理プログラムを記録した記録媒体
DE19744996A1 (de) * 1997-09-25 1999-06-10 Angewandte Digital Elektronik Virtuelle Personen zur Hilfe bei der Nutzung von Geräten und kommunikativen Netzen, insbesondere zur Hilfe bei der Ausgabe von individuell nutzbaren Karten
WO1999027556A2 (en) * 1997-11-20 1999-06-03 Xacct Technologies, Inc. Network accounting and billing system and method
DE59813422D1 (de) * 1998-02-13 2006-04-27 Siemens Ag Verfahren und vorrichtung zur gesicherten bereitstellung von funktionen eines signalisierungsnetzes für verteilte telekommunikationsanwendungen
US6691148B1 (en) * 1998-03-13 2004-02-10 Verizon Corporate Services Group Inc. Framework for providing quality of service requirements in a distributed object-oriented computer system
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6751735B1 (en) 1998-03-23 2004-06-15 Novell, Inc. Apparatus for control of cryptography implementations in third party applications
US6701433B1 (en) * 1998-03-23 2004-03-02 Novell, Inc. Method and apparatus for escrowing properties used for accessing executable modules
US6826598B1 (en) 1998-05-05 2004-11-30 British Telecommunications Public Limited Company Storage and retrieval of location based information in a distributed network of data storage devices
US7603684B1 (en) * 1998-05-19 2009-10-13 United Video Properties, Inc. Program guide system with video-on-demand browsing
DE69917447T2 (de) * 1998-05-26 2005-05-12 British Telecommunications P.L.C. System zur unterstüztung der bereitstellung von diensten
US7565397B2 (en) 1998-06-15 2009-07-21 Sybase, Inc. Context reactive hints mechanism for natural language user interface
US6144989A (en) * 1998-06-15 2000-11-07 Dejima, Inc. Adaptive agent-oriented software architecture
JP2000020443A (ja) * 1998-07-02 2000-01-21 Victor Co Of Japan Ltd ソフトウェアエージェントシステム
US6799165B1 (en) 1998-07-28 2004-09-28 Eimar M. Boesjes Apparatus and methods for inventory, sale, and delivery of digitally transferable goods
US6898762B2 (en) 1998-08-21 2005-05-24 United Video Properties, Inc. Client-server electronic program guide
JP2003528358A (ja) * 1998-08-24 2003-09-24 富士通株式会社 ワークフローシステムおよび方法
US6405215B1 (en) 1998-11-06 2002-06-11 International Business Machines Corp. Workflow agent for a multimedia database system
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US7035895B1 (en) * 1998-12-17 2006-04-25 International Business Machines Corporation Manager object for management of multiple resources on dataless clients in a distributed computing environment
NL1010940C2 (nl) * 1998-12-31 2000-07-03 Cornelis Hyacinthus Maria Van Systeem voor het verwerken van verzekeringsproducten.
US6456603B1 (en) * 1999-01-21 2002-09-24 Telefonaktiebolaget L M Ericsson (Publ) Method of supporting communications mobility in a telecommunications system
KR100302510B1 (ko) * 1999-01-22 2001-09-26 전형선 이동 통신 단말기를 이용한 게임 서비스 제공 방법
DE69938223T2 (de) * 1999-01-29 2009-02-19 Sony Deutschland Gmbh Mobiles Agentsystem und Verfahren zum Steuern eines mobilen Agentsystems
US6499017B1 (en) * 1999-01-29 2002-12-24 Harris Corporation Method for provisioning communications devices and system for provisioning same
NL1011358C2 (nl) * 1999-02-22 2000-08-24 Koninkl Kpn Nv Toegangspunt-afhankelijke tarifering van telecommunicatieverbindingen.
NL1011357C2 (nl) * 1999-02-22 2000-08-24 Koninkl Kpn Nv Persoonlijk Assistent Systeem.
US6434594B1 (en) * 1999-03-09 2002-08-13 Talk2 Technology, Inc. Virtual processing network enabler
NO992605L (no) * 1999-05-31 2000-12-01 Ericsson Telefon Ab L M Understöttelse for mobilitet i telekommunikasjonssystem
GB2354605B (en) * 1999-06-25 2002-06-19 Jacobs Rimell Automated provisioning system
US6546392B1 (en) * 1999-06-25 2003-04-08 Mediaone Group, Inc. Self service gateway
US6574655B1 (en) * 1999-06-29 2003-06-03 Thomson Licensing Sa Associative management of multimedia assets and associated resources using multi-domain agent-based communication between heterogeneous peers
JP2001022716A (ja) * 1999-07-09 2001-01-26 Nec Corp 通信サービス提供システム
US6971105B1 (en) * 1999-07-29 2005-11-29 Rehle Visual Communications Llc Method, apparatus, and computer program product for deferred completion of multi-step user transaction applications
KR100358154B1 (ko) * 1999-08-02 2002-10-25 한국전자통신연구원 개방형 멀티미디어 서비스 환경에서 동적 서비스 조합 구성방법
EP1091599A1 (de) * 1999-10-08 2001-04-11 Alcatel Verfahren zum Zugreifen auf eine TINA-ähnliche Dienst-Plattform über eine Sitzung mit einem Internet-Browser
WO2001031885A2 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Gateway device having an xml interface and associated method
WO2001037517A2 (en) 1999-11-03 2001-05-25 Wayport, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6990670B1 (en) * 1999-11-05 2006-01-24 Ianywhere Solutions, Inc. Interpretation phase for adaptive agent oriented software architecture
US6931111B1 (en) * 1999-11-24 2005-08-16 Netgen Communications, Inc. Methods and systems for providing communications services
EP1107108A1 (de) * 1999-12-09 2001-06-13 Hewlett-Packard Company, A Delaware Corporation System und Verfahren zum Verwalten der Konfiguration von Datenverarbeitungsvorrichtungen in einem hierarchischen Netz
JP2001175757A (ja) * 1999-12-15 2001-06-29 Mitsubishi Electric Corp ネットワークによるデジタルコンテンツ配信システム
US7748005B2 (en) * 2000-01-28 2010-06-29 Hewlett-Packard Development Company, L.P. System and method for allocating a plurality of resources between a plurality of computing domains
US6750885B1 (en) * 2000-01-31 2004-06-15 Journyx, Inc. Time keeping and expense tracking server that interfaces with a user based upon a user's atomic abilities
US6505171B1 (en) * 2000-02-04 2003-01-07 Robert H. Cohen System and method for handling purchasing transactions over a computer network
AU2000257487A1 (en) * 2000-02-22 2001-09-03 John S. Eyles Applying dynamic user interfaces to multimedia communication via a computer network
WO2001069380A2 (en) * 2000-03-14 2001-09-20 Edapta, Inc. A system and method for enabling dynamically adaptable user interfaces for electronic devices
JP3617406B2 (ja) * 2000-03-30 2005-02-02 日本電気株式会社 マルチドメインに対応した品質保証型通信サービス提供方式およびサービス提供方法並びにサービス仲介装置
WO2001076248A2 (en) * 2000-03-31 2001-10-11 United Video Properties, Inc. Systems and methods for improved audience measuring
US8020176B2 (en) 2000-04-06 2011-09-13 Infineon Technologies Ag Virtual machine interface for hardware reconfigurable and software programmable processors
US7703107B2 (en) * 2000-04-06 2010-04-20 Infineon Technologies Ag Virtual machine interface for hardware reconfigurable and software programmable processors
US7131108B1 (en) * 2000-04-17 2006-10-31 Ncr Corporation Software development system having particular adaptability to financial payment switches
US20010054011A1 (en) * 2000-06-15 2001-12-20 Nec Corporation Contents conversion fee charging system, contents conversion fee charging method and storage medium storing program for controlling same
DE60035493T2 (de) * 2000-07-05 2008-04-10 Alcatel Lucent Verfahren zur Dienstbereitsstellung in einem Kommunikationsnetzwerk und Programmmodulen und diesbezügliche Mittel
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US7464163B1 (en) * 2000-07-27 2008-12-09 International Business Machines Corporation Service provisioning via attribute-based subscription
US8250570B2 (en) 2000-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Automated provisioning framework for internet site servers
US20020082818A1 (en) * 2000-10-31 2002-06-27 Glenn Ferguson Data model for automated server configuration
US7644032B2 (en) 2000-12-19 2010-01-05 H.J.J. Inc. Adaptive matching program and system for corporate meeting planners and hospitality providers
US7343338B2 (en) 2000-12-19 2008-03-11 H.J.J., Inc. Matching program and system for corporate meeting planners and hospitality providers
US20020087693A1 (en) * 2000-12-29 2002-07-04 Marshall Donald Brent Method and system for distributing service functionality
US8214501B1 (en) 2001-03-02 2012-07-03 At&T Intellectual Property I, L.P. Methods and systems for electronic data exchange utilizing centralized management technology
FR2822627B1 (fr) * 2001-03-22 2003-06-20 Wavecom Sa Module de radiocommunication hebergeant et executant un logiciel client, et procede correspondant de mise en oeuvre d'un logiciel client de pilotage
US7152109B2 (en) * 2001-04-20 2006-12-19 Opsware, Inc Automated provisioning of computing networks according to customer accounts using a network database data model
US7743147B2 (en) 2001-04-20 2010-06-22 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
CA2446961A1 (en) * 2001-05-08 2002-11-14 Narad Networks, Inc. System and method for network service provisioning
US20030055945A1 (en) * 2001-05-08 2003-03-20 Narad Networks, Inc. Language and interface for unified network service creation, provision and deployment
US20030131075A1 (en) * 2001-05-08 2003-07-10 Narad Networks, Inc. Language and interface for unified network service creation, provision and deployment
US20020178252A1 (en) * 2001-05-08 2002-11-28 Narad Networks, Inc. Extensible service provisioning engine
US20020169967A1 (en) * 2001-05-14 2002-11-14 Sangeeta Varma Method and apparatus for multiple token access to thin client architecture session
WO2003001378A2 (en) * 2001-06-21 2003-01-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure file transfer to multiple destinations with integrity check
US20030009769A1 (en) * 2001-06-25 2003-01-09 Debra Hensgen Trusted application level resource advisor
JPWO2003005261A1 (ja) * 2001-07-06 2004-10-28 株式会社日立製作所 契約代行方法およびそのための装置
US20030009445A1 (en) * 2001-07-09 2003-01-09 Santhanagopalan Muthukannan Internet database sevice 'IDS'
US20030069949A1 (en) * 2001-10-04 2003-04-10 Chan Michele W. Managing distributed network infrastructure services
US8291015B2 (en) * 2001-10-29 2012-10-16 Cisco Technology, Inc. System and method for modeling video network reliability
KR100401064B1 (ko) * 2001-12-19 2003-10-10 한국전자통신연구원 네트워크 보안정책 관리도구에서 정책 편집시 충돌 확인방법
CN100481785C (zh) * 2001-12-27 2009-04-22 兄弟工业株式会社 网络和终端设备
US6981242B2 (en) * 2002-01-11 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for developing custom operator-specific software-applications
EP1335535A1 (de) * 2002-01-31 2003-08-13 BRITISH TELECOMMUNICATIONS public limited company Auswahl von Netzwerkdiensten
EP1349316A1 (de) * 2002-03-27 2003-10-01 BRITISH TELECOMMUNICATIONS public limited company Regelbasierte Systemverwaltung
US7693971B2 (en) * 2002-03-27 2010-04-06 British Telecommunications Plc Distributed policy based system management with local management agents responsible for obtaining and storing policies thereat
US7801976B2 (en) * 2002-05-28 2010-09-21 At&T Intellectual Property I, L.P. Service-oriented architecture systems and methods
US6868427B2 (en) * 2002-05-31 2005-03-15 Sap Aktiengesellschaft Managing customizable settings in computer systems
US7181694B2 (en) * 2002-05-31 2007-02-20 Sap Aktiengesellschaft Software customization objects for programming extensions associated with a computer system
US7249174B2 (en) 2002-06-12 2007-07-24 Bladelogic, Inc. Method and system for executing and undoing distributed server change operations
US7152100B2 (en) * 2002-07-09 2006-12-19 Adtran, Inc. System and method for provisioning network access devices
US7415503B2 (en) * 2002-07-12 2008-08-19 Honeywell International Inc. Control interface agent system and method
KR100605837B1 (ko) * 2002-07-19 2006-07-31 삼성전자주식회사 데이터전용 이동통신시스템의 다중서비스 방법 및 장치
US7549153B2 (en) 2002-07-22 2009-06-16 Amberpoint, Inc. Apparatus and method for content and context processing of web service traffic
FR2843260B1 (fr) * 2002-07-31 2005-04-08 Cit Alcatel Systeme de gestion de reseau par regles comportant un moteur d'inference
US20040059704A1 (en) * 2002-09-20 2004-03-25 International Business Machines Corporation Self-managing computing system
US7216343B2 (en) 2002-09-20 2007-05-08 International Business Machines Corporation Method and apparatus for automatic updating and testing of software
US20040060054A1 (en) 2002-09-20 2004-03-25 International Business Machines Corporation Composition service for autonomic computing
CN1228982C (zh) * 2002-12-05 2005-11-23 国际商业机器公司 视频点播系统的信道合并方法和装置
US6990186B2 (en) * 2002-12-09 2006-01-24 Bellsouth Intellectual Property Corporation Systems and methods for facilitating provisioning of circuits and work control in a telecommunications environment
US8561096B1 (en) 2003-01-08 2013-10-15 The Directv Group, Inc. Distributed storage and processing of viewing usage data
US7076562B2 (en) * 2003-03-17 2006-07-11 July Systems, Inc. Application intermediation gateway
GB0312009D0 (en) * 2003-05-24 2003-07-02 Univ Strathclyde Management and control of telecommunication services delivery
US7349327B2 (en) * 2003-08-28 2008-03-25 Adtran, Inc. System and method for remotely updating a network device
US7477632B1 (en) * 2004-01-16 2009-01-13 Qualcomm, Inc. Subscriber management and service profiles
US8024225B1 (en) * 2004-01-27 2011-09-20 Amazon Technologies, Inc. Controlling access to services via usage models
US8046464B2 (en) * 2004-03-10 2011-10-25 The Boeing Company Quality of service resource management apparatus and method for middleware services
GB2412754B (en) * 2004-03-30 2007-07-11 Hewlett Packard Development Co Provision of resource allocation information
US20050240671A1 (en) * 2004-04-23 2005-10-27 Loraine Beyer IP-based front-end web server
WO2005107277A1 (en) * 2004-04-30 2005-11-10 Nable Communications Inc. Voice communication method and system
US7735063B2 (en) 2004-07-07 2010-06-08 Sap Aktiengesellschaft Providing customizable configuration data in computer systems
US7774369B2 (en) 2004-07-07 2010-08-10 Sap Aktiengesellschaft Configuring computer systems with business configuration information
KR101063713B1 (ko) * 2004-08-17 2011-09-07 한국산업기술평가관리원 고객의 서비스 정책 자동 설정시스템 및 방법
US9552599B1 (en) 2004-09-10 2017-01-24 Deem, Inc. Platform for multi-service procurement
US7719971B1 (en) 2004-09-15 2010-05-18 Qurio Holdings, Inc. Peer proxy binding
US8260917B1 (en) * 2004-11-24 2012-09-04 At&T Mobility Ii, Llc Service manager for adaptive load shedding
US7738484B2 (en) * 2004-12-13 2010-06-15 Intel Corporation Method, system, and apparatus for system level initialization
US7734741B2 (en) 2004-12-13 2010-06-08 Intel Corporation Method, system, and apparatus for dynamic reconfiguration of resources
US7831699B2 (en) * 2005-01-07 2010-11-09 Samsung Electronics Co., Ltd. Method and system for managing control of groups of networked heterogenous devices in a network
US20060229889A1 (en) * 2005-03-30 2006-10-12 Ianywhere Solutions, Inc. Context proposed items mechanism for natural language user interface
WO2006104733A2 (en) * 2005-03-30 2006-10-05 Ianywhere Solutions, Inc. Context reactive hints mechanism for natural language user interface
US8613024B2 (en) 2005-12-13 2013-12-17 United Video Properties, Inc. Cross-platform predictive popularity ratings for use in interactive television applications
US20070140144A1 (en) * 2005-12-21 2007-06-21 Open Telecommunications Ltd. Service designs for communications networks
AU2005339252A1 (en) * 2005-12-21 2007-06-28 S2Net Limited Service designs for communications networks
US9117223B1 (en) 2005-12-28 2015-08-25 Deem, Inc. Method and system for resource planning for service provider
KR101285886B1 (ko) * 2006-01-25 2013-07-11 엘지전자 주식회사 서버로의 보고 방법 및 그 단말
DK1872595T3 (da) * 2006-02-03 2012-03-05 Sigram Schindler Beteiligungs Gmbh Fremgangsmåde til ændring af arbejdsproceduren for en teknisk telekommunikationsgruppe-platform (TKP) hørende til et telekommunikations-net (TK-net)
US20070280206A1 (en) * 2006-05-31 2007-12-06 Samsung Electronics Co., Ltd. Method for consuming heterogeneous services on heterogeneous devices using script plugins
US20070291787A1 (en) * 2006-06-15 2007-12-20 Mounire El Houmaidi Methods, devices, and computer program products for ordering communication services
US7505983B2 (en) * 2006-06-26 2009-03-17 Sap Ag Extending data flows
JP5002647B2 (ja) * 2006-07-09 2012-08-15 マイクロソフト アマルガメイテッド カンパニー ザ サード ネットワークを管理するシステム及び方法
US20080046435A1 (en) * 2006-08-18 2008-02-21 Microsoft Corporation Service discovery and automatic configuration
US7801971B1 (en) 2006-09-26 2010-09-21 Qurio Holdings, Inc. Systems and methods for discovering, creating, using, and managing social network circuits
US8326283B1 (en) * 2006-10-12 2012-12-04 At&T Mobility Ii Llc Systems and methods for dynamically modifying subscriber service profile stored in home location register while roaming in wireless telecommunication networks
US9195996B1 (en) 2006-12-27 2015-11-24 Qurio Holdings, Inc. System and method for classification of communication sessions in a social network
US7801888B2 (en) 2007-03-09 2010-09-21 Microsoft Corporation Media content search results ranked by popularity
US8838755B2 (en) * 2007-03-23 2014-09-16 Microsoft Corporation Unified service management
US8448159B2 (en) * 2007-11-02 2013-05-21 Tti Inventions C Llc Method and system for policy enabled programming
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8923806B2 (en) 2008-03-14 2014-12-30 William J. Johnson System and method for presenting application data by data processing system(s) in a vicinity
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US9612890B2 (en) 2008-04-04 2017-04-04 International Business Machines Corporation Method and apparatus for workflow based high availability analysis
US20100088197A1 (en) * 2008-10-02 2010-04-08 Dehaan Michael Paul Systems and methods for generating remote system inventory capable of differential update reports
US8775574B2 (en) * 2008-11-26 2014-07-08 Red Hat, Inc. Remote network management having multi-node awareness
US8719392B2 (en) * 2009-02-27 2014-05-06 Red Hat, Inc. Searching a managed network for setting and configuration data
US8856665B2 (en) * 2009-04-23 2014-10-07 Avaya Inc. Setting user-preference information on the conference bridge
US10552849B2 (en) 2009-04-30 2020-02-04 Deem, Inc. System and method for offering, tracking and promoting loyalty rewards
US8566459B2 (en) * 2009-05-29 2013-10-22 Red Hat, Inc. Systems and methods for integrated console management interface
US9280399B2 (en) * 2009-05-29 2016-03-08 Red Hat, Inc. Detecting, monitoring, and configuring services in a netwowk
US8463885B2 (en) * 2009-08-31 2013-06-11 Red Hat, Inc. Systems and methods for generating management agent installations
US8607093B2 (en) * 2009-08-31 2013-12-10 Red Hat, Inc. Systems and methods for detecting machine faults in network using acoustic monitoring
US8166341B2 (en) * 2009-08-31 2012-04-24 Red Hat, Inc. Systems and methods for testing results of configuration management activity
US8914787B2 (en) * 2009-08-31 2014-12-16 Red Hat, Inc. Registering software management component types in a managed network
US9967169B2 (en) * 2009-09-30 2018-05-08 Red Hat, Inc. Detecting network conditions based on correlation between trend lines
US8571040B2 (en) * 2010-03-01 2013-10-29 Deutsche Telekom Ag Apparatus, method, manufacture, and system for providing network services from building blocks
TWI429288B (zh) * 2010-05-31 2014-03-01 Ibm 網路會議伺服器與進行網路會議的方法
US9262474B2 (en) * 2010-09-30 2016-02-16 Microsoft Technology Licensing, Llc Dynamic domain query and query translation
US9449288B2 (en) 2011-05-20 2016-09-20 Deem, Inc. Travel services search
US8996687B2 (en) 2011-05-31 2015-03-31 At&T Intellectual Property I, L.P. Context-based computing framework
CA2879180A1 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
JP6243528B2 (ja) * 2013-06-26 2017-12-06 アマゾン テクノロジーズ インコーポレイテッド リースエージェントシステム間での制作者システムの分配
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US10200258B2 (en) * 2014-08-14 2019-02-05 Juniper Networks, Inc. Transaction integrity for network services configuration
US10091549B1 (en) 2017-03-30 2018-10-02 Rovi Guides, Inc. Methods and systems for recommending media assets based on the geographic location at which the media assets are frequently consumed
US11568350B2 (en) 2020-09-30 2023-01-31 Toshiba Global Commerce Solutions Holdings Corporation Retail user interface for dynamic behavior configuration
CN113905132B (zh) * 2021-09-10 2024-02-23 咪咕音乐有限公司 视频彩铃播放方法、装置和计算机可读存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4611094A (en) 1983-12-01 1986-09-09 At&T Bell Laboratories Method for customer definable telephone capability
US5021949A (en) * 1988-02-29 1991-06-04 International Business Machines Corporation Method and apparatus for linking an SNA host to a remote SNA host over a packet switched communications network
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5410691A (en) * 1990-05-07 1995-04-25 Next Computer, Inc. Method and apparatus for providing a network configuration database
DE69230905T2 (de) * 1991-06-28 2000-08-17 Ericsson Telefon Ab L M Anwendermodule in fernmeldevermittlungsanlagen
US5396543A (en) * 1991-11-27 1995-03-07 At&T Corp. Signaling arrangements in a cellular mobile telecommunications switching system
US5528677A (en) 1992-05-01 1996-06-18 Sprint Communications Company L.P. System for providing communications services in a telecommunications network
CA2094410C (en) * 1992-06-18 1998-05-05 Joshua Seth Auerbach Distributed management communications network
CA2124379C (en) 1993-06-25 1998-10-27 Thomas F. La Porta Distributed processing architecture for control of broadband and narrowband communications networks
US5835757A (en) * 1994-03-30 1998-11-10 Siemens Telecom Networks Distributed database management system for servicing application requests in a telecommunications switching system
KR100346342B1 (ko) 1994-04-01 2002-11-22 텔레폰아크티에볼라게트 엘엠 에릭슨 전기통신망에서의이동성
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012110761A1 (de) * 2012-11-09 2014-06-12 Vodafone Holding Gmbh Telepräsenzsystem und Verfahren zur Koordination und/oder Abwicklung von Handlungen an einem entfernten Ort mittels eines Teleoperators
DE102012110761B4 (de) * 2012-11-09 2017-09-21 Vodafone Holding Gmbh Telepräsenzsystem und Verfahren zur Koordination und/oder Abwicklung von Handlungen an einem entfernten Ort mittels eines Teleoperators

Also Published As

Publication number Publication date
FI973240A (fi) 1997-10-03
NO973623D0 (no) 1997-08-06
US6330586B1 (en) 2001-12-11
FI973240A0 (fi) 1997-08-06
KR19980702149A (ko) 1998-07-15
JPH10513325A (ja) 1998-12-15
CA2212377A1 (en) 1996-08-15
EP0808545B1 (de) 2006-01-18
WO1996025012A1 (en) 1996-08-15
CA2212377C (en) 2003-05-06
AU4629196A (en) 1996-08-27
MX9706091A (es) 1997-10-31
GB9508283D0 (en) 1995-06-14
USRE39717E1 (en) 2007-07-03
NO973623L (no) 1997-10-06
DE69635748D1 (de) 2006-04-06
EP0808545A1 (de) 1997-11-26
SG106556A1 (en) 2004-10-29

Similar Documents

Publication Publication Date Title
DE69635748T2 (de) Bereitstellung und verwaltung von informationsdiensten
DE69929340T2 (de) Verfahren und system für eine intelligente, verteilte netzwerk-architektur
DE69835158T2 (de) Zugriffpunkt zur dienstverwaltung
DE69837010T2 (de) System und verfahren zum steuern des zugriffs auf eine vermittlungsdatenbank
CA2376249C (en) Data management system
DE60222544T2 (de) Verwaltungssystem umd Methode zur Erbringung von Abonnementdienstleistungen
Popescu-Zeletin et al. ‘Y’distributed application platform
Piccinelli Service provision and composition in virtual business communities
Hall Management of telecommunication systems and services: modelling and implementing TMN-based multi-domain management
AU764851B2 (en) Information services provision and management
Cisco Introduction to Cisco Provisioning Center
Pavon Towards integration of service and network management in TINA
WO1998033334A1 (en) Operational support system for communications
CN101272377B (zh) 业务数据控制系统和业务数据处理系统
Chapman et al. Software architecture for the future information market
Bagley et al. The Information Services Supermarket-a trial TINA-C Design
WO1998052321A1 (en) Improved telecommunications systems and methods
MXPA97006091A (en) Information services provision and management[sg45624 ]
Sekkaki et al. Development of a prototype based on TINA accounting management architecture
P610 participants et al. The EURESCOM P610 Project: Providing a framework, architecture and methodology for multimedia service management
Watanabe et al. Development of a prototype based on TINA Accounting and Security Management Architecture
Baseline Service Architecture
Alvarez et al. Accounting Management based on TINA Service and CORBA Architecture
Lorenz et al. Development of accounting management based service environment in Tina, Java and Corba architectures
Sekkaki et al. Accounting management based service environment in a TINA architecture

Legal Events

Date Code Title Description
8364 No opposition during term of opposition