-
Technisches Gebiet
-
Die
vorliegende Erfindung betrifft Kommunikationssysteme und insbesondere
das Zuordnen von Telekommunikationsidentifikationsnummern zu Telekommunikationsendgeräten.
-
Hintergrund der Erfindung
-
In
dem Maße,
wie Unternehmen die Anzahl ihrer Angestellten erhöht haben,
die hauptsächlich standortextern
arbeiten, d. h. außerhalb
des Büros, ist
das Konzept der geteilten Arbeitsplatznutzung, auch als "Hot Desking" bezeichnet, üblich geworden. Beim "Hot Desking" wird, anstatt dass
jedem Angestellten sein eigener individueller Arbeitsplatz zugeordnet
ist, Angestellten ein freier Arbeitsplatz zugeordnet, wenn sie ins
Büro kommen.
Bei der Nutzung des zugeordneten Arbeitsplatzes kann der Angestellte
seinen Laptop anschließen
und kann ein Arbeitsplatztelefon nutzen. Dabei ergibt sich das Problem, dass
dem Arbeitsplatztelefon eine Telefonnummer zugeordnet ist, die nicht
der speziellen Person zugeordnet ist, die nun den Arbeitsplatz nutzt.
Der Angestellte muss diese Telefonnummern den Personen übermittelt,
mit denen er möglicherweise
kommunizieren muss. Es ist unpraktisch, jedes Mal die Telekommunikationsvermittlungseinrichtung
umzukonfigurieren, um für
den Angestellten eine neue Nummer bereitzustellen, wenn er an einem
bestimmten Arbeitsplatz sitzt, da die Umkonfiguration einen manuellen
Vorgang darstellt. Ferner muss die Umkonfiguration manuell aufgehoben
werden, wenn der Angestellte den Arbeitsplatz nicht mehr nutzt.
-
Gemäß dem Stand
der Technik besteht eine Lösung
für das
vorstehende Problem darin, speziell ausgerüstete Telefongeräte vorzusehen,
die Kreditkarten akzeptieren, welche den Nutzer für das Telefonvermittlungssystem
definieren. Der Nachteil dieses Verfahrens besteht darin, dass speziell
entwickelte Telefongeräte
benötigt
werden.
-
Außerdem bieten
bestimmte Telekommunikationsvermittlungssysteme, beispielsweise
das Telekommunikationsvermittlungssystem MultiVantage® der
Avaya Inc., Merkmale, die es einem Nutzer ermöglichen, an einem Telefongerät dessen
Telefonnummer zu modifizieren, und zwar durch Nutzung eines Funktionszugriffscodes,
eines geheimen Codes und einer Nebenstellennummer. Das Telefon kann
für die
Bedürfnisse
des Nutzers maßgeschneidert
werden. Leider sind für
diese Lösung
gemäß dem Stand der
Technik eine Reihe von manuellen Vorgängen von Seiten des Nutzers
erforderlich. Außerdem
muss der Nutzer daran denken, die Nebenstellennummer zurückzustellen,
wenn der Nutzer mit seiner Arbeit an dem Arbeitsplatz fertig ist.
-
Eine
weitere Lösung
gemäß dem Stand
der Technik, die in einigen Unternehmen genutzt wird, besteht darin,
den Angestellten lediglich drahtlose Telefone zu überlassen,
welche sie dann an einen beliebigen Arbeitsplatz innerhalb des Bürokomplexes mitnehmen
können.
Das drahtlose Telefon wird immer von demselben Nutzer genutzt, somit
hat es immer die richtige Telefonnummer.
-
Die
US-Patentanmeldung 2002/114329 offenbart das Bereitstellen eines
virtuellen PBX-Systems, in welchem Datengeräte wie beispielsweise Personalcomputer
als Telefone genutzt werden. Jedem solchen Datengerät ist eine
Telefonnummer zugeordnet, welche es ermöglicht, dass Telefonanrufe über ein
Paketnetz an das Datengerät
gesendet werden.
-
Die
WO 98/21911 offenbart ein
Gerät,
welches versucht, den Standort von Personen festzustellen, sodass
Anrufe, die an die UPT(Universal Personal Telecommunication)-Adresse
der Person gerichtet sind, zu demjenigen Telefon weitergeleitet werden
können,
welches dem festgestellten Standort der Person am nächsten liegt.
Es werden sechs Verfahren zum Feststellen des Standorts der Person
beschrieben.
-
Zusammenfassung der Erfindung
-
Die
vorstehend erwähnten
Probleme werden gelöst
und es wird ein technischer Fortschritt im Fachgebiet erreicht durch
eine Vorrichtung und ein Verfahren, die es ermöglichen, eine Telekommunikationsidentifikationsnummer
für ein
Kommunikationsendgerät
bei Anwesenheit eines Nutzers an dem Telekommunikationsendgerät zu bestimmen.
-
Erfindungsgemäß wird ein
Verfahren entsprechend Anspruch 1 zur Verfügung gestellt. Ferner wird
erfindungsgemäß eine Vorrichtung
gemäß Anspruch
9 zur Verfügung
gestellt.
-
Kurze Beschreibung der Zeichnungen
-
1 stellt
in Form eines Blockdiagramms eine Ausführungsform der Erfindung dar;
-
2 stellt
in Form eines Blockdiagramms eine weitere Ausführungsform der Erfindung dar;
-
3 stellt
in Form eines Blockdiagramms eine Ausführungsform eines Servers oder
anderen Computers dar; die
-
4 und 5 stellen
in Form von Ablaufdiagrammen Vorgänge dar, die bei der Ausführung von
Ausführungsformen
der Erfindung ausgeführt werden;
und
-
6 stellt
in Form eines Ablaufdiagramms Vorgänge dar, die von einer weiteren
Ausführungsform
der Erfindung ausgeführt
werden.
-
Detaillierte Beschreibung
-
1 stellt
in Form eines Blockdiagramms eine Ausführungsform der Erfindung dar.
Bei dieser Ausführungsform wird
dem Nutzer eines Laptops 107 ein geteilt genutzter Arbeitsplatz
zugewiesen, an welchem sich ein Telefongerät 108 befindet. Telekommunikationsdienste
für das
Telefongerät 108 werden durch
ein Telekommunikationsvermittlungssystem (TSS, für engl.: Telecommunication
Switching System) 101 bereitgestellt. Ein Server 103 bietet
eine Datenverarbeitungsunterstützung
für den
tragbaren Computer 107. Der tragbare Computer kann ein
Laptop, ein Persönlicher
Digitaler Assistent (PDA) usw. sein. (Der tragbare Computer wird
auch als Nutzercomputer bezeichnet.) Ein Datennetz 104 stellt
Kommunikation für
die Elemente 101–103, 106 und 107 bereit.
Das Datennetz 104 kann ein Ethernet-Netz oder irgendein
anderes Datennetz darstellen, wie es Fachleuten auf dem Gebiet allgemein
bekannt ist.
-
Wenn
der tragbare Computer 107 eine Verbindung zu dem Server 103 über das
Datennetz 104 herstellt, identifiziert der Server 103 den
Port, der von dem tragbaren Computer 107 genutzt wird, über eine Netzport-Nummer,
die von dem Netz genutzt wird. Die Netzport-Nummer definiert den
physischen Anschluss an das Netz. Der Nutzer wird durch die Kenndaten
des tragbaren Computers identifiziert. Wenn das Datennetz 104 ein
Ethernet ist, kann die Kennung die MAC (Machine Address Controller)-Nummer
darstellen. Außerdem
kann die IP-Adresse des tragbaren Computers 107 zur Identifikation
genutzt werden. Nach der Identifizierung des Ports basierend auf
der MAC- oder IP-Adresse wird der Server 103 über das
Datennetz 104 auf eine Datenbank 102 zugreifen,
um festzustellen, welches Telefongerät dem Port in dem Datennetz,
an welchen der tragbare Computer 107 angeschlossen ist,
zugeordnet ist. Außerdem
greift der Server auf die Datenbank zu, um den Nutzer des tragbaren
Computers 107 basierend auf einer Zuordnung zwischen dem
tragbaren Computer 107 und dem Nutzer festzustellen. Für einen Fachmann
auf dem Gebiet wird in einfacher Weise zu erkennen sein, dass die
Datenbank 102 einen Teil des Servers 103 oder
des Telekommunikationsvermittlungssystems 101 darstellen
könnte,
anstatt dass sie eine unabhängige
Datenbank darstellt. Der Server 103 extrahiert die Telefonnummer,
die dem Nutzer zugeordnet ist, sowie die Portnummer in dem Telefonvermittlungssystem 101 für das Telefon 108 aus der
Datenbank 102. Der Server 103 übermittelt dann über das
Datennetz 104 eine Nachricht an das Telekommunikationsvermittlungssystem 101,
welche anfordert, dass das Telefonvermittlungssystem 101 dem
Telefongerät 108 die
Telefonnummer des Nutzers zuordnet. Für einen Fachmann auf dem Gebiet kann
in einfacher Weise ein anderer Mechanismus zum Übermitteln einer Nachricht
von dem Server 103 an das Telekommunikationsvermittlungssystem 101 als über ein
Datennetz in Betracht kommen. Beispielsweise ist es im Fachgebiet
allgemein bekannt, eine direkte Verbindung zwischen einem Server
und einem Telekommunikationsvermittlungssystem herzustellen.
-
Wenn
der Nutzer den tragbaren Computer 107 von dem Netz trennt, übermittelt
der Server 103 eine Nachricht an das Telekommunikationssystem 101,
mit welcher angefordert wird, dass das Telekommunikationssystem 101 die
Zuordnung der Telefonnummer des Nutzers zu 108 aufhebt.
-
Betrachten
wir eine zweite Ausführungsform der
Erfindung, bei welcher ein Personalcomputer 106 zusammen
mit dem Telefongerät 108 permanent
an einem bestimmten Arbeitsplatz positioniert ist. Wenn dem Nutzer
dieser Arbeitsplatz zugewiesen wird, meldet sich der Nutzer bei
dem Server 103 über
den Personalcomputer 106 an, und zwar über Login-Verfahren, die Fachleuten
auf dem Gebiet allgemein bekannt sind. Der Server 103 identifiziert
dann den Personalcomputer 106 bei dem Nutzer mithilfe der
Login-Informationen
und identifiziert das Telefongerät 108.
Der Server 103 fordert dann an, dass das Telekommunikationsvermittlungssystem 101 dem
Telefongerät 108 die
Telefonnummer des Nutzers zuordnet.
-
2 stellt
eine weitere Ausführungsform der
Erfindung dar. In 2 stellt ein Gatekeeper 201 Telefondienst
für IP-Telefone
wie beispielsweise das IP-Telefon 208 über ein Datennetz 204 bereit.
Wenn dem Nutzer des tragbaren Computers 207 ein Arbeitsplatz
zugewiesen wird, an welchem sich das IP-Telefon 208 befindet, wird
der Server 203 die Zuordnung des tragbaren Computers 207 zu
dem IP-Telefon 208 feststellen, indem er die Herstellung
von Verbindungen in dem Datennetz 204 überwacht. Durch Ausführen dieser Überwachung
kann der Server 203 nicht nur feststellen, wann der tragbare
Computer 207 aktiv wird, sondern kann auch den Port in dem
Datennetz 204 feststellen, welchen der tragbare Computer 207 nutzt.
Wiederum wird der Server 203, wenn er den Port festgestellt
hat, der von dem tragbaren Computer 207 genutzt wird, die
Zuordnung herzustellen, dass sich das IP-Telefon 208 in
der Nähe
dieses Ports befindet. Der Server 203 greift auf die Datenbank 202 zu,
um die Telefonnummer zu erhalten, die dem Nutzer des tragbaren Computers 207 zugeordnet
ist, wie auch weitere Informationen, die das IP-Telefon 208 für den Gatekeeper 201 identifizieren.
Der Server 203 fordert dann an, dass der Gatekeeper 201 die
Telefonnummer des Nutzers dem IP-Telefon 208 zuordnet,
und zwar durch Übermittlung
einer oder mehrerer Nachrichten über
das Datennetz 204.
-
Wenn
der Nutzer den tragbaren Computer 207 von dem Netz trennt, übermittelt
der Server 203 eine Nachricht an den Gatekeeper 201,
mit welcher angefordert wird, dass der Gatekeeper 201 die
Zuordnung der Telefonnummer des Nutzers zu dem IP-Telefon aufhebt.
-
3 stellt
in Form eines Blockdiagramms eine Ausführungsform eines Computers
wie beispielsweise des Servers 103 oder 203 dar.
Ein Prozessor 302 stellt die Gesamtsteuerung für die Funktionen
eines Computers bereit, indem er Programme ausführt und Daten in dem Speicher 301 speichert und
aus diesem abruft. Der Prozessor 302 ist über eine
Schnittstelle 303 mit dem Datennetz 104 oder 204 verbunden.
Der Prozessor 302 ist über
eine Schnittstelle 307 mit einer Nutzereingabeeinrichtung 311 und über eine
Schnittstelle 309 mit einem Display 319 verbunden.
Der Prozessor 302 führt
die Funktionsvorgänge
der Ausführungsformen
aus, indem er die in dem Speicher 301 dargestellten Routinen
ausführt.
-
Ein
Betriebssystem 312 sorgt für die Gesamtsteuerung und die
notwendigen Protokolloperationen. Eine Datenbank 316 speichert
die von den verschiedenen Routinen zu nutzenden Informationen. Die
Steuerung erfolgt durch eine Steuerroutine 314. Die Kommunikation
und die Steuerung der verschiedenen in 3 dargestellten
Schnittstellen wird durch eine Schnittstellen-Routine 317 bereitgestellt. Eine
Verbindungsroutine 318 steuert die mit dem Anschluss eines
Computer eines Nutzers an das Datennetz in Zusammenhang stehenden
Vorgänge,
und eine Trenn-Routine 321 führt die Vorgänge aus,
die sich ergeben, wenn der Computer eines Nutzers von dem Datennetz
getrennt wird.
-
Die 4 und 5 stellen
in Form von Ablaufdiagrammen Funktionsvorgänge von Ausführungsformen
der Erfindung dar. Nach dem Start von Block 400 aus wird
im Entscheidungsblock 401 festgestellt, ob durch einen
Computer eines Nutzers eine Verbindung zu dem Server hergestellt
wird. Lautet die Antwort JA, so beschafft Block 402 die
Nummer des Netzports, über
welchen der Computer des Nutzers mit dem Datennetz verbunden ist.
Block 403 nutzt dann die Informationen, die sich ergeben,
wenn sich der Nutzer bei dem Server anmeldet, um Nutzerdaten zu
erhalten, darunter die Telefonnummer des Nutzers. In Block 404 wird
das Telefon festgestellt, das physisch an dem Port positioniert
ist, dessen Netzport-Nummer von dem Computer genutzt wird, und zwar
durch Zugreifen auf eine Datenbank. Schließlich wird in Block 406 angefordert,
dass ein Telefonvermittlungssystem oder ein Gatekeeper, welche die
Telefonievorgänge
steuern, dem Telefon die Telefonnummer des Nutzers zuordnet, bevor
die Steuerung zurück
an Entscheidungsblock 401 übertragen wird.
-
Kehren
wir zu Entscheidungsblock 401 zurück, so wird, wenn die Antwort
in Entscheidungsblock 401 NEIN lautet, Entscheidungsblock 407 feststellen,
ob ein Nutzercomputer von dem Server getrennt wird. Lautet die Antwort
NEIN, so führt
Block 408 eine normale Abwicklung aus, bevor die Steuerung
zurück
an Entscheidungsblock 401 übertragen wird. Lautet die
Antwort in Entscheidungsblock 407 JA, so wird die Steuerung
an Block 501 aus 5 übertragen;
Block 501 beschafft die Nummer des Netzports, von welchem
der Computer getrennt wird, und Block 502 beschafft die
Telefonnummer des Nutzers, der den Computer nutzt. Block 503 stellt
das Telefon fest, das der Netzport-Nummer zugeordnet ist. Bei einer
weiteren Ausführungsform
unterhält
der Server Informationen in einer internen Datenbank, in welcher
die Telefonnummer des Nutzers und das Telefon, welches der Nutzer
momentan nutzt, aufgezeichnet werden, und bei noch einer weiteren
Ausführungsform
können
diese Daten in einer externen Datenbank wie beispielsweise der Datenbank 102 oder 202 gespeichert
werden. Schließlich
wird in Block 504 angefordert, dass die Zuordnung der Telefonnummer
des Nutzers zu dem festgestellten Telefon aufgehoben wird, bevor
die Steuerung zurück
an Entscheidungsblock 401 übertragen wird.
-
6 stellt
in Form eines Ablaufdiagramms Funktionsabläufe einer weiteren Ausführungsform der
Erfindung dar. Bei dieser Ausführungsform
werden die Funktionsvorgänge
von dem tragbaren Computer eines Nutzers ausgeführt. Nach dem Start von Block 600 aus
wird in Entscheidungsblock 601 festgestellt, ob der tragbare
Computer an ein Netz wie beispielsweise das Netz 104 oder 204 angeschlossen
wird. Lautet die Antwort JA, so wird in Block 602 die Nummer
des Netzports beschafft, über
welchen der tragbare Computer des Nutzers mit dem Datennetz verbunden
ist. In Block 603 wird dann die interne Information genutzt,
um die Telefonnummer des Nutzers zu beschaffen. Der tragbare Computer
kann auch auf die Telefonnummer aus einer externen Datenbank zugreifen.
In Block 604 wird das Telefon festgestellt, das physisch
an dem Port positioniert ist, dessen Netzport-Nummer von dem tragbaren
Computer genutzt wird, und zwar durch Zugreifen auf eine Datenbank.
Schließlich
wird in Block 606 angefordert, dass ein Telefonvermittlungssystem
oder ein Gatekeeper, welche die Telefonievorgänge steuern, die Telefonnummer
des Nutzers dem Telefon zuordnet, bevor die Steuerung zurück an Entscheidungsblock 601 übertragen
wird.
-
Kehren
wir zu Entscheidungsblock 601 zurück, so wird, wenn die Antwort
in Entscheidungsblock 601 NEIN lautet, in Entscheidungsblock 607 festgestellt,
ob der tragbare Computer von dem Server getrennt wird. Dies kann
erkannt werden, indem festgestellt wird, dass der Nutzer den tragbaren
Computer herunterfährt,
oder durch irgendeine andere Anzeige von dem Nutzer. Wenn die Antwort
NEIN lautet, erfolgt in Block 608 eine normale Abwicklung, bevor
die Steuerung zurück
an Entscheidungsblock 601 übertragen wird. Wenn die Antwort
in Entscheidungsblock 607 JA lautet, wird die Steuerung
an Block 609 übertragen.
Der letztere Block fordert an, dass die Zuordnung der Telefonnummer
des Nutzers zu dem festgestellten Telefon aufgehoben wird, bevor
die Steuerung zurück
an Entscheidungsblock 601 übertragen wird.
-
Bei
einer weiteren Ausführungsform
wird ein tragbarer Computer über
ein Funknetz verbunden, beispielsweise ein Bluetooth-Funknetz. Der
Standort des tragbaren Computers wird auf Grundlage eines Standorts
einer Funkbasisstation oder Picronet-Station, mit welcher der tragbare
Computer Kontakt hat, bestimmt.
-
Wenn
die Funktionsvorgänge
der Einrichtungen 103, 107, 203 oder 207 als
Software implementiert sind, wie in den 4–6 gezeigt
ist, sollte erwähnt
werden, dass die Software in einem beliebigen computerlesbaren Medium
gespeichert sein kann, zur Nutzung von einem computerbezogenen System
oder Verfahren oder im Zusammenhang mit diesem. Im Zusammenhang
mit dem vorliegenden Dokument stellt ein computerlesbares Medium
ein elektronisches, magnetisches, optisches oder anderes physikalisches
Bauelement oder Mittel dar, welches ein Computerprogramm enthalten
oder speichern kann, zur Nutzung im Zusammenhang mit einem computerbezogenen
System oder Verfahren oder von diesen. Die Bauelemente 103, 107, 203 oder 207 können in
einem beliebigen computerlesbaren Medium verkörpert sein, zur Nutzung durch
ein Anweisungen ausführendes
System, Bauelement oder eine Anweisungen ausführende Vorrichtung oder im
Zusammenhang mit diesen, beispielsweise ein computerbasiertes System,
ein System, das ein Prozessor enthält, oder ein anderes System,
das Anweisungen von dem Anweisungen ausführenden System, der Vorrichtung
oder dem Bauelement beschaffen kann und die Anweisungen ausführen kann. Im
Zusammenhang mit dem vorliegenden Dokument kann ein "computerlesbares
Medium" ein beliebiges Mittel
darstellen, welches das Programm zur Nutzung durch das Anweisungen
ausführende
System, die Vorrichtung oder das Gerät oder in Verbindung mit diesem/r
speichern, übermitteln,
weiterleiten oder transportieren kann. Beispielsweise kann das computerlesbare
Medium ein elektronisches, magnetisches, optisches, elektromagnetisches,
Infrarot- oder Halbleitersystem, eine Vorrichtung, ein Gerät oder ein
Weiterleitungsmedium sein, aber nicht ausschließlich. Speziellere Beispiele
(eine nicht erschöpfende
Liste) von computerlesbaren Medien würden folgende einschließen: eine
elektrische Verbindung (elektronisch) mit einer oder mehreren Adern,
eine tragbare Computerdiskette (magnetisch), einen Direktzugriffsspeicher
(RAM) (elektronisch), einen Nur-Lese-Speicher (ROM) (elektronisch),
einen löschbaren,
programmierbaren Nur-Lese-Speicher (EPROM,
EEPROM oder Flash-Speicher) (elektronisch), eine optische Faser
(optisch) und einen tragbaren Compactdisc-Nur-Lese-Speicher (CD-ROM) (optisch).
Man beachte, dass das computerlesbare Medium auch Papier oder ein anderes
geeignetes Medium sein könnte,
auf welchem das Programm gedruckt ist, da das Programm elektronisch
erfasst werden kann, beispielsweise durch optisches Scannen des
Papiers oder des anderen Mediums, und danach kompiliert, übersetzt
oder anderweitig in geeigneter Weise verarbeitet werden kann, falls
notwendig, und dann in einem Computerspeicher gespeichert werden
kann.
-
Bei
einer alternativen Ausführungsform,
bei welcher die Bauelemente 103, 107, 203 oder 207 als Hardware
implementiert sind, können
die Bauelemente 103, 107, 203 oder 207 mit
einer beliebigen der folgenden Technologien oder einer Kombination dieser,
die alle im Fachgebiet allgemein bekannt sind, implementiert sein:
(einer) diskreten logischen Schaltung(en) mit Logikgattern zum Implementieren
von logischen Funktionen an Datensignalen, einer anwendungsspezifischen
integrierten Schaltung (ASIC) mit geeigneten Kombinationslogikgattern,
einem oder mehreren PGA(s) (Programmable Gate Array, programmierbarer
Logikbaustein), einem FPGA (Field Programmable Gate Array), usw.