-
Die
Erfindung betrifft ein Verfahren und ein Kommunikationssystem zur
Steuerung der Kommunikation zwischen mindestens zwei Kommunikationspartnern
in einer Kommunikationsumgebung. Insbesondere betrifft die Erfindung
ein Verfahren und ein System zur direkten Kommunikation zwischen
zwei Kommunikationspartnern über
beliebige Kommunikationsnetze, bevorzugt über das Internet, mittels Computern
und einer hierauf ausführbaren
Software zur Steuerung der Kommunikation zwischen diesen Partnern,
wobei eine spontane Erreichbarkeit des jeweils anderen Partners
ermöglicht
werden soll verbunden mit einem sofortigen Ausgeben von Nutzdaten
auf seiner Endeinrichtung. Es wird eine direkte und gesicherte Kommunikation
zwischen jeweils zwei Partnern unter Verwendung und Integration
verschiedener Medien und Kommunikationsarten, insbesondere von synchroner
Kommunikation, wie z.B. Internettelefonie (Voice Over IP), mit asynchroner Kommunikation,
wie z.B. Email, bereitgestellt. Auch können Daten, insbesondere Dateien
im Rahmen eines Datei-Austausches (File Sharing), dem jeweils anderen
Kommunikationspartner angeboten und/oder zur Verfügung gestellt
werden. Das Kommunikationssystem sichert die Kommunikation innerhalb
einer komplexen Kommunikationsumgebung, die verschiedenste Netzte
und Endeinrichtungen, insbesondere Endgeräte wie z.B. PC, Telefon, Mobiltelefon
oder PDA (Personal Digital Assistent) sowie unterschiedlichste Peripheriegeräte, wie
z.B. Kopfhörer
und Kamera, umfasst. Die Sicherung der Kommunikation bewirkt u.
a. den Ausschluss von störenden Einflüssen durch
Eindringlinge (Hacker), Spam und dergleichen.
-
Unter
dem Begriff Kommunikation wird hier ganz allgemein jede Art von
Nachrichten- oder Informationsaustausch zwischen Kommunikationspartnern
verstanden, die auch hier auch als Teilnehmer, Nutzer oder Kontakte
bezeichnet werden, d.h. zwischen Personen oder Institutionen verstanden,
die über
das Kommunikationssystem miteinander in Kontakt treten, wobei sie
dort bevorzugt als Teilnehmer oder Nutzer registriert sind und verschiedene Endgeräte zur Kommunikation
nutzen können.
Bei den hier beschriebenen Kommunikationsnetzen handelt es sich
insbesondere um paketvermittelte Netze, wie das Internet, aber auch
um leitungsvermittelte Netze wie PSTN, ISDN oder Mobilfunknetze,
sowie jede Kombination davon. Der Begriff Kommunikationspartner
wird hier ebenfalls sehr allgemein verstanden und umfasst insbesondere
die o.g. Teilnehmer, Nutzer des Kommunikationssystems, welche hier
auch als Kontaktpartner oder kurz Partner bezeichnet werden.
-
In
herkömmlichen
Kommunikationssystemen, wie z.B. Telekommunikationssystemen für die Festnetztelefonie
oder Mobiltelefonie, wird vom anrufenden Kommunikationspartner,
dem sog. rufenden Teilnehmer (Engl: calling party), ausgehend eine Kommunikationsverbindung
zum gerufenen Kommunikationspartner, dem sog. gerufenen Teilnehmer (Engl:
called party), aufgebaut. Dazu erfolgt zunächst nur die Signalisierung
bis zum rufenden Teilnehmer, d.h. über eine Signalisierungsstrecke
wird eine Rufsignalisierung am Endgerät des gerufenen Teilnehmers
veranlasst, so dass dort ein Rufzeichen ertönt, das dem gerufenen Teilnehmer
anzeigt, dass ein Telefonanruf eingeht und ihn auffordert, diesen
Anruf anzunehmen. Erst wenn der gerufene Teilnehmer den Anruf entgegennimmt,
wird eine Nutzdatenverbindung (Nutzkanal) vom Endgerät des rufenden Teilnehmers
bis zum Endgerät
des gerufenen Teilnehmers durchgeschaltet und die beiden Teilnehmer (Kommunikationspartner)
können
direkt miteinander kommunizieren, also Nutzdaten in Form von Sprachdaten
oder auch Multimediadaten (Videotelefonie) austauschen. Die Kommunikation
erfolgt dabei im Voll-Duplex-Verfahren, d.h. dass es zumindest je
einen Hin- und Rückkanal
gibt, die nebeneinander parallel und gleichzeitig benutzt werden
können.
Jedoch muss der gerufene Teilnehmer zuerst den Anruf annehmen, damit
dann überhaupt
eine Kommunikationsverbindung geschaltet werden kann. Eine spontane
Kommunikation, die ausgehend vom rufenden Teilnehmer sofort den
gerufenen Teilnehmer erreicht, ist nicht möglich.
-
In
neueren Kommunikationssystemen, wie z.B. dem aus der US-6,763,226-B1
bekannten System, gibt es die sogenannte Push-To-Talk-Funktion, kurz PTT-Funktion
genannt, bei der ausgehend vom rufenden Teilnehmer dem gerufenen
Teilnehmer sofort Nutzdaten übermittelt
werden. Diese PTT-Funktion wurde aus den bekannten Walkie-Talkie-Funkgeräten übernommen,
also aus Simplex- oder auch Halb-Duplex-Funkgeräten, bei denen der rufende Teilnehmer
spontan den rufenden Teilnehmer erreichen und ihn ansprechen („anfunken") kann. Denn die
Funkgeräte
befinden sich in ständiger
Empfangsbereitschaft auf einem dazu bestimmten Funkkanal, so dass
dort eingehende Funksignale sofort empfangen und am Lautsprecher
des gerufenen Teilnehmers ausgegeben werden. Der rufende Teilnehmer braucht
lediglich den Sendeknopf seines Funkgerätes zu drücken und kann dann sofort den
gerufenen Teilnehmer ansprechen. Hierauf ist auch die Bezeichnung „Push-To-Talk" zurück zu führen. Eine
Signalisierung muss nicht unbedingt erfolgen, sondern es kann sofort
mit der Nutzdatenübertragung
begonnen werden. Jedoch befinden sich bei diesen PTT-Kommunikationssystemen
die Endgeräte
in ständiger
Empfangsbereitschaft, was einen höheren Stromverbrauch in den
Endgeräten
bedeutet, die üblicherweise
per Akkumulator gespeiste, mobile Funkgeräte sind. Auch muss von den
beiden Kommunikationspartnern bzw. von deren Endgeräten zunächst zumindest
ein freier Empfangskanal gesucht und/oder vereinbart werden. Das
kann z.B. über
Kanalzuweisung, insbesondere über
automatische Kanalwahl, geschehen, die jedoch eine recht aufwendige
Technik darstellt. Bei den bekannten Kommunikationssystemen mit
PTT- Funktion bestimmt
immer nur der sendende Nutzer, ob und wann der empfangende Nutzer
angesprochen ("angefunkt") wird. Der empfangende
Nutzer ist also völlig
abhängig
von dem Verhalten des sendenden Nutzers.
-
Aus
der Drucksschrift
EP
0 858 202 A2 ist ein Verfahren zur Kommunikation zwischen
zwei Kommunikationspartnern in einem Mobilfunknetz bekannt. Insbesondere
betrifft die Druckschrift Telefone mit einer Möglichkeit, ein Bild, Icon oder
eine andere grafische Darstellung mit einer Person, insbesondere mit
deren Rufnummer, zu verbinden, so dass durch Auswahl der grafischen
Darstellung z. B. die Telefonnummer gewählt werden kann. Dadurch kann
eine Kommunikationsverbindung zwischen zwei Kommunikationspartnern
aufgebaut werden, bei der Nutzdaten, insbesondere Sprachdaten, über das
Kommunikationsnetzwerk übertragen
werden. Nach Zustimmung des Nutzers können automatisch Werbebotschaften
auf einer freien Anzeigefläche
des Telefons empfangen werden.
-
Aus
der Druckschrift
US
5,880,731 A ist bekannt, dass eine empfangene Nachricht
abhängig von
einem der Nachricht zugeordneten Information anhand Kriteriums ignoriert
wird oder nicht.
-
Aus
der nachveröffentlichten
Druckschrift
EP 1 560
402 A1 ist die Verwendung von grafischen Kommunikationselementen
bekannt, wobei von einer ersten zu einer zweiten Endeinrichtung übertragene Nutzdaten
durch die zweite Endeinrichtung sofort ausgegeben werden.
-
Aufgabe
der vorliegenden Erfindung ist es daher, ein Kommunikationssystem
sowie ein Verfahren zur Kommunikation bereitzustellen, bei dem die Nachteile
des Stands der Technik vermieden werden.
-
Die
Aufgabe wird gelöst
durch ein Verfahren mit den Merkmalen des Anspruchs 1 sowie durch
ein Kommunikationssystem mit den Merkmalen des nebengeordneten Anspruchs.
-
Demnach
wird ein Verfahren vorgeschlagen, bei dem zur Kommunikation zwischen
einem ersten und einem zweiten Kommunikationspartner in einer von
einem Kommunikationssystem gesteuerten Kommunikationsumgebung, die
mindestens ein Kommunikationsnetzwerk und mehrere Endeinrichtungen
umfasst, folgende Schritte durchgeführt werden:
- – Signalisieren
für das
Senden von Nutzdaten von einer dem ersten Kommunikationspartner
zugeordneten ersten Endeinrichtung zu einer dem zweiten Kommunikationspartner
zugeordneten zweiten Endeinrichtung;
- – Prüfen mindestens
eines durch den zweiten Kommunikationspartner bestimmbaren Annahme-Kriteriums
zur automatischen Annahme der gesendeten Nutzdaten durch die zweite
Endeinrichtung;
- – Senden
und Empfang der Nutzdaten über
das mindestens eine Kommunikationsnetzwerk; und
- – Sofortiges
Ausgeben der Nutzdaten durch die zweite Endeinrichtung, falls das
mindestens eine Annahme-Kriterium
erfüllt
ist;
wobei das mindestens eine Annahme-Kriterium Eigenschaften
der Nutzdaten und/oder Eigenschaften der Kommunikation zwischen
den Kommunikationspartnern und/oder Eigenschaften der Übertragung der
Nutzdaten betrifft.
-
Außerdem wird
ein nach diesem Verfahren arbeitendes Kommunikationssystem vorgeschlagen, das
mindestens ein Kommunikationsnetzwerk umfasst sowie eine erste Endeinrichtung
des ersten Kommunikationspartners und eine zweite Endeinrichtung
des zweiten Kommunikationspartners. Außerdem umfasst das System eine
Steuereinrichtung, die den Aufbau einer bei Bedarf sofort verfügbaren Verbindung
im Kommunikationsnetzwerk zur ausschließlichen Kommunikation zwischen
dem ersten und dem zweiten Kommunikationspartner und die Signalisierung
für das
Senden von Nutzdaten von der ersten Endeinrichtung zu der zweiten
Endeinrichtung steuert, wobei die Steuereinrichtung das Prüfen mindestens
eines durch den zweiten Kommunikationspartner bestimmbaren Annahme-Kriteriums
zur automatischen Annahme der gesendeten Nutzdaten durch die zweite
Endeinrichtung sowie das Senden und Empfang der Nutzdaten über das
mindestens eine Kommunikationsnetzwerk veranlasst, und wobei die
Steuereinrichtung ein sofortiges Ausgeben der Nutzdaten durch die
zweite Endeinrichtung veranlasst, falls das mindestens eine Annahme-Kriterium erfüllt ist.
-
Durch
diese Maßnahmen
werden ein Verfahren und ein System geschaffen, dass nach den Vorgaben
des potentiellen Empfängers
eine sofortige Kommunikation für
den sendenden Kommunikationspartner ermöglicht. Dies hat u.a. den Vorteil,
dass der Empfänger,
also der Kommunikationspartner, den der sendende Kommunikationspartner
direkt kontaktieren will und dem er spontan Nutzdaten zusenden will,
nicht ungewollt gestört
werden kann. Insbesondere kann der Empfänger die Art, den Umfang und Zeitpunkt
für spontane
Ausgabe von Nutzdaten bestimmen. Auch kann er bestimmen, für welche
Kommunikationspartner und/oder Dienste er die automatische Annahme überhaupt
zulassen will. Ebenso kann er bestimmen auf welche seiner Endgeräte die jeweiligen
Nutzdaten ausgegeben werden und ob ggf. eine Datenkonvertierung
in ein bevorzugtes Format erfolgen soll. Die Annahme-Bedingungen
für die spontane
Kommunikation werden durch den Empfänger definiert und können vielseitig
variiert werden.
-
Vorteilhafte
Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen:
Bevorzugt
werden die Nutzdaten in Form von Textdaten, Audiodaten, Videodaten
und/oder Dateidaten übertragen
und über
mindestens eine Ausgabevorrichtung, insbesondere Lautsprecher, Kopfhörer, Bildschirm
und/oder Display, ausgegeben, die in die Endeinrichtung integriert
ist und/oder die als mit der Endeinrichtung verbundenes Peripheriegerät ausgebildet
ist. Unter dem Begriff Nutzdaten werden hier alle möglichen
Datenarten erfasst, insbesondere auch beliebige Kombinationen daraus.
Der Empfänger
kann also bestimmen und/oder auswählen, welche Datenart(en) spontan
ausgegeben werden soll(en) und ggf. auch auf welchen Endgeräten.
-
Ebenfalls
können
die Nutzdaten auch Dateidaten, insbesondere Dokumentendaten, Arbeitsdaten,
Musikdaten, Videodaten und/oder Sprachdaten sein, wobei bevorzugt
diese Nutzdaten ausgegeben werden, indem sie sofort in einen Datenspeicher
geschrieben werden, der in die zweite Endeinrichtung integriert
ist oder der mit dieser verbunden ist und/oder der dem zweiten Kommunikationspartner zugeordnet
ist. Somit werden – auch
wenn der Empfänger
nicht spontan erreichbar ist – die
Nutzdaten zwischengespeichert und für einen späteren Zugriff zur Verfügung gestellt.
Dies ist insbesondere dann von Vorteil, wenn die Nutzdatenübertragung
vom sendenden Endgerät
bis zum System bereits erfolgt sein sollte, das für den Empfang
vorgesehene Endgerät
aber nicht oder nur unzureichend für die Ausgabe der Nutzdaten
geeignet sein sollte. Dieser Fall tritt beispielsweise ein, wenn
das empfangende Endgerät
ein Mobilfunkgerät
mit geringem Speicherplatz und/oder geringer Videoauflösung ist
und der sendende Nutzer eine sehr umfangreiche und hochwertige Multimedia-Datei
(HDTV-Film/Video) sendet. Oder das Peripheriegerät (z.B. Headset) ist defekt oder
womöglich
nicht an dem empfangenden Endgerät
angeschlossen, so dass die Nutzdaten (Audiodaten) nicht ausgegeben
werden können.
-
Eine
weitere vorteilhafte Ausgestaltung ergibt sich, wenn nach dem Empfang
und vor dem Ausgeben der Nutzdaten das Format der Nutzdaten von einem
ersten Format in ein zweites Format konvertiert werden. In diesem
Zusammenhang ist es besonders vorteilhaft, wenn von dem zweiten
Kommunikationspartner das zweite Format, in das die Nutzdaten konvertiert
werden, bestimmt wird. Dazu umfasst das Kommunikationssystem eine
Konvertervorrichtung, die zusammen mit der Steuereinrichtung und
in Abhängigkeit
von Formatvorgaben des ersten und/oder zweiten Kommunikationspartners
die Nutzdaten von einem ersten Format in ein zweites Format zur
Ausgabe durch die zweite Endeinrichtung konvertiert. Damit wird
eine hohe Empfangsbereitschaft sowie Datenkompatibilität erreicht
und sichergestellt, dass unabhängig
vom Sendeformat die Nutzdaten den Empfänger in einem geeigneten Format
erreichen. Dieser kann sogar die von ihm oder von seinen Endgeräten und
der darauf laufenden Software bevorzugten Datenformate vorgeben.
-
Auch
ist es vorteilhaft, wenn das Kommunikationssystem eine Zeitmessvorrichtung
umfasst, die zusammen mit der Steuereinrichtung und in Abhängigkeit
von Zeitvorgaben des ersten und/oder zweiten Kommunikationspartners
das sofortige Ausgeben der Nutzdaten temporär unterbindet und eine späteres Ausgeben
der Nutzdaten durch die zweite Endeinrichtung veranlasst. Alternativ
oder ergänzend hierzu
kann die Zeitmessvorrichtung zusammen mit der Steuereinrichtung
und in Abhängigkeit
von Zeitvorgaben des ersten und/oder zweiten Kommunikationspartners
das sofortige Ausgeben der Nutzdaten gänzlich unterbinden und stattdessen
eine Speicherung der Nutzdaten in mindestens einem dem ersten Kommunikationspartner
und/oder dem zweiten Kommunikationspartner zugeordneten Datenspeicher veranlassen.
Der empfangende Kommunikationspartner kann also beliebige Zeitvorgaben
für die
automatische Annahme von Nutzdaten machen und diese nach seinen
persönlichen Wünschen und
Vorlieben bestimmen. Damit wird eine sehr hohe Akzeptanz der Auto-Annahme-Funktion
bei den Nutzern, insbesondere bei den potentiellen Empfänger erreicht.
-
Ein
besonderer Vorteil ergibt sich auch in Fällen, bei denen für die Kommunikation
zwischen den Kommunikationspartnern ein Duplex-Kanal bereitgestellt
wird: Falls in einem solchen Fall das Annahme-Kriterium erfüllt ist,
wird zunächst
nur der Hinkanal zur Übertragung
der Nutzdaten von dem ersten Kommunikationspartner zu dem zweiten
Kommunikationspartner freigeschaltet und der Rückkanal wird solange gesperrt,
bis zumindest ein Freigabe-Kriterium erfüllt ist. In diesem Zusammenhang
wird bevorzugt das Freigabe-Kriterium durch den zweiten Kommunikationspartner
vorgeben, wobei es zumindest eine auch die Annahme-Kriterien betreffende
Eigenschaft umfasst, insbesondere die Art des verwendeten Kommunikationsdienstes.
Beispielsweise wird als Freigabe-Kriterium geprüft, ob der verwendete Art des
Kommunikationsdienst auch Video-Übertragung beinhaltet,
also etwa ein Video-Telefonie-Dienst ist. Wenn Ja, dann wird zunächst nur
der Hinkanal geschaltet und dem Angerufenen wird eine manuelle Freigabe
ermöglicht.
Somit bleibt der Rückkanal
solange gesperrt, wie der Angerufene es will. Alternativ oder ergänzend dazu
wird das Freigabe-Kriterium durch das Kommunikationssystem selbst
vorgegeben, wobei es zumindest eine auch die Annahme-Kriterien betreffende
Eigenschaft umfasst, insbesondere die Art des verwendeten Kommunikationsdienstes,
die Datenkodierung, die Datenkomprimierung, den Zeitpunkt und/oder
die Dauer der Datenübertragung.
Das hat u.a. den Vorteil, dass der empfangene Nutzer nicht von spontanen
Kontaktaufnahmen und Kommunikationsversuchen überrascht werden kann. Dies
ist insbesondere im Bereich der Video-Telefonie von Vorteil, weil der Empfänger zwar
auf dem Hinkanal sofort die spontane Nachricht erhält (also
Ausgabe von Bild und Ton des Senders), der Sender aber zunächst auf
dem Rückkanal
keine Nutzdaten empfängt
(weder Bild noch Ton des Empfängers).
Der Empfänger
(z.B. ein Angestellter, der zeitweise an seinem Arbeitsplatz schläft) kann
also nicht unverhofft in einer für
ihn unangenehmen Situation vom Sender (seinem Vorgesetzten) ertappt
werden. Es wird also eine gewisse Schutzfunktion bereit gestellt, die
der Empfänger
selbst ein- und ausschalten kann oder die das System automatisch
ausführt.
-
Der
Rückkanal
kann auch gänzlich
gesperrt bleiben, wenn einer der Teilnehmer, insbesondere der gerufene
Teilnehmer dies will. Somit wird kein Freigabe-Kriterium geprüft. Die
Einweg-Kommunikation bleibt bestehen. Der Rückkanal bleibt gesperrt. Diese
permanente Sperr-Funktion kann teilnehmerseitig wie auch systemseitig
eingestellt werden. Die Funktion kann abhängig von dem jeweiligen Kommunikationsdienst
oder von der Datenart usw. eingestellt sein. Sie kann auch für alle Arten
von Kommunikationsdiensten und Daten stets eingestellt sein. In diesem
Fall ist es für
den sendenden Teilnehmer generell nicht möglich, dass er auf dem Rückkanal Nutzdaten
vom gerufenen Teilnehmer erhält.
Allenfalls erhält
die sendende Seite auf einem Signalisierungs-Rückkanal Signalisierungsdaten,
die ihm diesen „Einweg-Kommunikations-Zustand" anzeigen. Keinesfalls
aber kann der sendende Nutzer den gerufenen Nutzer abhören und/oder überwachen.
-
Auch
ist es vorteilhaft, wenn bei automatischer Annahme einer Kommunikation
(Anruf etc.) zunächst
nur der Rückkanal
aktiviert wird und der Hinkanal erst dann, wenn dazu eine Freigabe
erfolgt. Somit könnte
der erste Teilnehmer das Endgerät
eines zweiten Teilnehmers anrufen und würde zunächst nur auf dem Rückkanal
Nutzdaten (Ton und/oder Bild) von dort empfangen. Der zweite Teilnehmer würde überhaupt
nicht gestört.
Vorteilhaft ist diese Ausgestaltung insbesondere in Bereichen, wo
Personen (zweite Teilnehmer) beobachtet werden müssen, also z.B. bei Babies
oder Kleinkindern. Der erste Teilnehmer wäre also eine der Eltern und
würde über das Kommunikationssystem
das Video-Telefon anrufen, welches bei seinem Kind im Schlafzimmer
montiert ist und könnte
somit das Kind beobachten, ohne es beim Schlaf zu stören. Es
wird also eine komfortable „Babyphon-Funktion" bereit gestellt.
-
Eine
andere vorteilhafte Ausgestaltung der Annahme-Funktion ergibt sich,
wenn nicht nur die Nutzdaten bei dem zweiten Nutzer ausgegeben werden,
sondern auch solche Signale und Daten, die auf der Seite des sendenden
Nutzer A von seiner Endeinrichtung selbst erzeugt werden, insbesondere Systemsignale
wie z.B. den PC-Sound. Somit ergibt sich eine hier als „Joint
Listening" bezeichnete
Funktion, durch die der zweite Nutzer auch alle vom Endgerät des anderen
Nutzers erzeugten Signale, wie z.B. akustische Pieptöne oder
auch visuelle Hinweise und Fehlermeldungen, erhält. Das hat u.a. den Vorteil,
dass der zweite Nutzer das Endgerät des ersten Nutzers fernüberwachen
kann, insbesondere dann, wenn dort Programme laufen und der erste
Nutzer nicht am Platz ist, um diese Programmläufe zu überwachen und ggf. auf System-Fehlermeldungen
zu reagieren. Dann könnte
der zweite Nutzer einschreiten und Maßnahmen ergreifen, wie z.B.
den ersten Nutzer oder eine andere Person, die Zugang zum dem Endgerät hat, über den
angezeigten Fehlerzustand informieren und alarmieren. Die Funktion „Joint
Listening" ist schon
allein für
sich implementierbar. Durch die Kombination mit der automatischen
Abnahme-Funktion ergibt sich der besondere Vorteil, dass ausgehend
vom sendenden ersten Nutzer eine Fernüberwachung seines Endgerätes durch
den anderen empfangenden Nutzer veranlasst wird. Mit anderen Worten:
Der zweite Nutzer nimmt automatisch den Auftrag zur Fernüberwachung
des ersten Endgerätes an.
-
Auch
ist es vorteilhaft, wenn die Nutzdaten in mindestens einem Datenspeicher
gespeichert werden, falls das mindestens eine Annahme-Kriterium nicht erfüllt ist,
wobei der mindestens eine Datenspeicher dem ersten Kommunikationspartner
und/oder dem zweiten Kommunikationspartner zugeordnet wird. Dazu
verwaltet die in dem Kommunikationssystem vorgesehene Steuereinrichtung
einen ersten Datenspeicher und ordnet ihn dem ersten Kommunikationspartner
zu, sowie einen zweiten Datenspeicher und ordnet ihn dem zweiten
Kommunikationspartner zu. Dann veranlasst die Steuereinrichtung
eine Zwischenspeicherung der Nutzdaten, die der erste Kommunikationspartner
für den
zweiten Kommunikationspartner sendet, in mindestens einem dieser
Datenspeicher, falls das mindestens eine Annahme-Kriterium nicht erfüllt ist.
-
Als
Annahme-Kriterium werden bevorzugt eine oder mehrere Eigenschaften
herangezogen, die die Nutzdaten betreffen, insbesondere Datenart,
Datentyp, Datenformat und/oder Datenmenge. Auch können Eigenschaften
der Kommunikation zwischen den Kommunikationspartnern herangezogen
werden, insbesondere Art der verwendeten Kommunikationsdienste.
Ebenso können
Eigenschaften der Übertragung
der Nutzdaten die Annahme-Kriterien sein, insbesondere Datenrate,
Datenkodierung, Datenkomprimierung, Zeitpunkt und/oder Dauer der
Datenübertragung.
Auch können
Eigenschaften der sendenden und/oder empfangenen Kommunikationspartners
herangezogen werden, insbesondere seine Funktion und/oder Position
innerhalb einer Organisation, seine Nationalität, Landessprache und/oder Muttersprache.
Im Zusammenhang mit der Prüfung
des Annahme-Kriteriums ist es besonders vorteilhaft, wenn eine Kombination
aus mindestens zwei verschiedenen Annahme-Kriterien geprüft wird, insbesondere
eine Kombination aus Annahme-Kriterien, die verschiedene Arten von
Eigenschaften betreffen. Das bedeutet insbesondere, dass auch solche
Annahme-Kriterien berücksichtigt
werden können,
die weniger technische Eigenschaften des Systems und/oder der Endeinrichtung
betreffen, sondern persönliche,
insbesondere soziologische, Eigenschaften, des jeweiligen Kommunikationspartners. Diese
Eigenschaften sind im System LC verfügbar, weil die Nutzer dort
registriert sind. Das System LC hat Verbindung, vorzugsweise über IP-Netze
mit den Nutzern und verwaltet in Datenbanken die eingerichteten
Nutzerprofile. Dadurch ergeben sich sehr vielseitige Anwendungsmöglichkeiten
für die
hier vorgeschlagene Annahme-Funktion, insbesondere bei Kommunikation
im internationalen Umfeld. Beispielsweise werden spontane Nachrichten
eines asiatischen Kontaktpartners nicht automatisch durch einen europäischen Partner
Nutzer sofort angenommen, sondern bevorzugt zwischen gespeichert
und/oder in eine passendes Format konvertiert, insbesondere übersetzt,
bevor sie ausgegeben werden.
-
Bevorzugt
steuert die Steuereinrichtung die Kommunikation zwischen dem ersten
und dem zweiten Kommunikationspartner mittels einer Vielzahl verschiedener
Netzwerke und Medien, insbesondere die Kommunikation nach mehreren
der folgenden Kommunikationsarten: Text, Sprache, insbesondere Telefon,
VoIP, Streaming, insbesondere Echtzeit Audio- oder Videoübertragung,
Datentransfer, insbesondere von Bild-, Text-, Musik-, Videodaten,
File Sharing, Instant Messaging, Chat, Email und/oder Fax.
-
Nachfolgend
wird die Erfindung und die sich daraus ergebenden Vorteile noch
näher anhand
von Ausführungsbeispielen
beschrieben, wobei auf folgende schematische Zeichnungen Bezug genommen
wird:
-
1 zeigt
die schematischer Ansicht eines erfindungsgemäßen Kommunikationssystems,
bei dem zwei Kommunikationspartner per Videotelefonie über das
Internet und/oder das Telefonnetz miteinander kommunizieren können;
-
2 veranschaulicht
die sog. Auto-Annahme-Funktion (AutoAccept), mit der die Nutzdaten,
die vom ersten Kommunikationspartner gesendet wurden, sofort und
spontan auf der Endeinrichtung des zweiten Kommunikationspartners
ausgegeben werden;
-
3 zeigt
für die
Darstellung eines ersten einfachen Benutzermenüs auf dem Desktop des zweiten
Kommunikationspartners zur Aktivierung der Annahme-Funktion;
-
4a zeigt
ein weiteres Benutzermenü, das
umfangreicher ist und ein erste Auswahl an Annahme-Kriterien bereitstellt,
die Eigenschaften der Nutzerdaten, insbesondere die Datenart, betreffen;
-
4b zeigt
ein anderes Benutzermenü, das
eine zweite Auswahl an Annahme-Kriterien bereitstellt, die Eigenschaften
der Kommunikation, insbesondere die angebotenen Dienste, betreffen;
-
5 zeigt
die technische Struktur des Kommunikationssystems;
-
6 zeigt
die logische Struktur eines Teils des Systems, das die Authentifizierung
der Benutzer (Kommunikationspartner) durchführt; und
-
7 zeigt
das Ablaufdiagramm eines erfindungsgemäßen Verfahrens.
-
In
der 1 ist eine schematischer Ansicht eines erfindungsgemäßen Kommunikationssystems LC
dargestellt, bei dem zwei Kommunikationspartner A und B über verschiedene
Netzwerke, wie beispielsweise das Internet IP oder auch das öffentliche
Telefonnetz PSTN oder Mobilfunknetz UMTS, miteinander auf verschiedene
Arten, wie beispielsweise Telefonie (PSTN oder VoIP), Email, Chat
oder File Sharing miteinander kommunizieren können. Dazu stehen entsprechende
Endeinrichtungen, d.h. geeignete Endgeräte und damit verbundene Peripheriegeräte zur Verfügung. Insgesamt
ergibt sich also eine komplexe Kommunikationsumgebung, innerhalb
der die Kommunikation zentral von dem Kommunikationssystem LC gesteuert
oder zumindest veranlasst wird. Dazu verfügt das System LC über Vorrichtungen,
die später
noch anhand der 5 und 6 genau
beschrieben werden. Das System LC ermöglicht eine lebendige Kontaktaufnahme
zum jeweiligen Kommunikationspartner und eine ebenso lebendige Kommunikation.
Deshalb wird das Kommunikationssystem auch als „Living Contacts" bezeichnet.
-
Eines
der besonderen Merkmale des Kommunikationssystems LC sind grafische
Kommunikationselemente, sog. ComBots, die bereits hier in der 1 mit
Bezugszeichen CB-B und CB-A dargestellt sind. Ein ComBot repräsentiert
auf dem Endgerät, bevorzugt
auf dem PC-Desktop, des jeweiligen Kommunikationspartners (z.B.
Nutzer A) den Kontakt zu dem anderen Kommunikationspartner (Nutzer
B). Demnach befindet sich auf dem Desktop des Nutzers A ein ComBot
CB-B, der den anderen Nutzer B repräsentiert. Umgekehrt hat Nutzer
B einen ComBot CB-A auf seinem Desktop. Das Aussehen und die Erscheinung
des ComBots kann jeder Nutzer, bevorzugt der repräsentierte
Nutzer bestimmen: In dem hier gezeigten Beispiel wird der Nutzer
A durch einen Smiley repräsentiert
und die Nutzerin B wird durch ein Herz repräsentiert.
-
Hinter
diesen als ComBots bezeichneten Kommunikationselementen verbirgt
sich auch jeweils eine Anwendersoftware, bevorzugt eine Client-Software,
die mit dem Kommunikationssystem LC, bevorzugt mit einem dort installierten
Server, in Verbindung steht. Mit dem Client wird eine Authentifizierung
des jeweiligen Nutzers im System LC durchgeführt. Auch bedient der Nutzer über die
ComBots bestimmte Funktionen und gibt Parameter dafür vor, die bevorzugt
innerhalb des Systems LC in Nutzerprofilen abgelegt werden. Außerdem erfolgt
mittels des Clients zumindest der Austausch von Signalisierungsdaten, so
dass das System LC den Aufbau von verschiedenen Übertragungswegen innerhalb
der Netze zur Nutzdatenübertragung
steuern oder zumindest veranlassen kann. Die Bedienung des Clients
erfolgt im wesentlichen auf dem Desktop durch Mausbewegungen und
Klicks auf den ComBot, der verschiedene Funktionen und Auswahl-Menüs anbietet.
Besonders zu nennen ist hier die Eigenschaft der ComBots, dass der
Nutzer durch einfaches Drag & Drop
auf den ComBot des gewünschten
Partners bestimmte Kommunikationsprozesse veranlassen kann, insbesondere
die Initialisierung der Kommunikation zum Partner und/oder die Übertragung
von Datei-Transfer und File Sharing. Auch diese Eigenschaften, Dienste
und Funktionen werden später
noch genau anhand der übrigen 6 und 7 näher beschrieben.
-
In
dem hier in der 1 dargestellten Beispiel verfügt der erste
Kommunikationspartner A über
folgende Endgeräte
und Peripheriegeräten:
einen mit dem Internet IP verbundenen Personal Computer PC.1 mit
angeschlossenen Sprechgeschirr (Headset) HS.1 und Kamera CM.1 sowie über ein
mit dem Telefonnetz PSTN verbundenes Telefon T. Der zweite Kommunikationspartner
B verfügt
ebenfalls über
einen mit dem Internet IP verbundenen Computer PC.2 mit Headset
HS.2 und Kamera CM.2 sowie über
ein mit dem Mobilkommunikationsnetz UMTS verbundenes Mobilendgerät PDA, das
als sog. Personal Digital Assistent ausgestaltet ist.
-
Zur
nachfolgenden Beschreibung des erfindungsgemäßen Verfahrens wird im wesentlichen
Bezug auf die mit Headset und Kamera ausgestatteten Computer PC.1
und PC.2 Bezug genommen und auf ein Szenario, bei dem die beiden
Kommunikationspartner A und B per Video-Telefonie über das
Internet IP miteinander kommunizieren. Es wird dazu sowohl auf die 1 als
auch auf die 7 Bezug genommen, die ein Ablaufdiagramm
(Flussdiagramm) für das
erfindungsgemäße Verfahren
zeigt:
Im hier beschriebenen Beispiel will der erste Kommunikationspartner,
also der Nutzer A, mit dem zweiten Kommunikationspartner, also der
Nutzerin B, Kontakt aufnehmen, um sie sofort per Video-Telefonie
zu erreichen und spontan anzusprechen. Die Nutzerin B hat in ihrem
Nutzerprofil die automatische Annahme-Funktion aktiviert, so dass
alle vom ersten Nutzer A eingehenden Video-Telefonie-Anrufe automatisch durch
ihr Endgerät,
also durch ihren PC.2, angenommen werden und entsprechend ihrer
Vorgaben dort ausgegeben werden. Das bedeutet konkret, dass bei Signalisierung
eines eingehenden Rufes, der vom Nutzer A kommt, dieser eingehende
Ruf sofort angenommen und eine Nutzdatenverbindung hergestellt wird,
falls die Annahme-Kriterien erfüllt
sind. Im hier beschriebenen Fall handelt es sich um den Dienst „Video-Telefonie", bei dem üblicherweise
im Duplex-Verfahren Bild- und Tonsignale, also Multimediasignale
mit Video- und Audiodaten, ausgetauscht werden. Entsprechend einer
bevorzugten Ausprägung
der Erfindung hat die Nutzerin B als Annahme-Kriterien vorgegeben,
dass bei Video-Anrufen des A zunächst
nur die Hinkanäle
für Bild
und Ton freigeschaltet werden und die Rückkanäle Kanäle zunächst gesperrt bleiben, bis
ein Freischalt-Kriterium erfüllt
ist. Somit werden zunächst
die von A gesendeten Nutzdaten bei der Nutzerin B ausgegeben, nämlich das
Bild auf dem Bildschirm des PC.2 sowie der Ton über das Headset HS.2. Da jedoch
die Rückkanäle noch
nicht freigegeben sind, kann der Nutzer A keine Nutzdaten von B
empfangen, insbesondere auch kein Bild, das die Kamera CM.2 von
der Nutzerin B aufnehmen würde
und sie evtl. in einer unangenehmen Situation zeigen könnte. Stattdessen
wird dem Nutzer A lediglich signalisiert und angezeigt, dass der
Ruf auf der Empfangsseite automatisch angenommen wurde und kurz
gewartet werden sollte, bis der Rückkanal von der Nutzerin B
freigeschaltet wird. Die Nutzerin B also noch kurz Zeit, sich auf
das Video-Telefongespräch
vorzubereiten und zu antworten.
-
Die
Freigabe des Rückkanals
kann manuell durch die Nutzerin B selbst oder auch vom System LC
automatisch etwa per Zeitsteuerung veranlasst werden. Dazu kann
ein Zeitintervall von z.B. 10 Sekunden fest vorgegeben sein oder
von der Nutzerin B bestimmt werden. Die manuelle Freigabe erfolgt
z.B. durch die Betätigung
eines Schaltknopfes (Button) durch die Nutzerin B. Diese kann dann
selbst den Zeitpunkt bestimmen, wann der Duplex-Modus aktiviert
wird und der Nutzer A die Bild- und Tonsignale von ihr empfängt. Dadurch
das zunächst
der Rückkanale
temporär
gesperrt ist, wird eine Schutzwirkung erzielt, die den spontan kontaktierten
Nutzer B und seine Privatsphäre,
insbesondere im Zusammenhang mit Video-Diensten, vor unliebsamen
Einblicken schützt.
Auch werden jegliche Abhörversuche unterbunden.
Der sendende Nutzer A kann dennoch den empfangenden Nutzer sofort
und spontan erreichen. Diese Funktion dient also beiden Kommunikationspartnern
gleichermaßen.
-
In
der 2 ist eine zur 1 leicht
abgewandelte Situation dargestellt, in der der erste Kommunikationspartner
A der zweiten Kommunikationspartnerin B spontan eine Datei, hier
eine Musik-Datei im MP3-Format übermitteln
will. Das geschieht einfach per Drag & Drop. Da heißt, dass der Nutzer A auf seinem
Desktop das der Musik-Datei entsprechende Datei-Symbol (Icon) auf
den ComBot CB-B, der den Kontakt zur Nutzerin B repräsentiert,
verschiebt und dort auf den ComBot fallen lässt. Sogleich erkennt die Clientsoftware
darin den Befehl, die Musik-Datei über das Kommunikationssystem
LC an den Nutzer B zu verschicken. Konkret wird im System LC ein
Datei-Übertragung über ein
geeignetes Netz, vorzugsweise das Internet IP, veranlasst, so dass
die Musik-Datei sofort von dem Endgerät PC.2 der Nutzerin B empfangen
und dort entsprechend den Annahme-Kriterien behandelt wird. In diesem
Beispiel hat die Nutzerin B die Annahme-Kriterien so vorgegeben,
dass das Datei- Symbol
für die
Musik-Datei auf dem Bildschirm der Nutzerin B erscheint und das
die Musik selbst, also die Audiodaten dezent über den Lautsprecher des Sprechgeschirrs
(Headset) HS.2 ausgegeben wird. Dazu hat die Nutzerin B bestimmte Vorgaben
gemacht, die u.a. festlegen, dass die Audio-Ausgabe relativ leise
erfolgt und ggf. in andere momentan laufende Audio-Ausgabe gemischt
wird. Dazu wird u.a. die Audio-Karte des Computer PC.2 entsprechend
angesteuert. Die optische Anzeige des Datei-Symbols erfolgt auch
nach Vorgaben der Nutzerin B, in diesem Fall jedoch nicht so dezent
wie die Audio-Ausgabe. Vorzugsweise steuert das System LC die optische
Ausgabe so, dass auf dem Bildschirm des PC.2 auch der Name des sendenden
Nutzers A erscheint und ggf. noch weitere Daten, wie z.B. Spitzname,
persönliche
Begrüßungstext,
den der Nutzer A verfasst hat. Ebenso können spezielle Grafiken und/oder
Animation des ComBot CB-A usw. erscheinen. Die Gestaltungsmöglichkeiten
sind sehr vielseitig und werden nicht vom System LC allein vorgegeben,
sondern können
von beiden Kommunikationspartner mitgestaltet und verändert werden.
-
Die
Nutzer können
die ComBots auch mit weiteren Funktionen ausstatten, indem sie solche vom
System angebotenen Funktionen für
den jeweiligen ComBot aktivieren. Das bedeutet z.B. für den Nutzer
A in der 2, dass er den ComBot CB-B mit einer
Signalisierungsfunktion ausstattet, die bewirkt, dass ein Anruf
bei der Nutzerin B dort mit einer bestimmten Melodie signalisiert
wird, die der Nutzer A ausgesucht hat oder mit der Anruffunktion
des ComBot CB-B verknüpft
hat (per Drag & Drop
einer entsprechenden Musikdatei auf den ComBot innerhalb eines Konfigurationsmenüs). Somit
ertönt
bei B immer diese Melodie, wenn A dort anruft. Auch kann der Nutzer
A eine Rückruffunktion
derart definieren, dass ein Rückruf
von B bei A mit einer von A gewünschten
Signalisierung (Melodie) erfolgt. Es könne also Klingeltöne oder
Ringbacktöne
mit den ComBots verknüpft
werden. Gleiches gilt auch für
visuelle Signalisierung, insbesondere für spezielle Animationen der
ComBots bei eingehenden Anrufen oder Rückrufen. Ebenfalls kann diese Ausgestaltung
der ComBot und ihrer Funktionen für beliebig andere Dienste,
insbesondere Email, eingesetzt werden.
-
Wie
in der 2 beispielhaft anhand eines Auswahl-Menüs dargestellt
ist, kann der Nutzer A auf unterschiedlichste Art und Weise über das
Kommunikationssystem LC Kontakt mit der Nutzerin B aufnehmen, etwa
per Messaging, insbesondere InstantMessaging, Chat und/oder Email.
Er kann auch verschiedene Audio- und/oder Videodienste nutzen sowie
die klassische Telefonie. Ebenfalls ist auch FileSharing möglich und
andere nicht dargestellte Dienste.
-
Eine
Besonderheit ist hier eine als „Joint Listening" bezeichnete Funktion,
die als erfindungsgemäße Ausprägung des
Verfahrens die Ausgabe der Nutzdaten auf der Empfangsseite beim
Nutzer B erweitert. Bei dieser neuen Funktion werden dem empfangenen
Nutzer B auch solche Signale und Daten sofort ausgegeben, die auf
der Seite des sendenden Nutzer A spontan von seiner Endeinrichtung,
insbesondere seinem Computer PC.1, erzeugt werden. Dies sind vor
allem Systemsignale, insbesondere akustische Hinweissignale, die
der PC.1 für
den Nutzer A erzeugt und die nun erfindungsgemäß auch an den Nutzer B zur
sofortigen Ausgabe an seiner Endeinrichtung PC.2 übertragen
werden. Dadurch erhält der
Nutzer B auch alle vom Endgerät
PC.1 des Nutzer A erzeugten Signale, wie z.B. akustische Pieptöne oder
auch visuelle Hinweise und Fehlermeldungen. Das hat beispielsweise
den Vorteil, dass der Nutzer B das Endgerät PC.1 des anderen Nutzer A fernüberwachen
kann, insbesondere dann, wenn auf dem PC.1 z.B. Programme laufen
und der Nutzer A nicht am Platz ist, um diese Programmläufe zu überwachen
und ggf. auf Fehlermeldungen des PC.1 zu reagieren. Dann könnte der
Nutzer B einschreiten und Maßnahmen
ergreifen, wie z.B. den Nutzer A oder eine andere Person, die Zugang
zum PC.1 hat, über
den angezeigten Fehlerzustand informieren und alarmieren. Die Funktion „Joint
Listening" ist schon allein
für sich
implementierbar. Durch die Kombination mit der automatischen Abnahme-Funktion
ergibt sich der besondere Vorteil, dass ausgehend vom sendenden
Nutzer A eine Fernüberwachung
seines Endgerätes
PC.1 durch den anderen Nutzer B veranlasst wird. Mit anderen Worten:
Der Nutzer B nimmt automatisch den Auftrag zur Fernüberwachung
des PC.1 an.
-
Die
Funktion „Joint
Listening" ist in
beide Richtungen, d.h. vom PC.1 zum PC.2 und umgekehrt, aktivierbar,
so dass die beiden Kommunikationspartner A und B gemeinsam alle
auftretenden Systemsignale, -daten und -hinweise des jeweils anderen
Endgerätes
erhalten. Besonders vorteilhaft ist die Anwendung dieser Funktion
während
einer gemeinsamen Kommunikation beider Nutzer A und B, insbesondere
bei gemeinsamen Anwendungen wie etwa File Sharing, Window Sharing
oder gemeinsames Surfen im Internet. In diesen Fällen sind beide Nutzer A und
B stets über
den aktuellen Zustand der beteiligten Endgeräte PC.1 und PC.2 informiert. Ebenso
erhält
jeder Nutzer auch die anwendungsbezogenen Systemhinweise des jeweils
anderen Nutzers, wie z.B. akustische und/oder optische Hinweise auf
eingehende Nachrichten, Email, SMS, MMS oder Anrufe, die z.B. auf
dem Telefon T bzw. Digitalen Assistenten PDA eingehen usw. Auch
hier ist die „Joint Listening"-Funktion ohne oder auch zusammen mit der
Annahme-Funktion aktivierbar.
-
Die 3 sowie 4a und 4b zeigen verschiedene
auf dem Desktop des Nutzers B darstellbare Menüs zur Aktivierung der Annahme-Funktion,
wobei beispielhaft für
die Vielfalt der möglichen Annahme-Kriterien
hier besonders vorteilhafte Kriterien gezeigt werden.
-
In
der 3 ist der ComBot CB-A dargestellt, der auf dem
Desktop der Nutzerin B erscheint und den Kontakt zum Nutzer A repräsentiert.
Durch Anklicken des ComBots mit der rechten Maustaste und weiteres
Klicken durch verschiedene angebotene Menüs (nicht dargestellt) gelangt
die Nutzerin B schließlich
zu dem in der 3 gezeigten Menü, wo sie
die Annahme-Funktion
bezüglich
des ComBots CB-A und damit bezüglich
der Kontaktverbindung mit dem Nutzer A bestimmen kann. Dazu werden
unterschiedliche Kriterien angeboten, die per Mausklick auf entsprechende
eines bestimmten Menüpunkte aktiviert
werden können.
-
Die
dargestellte Anzeige erscheint zumindest beim erstenmal, wenn ein
Anruf des Nutzers A bei der Nutzerin B eingeht. Dann kann sie den
Anruf annehmen durch Anklicken des Schaltfeldes „Accept" oder auch ablehnen durch Anklicken
des Schaltfeldes „Reject". Will die Nutzerin
generell eine automatische Annahme aktivieren, dann klickt Sie auf
den Menüpunkt „AutoAccept". Damit wird die
automatische Annahme für
zukünftige
Anrufe aktiviert und eine einzelne manuelle Annahme „Accept" braucht die Nutzerin
B dann nicht mehr vorzunehmen. Somit würde auch zumindest die Anzeige
der Button „Accept" und „Reject" nicht mehr erscheinen müssen.
-
Durch
Anklicken von „AutoAccept" wird das Grundkriterium,
nämlich
die Annahme-Funktion markiert und grundsätzlich aktiviert. Weitere Punkte
bestimmen, ob noch zusätzliche
Kriterien bzw. Parameter bei der Prüfung der Annahme-Kriterien
berücksichtigt
werden sollen. Beispielsweise bezieht sich der Punkt „No spontanous
Duplex" auf die
oben beschriebene Sonderfunktion für Duplex-Kommunikation, bei
der zunächst
nur der Hinkanal geschaltet wird, jedoch der Rückkanal bis zur Freigabe gesperrt bleibt.
Damit wird also jede Duplex-Kommunikation zunächst in einen Simplex-Modus
versetzt, bei der die Nutzdaten nur vom Nutzer A zur Nutzerin B übertragen
werden. Unter welchen Bedingungen dann der Rückkanal freigeschaltet werden
soll, wird anhand der weiteren Menüpunkte „Timer 10 sec:" oder „Duplex
manually activated" von
der Nutzerin B festgelegt. Der erste Punkt bestimmt, dass ein Zeitintervall
von 10 Sekunden abgewartet wird, bis dann der Rückkanal freigeschaltet wird.
Diese Funktion kann das System LC und/oder das Client-Programm im ComBot
selbst und automatisch ausführen.
Der andere Menüpunkt
bestimmt, dass die Nutzerin B selbst die Freigabe des Rückkanals
manuell aktivieren will. Somit liegt es an der Nutzerin B selbst,
ob und wann sie den Rückkanal
freigibt.
-
In
der 4a wird ein umfangreicheres Menü gezeigt,
bei dem die Nutzerin anhand von Eigenschaften der Nutzdaten die
für von
ihr gewünschten
Annahme-Kriterien bestimmen kann. Es handelt sich also um einen
Parametersatz „Auto
Accept Settings",
der sich im wesentlichen auf die verschiedenen Datenarten bzw. den
Datentypen („TYPES") bezieht. Beispielsweise
können
folgende Datentypen ausgewählt
werden, wobei jede beliebige Kombination möglich ist: Text, Audio und/oder
Video. Somit könnte
die Nutzerin B durch eine Kombination von Text+Audio bestimmen,
dass nur Kommunikationsversuche (Anrufe etc.) mit Nutzdaten dieser
Typen automatisch angenommen und ausgegeben werden, während Videodaten
oder andere Datentypen nicht automatisch angenommen werden.
-
Zu
jedem der o.g. Grundtypen von Daten gibt es Unterpunkte, die sich
auf die Verwendung der Daten und/oder auf das Format beziehen. Durch
Aktivierung einzelner oder mehrere Unterpunkte kann die Nutzerin
B eine ganz speziell auf ihre Wünsche
zugeschnittenes Profil erstellen, also ein Parametersatz mit einer
für sie
optimalen Kombination von Annahme-Kriterien. Beispielsweise kann
der Datentyp Text noch weiter spezifiziert werden und zwar als Text
für Email,
SMS (Short Message), Dokumenten mit Format DOC und/oder PDF) usw.
Die Audiodaten können
noch genauer präzisiert
werden zu Sprachdaten, insbesondere Telefoniedaten (Voice, PhoneCalls) und/oder
Musikdaten, insbesondere im Format MP3 und/oder WAV. Auch die Videodaten
können
genauer definiert werden, nämlich
als Bild- oder Fotodaten (Pictures, Fotos), insbesondere in den
Formaten JPG und/oder GIF sowie als Filmdaten (Films, Movies) im
Format MPG oder als MMS-Daten (Mulitmedia-.SMS). Somit ergeben sich
aus dem dargestellten Auswahl-Menü zahlreiche Kombinationsmöglichkeiten
für die
durch die nutzerin B festzulegende Kombination von Annahme-Kriterien.
-
In
der 4b ist ein dazu alternatives Auswahl-Menü dargestellt,
bei dem im wesentlichen Eigenschaften der verwendeten Kommunikationsdienste,
wie etwa Nachrichtendienste (Messaging) und/oder DateiTransferdienste
(FileSharing) und/oder Mehrteilnehmer- und Konferenzdienste (Multiparty/Conferencing)
berücksichtigt
werden. Auch hierzu werden Untermenüpunkte angeboten, wie etwa
Email oder InstantMessaging bezüglich
der Nachrichtendienste Messaging). Oder für das File Sharing werden zur
genaueren Auswahl folgende Datenarten angeboten: Audio, MP3 und/oder
Video, MPG und/oder Documents, DOC, PDF, PPT und/oder Fotos, JPG.
Auch die Rubrik „Multiparty/Conferencing" umfasst Unterpunkte,
wie z.B. Audio, Phone und/oder Video usw.
-
Die
in den 4a und 4b dargestellten Menüs werden
vom System LC und/oder dem ComBot-Programm (Client) erstellt und
dem zweiten Kommunikationspartner (hier Nutzer B) angeboten, um
optimale Annahme-Kriterien
zu definieren. Dabei zeigen die 4a und 4b nur
eine kleine Auswahl an Möglichkeiten,
die sich aufgrund der Erdfindung ergeben können. Es sind viele weitere
Kriterien und jede Kombination von Kriterien möglich, insbesondere auch Kriterien,
die speziell die Eigenschaften des ersten Kommunikationspartners
(also hier Nutzer A) oder die seiner Umgebung berücksichtigen,
wie z.B. momentaner Aufenthaltsort (GPS, Mobilfunk...), Ortszeit,
benutztes Endgerät
und/oder verwendete Peripheriegeräte bezüglich Hardwareeigenschaften
(PC, MAC...) und/oder Softwareeigenschaften (Betriebssystem: Linux,
Windows... oder Anwendersoftware usw.). Auch können solche Eigenschaften bezüglich des
zweiten Partners (Nutzer B) berücksichtigt
werden, insbesondere im Vergleich mit den o.g. Eigenschaften bezüglich des
ersten Partners. Das bedeutet z.B., dass der erste Nutzer A Nutzdaten
mit seinem Endgerät
PC.1. erstellt, die inkompatibel sind zum Endgerät PC.2 des anderen und/oder
zu der darauf laufenden Software. Beim Prüfen der Annahme-Kriterien stellt
das System LC und/oder der Client des Nutzers B diese Inkompatibilität fest und
veranlasst eine Daten-Konvertierung nach den Vorgaben des Nutzers
B und/oder seines Endgerätes.
Somit erhält
der Nutzer B quasi unbemerkt die Nutzdaten in der für ihn jeweils
optimalen Form.
-
Die 5 und 6 zeigen
schematisch den Aufbau des Kommunikationssystems LC bzw. eine logische
Teilstruktur davon. Die folgende Beschreibung veranschaulicht noch
eingehender die im System LC ablaufenden Prozesse zur Ausführung der
Erfindung:
Das in der 5 dargestellte
System LC zur Kommunikation zwischen dem ersten und zweiten Kommunikationspartner
A bzw. B umfasst u.a. folgende Komponenten: Ein Kommunikationsnetzwerk
NW, bevorzugt das Internet, ein erstes Endgerät 30.1 des ersten
Kommunikationspartners A umfassend eine erste Kommunikationsanwendung 10.1,
sowie ein zweites Endgerät 30.2 des
zweiten Kommunikationspartners B umfassend eine zweite Kommunikationsanwendung 10.2.
Die Endgeräte 30.1 und 30.2 entsprechen hier
den bereits anhand der 1 beschriebenen Computern PC.1
bzw. PC.2. Es könnten
aber auch andere Endgeräte
damit bezeichnet sein, insbesondere jede Art von Multimedia-Endgeräten zum
stationären
oder mobilen Betrieb in diversen Kommunikationsnetzen.
-
Das
in der 5 gezeigte Kommunikationssystem LC enthält auch
eine Steuereinrichtung 20 sowie eine Konvertervorrichtung 21 und
eine Zeitmessvorrichtung 22, die beide vorzugsweise in
die Steuereinrichtung 20 integriert sind.
-
Mit
der Steuereinrichtung 20 sind sowohl die Endgeräte 30.1 und 30.2.
verbunden (vorzugsweise über
das Netzwerk NW) sowie ein erster Datenspeicher 15.1, der
mehreren Speichereinheiten 15.1a–c umfasst zur Speicherung
erster Daten des ersten Kommunikationspartners A. Mit der Steuereinrichtung 20 ist
auch ein zweiter Datenspeicher 15.2 verbunden zur Speicherung
zweiter Daten des zweiten Kommunikationspartners A.
-
Mittels
der Steuerung 20 wird über
die Kommunikationsanwendungen 10.1 und 10.2 eine
bei Bedarf sofort verfügbare
exklusive Verbindung im Kommunikationsnetzwerk NW zur ausschließlichen
Kommunikation zwischen dem ersten und dem zweiten Kommunikationspartner
A und B hergestellt. Dabei kann dem einzelnen Kommunikationspartner
eine erste Auswahl der ersten Daten (aus dem Speicher 15.1)
und eine zweite Auswahl der zweiten Daten (aus dem Speicher 15.2) über die
Kommunikationsanwendung 10.1 bzw. 10.2, vorzugsweise
auf dem Desktop des jeweiligen Endgerätes 30.1 bzw. 30.2, angezeigt
und zur Verfügung
gestellt werden. Dazu wird jedem Nutzer ein Kommunikationselement, nämlich ein
ComBot CB-B bzw. CB-A, zur Verfügung gestellt,
so dass die Kommunikation zwischen den beiden Kommunikationspartnern
A und B über
die Kommunikationsanwendungen 10.1. bzw. 10.2,
vorzugsweise durch Mausklick und Drag & Drop auf den jeweiligen ComBot,
aktivierbar ist. Die Kommunikationsanwendungen 10.1 und 10.2 sind
vorzugsweise Clients, die mit einem im System LC integrierten Webserver
kooperieren (nicht dargestellt), der auch mit der Steuerung 20 verbunden
ist.
-
Die
Steuereinrichtung 20 hat Zugriff auf die Speicher 15.1a, 15.1b und 15.1c sowie 15.2,
wobei der konkrete Speicherort über
beliebige Speichermedien und über
verschiedene Orte verteilt sein kann. Beispielsweise befindet sich
der Speicher 15.1a auf einem Server (Webspace), der Speicher 15.1b ist
ein Speicher auf einem Peripheriegerät (Memory-Stick) des ersten
Kommunikationspartners A und der Speicher 15.1c ist der
lokale Speicher auf seinem Computer 30.1. Der Speicher 15.2 ist
ein dem Nutzer B zugeordneter Speicherbereich auf einem Server,
der über
das Internet erreichbar ist. Zwischen den lokalen Kommunikationsanwendungen 10.1 und 10.2 ist schematisch
dargestellt, wie eine graphische Bedienansicht mit Bereichen für die Auswahl
der Daten 17.1 und 17.2 in einem Doppelfenster
angezeigt wird. Weiterhin umfasst dieses Bedienfeld ein Kommunikationselement
in Gestalt eines Interaktionsfensters 11. Diese Komponenten,
deren Funktion nachfolgend noch näher beschrieben wird, sind
im wesentlichen auf einer für
beide Kommunikationspartner zugänglichen
Website TCW realisiert, auf die jeder Kommunikationspartner über seinen
Client zugreifen kann. Die Website TCW ist also eine gegen Zugriff durch
Dritte gesicherte private Website. Alternativ oder ergänzend dazu
könnte
auch ein Zugriff per Browser denkbar sein, wobei die Adresse der
Website eine verschlüsselte
URL ist.
-
Wenn
von Seiten des ersten Kommunikationspartners A nun eine Kommunikation
zum zweiten Kommunikationspartner B initiiert wird, wird von der lokalen
Kommunikationsanwendung 10.1 auf dem Computer 30.1 des
ersten Kommunikationspartners A ausgehend eine Anfrage an die Steuereinrichtung 20 gesandt,
die Verbindung von A zu B freizugeben. Die Steuereinrichtung 20 authentifiziert
die Verbindung von A zu B durch Überprüfung, ob
beide Partner A und B registriert bzw. authentifiziert sind und diese
exklusive Verbindung hergestellt werden kann. Daraufhin wählt die
Steuereinrichtung 20 die Auswahl des ersten Kommunikationspartners
A, d.h. die von ihm vorbestimmten Daten, Dateien und/oder Datenbereich
in den Speichern 15.1a und 15.1b und 15.1c aus,
die in der linken Doppelfensterhälfte 12.1 dargestellt
werden sollen. Gleichfalls werden die vom zweiten Kommunikationspartner
B ausgewählten
Daten, Dateien und Datenbereich in dem Speicher 15.2 in
der rechten Doppelfensterhälfte 12.2 als
Daten für den
Kommunikationspartner B dargestellt. In dem Bereich 12.1 sind
damit die Daten vorhanden, die der Kommunikationspartner A dem Kommunikationspartner
B zur Verfügung
stellt und in dem Bereich 12.2 die Daten, die der Kommunikationspartner
B in dieser exklusiven Verbindung dem Kommunikationspartner A zur
Verfügung
stellt. In diesen Doppelfensterhälften 12.1 und 12.2 werden
bevorzugt nur Aliase (Verknüpfungen)
angezeigt, die auf die eigentlichen Daten in den Speichern 15 verweisen.
-
Auf
diese Weise hat das System ausgehend vom ersten Kommunikationspartner
A nun einen Kommunikationskanal (Wormhole) zu dem Kommunikationspartner
B aufbauen können,
wobei den Partnern auf der Website TCW das Doppelfenster und das
Interaktionsfenster 11 als Eingabe- und Bedienelement angeboten wird. Der
Kommunikationspartner A kann nun exklusiv mit dem Kommunikationspartner B über die
entsprechende lokale Kommunikationsanwendung 10.1 bzw. 10.2 kommunizieren
und Daten austauschen und umgekehrt.
-
In
dem Interaktionsfenster 11 können von beiden Partner Eingaben
in beliebiger Form (Text, Figuren, Bilder usw.) gemacht werden.
Das bedeutet, dass nicht mehr in herkömmlicher Weise zwischen einer
asynchronen Kommunikationsform, wie z.B. Email, und einer synchronen
Kommunikationsform, wie z.B. Chat, unterschieden werden muss. Insbesondere
müssen
keine eigenständigen
Software-Anwendungen, also Email-Client und Chat-Client, benutzt
werden, sondern alle Kommunikationsformen gehen vorzugsweise über dieses
eine Interaktionsfenster 11. Somit ist es im Interaktionsfenster 11 für A und
für B möglich, Eingaben
zu machen, die der jeweils andere Kommunikationspartner unmittelbar
sehen kann. Dadurch, dass besonders bevorzugt die beiden Kommunikationspartner
A und B gleichzeitig in das Interaktionsfenster eingreifen und Nachrichten hinterlassen
können,
können
sie auf diese Weise in Echtzeit miteinander kommunizieren. Besonders
bevorzugt kann über
eine entsprechende Funktion eine parallele Sprechverbindung (insbesondere
VoIP) aufgebaut sein, so dass neben den visuellen Möglichkeiten
im Interaktionsfenster auch parallel Sprachnachrichten übertragen
werden können.
Besonders bevorzugt kann über
dieses Interaktionsfenster 11 auch ein Videobild des jeweils
anderen Kommunikationspartners eingeblendet sein, so dass eine entsprechende
Videokommunikation ebenfalls möglich
ist.
-
Die
Kommunikation wird zwar von dem lokalen Client angestoßen und
dies ist auch das Programm, das die beiden Kommunikationspartner
für sich
ausschließlich
nutzen – technisch
wird es bevorzugt so realisiert, dass diese Applikation mit den
von Ihnen angebotenen Daten bzw. Diensten auf ein Servercenter des
Systems LC (Living Contact) zugreift, auf dem einerseits die Daten
liegen können,
ein Trustcenter betrieben wird, das für die Authentifizierung verantwortlich
zeichnet, weitere Ressourcen angeboten werden können, wie beispielsweise die
Verbindung zum Telefonieren, Voice-over-IP, etc. Die Daten des Kommunikationspartners
A können
dabei sowohl auf dem entsprechenden Server von Living Contact liegen
als auch auf dessen Handy oder aber auf dem PC. Die Kommunikation
in diesem Kommunikationskanal (Wormhole) findet bevorzugt mit einer sehr
hohen Verschlüsselung
(min 128 Bit SSL, ggf. 4096 Bit-Verschlüsselung) statt und stellt damit
eine der sichersten Kommunikationswege überhaupt dar.
-
Auf
der oben beschriebenen Website TCW werden noch viele weitere Daten
und Informationen bereitgestellt und verwaltetet, insbesondere die
Kontaktdaten (Namen, Adressen, Email-Adressen, Telefonnummern usw.)
selbst und Kommunikationsdaten (Datum, Uhrzeit, Historie, Art der
Kommunikation, Name der ausgetauschten Dateien usw.). Somit dient die
Website TCW besonders der Verwaltung und Durchführung von Kommunikation zwischen
Kontakten. Die Website TCW wird deshalb auch als Telecommunications
Website bezeichnet.
-
In
der 6 ist eine logische Teil-Struktur des Systems
aufgezeigt, die veranschaulicht, wie die Daten zwischen dem Nutzer
A und dem Nutzer B sicher ausgetauscht werden können:
Der Nutzer A hat
einen Rechner mit einer lokalen Festplatte A local. Dieser Rechner
befindet sich in dem lokalen Netzwerk LAN-A des Nutzers A. Über eine
DSL-Verbindung kann der Rechner des A eine Verbindung zum Internet
aufbauen. Dort kann das auf dem Rechner ablaufende Programm auf
ein Register, dem sog. „Living
Contacts User Home",
kurz LUH-A, zugreifen. Auf dem LUH-A sind Informationen des entsprechenden
Benutzers in aktuellen Profilen abgelegt, bevorzugt in einer Datenbank
P-A. Diese Datenbank P-A fungiert insoweit als Zwischenspeicher.
Weiterhin ist eine zentrale Authentifizierungseinrichtung, ein sog.
Central Identity Directory, CID vorgesehen, die Profile der einzelnen
Benutzer innerhalb des Kommunikationssystems (LC siehe 5)
verwaltet, d.h. auch die Profile von den Nutzern A und B verwaltet.
In CID werden u.a. die physikalischen Aufenthaltsorte von allen
Benutzern in dem Kommunikationssystem verwaltet. Spiegelbildlich zum
Nutzer A besteht auch für
den Nutzer B eine lokale Präsenz
im LAN-B des Nutzers B, wie beispielsweise sein Computer B local,
wobei in einem LUH-B das Profil von B abgelegt ist innerhalb einer
Datenbank P-B.
-
Wenn
nun der erste Nutzer A eine Verbindung mit dem zweiten Nutzer B
aufnimmt, wird von dem ersten Computer A local eine Verbindung zum LUH-A
aufgebaut. Dort wird das Profil von B aus der Datenbank P-A ausgelesen
und die entsprechende Adresse von LUH-B ermittelt. Daraufhin wird
LUH-B kontaktiert und dort überprüft, ob der
Nutzer B momentan spontan erreichbar ist, also online ist, und welches
Endgerät,
also hier der zweite Computer B local anzusprechen ist. Wenn der
Nutzer B online ist, wird eine direkte Verbindung zu B local aufgebaut und
die vom Nutzer A gesendeten Nutzdaten werden dort sofort ausgegeben.
Wenn B nicht online ist, besteht die Möglichkeit, die Nutzdaten in
dem LUH-B zwischenzuspeichern, so dass der Nutzer B diese hinterlassenen
Nutzdaten beim nächsten
Einloggen dort vorfindet.
-
Wenn
der Nutzer A nun an den Nutzer B eine Datei durch Drag & Drop übermitteln
möchte,
so werden verschiedene Stufen der Verfügbarkeit unterschieden. In
einer ersten Stufe kann der Nutzer A eine Datei von seiner eigenen
Festplatte A local für den
Nutzer B freigeben, der in einem ersten Schritt lediglich eine Information
darüber
erhält,
dass diese Datei für
ihn freigegeben ist. An das LUH-A würde damit lediglich ein Alias übermittelt
werden, der die Position (Speicherort/-adresse) dieser Datei auf
den Computer A local angibt. Dieser Alias würde an LUH-B weitergegeben
werden und – insoweit
der Nutzer B online ist – an
den Computer B local bekannt gegeben werden. Der Nutzer B kann dann
in einem nächsten
Schritt diese Datei von dem Computer von A auf der Festplatte von
A local zu sich herunterladen. Sollte der Nutzer A jedoch in dem
Augenblick nicht mehr online sein, kann der Nutzer B auf die Datei
derzeit auch nicht zugreifen. Es handelt sich bei diesem Zur-Verfügung-Stellen
der Datei von A an B um eine Stufe der niedrigsten Verfügbarkeit.
-
In
einer zweiten Stufe der Verfügbarkeit
kann die Datei von A local bereits auf LUH-A komplett übertragen,
d.h. hochgeladen, werden. Die Datei würde dann auf LUH-A in einem
Zwischenspeicher liegen. Der Nutzer B würde wie gewohnt informiert werden,
dass diese Datei für
ihn bereitsteht. Wenn B nun auf diese Datei zugreift, kann er dies über LUH-B auf
LUH-A auch dann tun, wenn der Nutzer A nicht online ist. Sollte
sich der Nutzer A jedoch zu einem späteren Zeitpunkt entscheiden,
dass er diese Datei wieder löschen
will, so könnte
er das durch direkten Zugriff auf LUH-A tun – in einem solchen Falle würde die
Datei für
den Nutzer B dann nicht mehr zur Verfügung stehen.
-
In
einer noch höheren
Stufe der Verfügbarkeit
könnte
sich der Nutzer B entscheiden, die Datei, die er auf LUH-A bzw.
A local vorgefunden hat, in sein eigenes LUH-B zu übertragen.
Indem er die Datei nun auf LUH-B transferiert, erhöht er die
Verfügbarkeit
dieser Datei für
sich selbst. Denn selbst wenn sich der Nutzer A zu einem späteren Zeitpunkt
entscheidet, diese Datei auf LUH-A zu löschen, würde sie dem Nutzer B noch auf
seinem LUH-B zur Verfügung
stehen.
-
In
der höchsten
Stufe der Verfügbarkeit könnte sich
der Nutzer B entscheiden, die Datei sogar von LUH-B auf seinen lokalen
Rechner B local zu transferieren. In diesem Fall wäre die Datei
selbst nach Beenden der Applikation immer noch bei B local verfügbar. Er
könnte
die Datei dann sogar nutzen, wenn er nicht mehr online wäre.
-
Für den Fall,
dass ein User Home „umziehen" muss, d.h. die Adresse
von LUH-A sich für
den Nutzer A ändert,
wird diese Änderung
bei CID protokolliert. Würde
nun der Nutzer B auf LUH-A zugreifen wollen, so würde eine
erste Anfrage ergeben, dass LUH-A nicht mehr verfügbar ist.
Das LUH-B könnte sich
dann an CID wenden und die neue aktuelle LUH-A-Adresse des Benutzers
A erfragen. Mit der neuen LUH-A-Adresse, die LUH-B in seinem Profil für A in der
Datenbank P-B dann abspeichern kann, kann LUH-B nun den Kontakt
zu der aktuellen Adresse von LUH-A aufbauen und damit die Verbindung zwischen
B und A wieder herstellen.
-
Mit
dieser in der 6 gezeigten logischen Struktur
ist eine Kommunikationsumgebung geschaffen worden, die es erlaubt,
in verschiedenen Zuständen
der einzelnen Kommunikationspartner A und B Dateien und weitere
Kommunikationsereignisse in verschiedenen Verfügbarkeitsstufen dem jeweils
anderen Partner zugänglich
zu machen. Auf diese Weise kann die zu übertragende Datei bzw. Kommunikationsinformation
von dem Empfänger
B in verschiedenen Stufen in Anspruch genommen werden und damit
für B verfügbar werden.
Bei Dateien, bei denen er lediglich die Kenntnis benötigt, dass
es sie gibt, mag ihm der Alias reichen und er die Datei überhaupt nicht
auf LUH-B bzw. sogar auf seinen lokalen Rechner hochladen wollen.
Bei anderen Dateien hat er die Möglichkeit,
dies bis auf seinem lokalen Rechner zu bewerkstelligen. Hierdurch
wird der sog. Traffic, also die Nutzdatenübertragung und das zu übertragende Datenvolumen
reduziert, da erst durch die Entscheidung des potentiellen Empfängers, also
hier von B, eine entsprechende Bereitstellung, d.h. ein Upload, der
Datei stattfinden muss. Hierdurch ermöglicht die Struktur ein Hochladen
auf Anforderung durch den potentiellen Empfänger, ein sog. „Upload
on Demand".
-
Die
hier anhand von zwei einzelnen Kontakten und deren ComBots beschriebenen
Funktionen können
auch auf Kontaktgruppen in Form von GroupComBots angewendet werden.
Dabei entsprechen diese GroupComBots einer beliebigen Zusammenfassung
von einzelnen ComBots und/oder kleineren GroupComBots. Gleichermaßen wie
die normalen ComBots sind auch die GroupComBots nicht nur Statusanzeiger,
sondern auch direkter Zugang zum Kontaktpartner, um an ihn Nachrichten
und/oder Dateien beliebiger Art zu senden.
-
Wie
oben beschrieben wurde liegt der bevorzugte Einsatzbereich der Erfindung
in komplexeren Kommunikationsumgebungen, die multimedial sind und
auch IP-Netze umfassen, insbesondere in internetgestützten Kommunikationsumgebungen.
Damit wird allerdings nicht ausgeschlossen, dass die Erfindung auch
vorteilhaft in Einzelnetzen und für nicht-multimediale Dienste
einsetzbar ist. Viele Varianten sind denkbar und werden ebenfalls
durch die Erfindung abgedeckt.
-
- A
- Erster
Kommunikationspartner
- B
- Zweiter
Kommunikationspartner
- LC
- Kommunikationssystem
- CB-A,
CB-B
- Grafische
Kommunikationselemente (Com.Bots)
- IP
- Internet
- PSTN
- Telefonnetz
- UMTS
- Mobilkommunikationsnetz
- PC
- Personal
Computer (PC)
- T
- Telefonapparat
- PD
- Mobiles
Endgerät
(Personal Digital Assistant)
- NW
- Kommunikationsnetzwerk
allgemein
- HS
- Sprechgeschirr
(Headset) für
PC
- CM
- Kamera
für PC
- TCW
- Telekommunikations-Website
- 10.1,
10.2
- Lokale
Kommunikationsanwendung
- TCW
- Telekommunikations-Website
- 11,
12.1, 12.2
- Kommunikationszonen
-
- (Interaktions-Fenster,
Daten-Fenster)
- 20
- Steuereinrichtung
insbesondere für
Authentifizierung
-
- und
Speicherverwaltung
- 21
- Konvertierungsvorrichtung
- 22
- Zeitmessvorrichtung
- 30.1,
30.2
- Endgeräte
- CID
- Zentrale
Authentifizierungseinrichtung
-
- (zentrale
Kommunikationsanwendung)
- LUH-A,
LUH-B
- Register
(LC User Home)
- P-A,
P-B
- Datenbank
- LAN-A,
LAN-B
- Lokales
Netzwerk
- A
local, B local
- Lokales
Endgerät