-
Die
vorliegende Erfindung betrifft ein Verfahren zur Steuerung eines
Dualmodetelefons. Sie ist insbesondere für den Bereich des Telefonwesens
anwendbar, der ein Mobiltelefonnetz und ein Festtelefonnetz vereint.
Das Telefonsystem nach der DECT-Norm wird als Teil der drahtlosen
Festtelefonsysteme in dem Sinne betrachtet, als ein Telefon nach
dieser Norm funkelektrisch mit einer Basis verbunden ist, die selbst über einen
Draht mit einem Festtelefonnetz verbunden ist, das im Allgemeinen Telefonwählnetz genannt
wird. Im Gegensatz dazu ist ein Mobiltelefon eines Mobiltelefonsystems
funkelektrisch an ein Mobiltelefonnetz angeschlossen, das selbst
mit einem Festtelefonnetz verbunden ist. Das Mobiltelefonnetz ermöglicht es,
insbesondere einen Wegverlauf des Mobiltelefons zu verwalten. So
kann sich ein mit einem Mobiltelefon ausgestatteter Benutzer frei
innerhalb eines Gebiets, das von dem Mobiltelefonnetz abgedeckt
ist, bewegen und immer erreichbar sein, wobei ein Benutzer, der
mit einem Telefon nach der DECT-Norm ausgestattet ist, nur erreichbar
ist, wenn er innerhalb eines von der Basis abgedeckten geographischen
Bereichs bleibt, der in der Folge Heimzone genannt wird.
-
Der
Ausdruck Feststation stellt einen Ausdruck dar, der im Mobiltelefonbereich
dazu bestimmt ist, das Sende-/Empfangselement
des Mobiltelefonnetzes zu bezeichnen, das als funkelektrische Schnittstelle
zu einem Mobiltelefon dient. Der Begriff Basis stellt einen Begriff
dar, der im Bereich des Telefonwesens nach der DECT-Norm dazu bestimmt ist,
das Sende-/Empfangselement zu bezeichnen, das als funkelektrische
Schnittstelle zwischen dem Telefon und dem Telefonwählnetz dient.
-
Derzeit
sind Dualmodetelefone bekannt, d. h. Telefone, die eine erste Telefonvorrichtung
im Allgemeinen nach der GSM-Norm
und eine zweite Telefonvorrichtung nach der DECT-Norm umfassen.
So ist mit demselben Telefon einerseits ein Anschluss an ein Mobiltelefonnetz
und andererseits an ein Festtelefonnetz möglich. Bei einer bekannten
Lösung
des Standes der Technik, die es ermöglicht, ein solches Dualmodetelefon
zu verwalten, wird entweder die erste Telefonvorrichtung oder die
zweite Telefonvorrichtung aktiviert, je nachdem, ob sich der jeweilige Standort
außerhalb
bzw. innerhalb der Heimzone befindet.
-
Das
Dokument US-A-5 732 360 beschreibt eine Mobiltelefonvorrichtung,
umfassend Mittel zur Sicherung eines Identifikationscodes einer
Feststation, die eine Zone abdeckt, die eine von der Basis abgedeckte
Zone umfasst. Dieses Telefon vergleicht Identifikatoren von Feststationen
mit dem gespeicherten Identifikator, und wenn eine Übereinstimmung
vorhanden ist, schwenkt das Dualmodetelefon nun auf den DECT-Modus
um. Mit dieser Vorrichtung kann nur eine Telefonvorrichtung aktiv
sein, entweder GSM oder DECT, aber niemals beide zur gleichen Zeit.
-
Diese
Lösung
wirft Probleme auf. Es ist nämlich
nur eine einzige Leitung gleichzeitig verfügbar. wenn sich somit das Dualmodetelefon
in der Privatzone befindet, wird nun die Telefonvorrichtung nach der
DECT-Norm aktiviert und jene nach der GSM-Norm deaktiviert. Folglich
kommt ein eingehender Anruf, der für die Telefonvorrichtung nach
der GSM-Norm bestimmt ist, nicht an, da letztgenannte deaktiviert
ist. Ebenso wenn sich das Dualmodetelefon außerhalb der Privatzone befindet,
kommt ein Anruf in Richtung der Telefonvorrichtung nach der DECT-Norm
nicht an, da letztgenannte deaktiviert wurde.
-
Eine
Lösung
für dieses
Problem kann darin bestehen, beide Vorrichtungen in einem aktiven
Zustand zu belassen. Ein weiteres Problem tritt auf und bezieht
sich auf eine Autonomie der Versorgungseinrichtung des Dualmodetelefons.
Eine Autonomie dieser Versorgungseinrichtung ist nämlich mit
einem Verbrauch der ersten Vorrichtung und der zweiten Vorrichtung
verbunden. So können
nicht beide Vorrichtungen jederzeit aktiv belassen werden, ohne
die Autonomie der Versorgungseinrichtung stark einzuschränken. So
sind mit der Erfindung die erste Vorrichtung und die zweite Vorrichtung
nur gleichzeitig aktiv, wenn das Dualmodetelefon in Reichweite der Basis
ist.
-
Die
vorliegende Erfindung soll diese Probleme lösen, indem sie ein Verfahren
zur Steuerung dieses Dualmodetelefons vorschlägt. Das erfindungsgemäße Steuerungsverfahren
ermöglicht
es, die beiden Telefonvorrichtungen in einem aktiven Zustand zu halten,
wenn sich das Dualmodetelefon in der Privatzone befindet. Dazu wird
das Mobiltelefon über
eine geographische Position der Privatzone informiert.
-
Die
Erfindung betrifft somit ein Verfahren zur Steuerung eines Dualmodetelefons,
wie in Anspruch 1 definiert.
-
Die
Erfindung betrifft auch ein Dualmodetelefon, wie in Anspruch 9 definiert.
-
Die
Erfindung wird durch die Studie der nachfolgenden Beschreibung und
der begleitenden Figuren besser verständlich. Diese haben nur hinweisenden
und keinesfalls einschränkenden
Charakter für
die Erfindung. Die Figuren zeigen:
-
1: ein vereinfachtes Einsatzbeispiel
des erfindungsgemäßen Verfahrens
mit insbesondere einem erfindungsgemäßen Dualmodetelefon;
-
2: eine Darstellung eines
Funktionsbeispiels des erfindungsgemäßen Verfahrens in Form eines
Algorithmus, indem die Hauptschritte aufgezeigt werden.
-
1 zeigt ein Einsatzbeispiel
des erfindungsgemäßen Verfahrens
zur Steuerung eines Dualmodetelefons 1. Dieses Telefon 1 umfasst
eine erste Telefonvorrichtung 2 und eine zweite Telefonvorrichtung 3.
Die Vorrichtung 2 ist mit dem Mobiltelefonnetz 4 durch
eine Feststation A verbunden. Die Station A ist einerseits mit der
Vorrichtung 2 durch eine funkelektrische Verbindung 5 und
andererseits mit dem Netz 4 im Allgemeinen durch eine Drahtverbindung 6 verbunden.
Die Vorrichtung 3 ist mit einem Festtelefonnetz 7,
im Allgemeinen dem Telefonwählnetz,
durch eine Basis 8 verbunden. Die Basis 8 ist einerseits
mit der Vorrichtung 3 durch eine funkelektrische Verbindung 9 und
andererseits mit dem Netz 7 im Allgemeinen durch eine Drahtverbindung 10 verbunden.
Ferner umfasst das Telefon 1 eine Antenne 11,
um Informationen mit Hilfe der Verbindung 5 oder der Verbindung 9 zu
empfangen.
-
Eine
Kontrolle und Steuerung der Vorrichtung 2 werden von einem
Mikroprozessor 12 sicher gestellt, der von einem Programm 13 in
einem Programmspeicher 14, einem Arbeitsspeicher 15 und
einem Befehls-, Adress- und Datenbus 16, der es ermöglicht,
die verschiedenen Elemente der Vorrichtung 2 zu verbinden,
gesteuert wird. Die Vorrichtung 3 wird von einem Mikroprozessor 17 kontrolliert,
der von einem Programm 18 in einem Programmspeicher 19,
einem Arbeits- und Sicherungsspeicher 20 und einem Befehls-,
Adress- und Datenbus 21, der die verschiedenen Elemente
der Vorrichtung 3 verbindet, gesteuert wird. Der Speicher 20 umfasst
insbesondere an einer Stelle 22 einen Identifikationscode
der Basis 8, der es somit der Vorrichtung 3 ermöglicht zu
erkennen, dass eine Basis, mit der sie kommuniziert, die Basis 8 ist.
Ferner umfasst das Telefon 1 einen Stecker (nicht dargestellt)
für die Schnittstellen
zwischen der Vorrichtung 2 und der Vorrichtung 3.
Folglich kann die Vorrichtung 3 mit Hilfe dieses Steckers
insbesondere auf ein Mikro 23 und einen Lautsprecher 24 der
Vorrichtung 2 sowie die Antenne 11 zugreifen.
Die Antenne 11 kann nämlich von
der Vorrichtung 2 und der Vorrichtung 3 verwendet
werden. In einem Beispiel ist die Vorrichtung 2 eine Mobiltelefonvorrichtung
des Typs GSM, und die Vor richtung 3 ist eine Mobiltelefonvorrichtung
des Typs DECT. Eine Betriebsfrequenz der Vorrichtung 3 beträgt ungefähr 1900
MHz, und eine Betriebsfrequenz der Vorrichtung 2 beträgt ungefähr 1800
MHz im Falle eines DSC-Systems und ungefähr 900 MHz im Falle eines GSM-Systems.
-
Die
Verbindung 9 ist mit einem funkelektrischen Signal 25 verbunden.
Eine maximale Ausbreitungsdistanz des Signals 25 von der
Basis 8 ermöglicht
es, eine Heimabdeckungszone 26 zu definieren, d. h. eine
Zone, in der die Vorrichtung 3 mit der Basis 8 kommunizieren
kann. Die Station A ermöglicht
es, eine geographische Zone 27 abzudecken, in der die Vorrichtung 2 mit
der Station A kommunizieren kann. Bei der Erfindung wird eine erste
Privatzone mit der Vorrichtung 2 identifiziert, wobei die
erste Privatzone beispielsweise die Zone 27 ist. Dazu wird,
wenn sich das Telefon innerhalb der Zone 26 befindet, in
einem Sicherungsspeicher des Telefons 1, beispielsweise dem
Speicher 15, ein Identifikationscode der Station A gespeichert.
Dieser Identifikationscode wird an einer Stelle 28 des
Speichers 15 gespeichert. Wenn sich das Telefon 1 innerhalb
der Zone 26 befindet, erfasst die Vorrichtung 3 eine
Anwesenheit der Basis 8. In diesem Fall heißt es, dass
sich die Vorrichtung 3 in der Nähe der Basis 8 oder
auch in Reichweite der Basis 8 befindet.
-
Wenn
somit ein Nichtvorhandensein des Telefons 1 in der Zone 27 erfasst
wird, wird die Vorrichtung 3 in Bereitschaft gesetzt. Für diese
Erfassung umfasst die Vorrichtung 3 ein Mittel 29 zur
Inbereitschaftsetzung, wobei das Mittel 29 beispielsweise
einen Schalter (nicht dargestellt) umfasst, der es ermöglicht,
die verschiedenen Elemente der Vorrichtung 3 zu deaktivieren,
wobei das Mittel 29 überdies von
dem Programm 13 der Vorrichtung 2 gesteuert wird.
Unter Inbereitschaftsetzung der Vorrichtung 3 ist zu verstehen,
dass eine Inbereitschaftsetzung entweder eine tatsächliche
Bereitschaftsschaltung mit Einstellung der Funktion, wie in dem
oben angeführten
Beispiel, oder eine Verringerung der Aktivität der Suchfunktion der Vorrichtung 3 ist.
Die Verringerung der Suchaktivität
der Vorrichtung 3 kann beispielsweise als ein Verhältnis der
Zeit zwischen einer Suchaktivität
der Basis 8 und einer Funkbereitschaftsaktivität ausgedrückt werden,
d. h. dass nicht gesendet wird. An Stelle der Suche der Basis 8 X
Sekunden lang alle Minuten sucht die Vorrichtung 3 beispielsweise
die Basis 8 X Sekunden lang alle 10 Minuten zum Beispiel.
-
Ein üblicher
Suchalgorithmus der Basis 8 verwendet ein abnehmendes Verhältnis der
Suchzeit zur Funkbereitschaftszeit. Beispielsweise sucht 1 die Vorrichtung
alle 10 Sekunden, dann 1 Sekunde lang alle 20 Sekunden, dann 1 Sekunde
lang alle 30 Sekunden, dann 1 Sekunde lang alle Minuten, usw .... Das
Mobiltelefon geht tatsächlich
nach und nach vom Außerbereitschaftszustand
in den Bereitschaftszustand über,
ohne ihn jemals völlig
zu erreichen. Der Übergang
Bereitschaft/außer
Bereitschaft kann also als Tatsache der Verteilung zu Beginn des
Algorithmus beschrieben werden, und der Übergang außer Bereitschaft/Bereitschaft
kann als Tatsache der sofortigen Übernehme einer gegebenen Suchfrequenz oder
auch der Gestattung eines größeren Verhältnisses
von Ruhezeit zu Suchzeit beschrieben werden.
-
Ferner
umfasst das Netz 4 mehrere Feststationen, wie beispielsweise
eine Station B, eine Station C und eine Station D, die jeweils eine
geographische Zone 30, 31 bzw. 32 abdecken.
In diesem Beispiel grenzen die Zonen 30 und 31 an
die Zone 27 an. Die Zone 32 grenzt an die Zone 30 an,
ist aber in Bezug auf die Zone 27 getrennt. Wenn sich das
Telefon 1 somit in der von der Station D abgedeckten Zone 32 befindet,
unterscheidet sich ein zugehöriger
Identifikationscode von dem an der Stelle 28 gespeicherten
Code. Die Vorrichtung 2 erfasst somit auf Grund dieses Codeunterschieds
ein Nichtvorhandensein des Telefons 1 in der Zone 26.
-
Wenn
die Vorrichtung 2 ergänzend
dazu einen Identifikationscode einer Feststation empfängt, der
mit dem an der Stelle 28 gespeicherten Code identisch ist,
erfasst sie ein Vorhandensein des Telefons 1 innerhalb
der Zone 27. Folglich setzt das Mittel 29 die
Vorrichtung 3 in einen Außerbereitschaftszustand nach
dieser Erfassung. Die Vorrichtung 3 kann somit wieder eine
Verbindung 9 mit der Basis 8 herstellen, deren
Identifikationscode dem an der Stelle 22 gespeicherten
Code entspricht.
-
Bei
einer Variante der Erfindung wird in dem Speicher 15 eine
Gruppe von Identifikationscodes gespeichert. Jeder Identifikationscode
identifiziert eine Feststation, die eine Zone abdeckt, die zur Gänze oder
zum Teil die Zone 26 umfasst, oder die eine Zone nahe der
Zone 26 oder eher 27 abdeckt. Eine Zone nahe der
Heimzone entspricht einer an die Zone 26 angrenzenden Zone.
In einem Beispiel decken die Zone 30 und die Zone 31 eine
Zone ab, die einen Teil der Zone 26 umfasst. So ist die
erste Privatzone aus der Zone 27, der Zone 30 und
der Zone 31 gebildet. Folglich speichert die Vorrichtung 2 zusätzlich zum
an der Stelle 28 gespeicherten Identifikationscode einen
Identifikationscode der Station B und einen Identifikationscode
der Station C an der Speicherstelle 33 bzw. 34.
Wenn somit die Vorrichtung 2 einen Identifikationscode
empfängt,
der mit einem der an den Stellen 28, 33 und 34 gespeicherten Identifikationscodes
identisch ist, wird nun das Mittel 29 von dem Mikroprozessor 12 gesteuert,
um die Vorrichtung 3 in einen Außerbereitschaftszustand zu setzen.
-
Bei
einer zweiten Variante der Erfindung wird eine zweite Privatzone
(nicht dargestellt) identifiziert, indem in dem Speicher 15 eine
zweite Gruppe zur Identifikation der Feststation gespeichert wird.
Die erste Privatzone ent spricht in einem Beispiel einem Ort, an
dem sich das Heim eines Benutzers des Telefons 1 befindet,
und die zweite Privatzone entspricht einem geographischen Ort, an
dem sich ein Arbeitsplatz des Benutzers befindet. In diesem Fall
kann die Vorrichtung 3 mit einer zweiten Basis verbunden sein,
oder der Benutzer verfügt über eine
zweite Vorrichtung, wie beispielsweise die Vorrichtung 3.
-
In
einem bevorzugten Beispiel ist der Sicherungsspeicher, der Speicher 15 in
einem Beispiel, in der Vorrichtung 2 angeordnet. Ferner
umfasst das Telefon 1 in einem bevorzugten Beispiel ein
Verzögerungsmittel
(nicht dargestellt). Dieses Verzögerungsmittel
kann ein Zähler,
der von dem Mittel 29 beispielsweise oder von dem Mikroprozessor 12 gesteuert
wird, oder jede andere Lösung
sein, die es ermöglicht,
eine Verzögerung
zu erzeugen. So setzt das Mittel 29 die Vorrichtung 3 in
einen Bereitschaftszustand nach dem Ablaufen einer Verzögerung,
die ausgelöst
wird, wenn ein Nichtvorhandensein des Telefons 1 in der
Zone 26 erfasst wurde. Ebenso wird die Vorrichtung 3 in
einen Außerbereitschaftszustand nach
dem Auflaufen einer Verzögerung
gesetzt, die ausgelöst
wurde, wenn ein Vorhandensein des Telefons 1 innerhalb
der Zone 26 erfasst wurde. Dies erzeugt eine Hysterese-Wirkung,
die es ermöglicht,
ungewollte Umschaltungen zwischen einem Zustand der Inbereitschaftsetzung
und einem Zustand der Außerbereitschaftsetzung
zu vermeiden, wenn sich das Telefon 1 an der Grenze zur
Zone 26 beispielsweise befindet.
-
In
einem bevorzugten Beispiel ist die Vorrichtung 3 in die
Versorgungseinrichtung des Telefons 1 eingebaut, wobei
diese Versorgungseinrichtung im Allgemeinen abnehmbar ist.
-
Die
Inbereitschaftsetzung der Vorrichtung 3 erfolgt durch Unterbrechung
einer Versorgung der verschiedenen Elemente der Vorrichtung 3,
könnte aber
auch sehr gut nach anderen Arten der Inbereitschaftsetzung durchgeführt werden,
wie beispielsweise einer Funktion mit einer niedrigeren Frequenz oder
einer Versorgung von nur gewissen Elementen und einer Deaktivierung
der Elemente, die die meiste elektrische Energie verbrauchen. Der
Speicher 20 ist somit ein vorzugsweise energieunabhängiger Speicher,
oder er ist mit einer Sicherheitsversorgung für den Fall versehen, dass die
Versorgung des Speichers 20 während der Bereitschaftsphase
der Vorrichtung 3 unterbrochen ist.
-
Bei
einer bevorzugten Variante der Erfindung ist eine Funktion bei Fehlen
des Telefons 1 vorgesehen. Diese Funktion bei Fehlen ist
nützlich,
wenn sich die Vorrichtung 2 außerhalb der Reichweite der
Stationen A, B, C und D befindet, und ganz allgemein, wenn das Netz 4 die
Vorrichtung 2 und somit das Telefon 1 nicht mehr
erfassen und somit lokalisieren kann. In diesem Beispielfall wird
die Vorrichtung 3 automatisch in einen Außerbereitschaftszustand
gesetzt. Es kann nämlich
zum Beispiel vorkommen, dass sich die Basis 8 an einem
Ort befindet, an dem die Vorrichtung 2 keine Kommunikation
mit einer Feststation herstellen kann.
-
Bei
einer weiteren Variante bzw. bei dieser bevorzugten Variante wird
die Vorrichtung 3 in einen Bereitschaftszustand in Abhängigkeit
vom Drücken einer
nicht dargestellten Taste des Telefons 1 und von erfindungsgemäß in dem
Speicher 15 vorhandenen Informationen gesetzt oder nicht.
Bei einem Drücken
einer Taste des Telefons 1 wird somit die Vorrichtung 3 in
einen Außerbereitschaftszustand
gesetzt, wenn sich diese in der Zone 27 befindet und/oder
wenn sich die Vorrichtung 2 außerhalb der Reichweite der
Stationen A, B, C und D befindet. Im Allgemeinen befindet sich,
wenn das Netz 4 nicht in der Lage ist, die Vorrichtung 2 zu
lokalisieren, diese außerhalb
der Reichweite einer Feststation. Die Außerbereitschaftsetzung wird
hingegen verhindert, wenn in der Zone 27 ein Nichtvorhandensein
der Vorrichtung 2 erfasst wird. In diesem Fall kann das
Netz 4 die Vorrichtung 2 lokalisieren, und es
wird somit daraus abgeleitet, dass sich die Vorrichtung 3 außerhalb
der Reichweite der Basis 8 befindet.
-
2 zeigt in Form eines Algorithmus
ein Funktionsbeispiel des erfindungsgemäßen Verfahrens. Dieses Funktionsbeispiel
ist auf Basis der Hauptschritte des erfindungsgemäßen Verfahrens beschrieben.
So wird bei einer ersten Verwendung des Telefons 1 dieses
letztgenannte in einem Schritt 38 aktiviert. Eine Aktivierung
des Telefons 1 ermöglicht
es der Vorrichtung 2, eine Kommunikation mit der Feststation
des Netzes 4 herzustellen, und der Vorrichtung 3,
eine Kommunikation mit dem Netz 7 herstellen zu können. Eine
Kommunikation mit dem Netz 7 ist dem Vorhandensein des
Telefons 1 in der Zone 26 untergeordnet.
-
Nach
diesem Aktivierungsschritt 38 befindet sich die Vorrichtung 3 in
einem Schritt 39 in Wartestellung, bis sie sich in der
Zone 26 befindet, um ein von der Basis 8 gesendetes
Signal erfassen zu können.
Wenn sich das Telefon 1 tatsächlich in der Zone 26 befindet,
speichert nun in einem Schritt 40 die Vorrichtung 2 einen
Identifikationscode einer Feststation, deren Abdeckzone somit die
gesamte oder einen Teil der Zone 26 abdeckt. In einem Beispiel
speichert die Vorrichtung 2 an einer Speicherstelle 28 einen Identifikationscode
der Station A, die die Zone 27 abdeckt. Folglich ermöglicht es
eine Identifikation der Zone 27, eine Privatzone zu identifizieren,
die ein Vorhandensein des Telefons 1 in der Nähe der Zone 26 angibt.
-
Bei
einem Testschritt 41 eines Vorhandenseins des Telefons 1 in
der Zone 26 vergleicht die Vorrichtung 2 einen
Identifikationscode, der von einer Feststation empfangen wurde,
mit dem an der Stelle 28 gespeicherten Code.
-
Falls
sich der empfangene Code von dem gespeicherten Code unterscheidet,
steuert der Mikroprozessor 12 der Vor richtung 2 das
Mittel 29, das in einem Schritt 42 eine Inbereitschaftsetzung
der Vorrichtung 3 steuert. Diese Inbereitschaftsetzung kann
sich in einem bevorzugten Beispiel in einer Außerbetriebsetzung der verschiedenen
Elemente der Vorrichtung 3 oder einer Funktion, bei der
nur die Hauptelemente noch aktiviert sind, oder auch einer Funktion
mit verringerter Frequenz zeigen. Ganz allgemein kann jedes Verfahren
zur Inbereitschaftsetzung eines Systems, das in die Vorrichtung 3 integriert
sein kann, verwendet werden, um die Vorrichtung 3 in Bereitschaft
zu setzen.
-
Wenn
im umgekehrten Fall nach dem Schritt 41 das Telefon 1 in
der Zone 26 vorhanden ist, steuert nun in einem Schritt 43 der
Mikroprozessor 12 das Mittel 29, um die Vorrichtung 3 in
einen Außerbereitschaftszustand
zu setzen, d. h. in einen normalen Betriebszustand. Wenn sich die
Vorrichtung 3 in einem normalen Betriebszustand befindet,
kann sie in einem Schritt 44 Prüfverfahren der Basis 8 durchführen. Diese
Prüfverfahren
zeigen sich insbesondere in einer regelmäßigen Suche nach einem von
der Basis 8 gesendeten Identifikationscode, der mit dem
in dem Speicher 20 der Vorrichtung 3 bei der ersten
Erfassung der Basis 8 in der Vorrichtung 3 gespeicherten Code
identisch ist. Wenn sich das Telefon 1 in der Zone 26 befindet,
kann diese letztgenannte einen von der Basis 8 oder der
Station A übertragenen
Anruf empfangen. In diesem Fall hat ein Benutzer des Telefons 1 einen
Anruf von zwei auszuwählen
bzw. einen in Wartestellung zu setzen, während er auf den anderen antwortet.