-
Die
Erfindung betrifft Kommunikationssysteme und insbesondere die Anfrufverwaltung
für Systeme,
die do-not-disturb-(DnD-)Funktionen vorsehen.
-
In
Kommunikationssystemen mit Sprachanrufmerkmalen wird ein Benutzer
einer Vorrichtung oder in der Nähe
einer Vorrichtung oft über
einen Hinweis an den Benutzer in akustischer Form, wie einen Ton
oder Klingeln, in kinästhetischer
Form wie eine Vibration oder in visueller Form wie ein blinkendes Licht
auf einen ankommenden Anruf aufmerksam gemacht. Einige Kommunikationssysteme
sehen Vorrichtungen vor, die den Benutzer in einer relativ unaufdringlichen
Weise aufmerksam machen. Es gibt jedoch Situationen, in denen ein
Benutzer sich entscheiden kann, einen ankommenden Anruf nicht zu empfangen.
In einigen Kommunikationssystemen können ein ankommender Anruf
und das Aufmerksammachen darauf auf Grund der Art, in der sie arbeiten,
aufdringlich und ablenkend oder sogar gefährlich sein.
-
In
drahtlosen Kommunikationssystemen, die Versendedienste vorsehen,
sind oft Push-to-talkTM-(PTTTM-)Dienste
vorgesehen. Push-to-talkTM-Dienste sehen
in der Regel eine Walkie-Talkie-ähnliche
Funktion oder wechselseitige Halbduplex-Sprachkommunikation vor,
welche einem einzelnen Benutzer das Kommunizieren mit einem anderen
einzelnen Benutzer (wie in einer privaten Sitzung) ermöglicht oder
dem einzelnen Benutzer das Kommunizieren mit einer Gruppe anderer
Benutzer (wie in einer Gruppensitzung) ermöglicht. Bei Bezugnahmen hierin
sind Walkie-Talkie-ähnliche
Funktion und Halbduplex-Sprachfunktion allgemein als eine beliebige
Funktion einer über
ein Netz zugestellten Sprachkommunikation zu verstehen, welche zu einem
gegebenen Zeitpunkt zum Übertragen
einer Sprachkommunikation von der Vorrichtung eines sprechenden
oder übertragenden
Teilnehmers an die Vorrichtung eines zuhörenden oder empfangenden Teilnehmers
fähig ist,
jedoch die Sprachkommunikation nicht gleichzeitig von der Vorrichtung
des empfangenden Teilnehmers an die Vorrichtung des sprechenden
Teilnehmers überträgt, während die
Vorrichtung des sprechenden Teilnehmers Sprache an die Vorrichtung
des empfangenden Teilnehmers überträgt. Gruppen
können
im automatischen Antwortbetrieb oder im manuellen Antwortbetrieb
arbeiten. Bei Push-to-talkTM ist der Sprachempfang
für eine
Gruppe im automatischen Antwortbetrieb sofortig und erfordert keine
Empfängeraktion.
Für eine
Gruppe im manuellen Antwortbetrieb ist vor dem Sprachempfang eine
Empfängeraktion
zum Akzeptieren oder Ablehnen der ankommenden Gesprächsaufforderung
erforderlich. Es können
Situationen auftreten, in denen eine automatische Kommunikation
oder eine Aufforderung zur Kommunikation aufdringlich wäre, und
ein Benutzer wünscht
innerhalb eines Zeitraums unter Umständen keine Unterbrechungen
durch Anrufe. Des Weiteren möchte
der Benutzer unter Umständen
keine Aktion zum Abweisen von Gesprächsaufforderungen innerhalb
dieses Zeitraums ausführen
müssen.
-
In
bekannten Systemen ist eine do-not-disturb-(DnD-)Funktion so vorgesehen,
dass die Vorrichtung des Benutzers und dadurch der Benutzer nicht
von einem ankommenden Anruf gestört
werden. Wenn dieses Merkmal aktiv ist, wird dem Benutzer kein ankommender
Anruf angeboten. DnD blockiert auch andere Formen des Aufmerksammachens
wie das Aufmerksammachen als Benachrichtigung über eine wartende Nachricht.
Do-not-disturb macht den Benutzer für die Anrufzustellung unerreichbar.
Diese DnD-Funktion ist für
Benutzer von Halbduplex-Sprachsystemen und Vollduplex-Sprachsystemen
vorgesehen, die nicht gestört werden
wollen. Dieses Merkmal ist auch in IS-41-basierten Systemen definiert.
-
In
bekannten DnD vorsehenden Systemen wie dem (PoC-)System (Teil des
OMA-Standards) fordert ein Benutzer in der Regel zur Aktivierung
von DnD von der Benutzervorrichtung her auf, welche eine Aufforderung
an einen GLMS (Group List Management Server, Gruppen-Listen-Verwaltungsserver)
oder ähnlichen
Anrufverarbeitungsserver sendet, um eine auf dem GLMS residente
DnD-Einstellung für
die Benutzervorrichtung zu aktivieren. Sobald die DnD-Einstellung
auf dem GLMS in einen do-not-disturb-Status geändert worden ist, bricht der GLMS
alle nachfolgenden ankommenden Gesprächssitzungsaufforderungen ab,
die an die Vorrichtung des Benutzers gerichtet sind. Gemäß einigen
Standards wird dies davon begleitet, dass der GLMS einen Belegt-Hinweis
an den rufenden Teilnehmer sendet.
-
Neben
der DnD-Verwaltung führt
der GLMS die Zugriffslistenverwaltung aus. Zugriffslisten werden
verwendet, um zu bestimmen, wer eine PTTTM-Sitzung
mit einer bestimmten Benutzervorrichtung aufbauen darf und wer nicht.
Sowohl eine Ablehnen-Liste
als auch eine Akzeptieren-Liste können für eine Benutzervorrichtung
gespeichert werden, so dass Anrufe von spezifischen Benutzervorrichtungen auf
diesen Listen jeweils automatisch abgelehnt oder akzeptiert werden.
-
Eine
Standardsystemarchitektur, in der die Anrufverwaltung für drahtloses
Versenden durchgeführt
wird, wird vom OMA-(Open-Mobile-Alliance-)Standard definiert. In 1 dargestellt
ist ein OMA-konformes System, das Push-to-talkTM-over-cellular-(PoC-)Dienste
umfasst. Die Gesamtarchitektur des bekannten OMA-konformen Systems
wird allgemein durch das Bezugszeichen 100 angezeigt und
enthält
einen bekannten GLMS (Group List Management Server, Gruppen-Listen-Verwaltungsserver) 110,
welcher Gruppen und Listen (z. B. Kontakt- und Zugriffslisten) verwaltet,
die für
den PoC-Dienst benötigt
werden. Ebenfalls gezeigt werden die BTSen (Basis-Transceiver-Stationen) 105, 106, 107, über welche
Benutzer auf das System zugreifen können. Das dargestellte Beispiel
zeigt vier Benutzervorrichtungen 101, 102, 103, 104,
die die jeweiligen Kennzeichner (ID) 001, 002, 003 und 004 aufweisen.
-
Der
bekannte GLMS 110 sieht Listenverwaltungsvorgänge zum
Erstellen, Modifizieren, Abfragen und Löschen von Gruppen und Listen
und zum Bereitstellen von Speicher dafür vor. Der Datenspeicher 120 stellt
Speicher für
den bekannten GLMS bereit, welcher Zugriffslisten und DnD-Merker
enthält,
die von der Benutzervorrichtung gespeichert werden. Die Daten für die DnD-Merker
und Zugriffslisten sind mit Bezug auf die bekannten Benutzervorrichtungen 101, 102 und 103 in
Verbindung mit den IDs 001, 002, 003 gezeigt. Die Zugriffsliste
ist für
jede bekannte Benutzervorrichtung (101, 102, 103)
vorgesehen und bestimmt, welche anderen bekannten Benutzervorrichtungen
die jeweilige bekannte Benutzervorrichtung (101, 102 oder 103) über PoC
erreichen dürfen.
Zum Beispiel enthält
die Zugriffsliste für
die Benutzervorrichtung 101, die die ID 001 aufweist, 002, 004,
006, was darauf hinweist, dass die Vorrichtungen, die diese IDs
aufweisen, die Benutzervorrichtung 101 erreichen dürfen. Der
bekannte GLMS 110 speichert auch für jede bekannte Benutzervorrichtung
einen DnD-Merker, der entweder ein „Ja"- oder ein „Nein"-Wert sein kann, welcher vorschreibt,
ob die Benutzervorrichtung in einem do-not-disturb-Status ist oder
nicht. Der DnD-Merker und die Zugriffsliste jeder Benutzervorrichtung
tragen zur Ermöglichung
der Verwaltung von Gesprächsaufforderungen bei,
die an diese Benutzervorrichtung gerichtet sind.
-
Gemäß dem OMA-Standard
darf die Benutzervorrichtung den Wert des DnD-Merkers dieser Benutzervorrichtung abfragen
und setzen, darf jedoch allgemein den Wert eines DnD-Merkers einer
anderen Benutzervorrichtung nicht direkt abfragen oder setzen.
-
HAUPTANTRAG
-
1 stellt
eine bekannte Benutzervorrichtung 104 mit der ID 004 dar,
die eine Gruppengesprächsaufforderung 109 für eine Sitzung
mit anderen bekannten Benutzervorrichtungen 101, 102 und 103 sendet,
von denen alle zur der Gruppe gehören, wie durch OMA definiert.
Die Gesprächsaufforderung 109 wird
vom Radio Access Network (RAN) 105 empfangen und an das
bekannte System 100 weitergeleitet. Sobald die Aufforderung
an den bekannten GLMS 110 weitergeleitet wird, finden die
DnD-Verarbeitung 130 und
die Zugriffslistenverarbeitung 140 statt, um zu ermitteln,
ob die Gesprächsaufforderung 109 weitergeleitet
wird. Da jede der bekannten Benutzervorrichtungen 101, 102 und 103 über einen verbundenen
DnD-Merker „JA" im Datenspeicher 120 des
bekannten GLMS 110 verfügt,
wird die Gesprächsaufforderung 109 an
keine der bekannten Benutzervorrichtungen 101, 102 und 103 weitergeleitet, was über die
RANs 106 und 107 stattfände.
-
2 zeigt
die von einem bekannten GLMS ausgeführten Schritte in einem bekannten
OMA-konformen System zur Verwaltung ankommender Anrufe für eine Benutzervorrichtung
unter Verwendung des gespeicherten DnD-Merkers und der Zugriffsliste
für diese
Benutzervorrichtung. In Schritt 115 empfängt der
bekannte GLMS eine ankommende Gesprächsaufforderung, die die Benutzervorrichtung
als die angerufene Vorrichtung bestimmt. In Schritt 135 überprüft der bekannte
GLMS den DnD-Merker, der mit der Benutzervorrichtung verbunden ist,
die in der Gesprächsaufforderung
identifiziert wurde. Falls der DnD-Merker auf „NEIN" gesetzt ist, so wird die Verarbeitung
des Anrufs in Schritt 145 fortgesetzt, wobei die Zugriffslisten
verarbeitet werden, um festzustellen, ob die Gesprächsaufforderung
an die Benutzer vorrichtung weitergeleitet werden sollte oder nicht. Falls
der DnD-Merker 130 auf „JA" gesetzt ist, so wird die Gesprächsaufforderung
in Schritt 155 abgelehnt, und die Vorrichtung des Benutzers
wird nicht gestört.
-
WO02102040 beschreibt die
Verarbeitung von Anrufen in einem Vollduplex-Kommunikationssystem. Wenn ein Call
Administration Service ,CAS' aktiviert
ist, leitet ein CAS-Prozessor einen ankommenden Anruf gemäß Teilnehmer-Bereitstellungsinformationen
weiter. Ein erster Schritt des Weiterleitens eines ankommenden Anrufs
besteht im Extrahieren eines Anruferkennzeichners wie einer Anrufernummer
oder eines Anrufernamens aus dem Anruf. Der Anrufkennzeichner wird
anschließend
mit einer Zugriffstabelle verglichen, die als Teil der Bereitstellungsinformationen
des Teilnehmers erstellt wurde. Falls der extrahierte Anruferkennzeichner
mit einem Eintrag in der Zugriffstabelle übereinstimmt, so wird der Anruf
an den Teilnehmer weitergeleitet. Dadurch kann der Teilnehmer vorher
einrichten, dass Anrufe von vorher festgelegten Anrufern an ihn/sie weitergeleitet
werden, während
andere Anrufe von anderen Anrufern basierend auf der Identität des Anrufers
nicht weitergeleitet werden, während
der CAS aktiviert ist.
-
ALLGEMEINES
-
Die
vorliegende Erfindung sieht Verfahren, Systeme und Vorrichtungen
zum selektiven Nichtberücksichtigen
von do-not-disturb in einem drahtlosen Kommunikationsnetz vor, in
dem einem Benutzer eine Option zum Abfragen und Modifizieren des
Ignorieren von do-not-disturb (DnD) aus bestimmten mit einem ankommenden
Anruf verbundenen Gründen gegeben
ist. In einigen Ausführungsformen
wird das DnD ignoriert, wenn der ankommende Anruf ein dringender
Anruf ist. In anderen Ausführungsformen
wird DnD ignoriert, wenn ein ankommender Anruf ein Notruf ist. In
einigen Ausführungsformen
verwaltet und führt
ein Netzanrufverarbeitungsserver das selektive Nichtberücksichtigen
von do-not-disturb in einem OMA-kompatiblen System aus. In noch
weiteren Ausführungsformen
ist eine mobile Vorrichtung angepasst, um an ein Versendenetz des
drahtlosen Kommunikationsnetzes eine Aufforderung zum Abfragen oder
Modifizieren eines ignoreDnD-Attributs, einschließlich eines
ignoreDnD-Merkers,
zusammen mit verbundenen ignoreDnD-Gründen zu senden.
-
HAUPTANTRAG
-
Gemäß einem
allgemeinen Gesichtspunkt sieht die Erfindung ein Verfahren einer
Gesprächsaufforderungsverarbeitung
in einem do-not-disturb-(DnD-)fähigen
Kommunikationssystem vor, wobei das Verfahren Folgendes umfasst: Empfangen
einer Gesprächsaufforderung
für eine geforderte
Kommunikationssitzung, die eine zu einer Walkie-Talkie-ähnlichen
Funktion fähige
Benutzervorrichtung einschließt;
und selektives Nichtberücksichtigen
einer DnD-Funktion für
die geforderte Kommunikationssitzung basierend auf einem ignoreDnD-Attribut
für die
Benutzervorrichtung, das auf ein anderes Kriterium oder einen anderen
Zustand der Gesprächsaufforderung
als einen Benutzervorrichtungskennzeichner angewendet wird.
-
Gemäß einem
weiteren allgemeinen Gesichtspunkt sieht die Erfindung ein Gesprächsaufforderungsverarbeitungssystem
in einem do-not-disturb-(DnD-)fähigen
Kommunikationssystem vor, wobei das Gesprächsaufforderungsverarbeitungssystem
Folgendes umfasst: einen Empfänger,
der zum Empfangen einer Gesprächsaufforderung
für eine geforderte
Kommunikationssitzung angepasst ist, die eine zu einer Walkie-Talkie-ähnlichen
Funktion fähige Benutzervorrichtung
einschließt;
und eine Netzanrufverarbeitungsfunktion, die für das selektive Nichtberücksichtigen
der DnD-Funktion für
die geforderte Kommunikationssitzung basierend auf einem ignoreDnD-Attribut
für die
Benutzervorrichtung angepasst ist, das auf ein anderes Kriterium
oder einen anderen Zustand der Gesprächsaufforderung als einen Benutzervorrichtungskennzeichner
angewendet wird.
-
Gemäß einem
weiteren allgemeinen Gesichtspunkt sieht die Erfindung eine Benutzervorrichtung
vor, die zu einer Walkie-Talkie-ähnlichen
Funktion für
ein do-not-disturb-(DnD-)fähiges Kommunikationssystem
fähig ist,
wobei die Benutzervorrichtung Folgendes umfasst: eine Benutzerschnittstelle,
die zum Akzeptieren einer externen Eingabe zum Modifizieren eines
ignoreDnD-Attributs für
die Benutzervorrichtung angepasst ist, wobei das ignoreDnD-Attribut
ein anderes Kriterium oder einen anderen Zustand einer Gesprächsaufforderung
als einen Benutzervorrichtungskennzeichner so betrifft, dass die DnD-Funktion
für eine
durch die Gesprächsaufforderung
geforderte Kommunikationssitzung basierend auf dem ignoreDnD-Attribut
selektiv nicht berücksichtigt
wird; und einen ignoreDnD-Attribut-Aufforderungsgenerator, der auf
die externe Eingabe reagiert und der zum Senden einer Abfrage an
einen Netzanrufverarbeitungsserver zum Aktualisieren des ignoreDnD-Attributs
der Benutzervorrichtung angepasst ist.
-
Gemäß noch einem
weiteren allgemeinen Gesichtspunkt sieht die Erfindung ein computerlesbares
Medium vor, das Codemittel zur Ausführung durch einen Prozessor
des Systems oder eine Vorrichtung gemäß der Erfindung enthält, um das
Verfahren gemäß der Erfindung
durchzuführen.
-
Weitere
Gesichtspunkte und Merkmale der vorliegenden Erfindung werden für den Durchschnittsfachmann
bei der Betrachtung der folgenden Beschreibung spezifischer Ausführungsformen
der Erfindung zusammen mit den beiliegenden Figuren ersichtlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Bevorzugte
Ausführungsformen
der Erfindung werden nun mit Bezug auf die beiliegenden Diagramme
beschrieben. Es zeigen:
-
1 ein
Blockdiagramm, das Elemente eines bekannten Kommunikationssystems
darstellt, welches an Diensten mit einer do-not-disturb-Funktion
teilnimmt;
-
2 ein
Ablaufdiagramm, das die Schritte veranschaulicht, die von einem
GLMS eines bekannten Kommunikationssystems mit do-not-disturb-Funktion
bei der Verarbeitung einer ankommenden Gesprächsaufforderung an eine Benutzervorrichtung
ausgeführt
werden;
-
3 ein
Blockdiagramm, das Elemente eines abgewandelten Kommunikationssystems
darstellt, das an abgewandelten Diensten mit abgewandelter do-not-disturb-Funktion teilnimmt,
gemäß einer
Ausführungsform
der Erfindung;
-
4 ein
Ablaufdiagramm, das die Schritte, die von einem abgewandelten Kommunikationssystem
mit abgewandelter do-not-disturb-Funktion zur Verarbeitung einer
ankommenden Gesprächsaufforderung
an eine Benutzervorrichtung ausgeführt werden, gemäß einer
weiteren Ausführungsform
der Erfindung veranschaulicht;
-
5A eine
Blockdiagrammdarstellung eines Datagramms für ein abgewandeltes DnD-Attribut gemäß einer
weiteren Ausführungsform
der Erfindung;
-
5B eine
Blockdiagrammdarstellung eines Datagramms für einen DnD-Merker und ein Datagramm für ein neues
ignoreDnD-Attribut gemäß noch einer
weiteren Ausführungsform
der Erfindung; und
-
6 eine
Blockdarstellung einer abgewandelten Benutzervorrichtung, die Elemente
gemäß einer
alternativen Ausführungsform
der Erfindung enthält.
-
BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
-
Unter
gewissen Umständen
wäre es
wünschenswert,
dass ein ankommender Anruf an eine bestimmte Benutzervorrichtung
weitergeleitet werden würde,
auch wenn der DnD-Merker dieser Benutzervorrichtung an einem Anrufverarbeitungsserver so
gesetzt ist, dass der Benutzer nicht gestört wird. Eine solche Situation
kann zum Beispiel bei einem Notfall auftreten oder wenn der Anruf
dringend ist oder der Teilnehmer oder Benutzer aus irgendeinem anderen
Grund meinte, dass dies der Fall sein sollte. In solch einer Situation
sind von verschiedenen Ausführungsformen
der Erfindung Verfahren, Systeme und Vorrichtungen zum Ignorieren
des DnD-Merkers unter gewissen Umständen und somit Nichtberücksichtigen
des DnD-Merkers sowie zum Abfragen und Modifizieren von zur Verwendung
beim Nichtberücksichtigen
des DnD-Merkers gespeicherten Daten vorgesehen.
-
Die
Beispiele, die folgen, nutzen PTTTM-fähige PoC-Netze
und drahtlose Vorrichtungen. Noch allgemeiner sind die hierin beschriebenen
Ausführungsformen
im Rahmen des Netzes und der in Walkie-Talkie-ähnlicher Funktion teilnehmenden
drahtlosen Vorrichtungen, von denen PTTTM nur
ein Beispiel ist, anwendbar.
-
Mit
Bezug auf 3 wird nun ein abgewandeltes
OMA-System erörtert,
das einen abgewandelten OMA-Standard implementiert, in dem ein Ausführungsbeispiel
der Erfindung betrieben wird.
-
Das
abgewandelte OMA-System von 3 sieht
einen abgewandelten Push-to-talkTM-over-cellular-(PoC-)Dienst gemäß dem Ausführungsbeispiel vor
und enthält
einen neuen ignoreDnD-Merker zusammen mit einer neuen Grund-ignorieren-Liste
mit Grund-ignorieren-Werten,
um zu ermitteln, ob der DnD-Merker der angerufenen Vorrichtung für irgendeine
bestimmte Gesprächsaufforderung
zu ignorieren und daher die DnD-Funktion nicht zu berücksichtigen
ist oder nicht.
-
Bezüglich der
Struktur enthält
das spezifische abgewandelte System von 3, das allgemein
durch das Bezugszeichen 200 angezeigt ist, einen abgewandelten
GLMS (group list management server, Gruppen-Listen-Verwaltungsserver) 210.
Der GLMS 210 ist ein spezifisches Beispiel für einen
Anrufverarbeitungsserver. Der GLMS 210 enthält einen Datenspeicher 220,
eine Zugriffslistenverarbeitungseinheit 240, eine ignoreDnD-Verarbeitungseinheit 250 und
eine DnD-Verarbeitungseinheit 230. Der Datenspeicher 220,
die Zugriffslistenverarbeitungseinheit 240, die ignoreDnD-Verarbeitungseinheit 250 und
die DnD-Verarbeitungseinheit 230 sind für den Datenaustausch miteinander
verbunden.
-
Weitere
Ausführungsformen
nutzen andere Elemente des Systems zur Ausführung einer Funktion, die der
von den Einheiten 250, 240, 230 des GLMS 210 von 3 ausgeführten ähnlich ist.
In einigen Ausführungsformen
können
der GLMS 210 und die Einheiten 250, 240, 230 je
einzeln in Hardware, Software, Firmware oder irgendeiner Kombination
von Hardware, Software und Firmware implementiert werden.
-
Ebenfalls
gezeigt sind drei RANs (Radio Access Networks) 205, 206 und 207 des
Systems, die durch das System 200 mit dem GLMS 210 verbunden
sind, und vier Benutzervorrichtungen 201, 202, 203 und 204 mit
jeweils den Kennzeichnern 011, 012, 013, 014, welche über die
RANs 205, 206 und 207 aktiv mit dem System
verbunden werden können.
-
Das
Beispiel von 3 zeigt die DnD-Verarbeitungseinheit 230,
die ignoreDnD-Verarbeitungseinheit 250 und
die Zugriffslistenverarbeitungseinheit 240 als separate
Elemente. Noch allgemeiner können
diese einzeln oder in Kombination implementiert werden und können in
Hardware, Software, Firmware oder irgendeiner Kombination von Hardware, Software
und Firmware implementiert werden. In einer bevorzugten Ausführungsform
ist diese Funktion als Software enthalten, die der Anrufverarbeitungsfunktion
hinzugefügt
ist, welche herkömmlicherweise in
dem GLMS 210 vorgesehen wäre. Diese neue Funktion kann
auf dem GLMS 210, wie in 3 gezeigt,
bereitgestellt werden und/oder kann in einer separaten Vorrichtung
oder separaten Vorrichtungen in einer verteilten oder konsolidierten
Weise implementiert werden. Alternativ kann diese Funktion unabhängig von
dem GLMS vorgesehen sein, wie notwendigerweise in Systemen der Fall
wäre, die über keinen
GLMS verfügen.
-
Das
Beispiel von 3 ist für den GLMS in einem OMA-Kontext
typisch. Jedoch sind OMA-Ausführungen
nicht auf das Beispiel von 3 beschränkt. Des
Weiteren sind Ausführungsformen
der Erfindung, während
OMA als Grundlage für
das Beispiel von 3 verwendet wird, noch allgemeiner
in einem beliebigen Kontext anwendbar, in dem die DnD-Funktion (oder
DnD-ähnliche
Funktion) in Netzen verwendet wird, die eine Walkie-Talkie-ähnliche Funktion
vorsehen.
-
Auch
zeigt das Beispiel von 3 ein Netz, das aus drei RANs 205, 206, 207 besteht,
und einen GLMS 210. Noch allgemeiner kann ein beliebiges zweckmäßiges Netz
verwendet werden, das zum Vorsehen einer Walkie-Talkie-ähnlichen
Konnektivität
fähig ist.
Dieses kann mehr oder weniger als drei RANs verwenden oder kann
insgesamt andere Einrichtungen verwenden. Auch zeigt das Beispiel
von 3 vier Benutzervorrichtungen 201, 202, 203, 204.
Die tatsächliche
Zahl von Benutzern in einem bestimmten System ist in der Regel ein
transientes Merkmal. Eine größere oder
kleinere Zahl von Benutzern kann in irgendeinem bestimmten Moment
anwesend sein.
-
Der
Datenspeicher 220 enthält
DnD-Merker und Zugriffslisten bezüglich Benutzervorrichtungen mit
den Kennzeichnern 011, 012 und 013. Die Daten für die Benutzervorrichtung 201 mit
dem Kennzeichner 011 haben beispielhaft allgemein das Bezugszeichen 271.
Die Vorrichtungskennzeichner können
abhängig
von dem System und dem Netz, in dem sie implementiert sind, irgendeine
geeignete Form haben. Die Zugriffsliste wie die Zugriffsliste 274 für die Benutzervorrichtung 201 ist
für jede
Benutzervorrichtung (201, 202, 203) vorgesehen
und bestimmt, welche anderen Benutzer die jeweilige Benutzervorrichtung
(201, 202 oder 203) über PoC erreichen dürfen. Der abgewandelte
GLMS 210 speichert auch für jede Benutzervorrichtung
einen DnD-Merker wie einen DnD-Merker 273 für die Benutzervorrichtung 201,
der entweder ein „JA" oder ein „NEIN" sein kann. Weitere Ausführungsformen
nutzen einen DnD-Merker 273, welcher ein logischer boolescher
Merker mit zwei möglichen
Werten ist; wahr und falsch. In weiteren Ausführungsformen kann der DnD-Merker 273 irgendeine
Form von Daten oder irgendein Datentyp mit irgendeiner Zahl möglicher,
zur Darstellung des Vorhandenseins oder des Nichtvorhandenseins
eines do-not-disturb-Status oder äquivalent des Vorhandenseins
oder des Nichtvorhandenseins eines „free-to-disturb-"Status fähiger Werte
sein.
-
Darüber hinaus
speichert der abgewandelte GLMS 210 einen ignoreDnD-Merker
für jede
Benutzervorrichtung wie einen ignoreDnD-Merker 275 für die Benutzer-vorrichtung
011 (welche einen Wert „JA" oder „NEIN" haben kann) und
eine Grund-ignorieren-Liste 276 für jede Benutzervorrichtung.
Der ignoreDnD-Merker 275 und die Grund-ignorieren-Liste 276 bilden
zusammen ein ignoreDnD-Attribut 277. In einigen Ausführungsformen
ist der ignoreDnD-Merker 275 ein logischer boolescher Merker
mit zwei möglichen
Werten; wahr und falsch. In anderen Ausführungsformen kann der ignoreDnD-Merker 275 irgendeine
Form von Daten oder irgendein Datentyp sein, der irgendeine Zahl
möglicher
Werte aufweisen kann, die fähig
zum Darstellen dessen sind, ob der DnD-Merker (oder andere Informationen) zu
ignorieren (nicht zu berücksichtigen)
sind oder nicht. Die Grund-ignorieren-Liste ist zum Speichern eines
oder mehrerer Gründe
vorgesehen, die ein Benutzer auswählen kann, um die Umstände einzugrenzen,
unter denen der DnD-Merker zu ignorieren ist.
-
Beispiele
für Gründe sind „dringend" und „Notfall", jedoch kann in
einem bestimmten System irgendeine geeignete Menge von Gründen zulässig sein.
Des Weiteren wird in einigen Ausführungsformen überhaupt
keine Grund-ignorieren-Liste verwendet. Stattdessen erfolgt die
ignoreDnD-Verarbeitung allein auf der Grundlage des ignoreDnD-Merkers. Der DnD-Merker,
der ignoreDnD-Merker, die Grund-ignorieren-Liste und die Zugriffsliste
jeder Benutzervorrichtung tragen zur Ermöglichung der Verwaltung von
Gesprächsaufforderungen
bei, die an diese Benutzervorrichtung gerichtet sind.
-
Im
Betrieb verwaltet der abgewandelte GLMS 210 Gruppen und
Listen (z. B. Kontakt- und Zugriffslisten), die für den abgewandelten PoC-Dienst
verwendet werden. Insbesondere sieht der bekannte GLMS 210 Listenverwaltungsvorgänge zum
Erstellen, Modifizieren, Abfragen und Löschen von Gruppen und Listen
und zum Bereitstellen von Speicher dafür vor. Der Datenspeicher 220 sieht Speicher
für den
abgewandelten GLMS 210 einschließlich Zugriffslisten 274,
DnD-Merkern 271, ignoreDnD-Merkern 275 und Grund-ignorieren-Listen 276 durch
die Benutzervorrichtung vor. Die DnD-Verarbeitungseinheit 230 führt eine
abgewandelte DnD-Verarbeitung 230 aus, die ignoreDnD-Verarbeitungseinheit 250 führt die
neue ignoreDnD-Verarbeitung aus, und die Zugriffslistenverarbeitungseinheit 240 führt die
Zugriffslistenverarbeitung aus.
-
Wie
bei den DnD-Merkern des Standard-OMA-Systems darf ein Benutzer in
dem in 3 dargestellten abgewandelten System den Wert des
ignoreDnD-Merkers und der Grund-ignorieren-Liste auswählen, die
auf dem GLMS 110 für
die Vorrichtung des Benutzers gespeichert sind. Dies kann durch
eine Weiterentwicklung des derzeitigen Verfahrens erreicht werden,
das zur Aktualisierung der Zugriffsliste auf dem GLMS verwendet
wird.
-
In
einigen Ausführungsformen
kann der Benutzer auch die momentanen Werte des ignoreDnD-Merkers
und der Grund-ignorieren-Liste abfragen.
-
In
dieser Ausführungsform
darf der Benutzer nicht den Wert des ignoreDnD-Merkers oder irgendeinen Wert der Grund-ignorieren-Liste
irgendeiner anderen Vorrichtung des Benutzers abfragen oder setzen.
In anderen Ausführungsformen
können einer
Klasse bestimmter Benutzer wie Administratoren Berechtigungen zum
Abfragen und/oder Modifizieren des Werts des ignoreDnD-Merkers und
der Werte in der Grund-ignorieren-Liste
der anderen Vorrichtungen des Benutzers zugewiesen werden.
-
Die
RANs 205, 206 und 207 sind zum Übertragen
und Empfangen von Signalen über
Kanäle zwischen
dem Netz 200 und Benutzervorrichtungen vorgesehen. Ein
Beispiel für
eine spezifische Ausbildung ist in 3 gezeigt,
in der in einem zeitlichen Moment die Benutzervorrichtung 204 in
Kommunikation mit dem RAN 205 ist. Das RAN 206 ist
in Kommunikation mit den Benutzervorrichtungen 202 und 203.
Die Benutzervorrichtung 201 weder empfängt noch übermittelt an irgendein bestimmtes
RAN. Das Radio Access Network 207 weder empfängt noch übermittelt
irgendwelche Signale an irgendeine bestimmte Benutzervorrichtung.
Es sollte verständlich sein,
dass die bestimmte Ausbildung von Benutzervorrichtungen und Basis-Transceiver-Stationen
einen „Schnappschuss" einer möglichen
Ausbildung von Benutzervorrichtungen in Kommunikation mit dem System 200 darstellt
und im Allgemeinen zu verschiedenen Zeitpunkten über verschiedene Anzahlen von
Benutzervorrichtungen und verschiedene Arten von Verbindungen zu
verschiedenen Benutzervorrichtungen abhängig davon verfügt, was
zu diesem Zeitpunkt in dem Netz gerade passiert.
-
In
dem spezifischen Beispiel der Anruf- und Gesprächsaufforderungsverarbeitung,
das in 3 gezeigt ist, sendet die Benutzervorrichtung 204 mit der
ID 014 eine Gruppengesprächsaufforderung
gemäß dem zu
Grunde liegenden PTTTM-Initiierungsprotokoll
für eine
Sitzung mit den Benutzervorrichtungen 201, 202 und 203,
von denen alle zu der Gruppe gehören.
Die Gesprächsaufforderung 209 ist
als „dringend" markiert und wird über das
RAN 205 empfangen und an das abgewandelte System 200 weitergeleitet.
Das existierende PTTTM-Initiierungsprotokoll kann
erweitert werden, um eine Priorität jeder Anrufaufforderung zu
enthalten. Sobald die Aufforderung an den abgewandelten GLMS 210 weitergeleitet ist,
findet die ignoreDnD-Verarbeitung in der ignoreDnD-Verarbeitungseinheit 250 statt,
findet die DnD-Verarbeitung in der DnD-Verarbeitungseinheit 230 statt
und findet die Zugriffslistenverarbeitung 240 statt, um
zu ermitteln, ob die Gesprächsaufforderung 209 weitergeleitet
werden soll.
-
In
dem veranschaulichten Beispiel weist jede der Benutzervorrichtungen 201, 202 und 203 einen verbundenen „JA"-DnD-Merker 273 in
dem Datenspeicher 220 des GLMS 110 auf. Wenn alle
Benutzervorrichtungen „NEIN"-Werte des ignoreDnD-Merkers 275 aufwiesen,
so würde
die Gesprächsaufforderung 209 an
keine der Benutzervorrichtungen 201, 202 und 203 weitergeleitet
werden.
-
In
dem in 3 dargestellten Beispiel ist der ignoreDnD-Merker 275 jeder
der Vorrichtungen 201, 202 und 203 auf „JA" gesetzt. Die Benutzervorrichtung 201 (ID
011) verfügt über einen
Grund-ignorieren-Wert, nämlich „NOTF" für Notfall,
der damit verbunden ist. Die Benutzervorrichtung 202 (ID
012) verfügt über zwei
Grund-ignorieren-Werte,
nämlich „DRING" für dringend
und „NOTF", die damit verbunden sind.
Die Benutzervorrichtung 203 (ID 013) verfügt über einen
Grund-ignorieren-Wert, nämlich „DRING", der damit verbunden
ist.
-
Die
zu einem Gespräch
auffordernde Benutzervorrichtung hat eine „dringend"-Gesprächsaufforderung
gesendet und daher wird die Gesprächsaufforderung nur an die
Benutzervorrichtungen weitergeleitet, für die ein Grund-ignorieren-Wert „dringend" vorhanden ist. An
jegliche Benutzer, deren DnD-Merker nicht gesetzt ist, wird die
Gesprächsaufforderung ebenfalls
weitergeleitet. Demzufolge werden die jeweiligen Gesprächsaufforderungen 219 und 229 über das
RAN 206 nur an die Benutzervorrichtungen 202 und 203 (mit
den IDs 012 und 013) weitergeleitet.
-
4 zeigt
die Schritte, die von einem abgewandelten Anrufdienst-Verwaltungsserver
in einem abgewandelten Kommunikationssystem gemäß einem Ausführungsbeispiel
zur Verwaltung ankommender Anrufe für eine Benutzervorrichtung
durchgeführt
werden. Eine Anrufverarbeitungsfunktion, zum Beispiel ein Anrufverarbeitungsserver
(Call Processing Server, CPS), verwaltet die ankommenden Anrufe
unter Benutzung eines neuen ignoreDnD-Merkers, einer neuen Grund-ignorieren-Liste
und eines gespeicherten DnD-Merkers und einer Zugriffsliste für die Benutzervorrichtung.
-
In
Schritt 215 empfängt
das Netz eine ankommende Gesprächsaufforderung,
die die Benutzervorrichtung als die Zielvorrichtung bestimmt, an die
die Gesprächsaufforderung
gesendet wird. In Schritt 255 überprüft der abgewandelte GLMS den mit
der Zielvorrichtung verbundenen ignoreDnD-Merker.
-
Wenn
der ignoreDnD-Merker auf „NEIN" gesetzt ist, so
wird die DnD-Funktion berücksichtigt
und die Verarbeitung der Gesprächsaufforderung
in Schritt 235 fortgesetzt, wobei der DnD-Merker getestet
wird, und wenn der DnD-Merker auf „JA" gesetzt ist, wird die Gesprächsaufforderung
in Schritt 265 abgelehnt, und wenn der getestete DnD-Merker „NEIN" ist, wird die Verarbeitung
der Gesprächsaufforderung bis
zum Schritt der Verarbeitung der Zugriffslisten 245 fortgesetzt.
-
Falls
der ignoreDnD-Merker auf „JA" gesetzt ist, so
wird die Verarbeitung der Gesprächsaufforderung
in Schritt 257 fortgesetzt, wobei die Grund-ignorieren-Liste
mit einem Kriterium oder einem Zustand der Gesprächsaufforderung verglichen
wird. Falls einer der Grund-ignorieren-Werte einem Kriterium oder einem
Zustand der Gesprächsaufforderung
entspricht, wird die Verarbeitung der Gesprächsaufforderung bis zum Schritt
der Verarbeitung der Zugriffslisten 245 fortgesetzt, und
die DnD-Funktion (Schritt 235) wird ignoriert und nicht
berücksichtigt.
Falls keiner der Grund-ignorieren-Werte den Kriterien der Gesprächsaufforderung
entspricht, wird die DnD-Funktion berücksichtigt, der DnD-Merker
in Schritt 235 getestet, und falls der DnD-Merker "JA" ist, wird die Gesprächsaufforderung
in Schritt 265 abgelehnt, und falls der DnD-Merker „NEIN" ist, wird die Verarbeitung
der Gesprächsaufforderung
bis zum nächsten Schritt
der Verarbeitung der Zugriffslisten 245 fortgesetzt.
-
In
einigen Ausführungsformen
ist der Schritt 235 zusammen mit 265 und 245 gemeinsam
für die DnD-Funktion
verantwortlich. In einigen Ausführungsformen
sind die Schritte 255 und 257 gemeinsame für die Verarbeitung
des ignoreDnD-Attributs verantwortlich.
-
Es
sollte erwähnt
werden, dass, obwohl die dargestellten besonderen Ausführungsarten
einen ignoreDnD-Merker verwendet haben, in einigen Ausführungsformen
kein ignoreDnD-Merker verwendet wird und die Gesprächsaufforderungsverarbeitung stattdessen
direkt ab dem Empfang der Gesprächsaufforderung
in Schritt 215 bis zum Vergleich der Grund-ignorieren-Liste
von Schritt 257 erfolgt. In solch einer Ausführungsform
wird die DnD-Funktion nur ignoriert, falls einer der Grund-ignorieren-Werte einem
momentanen Status der Gesprächsaufforderung
entspricht. Falls ein Benutzer die DnD-Funktion stets ignorieren möchte, wird
die Grund-ignorieren-Liste so gesetzt, dass sie alle möglichen
Kriterien einer Gesprächsaufforderung
enthält,
und falls der Benutzer durch gar keinen Anruf gestört werden
wollte, würde
die Liste keinen möglichen
Status für
irgendeine Gesprächsaufforderung
enthalten.
-
Mit
Bezug auf 5A wird nun ein Datagramm beschrieben,
das ein Beispiel eines abgewandelten DnD-Attributs 300 eines
abgewandelten OMA-Systems gemäß einer
bevorzugten Ausführungsform
der Erfindung darstellt.
-
In
dieser besonderen bevorzugten Ausführungsform sind der ignoreDnD-Merker 306 und
die Grund-ignorieren-Liste 308 in ein ignoreDnD-Attribut 305 eines
abgewandelten DnD-Attributs 300 integriert. Der Standard-DnD-Merker 302 bildet
einen Bestandteil des DnD-Attributs 300, das einen booleschen
1-Bit-Wert 302 aufweist. Das ignoreDnD-Attribut 305 enthält einen
ignoreDnD-Merker 306, der einen booleschen 1-Bit-Wert aufweist,
und eine Grund-ignorieren-Liste 308, die bis zu vier mögliche Gründe dafür aufführt, weshalb
das DnD ignoriert werden sollte, wobei jeder Grund einen 2-Bit-Wert aufweist. Jede
dieser Variablen kann abhängig
von der spezifischen Ausführung
eine längere
oder kürzere
Bitlänge
aufweisen. In einigen Ausführungsformen
können
mehr als vier Ignorieren-Gründe
vorhanden sein, und daher wäre
die Bitlänge
länger
als 2 Bits. Das Beispiel von 5A zeigt
die Köpfe „DnD-Attribut" usw. In einem tatsächlichen
Datenspeicher müssen
diese Köpfe
nicht gespeichert werden, da der Ort der Inhalte bekannt ist.
-
In
anderen Ausführungsformen
wird der DnD-Merker stets ignoriert, wenn der ankommende Anruf ein
Notruf ist, und daher wäre
der ignoreDnD-Merker nicht erforderlich, solange die Ignorieren-Gründe stets
verarbeitet wurden. Umgekehrt könnte
ein ignoreDnD-Merker in solch einer Ausführungsform auf „JA" gesetzt und kein
Grund gegeben sein, solange das ignoreDnD für Notrufe nur auf „JA" gesetzt ist und
wenn der Verfahrensschritt 257 des Ermittelns, ob irgendwelche
Ignorieren-Gründe
einem Kriterium der Aufforderung entsprechen, stets übersprungen
wird.
-
In
einigen Ausführungsformen
kann jeder beliebige 2-Bit-verschlüsselte Grund einen Status darstellen,
dem die Gesprächsaufforderung
entsprechen muss. In der besonderen bevorzugten Ausführungsform,
die in 5A veranschaulicht ist, kann
jeder der 2-Bit-verschlüsselten
Gründe
ein beliebiger jeweils aus der Gruppe 00 (Notfall), 01 (Dringend),
10 Reserve1, 11 Reserve2 sein. In dieser Ausführungsform kann der GLMS jederzeit
von einem Benutzer bei der Änderung
des Profils eines Benutzers aktualisiert werden. Diese Gründe sind
nicht in der PTTTM-Aufforderung selbst verschlüsselt, nur
der PTTTM-Anruftyp (zum Beispiel ein Notruf
oder ein dringender Anruf) ist in der PTTTM-Aufforderung
verschlüsselt.
Das existierende Protokoll kann erweitert werden, um die Anrufart
in der Anrufaufforderung und den ignoreDnD-Grund in der Benutzeränderungsaufforderung
zu enthalten.
-
Mit
Bezug auf 5B werden nun Datagramme, die
einen Standard-DnD-Merker 401 darstellen,
welcher einen einzelnen booleschen 1-Bit-Wert 402 aufweist,
und ein neues ignoreDnD-Attribut 405 gemäß einer
zweiten bevorzugten Ausführungsform
der Erfindung beschrieben.
-
In
dieser zweiten bevorzugten Ausführungsform
sind ein ignoreDnD-Merker 406 und eine Grund-ignorieren-Liste 408 in
ein neues ignoreDnD-Attribut 405 integriert. Der Standard-DnD-Merker 401 ist
von dem ignoreDnD-Attribut 405 getrennt und weist einen
booleschen 1-Bit-Wert 402 auf. Der ignoreDnD-Merker weist
einen booleschen 1-Bit-Wert 408 auf.
Jeder Datensatz in der Grund-ignorieren-Liste 408, der
mögliche
Gründe
dafür aufführt, weshalb
das DnD ignoriert werden sollte, ist ein 2-Bit-Wert 408.
-
In
einigen Ausführungsformen
kann jeder beliebige 2-Bit-verschlüsselte Grund einen Zustand oder
ein Kriterium darstellen, dem die Gesprächsaufforderung entsprechen
muss. Zum Beispiel könnte der
2-Bit-Grund einen 2-Bit-Statusmerker, der die Gesprächsaufforderung
begleitet, oder einen 2-Bit-Statusmerker darstellen, der als Antwort
auf den Empfang der Gesprächsaufforderung
wiedergegeben wird, um den Status der Gesprächsaufforderung widerzuspiegeln.
In der besonderen bevorzugten Ausführungsform, die in 5A veranschaulicht ist,
kann jeder der 2-Bit-verschlüsselten
Gründe
ein beliebiger aus der Gruppe 00 (Notfall), 01 (Dringend), 10 Reserve
und 11 Reserve ausgewählter
sein, und jede Gesprächsaufforderung
kann, muss jedoch nicht, als eine Notrufaufforderung (00), eine
dringende Aufforderung (01) oder keines von beiden gekennzeichnet
sein.
-
Mit
jetzigem Bezug auf 6 wird nun eine abgewandelte
Benutzervorrichtung in Form einer drahtlosen mobilen Vorrichtung
gemäß einer
spezifischen Ausführungsform
der Erfindung erörtert,
die allgemein durch das Bezugszeichen 500 angezeigt ist.
-
In
dieser Ausführungsform
ist, um einem Benutzer der Benutzervorrichtung die Möglichkeit
zum Abfragen und Setzen der neuen ignoreDnD- und Grund-ignorieren-Werte zu geben, eine
neue Funktion in die Benutzervorrichtung 500 selbst integriert.
In dieser Ausführungsform
würde ein
Benutzer mittels irgendeiner geeigneten Form einer Benutzerschnittstelle
(BS), welche zum Beispiel insbesondere die Tasten 515,
die Berührungsbildschirm-Fähigkeit
des Bildschirms einer Benutzerschnittstelle (BS) 510 oder
eine auf Sprachbefehle reagierende Schnittstelle sein könnte, eine
Auswahl vornehmen, um einen Wert für einen der folgenden auszuwählen, abzufragen
oder zu modifizieren: des ignoreDnD-Merkers oder der Grund-ignorieren-Werte.
Als Antwort darauf, dass der Benutzer diese Funktion von der durch
eine neue Funktion für
den Dateneingabeaufforderungseditor 530 abgewandelten Schnittstelle
auswählt,
zeigt die Benutzerschnittstelle Auswahlmöglichkeiten dazu an, welche
der neuen Variablen zu ändern
sind, und sieht eine Funktion vor, um sie gemäß der möglichen Reihe von Werten, die
jede haben kann, zu editieren. Sobald der Benutzer das Editieren
der Abfrageaufforderung oder der Einstellungsmodifizierungsaufforderung
beendet hat, wird der neue Aufforderungsgenerator 520 für das Senden
einer Aufforderung zur Abfrage und/oder Modifizierung der Einstellungen
der neuen Variablen in dem Netz, zum Beispiel auf dem GLMS, angepasst.
In einer bevorzugten Ausführungsform
sind der Aufforderungsgenerator und der Dateneingabeaufforderungs-/Editor
als Additionen/Abwandlungen der auf der Vorrichtung 500 ausgeführten Software
implementiert. Alternativ können separate
Hardware und/oder Software und/oder Firmware verwendet werden. Das
existierende Protokoll kann erweitert werden, damit Benutzer ihre DnD-Einstellungsprofile ändern können.
-
Obwohl
die hierin dargestellten spezifischen Ausführungsformen sich auf PoC-Versionen von PTTTM beziehen, könnte jedes Sprachkommunikationssystem,
das eine do-not-disturb-Funktion
verwendet, gemäß der Erfindung
angepasst werden, um eine Funktion zum Ignorieren des do-not-disturb-Status
unter gewissen Umständen
vorzusehen.
-
Es
sollte sich verstehen, dass, obwohl die hierin dargestellten spezifischen
Ausführungsformen sich
nach einem angepassten OMA-System und -Standard richten, andere
Kommunikationssysteme und -standards wie zum Beispiel insbesondere
GSM, TDMA und CDMA gemäß der Erfindung
angepasst werden könnten,
um eine Funktion zum Ignorieren oder Umgehen der do-not-disturb-Funktion
unter gewissen Umständen
oder für
bestimmte Gesprächsaufforderungen
vorzusehen.
-
In
anderen Ausführungsformen
sind das Verfahren und das System angepasst, um für eine drahtgebundene
Vorrichtung, die zum Teilnehmen an drahtlosen Sitzungen mit verschiedenen
Gesprächsgruppen
fähig ist
und die ein verbundenes ignoreDnD-Attribut und dafür vorgesehen
Dienste aufweist, periphere Unterstützung vorzusehen. Eine solche drahtgebundene
Vorrichtung nimmt über
eine Netzanpassungsfunktion teil, so dass, obwohl sich die drahtgebundene
Vorrichtung nicht in dem drahtlosen Netz befindet, es so aussieht,
als ob sie dies ist, und nimmt an einem Gruppenanruf wie eine drahtlose Vorrichtung
teil. Daher ist die drahtgebundene Benutzervorrichtung gemäß diesen
Ausführungsformen mit
Diensten zur Ermöglichung
einer Abfrage und von Modifizierungen des ignoreDnD-Attributs versehen, so
dass DnD nicht berücksichtigt
werden kann. Für diese
Ausführungsformen
erfolgt die Gesprächsaufforderungsverarbeitung
zusammen mit der do-not-disturb-Funktion in einer Weise, die zu
der vorstehend beschriebenen analog ist.
-
Die
bevorzugte Ausführungsform
der Erfindung wie in Bezug auf die 3 bis 6 beschrieben
ist beispielhaft dargestellt und schränkt nicht den Umfang der durch
die beigefügten
Ansprüchen
definierten vorliegenden Erfindung ein.