DE10085359B3 - Kommunikationssystem und darin verwendetes Verfahren - Google Patents

Kommunikationssystem und darin verwendetes Verfahren Download PDF

Info

Publication number
DE10085359B3
DE10085359B3 DE10085359T DE10085359T DE10085359B3 DE 10085359 B3 DE10085359 B3 DE 10085359B3 DE 10085359 T DE10085359 T DE 10085359T DE 10085359 T DE10085359 T DE 10085359T DE 10085359 B3 DE10085359 B3 DE 10085359B3
Authority
DE
Germany
Prior art keywords
user
session
invitation
endpoint
access configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10085359T
Other languages
English (en)
Other versions
DE10085359T1 (de
Inventor
Niclas Lindberg
Göran Eriksson
Aimo Tuoriniemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE10085359T1 publication Critical patent/DE10085359T1/de
Application granted granted Critical
Publication of DE10085359B3 publication Critical patent/DE10085359B3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Abstract

Verfahren in einem Kommunikationssystem zum Einrichten einer Sitzung zwischen zwei oder mehr Benutzern (A, B), wobei das Kommunikationssystem Benutzerendpunkte (1, 6, 7) umfasst, ein zwischenverbindendes Netz (3) und einen Zwischenendpunkt (4) zum Leiten und/oder Routen von Sitzungsanfragen, und wobei die Benutzerendpunkte (1, 6, 7) mit dem Netz (3) verbindbar sind mit Hilfe einer erwünschten von Zugangskonfigurationen, die folgenden Schritte umfassend: a) Veranlassen einer Sitzung durch einen ersten Benutzer (A) mit einem zweiten Benutzer (B) durch Senden eines Einladungsanfragesignals vom ersten Benutzer (A) über das Netz (3), Empfangen der Anfrage durch den Zwischenpunkt (4) und a1) Hinzufügen eines Sitzungsanfrageidentifizierers zur Anfrage, falls noch nicht verfügbar, a2) Einstellen von Zeitgeberwerten, die es dem Empfänger ermöglichen, Endpunkt und Zugang zu ändern und informieren des veranlassenden Benutzerendpunktes über den Bedarf, eine Ausdehnung der Sitzungseinrichtungsprozedur zu ermöglichen, b) Empfangen der Einladung durch den zweiten Benutzer und, wenn erforderlich, b1) Ändern zu einem anderen oder mehreren für die Sitzung geeigneteren Endpunkten, b2) Auswählen und Einrichten einer geeigneten Zugangskonfiguration für die fragliche Sitzung, und b3) wenn erforderlich, Übertragen von benötigter Sitzungsinformation von einem Endpunkt zu den bevorzugten, um es der Einrichtungsprozedur zu ermöglichen, fortgesetzt zu werden.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft ein Verfahren in einen Kommunikationssystem zum Einrichten einer Sitzung zwischen Benutzern, insbesondere in einem Kommunikationssystem, das Benutzerendpunkte umfasst, Zugangsnetze und ein Hauptnetz, bzw. Backbone-Netz zwischen den Zugangsnetzen, wobei die Benutzerendpunkte mit Hilfe unterschiedlicher Verbindungsschichttechnologien mit dem Netz verbunden sind.
  • TECHNISCHER HINTERGRUND
  • Traditionell gibt es unterschiedliche Netze für unterschiedliche Arten von Kommunikationsdiensten, wie zum Beispiel Telefonie- oder Datenkommunikation. Die unterschiedlichen Dienste haben unterschiedliche Anforderungen an die Netze und die zugeordnete Ausrüstung. Daher sind Netze traditionell bestimmt für gegebene Dienste, die von gegebenen Arten von Endgeräten verwendet werden.
  • ISDN (Diensteintegrierendes digitales Nachrichtennetz, bzw. Integrated Services Digital Network) ist ein Beispiel eines Netzes für feste Telefonie. Mobiltelefonie hat Zugang zu Festtelefonienetzen und die Kommunikation zwischen einem Festtelefon und einem Mobiltelefon kann über das Festtelefonnetz stattfinden. Dies trifft auch zu für Kommunikation von Mobilendgerät zu Mobilendgerät über GSM (Global System für Mobilkommunikation bzw. Globales Service for Mobile Transmission) oder andere Cellular Technologie wie zum Beispiel AMPS (Fortgeschrittenes Mobiltelefonsystem bzw. Advanced Mobile Phone System) oder PDT (Pazifische Digitaltelephonie, bzw. Pacific Digital Telephony). Sowohl Festtelephonie, als auch Mobiltelephonie werden für Sprachkommunikation mit Hilfe von Telefonen als Endgeräten verwendet. Mobiltelephonie kann auch Datendienste einschließen z. B. SMS (Kurznachrichtendienst bzw. Short Message Services).
  • Im allgemeinen findet die Übertragung von Daten über Datennetze statt, die aus miteinander verbundenen Computern bestehen, wie z. B. PCs (Personal Computers) als Endgeräte. Datenkommunikationstechnologien entwickeln sich und dehnen sich aus mit beispielloser Geschwindigkeit. Das Anwachsen des Bedarfs für Internetzugang und Internetdienste wird fortgesetzt und feuert technische Adaptionen sowohl durch Implementierer als auch Entwickler an. Ein Internetnetz ist eine Ansammlung individueller Netze, die als einzelne große Netze dienen, und die durch Zwischennetzeinrichtungen (sogenannte Knoten) verbunden sind. Die Computer in einem Datennetz können untereinander verbunden werden durch unterschiedliche Arten von Technologien, wie z. B. Ethernet, Token Ring oder FDDI (Fiber Distributed Data Interface). Lokale Datennetze (LANs) sind Netze, die relativ kleine geografische Gebiete abdecken während Weitbereichsnetze (WANs) LANs miteinander verbinden.
  • Der Übertragungsteil des Kommunikationsnetzes kann aufgeteilt werden in Fernverbindungen und Zugangsverbindungen. Das Fernnetz, das aus Multiplexkanälen veränderlicher Kapazität besteht, verbindet die Knoten untereinander. Das Zugangsnetz besteht aus Verbindungen zwischen den Knoten und den Benutzerendgeräten.
  • Die Information benötigt Transportdienste für das Übertragen, die durch Kabel bereitgestellt werden können, Fasern oder Funkverbindungen. Die Übertragung wird mit Hilfe unterschiedlicher Verbindungsschichttechnologien durchgeführt, die Funkverbindungen sein können unter Verwendung von z. B. Zellulartechnologie wie NMT, GSM oder Drahtlostechnologie wie Drahtlos-LAN bzw. Wireless-LAN, Bluetooth-Technologie oder Satelliten, oder sie kann eine Festkabeltechnologie sein unter Verwendung von Datenverbindungen wie Ethernet oder Token Ring oder Telefonverbindungen wie ISDN.
  • Das OSI-Referenzmodell bzw. Offene-Systeme-Zwischenverbindungsreferenzmodell (Open System Interconnection) beschreibt, wie Information von einer Softwareanwendung in einem Computer sich durch ein Netz als Medium bewegt zu einer Softwareanwendung in einem anderen Computer. Das OSI-Referenzmodell ist ein Struktur-Modell aus sieben Schichten, von denen jede spezielle Netzfunktionen spezifiziert. Die sieben Schichten des OSI Modells werden „Anwendung” bzw. „Application”, „Darstellung” bzw. „Presentation”, „Sitzung” bzw. „Session”, „Transport” bzw. „Transport”, „Network” bzw. „Netz”, „Datenverbindung” bzw. „Data Link” und „physikalisch” bzw. „Physical” genannt. Die oberen Schichten behandeln Anwendungsangelegenheiten und sind im Allgemeinen nur in Software implementiert. Die höchste Schicht ist am nächsten am Endbenutzer. Die unteren Schichten behandeln Datentransportangelegenheiten. Die Physikalische Schicht und die Datenverbindungsschicht sind in Hardware und Software implementiert. Die anderen unteren Schichten sind im Allgemeinen nur in Software implementiert. Die unterste Schicht, die Physikalische Schicht ist am nächsten an dem Physikalischen Netzmedium (z. B. den Netzkabeln) angeordnet und ist zuständig für das Anordnen der Information im Medium. Die von einer Softwareanwendung in einem Computer zu einer Softwareanwendung in einem anderen Computer zu übertragende Information muss durch jede der OSI-Schichten hindurchlaufen.
  • Eine gegebene Schicht in den OSI-Schichten kommuniziert im Allgemeinen mit drei anderen OSI-Schichten, der Schicht unmittelbar über ihr, der Schicht unmittelbar unter ihr und der ihr entsprechenden Schicht in anderen vernetzten Computersystemen. Beispielsweise kommuniziert die Datenverbindungsschicht in einem System mit der Datenverbindungsschicht in einem anderem System.
  • Die Physikalische Schicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Physikalische Verbindung zwischen kommunizierenden Netzsystemen.
  • Die Datenverbindungsschicht stellt zuverlässige Übertragung von Daten über eine Physikalische Netzverbindung bereit. Unterschiedliche Datenverbindungsschichtspezifikationen definieren unterschiedliche Netz- und Protokollcharakteristika einschließlich Physikalischer Adressierung, Netztopologie und Flusssteuerung. Physikalische Adressierung definiert im Gegensatz zur Netzadressierung, wie Einrichtungen in der Datenverbindungsschicht adressiert werden. Netztopologie setzt sich zusammen aus den Datenverbindungsschichtspezifikationen, die häufig definieren, wie Einrichtungen physikalisch zu verbinden sind, wie zum Beispiel durch einen Bus (wie bei Ethernet) oder einen Ring (wie bei Token Ring).
  • Die Netzschicht stellt Routing bzw. Leitwegfinden zur Verfügung und zugehörige Funktionen, die viele Datenverbindungen befähigen, in einem Internetnetz kombiniert zu werden. Das Internetprotokoll (IP) ist ein Netzschichtprotokoll, das Adressierungsinformation und einige Steuerinformationen für die Leitweglenkung enthält. Neben dem Übertragungssteuerungsprotokoll (TCP) bzw. Transmission Control Protokoll stellt IP das Herz der Internetprotokolle bereit.
  • Die Transportschichtfunktionen schließen üblicherweise Flusssteuerung, Multiplexing und virtuelles Schaltkreismanagement ein. Ein Beispiel eines von dieser Schicht behandelten Protokolls ist das Übertragungssteuerprotokoll (TCP) bzw. Transmission Control Protocol. Die Sitzungsschicht richtet Kommunikationssitzungen zwischen Präsentationsschichteinheiten ein, verwaltet und beendet sie. Die Präsentationsschicht stellt eine Vielzahl von Kodierungen und Umsetzfunktionen bereit, die auf Anwendungsschichtdaten angewendet werden. Gemeinsame Datenwiedergabeformate ermöglichen den Austausch von Anwendungsdaten zwischen unterschiedlichen Arten von Computersystemen.
  • Heute, wenn ein Telefonruf oder eine Datenverbindung aufgebaut wird in Netzen, die für gegebene bestimmte Dienste entworfen worden sind, sind die Benutzer oft an spezifische Netze und Einrichtungen gebunden. Demnach ist beim Alarmieren eines Benutzers in beispielsweise einem traditionellen Telefonnetz über eine ankommende Kommunikationsanfrage das Alarmsignal verbunden mit einer bestimmten Einrichtung, z. B. einem POTS-Telefon bzw. Fernsprechtelefon (Plain Old Telefone System). Darüber hinaus ist diese Einrichtung mit dem Netz über eine spezifische Verbindungsschichttechnologie verbunden. Wenn der Benutzer nicht verfügbar ist, wird es keine Antwort geben und die Anfrage kann zu einer anderen Einrichtung oder einem Anrufbeantworter mit einer anderen Telefonnummer weitergeleitet werden.
  • Der Austausch von Verbindungsinformation zwischen dem Benutzer des Dienstes und einiger Knoten, üblicherweise einer Lokalstation im Netz, wird Signalisierung genannt. Der Benutzer des Dienstes steuert das Netz durch die Auswahl von Diensten und des gerufenen Teilnehmers. Für einen üblichen Telefonanruf bedeutet steuern, dass der Benutzer den Telefonhandapparat abhebt und die Nummer der anzurufenden Person eingibt, nachdem er einen Verbindungston empfangen hat. Das Netz muss das Klingelsignal unmittelbar handhaben. Knoten in dem Netz müssen bereit sein für die Signalisierung. Die Handhabung ist in gewisser Weise unterschiedlich, abhängig vom Dienst und vom Verbindungstyp (Schaltungsvermittlung, Paketvermittlung). Verteilte zusätzliche Dienste und Mobiltelephonie führen zusätzliche Erfordernisse ein für das Einrichten, Steuern und Beenden der Verbindung.
  • Bestehende Alarmlösungen in IP-Netzen sind zum Beispiel der Standard SIP von IETF (Internet Engineering Task Force), bei dem es eine Benutzervorliebeninformation im Netz gibt, die anzeigt, auf welchem Endgerät oder an welchem Endpunkt der Benutzer alarmiert werden sollte und was zu tun ist, falls keine Reaktion kommt. Wenn der Benutzer an einigen Zugängen über zugeordnete Geräte verfügbar ist, wird das Netz entweder Zugang für Zugang abfragen oder Rundsenden verwenden, d. h., die Einladung an einen Satz möglicher Endpunkte/Endgeräte übertragen.
  • Die Entwicklung geht in Richtung integrierter Verwendung von Netzen, zu interaktiven Breitbanddiensten hin durch Verwendung von mehr Verbindungszugangstechnologien, d. h., eine Vereinigung von Daten- und Telekommunikations-Anwendungen. Einige Teilnehmerkategorien mit unterschiedlichen Anforderungen an Qualität, Funktionalität, Verfügbarkeit, Quantität. Preis etc. resultieren darin, dass die technischen Lösungen in den Netzen Ergebnisse von Interaktion zwischen den Anforderungen der Teilnehmer, der verfügbaren Technologie und deren Preis ist. Die verfügbare Transparenz und Bandbreite für die unterschiedlichen Dienste wird anwachsen und die Verfügbarkeit und die Endgerätemobilität werden wichtig sein. Beispielsweise werden in einem zukünftigen Heim zusätzlich zu Telephonie und Fernsehen üblicherweise andere Technologiearten verwendet wie Datenkommunikation über ein Internetprotokollnetz bzw. IP-Netz mit einem anwachsenden Umfang von verfügbaren Diensten verglichen mit heute. Eine Multimediaausstattung wird Standardausstattung im Heimbereich sein. Auch innerhalb von Firmen führen interne Daten- und Multimediakommunikation zu neuen Anforderungen an die Technologie und die verwendeten Einrichtungen.
  • Mit dem Einführen des Internets und IP-Technologiebasierten Multimediadiensten wird die Anzahl möglicher Arten der Kommunikation spürbar anwachsen. Ein Benutzer kann viele Verbindungseinrichtungen haben z. B. ein Mobiltelefon, einen Laptop, einen in der Hand gehaltenen Computer und/oder ein spezielles festes Sprach-Endgerät. Diese Einrichtungen selbst können gemäß unterschiedlichen Verbindungsschichttechnologien arbeiten. Auch können Kommunikationssitzungen unterschiedlicher Art sein wie zum Beispiel Text-Online-Diskussion bzw. ”Text-Chat”, Sprache, gewöhnliche Videotelephonie und 3D-Realitätssimulationskommunikation bzw. ”3D-Virtual Reality Communication”.
  • Mit dem Anwachsen von Mobiltelephonie und Datenkommunikation und da die Benutzer unterschiedliche Technologien und Ausrüstungen verfügbar haben können und weil Mobilität zunehmend wichtig wird, werden mehr und mehr Anforderungen an die Kapazität, Geschwindigkeit, Sicherheit und Flexibilität von beispielsweise Signalisierung gestellt, speziell in zukünftigen Dienste integrierenden Systemen. Flexible Lösungen zum Einrichten, Aufrechterhalten und Beenden von Sitzungen in zukünftigen Szenarien, in denen integrierte Dienste quer durch das Netz gesendet werden, werden daher benötigt.
  • Des Weiteren ist aus der WO 98/18237 A1 die individuelle Multimedia-Kommunikation über ein Paket-geschaltetes (engl.: packet switched) Netzwerk bekannt.
  • Das Anliegen der Erfindung ist, flexiblere Lösungen zum Einrichten von Sitzungen zwischen Benutzern bereitzustellen und die Möglichkeit des Auswählens der gewünschten Technologie in dieser Einrichtung, das heißt, der Benutzerausrüstung (Endgerät) und/oder der für die Sitzung verwendeten Zugriffe.
  • Ein detaillierteres Ziel der Erfindung ist, Lösungen zum Einrichten von Sitzungen bereitzustellen, die zu verwenden sind in oben beschriebenen zukünftigen Multimediaszenarien.
  • ZUSAMMENFASSUNG
  • Die genannten Probleme werden durch die Gegenstände der unabhängigen Ansprüche gelöst. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
  • Die Erfindung betrifft ein Verfahren in einem Kommunikationssystem zum Einrichten von Sitzungen zwischen einem oder mehreren Benutzern, wobei das Kommunikationssystem Benutzerendpunkte (Endgeräte) umfasst, ein Netz und einen Zwischenendpunkt, die Benutzerendpunkte (Endgeräte) mit dem Netz über unterschiedliche Verbindungsschichten verbunden sind und das Verfahren die folgenden Schritte umfasst. Eine Sitzung von einem ersten Benutzer mit einem zweiten Benutzer wird eingeladen mit Hilfe eines Einladungssignals vom ersten Benutzer über das Netz. Die Einladung wird weitergeleitet von einem Zwischenpunkt im Netz, eine Einladungsidentität kann optional der Einladung zugeordnet sein. Der Zwischenpunkt leitet die Einladung zusammen mit der Einladungsintensität weiter über das Netz an den zweiten Benutzer und informiert den zweiten Benutzer über die Einladung. Der zweite Benutzer wählt den Endpunkt und/oder die Zugangskonfigurationszugänge, um anzusprechen auf die Sitzungseinladung und reagiert auf die Anfrage mit dem ausgewählten Endpunkt und/oder der Zugangskonfiguration durch Anhängen der Einladungsidenität. Der Zwischenpunkt ordnet der Antwort das Einladungssignal zu und richtet die Sitzung ein. Der ausgewählte Endpunkt und/oder die Zugangskonfiguration wird in der fortgesetzten Einrichtung und Sitzung verwendet. Mit ”Endpunkt” oder ”Endgerät” ist jede Konfiguration von Ausrüstungsgegenständen gemeint, die verwendet wird, um auf das Netz zuzugreifen und Information zu übertragen von und zu dem Benutzer über das Netz zu anderen „Endpunkten” und „Benutzern”.
  • Die Erfindung betrifft auch ein Kommunikationssystem, das eine Vorrichtung umfasst zum Durchführen des Verfahrens der Erfindung.
  • Vorteilhafte Ausgestaltungsformen der Erfindung sind die folgenden.
  • Zum Übertragen einer Sitzung von einem Gerät zu einem anderen muss Information bezüglich der Sitzung (Sitzungsidentifizierer, Art der Sitzung usw.) zu dem anderen Endgerät gesendet werden. Zu diesem Zweck wird ein Endgerät-zu-Endgeräteprotokoll verwendet.
  • Der Mechanismus, bei dem ankommende Sitzungsidentifizierer und Information über eine ankommende Sitzung und benutzerbevorzugte Verbindungsschichttechnologie, die für die fragliche Sitzung zu verwenden ist, von einem Endgerät zu einem anderen Endgerät übertragen werden kann, in der Form eines Endgerät-Zu-Endgeräteprotokolls stattfinden.
  • Die zugeordnete Identität kann eine Zufallszahl sein, oder ein Etikett (Tag) oder irgendeine andere allgemein verwendete Identität. Der Zwischenpunkt leitet üblicherweise die Einladung in Übereinstimmung mit benutzerbevorzugten Daten weiter, die definieren, wie die Einladung weitergeleitet werden soll zum zweiten Benutzer. Die benutzerbevorzugten Daten definieren den Endpunkt und/oder die Zugangskonfiguration, mit der die Einladung an den zweiten Benutzer weitergeleitet werden soll. Der zweite Benutzer wird über die Einladung zusammen mit der Einladungsidentität mit Hilfe beispielsweise eines Klingelsignals informiert, eines Summers, eines Blitzes oder einer E-mail.
  • Der zweite Benutzer wählt den Endpunkt, das Endgerät und/oder die Zugangskonfiguration zum Reagieren auf die Sitzungseinladung basierend auf den verfügbaren Endpunkten und der Vermittlungsschicht und basierend auf der Art der Einladungssitzung. Der von dem zweiten Benutzer ausgewählte Endpunkt/das Endgerät wird beispielhaft angegeben durch aber nicht beschränkt auf ein festes Telefon, ein Mobiltelefon, ein PC, ein Multimediatischgerät, einen Labtop oder einen Endpunkt bzw. ein Endgerät das zu einem LAN des zweiten Benutzers gehört. Die Zugangskonfiguration, die von dem zweiten Benutzer ausgewählt ist, kann zellular sein, Ethernet, Token-Ring, FDDI, Wireless LAN, Satellit, Bluetooth etc.
  • Die Sitzung kann von jeder Art sein, beispielhaft angegeben aber nicht beschränkt auf Echtzeittextdiskussion, Audio (Sprache), Videotelephonie, strömendes Video, virtuelle 3D-Kommunikation und Spielen.
  • Die Zeitgeber in den Sitzungseinrichtungsprotokollen sind eingestellt, um die für mögliche Änderungen des Endpunkts und/oder der Zugangskonfiguration erforderliche Zeit zur Verfügung zu stellen. Der erste Benutzer kann auch über mögliche Änderungen von Endpunkt- und/oder Zugangskonfiguration informiert werden, um die für die Änderung erforderliche Zeit zuzulassen.
  • Bei der Erfindung wird ein Benutzer bezüglich eines ankommenden Rufs alarmiert durch Auswählenlassen des Benutzers, wie er antworten will. Die Dienstesteuerung in Bezug auf das Reaktionsverfahren ist demnach nicht im Netz sondern eher im Endpunkt bzw. den Endpunkten.
  • Die Möglichkeit, die Art der Reaktion auszuwählen ist speziell wichtig in einer Situation, in der der Benutzer eine oder einige Endpunkte oder Endgeräte hat, zwischen denen er auswählen kann und einen Endpunkt oder ein Endgerät kann selbst simultan Zugang zum Netz über mehrere Verbindungsschichttechnologien haben wie zum Beispiel Zellulartechnologien oder feste Technologien. Der Benutzer kann mit Hilfe der Erfindung das gewünschte Endgerät nutzen oder den Endpunkt und die Zugangskonfiguration zum Reagieren, Die Entscheidung, ein bestimmtes Endgerät oder einen Endpunkt zu benutzen, kann beispielsweise basieren auf der angeforderten Sitzung und den Erfordernissen für diese Sitzung.
  • Wenn die rufende Partei den Benutzer zu einer fordernden, das heißt einen hohen Bandbreitenzugang erfordernden Videokonferenzsitzung einlädt, kann die gerufene Partei ein Endgerät auswählen und die Verbindungsschichttechnologie zum Füllen der Erfordernisse für eine solche Sitzung. Wenn im Gegensatz hierzu der gerufene Benutzer die erforderliche Ausrüstung nicht hat oder wenn der rufende Benutzer aus irgendwelchen anderen Gründen wünscht, die Art der Sitzung zu ändern, ist es für die gerufene Partei möglich, erfindungsgemäß ein anderes Endgerät für diese spezielle Sitzung zu wählen, dadurch die Sitzung reduzierend auf beispielsweise lediglich Echtzeittext. Die Erfindung stellt auch Lösungen bereit zum Informieren der rufenden Partei über die Änderung oder zum Ermöglichen der zusätzlichen für die Änderung erforderlichen Zeit. Wenn die rufende Partei die Änderung der Sitzung akzeptieren kann, kann die neue Art der Sitzung eingerichtet werden. Die beschriebenen Situationen könne in zukünftigen Kommunikationssystemen auftreten, in denen Sitzungseinladungen an gerufene Parteien über einen Zwischenpunkt im Netz ausgeführt werden, der die Einladungen handhabt. Die Einladung kann ausgeführt werden, mit einigen Benutzeradressen oder ähnlich. Dies steht im Gegensatz zur netzbasierten Benutzervorliebenlösung des Standes der Technik, in der das Antwortverfahren abhängt von dem Einladungsverfahren. Bei der Lösung des Standes der Technik wurde beispielsweise eine Telefonnummer benutzt, um ein Klingelsignal in einem Telefon zu bewirken, wobei dieses Telefon und seine Verbindungsschichttechnologie benutzt wurden durch die gerufene Partei, um zu reagieren. Demnach ist in der vorliegenden Erfindung das Alarmierungssignal getrennt von der Einrichtung der Sitzung des gerufenen Benutzers.
  • Die Alarmierungssignalisierung wird durchgeführt unter Verwendung eines generischen, vom Dienst unabhängigen Alarmierungsmechanismus, in dem die Sitzungseinladung einzigartig identifiziert ist. Diese Identifikation wird verwendet, wenn der gerufene Benutzer auf die Einladung reagiert unter Verwendung der bevorzugten Einrichtung und dem zugeordneten Ruf-/Sitzungssteuermechanismus und der Verbindungsschichttechnologie. Die Identität der Einladung wurde, wenn nötig generiert durch den Zwischenpunkt für das Alarmierungseinladungssignal und ist einzigartig für die Anfrage.
  • Der Zwischenpunkt der Erfindung wird Mehrfachzugangssitzungshandhaber bzw. Multiple Access Session Handler (MASH) genannt, zum Beispiel ein Server, über den die Einladungssignale gesendet werden und von dem sie gehandhabt werden in einer der Einladung entsprechenden Art. Die Einladungsidentität war abhängig von der gesendeten Einladung an den gerufenen Endpunkt bzw. die Endpunkte in einer der Benutzervorliebe entsprechenden Weise.
  • Es besteht eine Möglichkeit, Mechanismen gemäß dem Stand der Technik zu verwenden, um dasselbe zu erreichen, aber dieser Stand der Technik ist nicht anwendbar auf alle Situationen, was es erforderlich macht, einen Sitzungsidentifizierer unter solchen Umstanden im MASH hinzuzufügen.
  • Die Erfindung ist anwendbar auf Situationen, in denen ein Benutzer mehr als ein Endgerät hat, sogenannte Endpunkte zur Kommunikation, die beispielhaft dargestellt sein können, aber nicht beschränkt sind auf ein festes Telefon, ein Mobiltelefon, einen PC, einen Labtop, einen in der Hand haltbaren Computer usw. Der Benutzer kann in Zukunft selbst ein lokales LAN unterschiedlicher Einrichtungen haben, in denen jedes Endgerät als Endpunkt angesehen wird. Die Vorliebe kann beispielsweise anzeigen, dass der Benutzer wünscht, an seinem Mobiltelefon oder an seinem PC alarmiert zu werden, oder selbst einem Mikrofon, das zu einem der Endgeräte des Benutzers gehört.
  • Um eine zusätzliche Zeit, die für die Änderung benötigt wird, bereitzustellen, soll der Benutzer genügend Zeit haben, auf die Alarmierung zu reagieren, zu entscheiden, ob er als Reaktion auf die Anfrage unter Verwendung desselben Endgerätes reagiert, das für die Alarmierung verwendet wird, oder ob er zu einem anderen wechselt. Daher sollten die Zeitgeber in den Sitzungseinrichtungsprotokollen, die die Zeit entscheiden, zu der eine Anfrage aufgegeben wird oder zu der sie übertragen wird zu einem Anrufbeantworter wenn keine Antwort empfangen wird, wenn nötig erhöht werden. Eine andere Möglichkeit, um für die Änderung erforderliche Zusatzzeit zu ermöglichen, ist, eine Meldung an den Rufenden zu senden, der dann der Änderung gewahr wird und des Bedarfs von Extrazeit.
  • ZEICHNUNGEN
  • Ausgestaltungsformen der Erfindung werden nun unten genauer beschrieben unter Bezugnahme auf die beiliegenden Zeichnungen, in denen zeigt:
  • 1 ein Blockdiagramm zum Darstellen eines Kommunikationssystems, in dem die Erfindung verwendet werden kann, und
  • 2 ein Flussdiagramm zum Anzeigen von Prinzipien der Erfindung,
  • 3 ein anderes Flussdiagramm, das in Verbindung mit einem Pseudokode verwendet wird,
  • 4 noch ein anderes Flussdiagramm, das das Flussdiagramm von 3 ergänzt.
  • DEATILLIERTE BESCHREIBUNG
  • In 1 umfasst ein Kommunikationssystem 9 Benutzerendpunkte/Endgeräte 1, 6, 7, physikalisch durch ein Backbone-Netz 3, untereinander verbunden und dadurch eine gemeinsame Adressendomaine bildend. Ein Benutzer A, der nachstehend auch als A-Benutzer identifiziet wird, gibt eine Einladung für eine Sitzung aus an einen Benutzer B, der nachstehend auch als B-Benutzer identifiziert wird. Grenzen des A-Benutzers und B-Benutzers sind jeweils angezeigt durch Bereiche, die durch unterbrochene Linien definiert sind.
  • Ein Mehrfachzugangssitzungshandhaber (MASH) 4 ist auch verbunden mit dem Netz 3. Der MASH 4 ist ein Server oder Host, wie zum Beispiel ein IP-Host, der als Kontaktpunkt agiert für alle Benutzer, die eine Sitzung mit dem B-Benutzer einzurichten wünschen. Die Hauptaufgabe des Servers 4 ist, als eine Verbindung zwischen kommunizierenden Parteien zu dienen. Der MASH 4 bewahrt Daten auf über die Art, in der der B-Benutzer ankommenden Verkehr zu behandeln wünscht. Die Signalpfade der Erfindung von dem A-Benutzer zu dem MASH 4 und von dort zu dem B-Benutzer sowie die Reaktion des B-Benutzers sind durch unterbrochene Pfeile gekennzeichnet.
  • Benutzervorliebedaten decken die Wahl des Endpunkts/Terminals ab und die Zugangskonfiguration, die von vorneherein zu benutzen ist. Diese Entscheidung basiert auf Information, die beispielhaft wiedergegeben wird durch, aber nicht beschränkt ist auf:
    • (a) die gewünschte Sitzung, zum Beispiel Echtzeittext, nur Sprache, oder Sprache und Echtzeitvideo, Sprache und strömendes Video, bzw. Streaming Video, Sprache und Bürowerkzeuge bzw. Office Tools, virtuelles reales Spielen bzw. Virtual Reality (VR) Gaming,
    • (b) welche Endpunkte/Endgeräte und Verbindungsschichttechnologien der B-Benutzer hat, mit anderen Worten, wie der B-Benutzer erreicht werden kann, beispielhaft dargelegt aber nicht beschränkt auf über Zellularzugang zu einem Mobiltelefon, über festen Zugang zu einem Telefon oder einem PC oder mit Bluetooth von der Wand zum Endgerät usw., die Kosten, und
    • (c) wie in den Benutzervorliebedaten von B im MASH 4 festgelegt ist, dass der erste Versuch zum Erreichen des Benutzers B stattfinden.
  • Zusätzlich zum Leitweg der Anfrage in Übereinstimmung mit den Wünschen des Endbenutzers assoziiert der Server 4 eine einzigartige Identität zu der Anfrage, wie eine Zufallszahl oder ein Etikett. Diese Identität ermöglicht es für den MASH 4, die Reaktion dieser Anfrage zuzuordnen, auch wenn die Reaktion von einem anderen Zugang kommt, zum Beispiel eine Zellularreaktion auf eine Festezugangstechnologieanfrage.
  • Wenn der A-Benutzer eine Einladung über MASH 4 an den B-Benutzer unter Verwendung einer gegebenen Verbindungsschichttechnologie sendet und der B-Benutzer wünscht, die Einladung mit einer anderen Zugangstechnologie/Endgerät, Endpunkt zu beantworten, kann es einige Zeit dauern für den B-Benutzer, das Endgerät/den Zugang oder beides zu ändern. Da die veranlassende A-Seite sich nicht unbedingt der von dem B-Benutzer vorgenommene Änderung bewusst ist, kann die Wartezeit für den A-Benutzer ausgedehnt werden müssen verglichen mit konventionellen Wartezeiten in Verbindung mit der Alarmierung. Entsprechend einem Aspekt der Erfindung können Zeitgeber bzw. Timer, die die Wartezeiten in dem Endgerät des A-Benutzers handhaben, angepasst werden in Übereinstimmung mit der benötigten Zeit. Der MASH 4 kann beispielsweise seinen eigenen Zeitgeber anpassen, um eine Entscheidung zu treffen zu einer gegebenen Zeit, wenn es ”keine Antwort” gibt. Alternativ oder zusätzlich kann er eine Meldung an die A-Seite generieren, um den Zeitgeber beim Endgerät des A-Benutzers vom Zeitablauf lassen abzuhalten im Falle einer vorgenommen werdenden Änderung auf der B-Seite. Auch kann eine Meldung an den A-Benutzer von dem Endgerät des A-Benutzers generiert werden.
  • In 1 ist ein Endgerät 1 Verbunden mit dem Netz 3 über irgendeine Verbindungsschichttechnologie Verbindung, die beispielsweise Zellulartechnologie sein kann oder Ethernet, Drahtlos-LAN, Satellit, ein Virtual-Reality-Raum etc. Das Endgerät 1 kann durch mehr als eine Verbindungsschichttechnologie mit dem Netz verbunden sein, wie angezeigt durch die Verbindung 2, die als 2 Leitungen in 1. dargestellt ist. Ein anderer Benutzer B hat ein Mobiltelefon 6 sowie einen PC 7 zum Netz 3 verbunden. Das Mobiltelefon 6 ist über eine Funkverbindungszugangstechnologie 5 mit dem Netz 3 verbunden. Die Funkverbindungszugangstechnologie kann beispielsweise GSM oder UMTS oder irgend eine andere Funkzugangstechnologie sein. Der PC 7 ist mit dem Netz 3 über beispielsweise eine Festzugangstechnologieverbindung 8, wie z. B. Kabel, verbunden durch Ethernet oder Token Ring, Drahtlos-LAN bzw. Wireless LAN etc. Auf die selbe Weise wie das Endgerät 1 des A-Benutzers kann der PC 7 über eine Vorrichtung von mehr als einer Verbindungsschichttechnologie mit dem Netz verbunden sein und daher ist die Verbindung 8 durch 2 Leitungen angezeigt.
  • Nun bezugnehmend auf das Flussdiagramm der 2 in Verbindung mit dem Blockdiagramm der 1, startet der Ablauf durch den A-Benutzer in Schritt 1', eine Sitzung veranlassend (einladend) mit Hilfe eines Einladungssignals vom Endgerät 1 zu B-Benutzer. Dies wird durchgeführt von dem A-Benutzer durch Eingeben der Adresse des B-Benutzers, die eine Telefonnummer sein kann, eine E-Mailadresse oder ähnliches. Die Sitzungseinladung kann Echtzeitig sein, Audio, Audio und Text, Sprache und Streaming Video, Sprache und Echtzeitvideo, Sprache und Bürowerkzeuge, VR-gaming.
  • In Schritt 2' wird das Einladungssignal von einem Zwischenpunkt wie zum Beispiel einem MASH 4 empfangen über die Verbindung 2 des Endgerätes 1 und das Netz 3.
  • In Schritt 3' ordnet der MASH 4 der Einladung eine Einladungsidentität zu.
  • In Schritt 4' leitet der MASH 4 dann die Einladung zusammen mit den benutzerbevorzugten Daten weiter. Diese benutzerbevorzugten Daten definieren, wie die Einladung weitergeleitet werden will an den zweiten Benutzer, was die Form des Definierung des Endpunktes und/oder der Verbindungsschichttechnologie annehmen kann, mit der die Übertragung der Einladungen an den zweiten Benutzer ausgeführt werden soll.
  • In Schritt 5' wird der B-Benutzer informiert über die Einladung zusammen mit der Einladungsidentität. Dies kann beispielsweise durchgeführt werden mit Hilfe eines Klingelsignals, einen Summen, einen Blitz oder durch E-Mail.
  • In diesem Fall kann angenommen werden, dass der B-Benutzer wäscht, dass das Mobiltelefon 6 über den Zellularzugang benutzt wird. Daher wird im Schritt 5' die Einladung weitergeleitet an das Mobiltelefon 6 über die Funkverbindung 5 gemeinsam mit der Einladungsidentität, die der Einladung im Schritt 3 zugeordnet worden ist.
  • In Schritt 6' wählt der B-Benutzer das Endgerät und/oder die Verbindungsschichttechnologie zum Reagieren auf die Sitzungseinladung. Diese Auswahl kann getroffen werden basierend auf verfügbaren Endpunkten und Verbindungsschichttechnologien und vorzugsweise basierend auf der Art der eingeladenen Sitzung. Der Endpunkt kann darüber hinaus, wie beispielhaft aber nicht beschränkend angegeben wird, in Form eines festen Telefons sein, eines Mobiltelefons, eines PCs, eines Multimediatischgeräts, eines Laptops oder eines Endpunktes, der zu einem LAN des zweiten Benutzers gehört. Die ausgewählte Verbindungsschichttechnologie kann unter anderem zellular sein, Ethernet, Token-Ring, FDDI, Wireless-LAN, Satellit oder Bluetooth.
  • Es kann nun angenommen werden, dass der Benutzer B wünscht, durch Benutzen eines PC 7 über einen festen Zugang 8 zu reagieren statt mit dem Mobiltelefon 6 und er reagiert auf die Einladung durch Verwendung eines PC in Schritt 6' und durch bereitstellen der Einladungsidentität in der Antwort.
  • Die Einladungsidentität und die Sitzungsinformation können von Einrichtung zu Einrichtung übertragen werden durch den Benutzer selbst, können gespeichert sein auf einer Smart Card im Mobiltelefon und können übertragen werden zu dem PC durch platzieren der Karte im PC. Sie können auch übertragen werden durch das Mobiltelefon auf Befehl des Benutzers. Die Einladungsidentität kann auch übertragen werden zu dem PC mit Hilfe eines Endgerät-zu-Endgeräteprotokolls, z. B. über eine Bluetooth-Verbindung transportiert werden.
  • Im Schritt 7' antwortet der zweite Benutzer auf die Anfrage mit ausgewähltem Endpunkt und/oder Verbindungsschichttechnologie durch anhängen der Einladungsidentität.
  • Die Antwort wird über festen Zugang 8 über das Netz 3 an den MASH 4 gesendet.
  • Im Schritt 8' assoziiert der Zwischenpunkt 4 die Antwort mit dem Einladungssignal und richtet die Sitzung ein. Ausgewählter Endpunkt und/oder Verbindungsschichttechnologie werden in der fortgesetzten Einrichtung und Sitzung verwendet.
  • Der Server assoziiert die Antwort im Schritt 8' mit der vorangegangen Einladung und leitet die Antwort an den Benutzer A weiter. Der feste Zugang 8 und der Zugang 2 werden in der fortgesetzten Kommunikation verwendet.
  • Während des Prozesses des Durchführens der oben beschriebenen Schritte können Zeitgeber in Sitzungseinrichtungsprotokollen eingestellt werden, um die Zeit zur Verfügung zu stellen, die benötigt wird, für mögliche Änderungen des Endpunktes und/oder der Verbindungsschichttechnologie. Der erste Benutzer kann auch informiert werden über mögliche Änderungen des Endpunktes und/oder der Verbindungstechnologie, um die für die Änderungen erforderliche Zeit zu ermöglichen.
  • Nun wird in vereinfachtem Pseudo-Code und unter Bezugnahme auf das Flussdiagramm der 3 beschrieben, wie Schlüsselteile eines Mechanismus implementiert werden, der es einem Benutzer erlaubt, den Zugang und/oder das Endgerät zu ändern, die zum Einrichten einer Kommunikationssitzung verwendet werden. Insbesondere stellt 3 den Gesamtablauf des Mechanismus dar durch Zeigen des Verhaltens des Benutzers und der Benutzerausstattung, auf die manchmal bezuggenommen wird als „Endgeräte” oder „Mobilendgeräte”.
  • 3 entspricht Block 31 im Allgemeinen dem Anzeigen einer einkommenden Sitzung und deren Präsentation an einen Benutzer, von dem beispielsweise angenommen wird, dass es der Benutzer B ist, der vorher behandelt worden ist. Block 32 zeigt die Auswahl des Benutzers an, ob er den Zugang und/oder das Endgerät ändern will oder nicht. Wenn „Nein”, wird die Standardlösung angewendet und der Ablauf wird gestoppt. Wenn „Ja”, geht der Ablauf zu Block 33, der wiedergibt, dass die Sitzung oder Teile von ihr übertragen werden an einen anderen Zugang und/oder ein Endgerät. Das Einrichten der Sitzung wird fortgesetzt. Die Blöcke 31, 32 und 33 entsprechen jeweiligen Abschnitten des Pseudo-Code.
  • 4 ist ein Flussdiagramm, das dem von 1 entspricht, aber Details einschließt, die den Inhalt der Blöcke 3133 zeigen. Zum Anzeigen der Ähnlichkeit mit den in 1 verwendeten Schritten sind in 4 ähnliche Bezugszeichen verwendet wie in 1. In 4 stellen die Schritte 1'–5' Schritte dar, die im Block 31 der 3 ausgeführt werden. Schritt 6' in 4 schließt Unterschritte 4145 ein. Schritt 33 in 3 schließt Unterschritte 7' und 8' in 4 ein.
  • In 4 zeigt
  • Schritt 41 das Auswählen von für beibehaltenen Endgeräten und Zugangskonfigurationen für die Sitzung,
  • Schritt 42 das Auswählen von beibehaltenen Endgeräten und geänderter Zugangskonfiguration für die Sitzung,
  • Schritt 43 das Auswählen des geänderten Endgerätes und das Beibehalten der Zugangskonfiguration für die Sitzung,
  • Schritt 44 das Auswählen des geänderten Endgerätes und der Zugangskonfiguration für die Sitzung.
  • Wenn im Falle des Empfangens einer Einladungsanfrage irgendeiner der Schritte 43 oder 44 vorherrscht, wird die Sitzungsinformation an ein neues Endgerät übertragen.
  • Der Pseudo-Code startet mit dem folgendem Zustand: Benutzer B hat zwei unterschiedliche Ausrüstungen, die Endgeräte Adam und Xerxes, die mit einem Netz über mindestens zwei unterschiedliche Zugangstypen verbunden sind, die beispielhaft aber nicht beschränkend festgelegt werden auf UMTS und Wireless-Lan. Ein Agent im Netz wird verwendet, der konfiguriert ist zum Leitweglenken bzw. Routing kommender Sitzungen zum Endgerät Adam unter Verwendung des Zugangsnetzes UMTS als Normaleinstellung.
    Ereignis: Eine Sitzungseinladung erreicht Endgerät Adam: Endgerät Adam:
    Figure 00220001
    Figure 00230001
    Endgerät Xerxes:
    Figure 00230002

Claims (24)

  1. Verfahren in einem Kommunikationssystem zum Einrichten einer Sitzung zwischen zwei oder mehr Benutzern (A, B), wobei das Kommunikationssystem Benutzerendpunkte (1, 6, 7) umfasst, ein zwischenverbindendes Netz (3) und einen Zwischenendpunkt (4) zum Leiten und/oder Routen von Sitzungsanfragen, und wobei die Benutzerendpunkte (1, 6, 7) mit dem Netz (3) verbindbar sind mit Hilfe einer erwünschten von Zugangskonfigurationen, die folgenden Schritte umfassend: a) Veranlassen einer Sitzung durch einen ersten Benutzer (A) mit einem zweiten Benutzer (B) durch Senden eines Einladungsanfragesignals vom ersten Benutzer (A) über das Netz (3), Empfangen der Anfrage durch den Zwischenpunkt (4) und a1) Hinzufügen eines Sitzungsanfrageidentifizierers zur Anfrage, falls noch nicht verfügbar, a2) Einstellen von Zeitgeberwerten, die es dem Empfänger ermöglichen, Endpunkt und Zugang zu ändern und informieren des veranlassenden Benutzerendpunktes über den Bedarf, eine Ausdehnung der Sitzungseinrichtungsprozedur zu ermöglichen, b) Empfangen der Einladung durch den zweiten Benutzer und, wenn erforderlich, b1) Ändern zu einem anderen oder mehreren für die Sitzung geeigneteren Endpunkten, b2) Auswählen und Einrichten einer geeigneten Zugangskonfiguration für die fragliche Sitzung, und b3) wenn erforderlich, Übertragen von benötigter Sitzungsinformation von einem Endpunkt zu den bevorzugten, um es der Einrichtungsprozedur zu ermöglichen, fortgesetzt zu werden.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch Bereitstellen des im Schritt a1) hinzugefügten Sitzungsanfrageidentifizierers als eine Zufallszahl oder ein Etikett.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Zwischenpunkt (4) die Einladung entsprechend der Benutzervorlieben-Daten weiterleitet, die definieren, wie die Einladung zum zweiten Benutzer (B) weitergeleitet werden soll.
  4. Verfahren nach Anspruch 3, gekennzeichnet durch Bereitstellen der Benutzervorlieben-Daten zum Definieren eines Endpunkts und/oder einer Zugangskonfiguration, mit der Einladungen an den zweiten Benutzer weitergeleitet werden sollen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch Informieren des zweiten Benutzers über die Einladung zusammen mit Einladungsidentität mit Hilfe eines Klingelsignals, eines Summens, eines Blitzes oder durch E-mail.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der zweite Benutzer Endpunkt und/oder Zugangskonfiguration auswählt zum Antworten auf die Sitzungseinladung basierend auf verfügbaren Endpunkten und Zugangskonfiguration.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der zweite Benutzer Endpunkt und/oder Zugangskonfiguration auswählt zum Antworten auf die Sitzungseinladung basierend auf der Art der eingeladenen Sitzung.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der zweite Benutzer als Endpunkt verwendet: ein festes Telefon, ein Mobiltelefon, einen PC, ein Multimedia-Tischgerät, einen Laptop oder einen zu einem LAN des zweiten Benutzers gehörenden Endpunkt.
  9. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch das Auswählen der Zugangskonfiguration durch den Benutzer als zellular, Ethernet, Token Ring, FDDI, Wireless-LAN, Satellit oder Bluetooth etc. einschließlich irgendeiner Kombination davon.
  10. Verfahren nach einem der Ansprüche 1 bis 9, gekennzeichnet durch Bereitstellen der Sitzungseinladung im Schritt a) als Echtzeittext, Audio, Audio und Text, Sprache und strömendes Video, Sprache und Echtzeitvideo, Sprache und Bürowerkzeuge oder VR-Spielen.
  11. Verfahren nach einem der Ansprüche 1 bis 10, gekennzeichnet durch Einstellen von Zeitgebern in Sitzungseinrichtungsprotokollen zum Zulassen der Zeit, die für die mögliche Änderung des Endpunktes und/oder der Zugangskonfiguration benötigt wird.
  12. Verfahren nach einem der Ansprüche 1 bis 11, gekennzeichnet durch Informieren des ersten Benutzers über eine mögliche Änderung von Endpunkt und/oder Zugangskonfiguration zum Zulassen der für die Änderung erforderlichen Zeit.
  13. Kommunikationssystem, das Benutzerendpunkte (1, 6, 7), ein Netz (3) und einen Zwischenendpunkt (4) umfasst, wobei die Benutzerendpunkte in der Lage sind, mit dem Netz (3) verbunden zu werden mit Hilfe gewünschter von verfügbaren Verbindungsschicht-Technologien, gekennzeichnet durch a) eine Vorrichtung zum Veranlassen einer Sitzung durch einen ersten Benutzer (A) mit einem zweiten Benutzer (B) durch Senden einer Einladungsanfrage vom ersten Benutzer (A) über das Netz (3), eine Vorrichtung im Zwischenendpunkt (4) zum Empfangen der Anfrage, und a1) eine Vorrichtung zum Hinzufügen eines Sitzungsanfrageidentifizierers zur Anfrage, wenn nicht bereits verfügbar, a2) eine Vorrichtung zum Einstellen von Zeitgeberwerten, um es dem Empfänger zu Ermöglichen, Endpunkt und Zugang zu ändern und informieren des veranlassenden Benutzerendpunktes über den Bedarf, eine Ausdehnung der Sitzungseinrichtungsprozedur zu ermöglichen, b) Eine Vorrichtung zum Empfangen der Einladung durch den zweiten Benutzer und, wenn erforderlich b1) eine Vorrichtung zum Ändern zu einem anderen oder mehreren für die Sitzung passenderen Endpunkten, b2) eine Vorrichtung zum Auswählen und Einrichten einer geeigneten Zugangskonfiguration für die fragliche Sitzung und b3) eine Vorrichtung zum Übertragen von benötigter Sitzungsinformation von einem Endpunkt zu den bevorzugten, um es der Einrichtungsprozedur zu ermöglichen, fortgesetzt zu werden.
  14. System nach Anspruch 13, dadurch gekennzeichnet, dass der Sitzungsanfrageidentifizierer eine Zufallszahl ist oder ein Etikett.
  15. System nach Anspruch 13, oder 14, gekennzeichnet durch eine Vorrichtung am Zwischenpunkt (4) zum Weiterleiten der Einladung in Übereinstimmung mit Benutzervorlieben-Daten, die definieren, wie die Einladung zum zweiten Benutzer weitergeleitet werden soll.
  16. System nach Anspruch 13, dadurch gekennzeichnet, dass die Benutzervorlieben-Daten einen Endpunkt und/oder eine Zugangskonfiguration definieren, mit der Einladungen zu dem zweiten Benutzer weitergeleitet werden sollen.
  17. System nach einem der Ansprüche 13 bis 16, gekennzeichnet durch eine Vorrichtung zum Informieren des zweiten Benutzers über die Einladung gemeinsam mit der Einladungsidentität in Form eines Klingelsignals, eines Summens, eines Blitzes oder einer E-mail.
  18. System nach einem der Ansprüche 13 bis 17, gekennzeichnet durch eine Vorrichtung, um es dem zweiten Benutzer zu erlauben, einen Endpunkt und/oder eine Zugangskonfiguration zum Reagieren auf die Sitzungseinladung auszuwählen in Form verfügbarer Endpunkte.
  19. System nach Anspruch 18, gekennzeichnet durch eine Vorrichtung, um es dem zweiten Benutzer zu erlauben, Endpunkt und/oder Zugangskonfiguration zum Reagieren auf die Sitzungseinladung zu beantworten, basierend auf der Art der eingeladenen Sitzung.
  20. System nach einem der Ansprüche 13 bis 19, dadurch gekennzeichnet, dass der Endpunkt des zweiten Benutzers ein festes Telefon ist, ein Mobiltelefon, ein PC, ein Multimediatischgerät, ein Laptop oder ein zu einem LAN des zweiten Benutzers gehörender Endpunkt.
  21. System nach einem der Ansprüche 13 bis 19, dadurch gekennzeichnet, dass die von dem zweiten Benutzer benutzte Zugangskonfiguration zellular ist, Ethernet, Token Ring, FDDI, Wireless LAN, Satellit oder Bluetooth etc. oder irgendeine Kombination davon.
  22. System nach einem der Ansprüche 13 bis 21, dadurch gekennzeichnet, dass die Sitzungseinladung in Form von Echtzeittext vorliegt, Audio, Audio und Text, Sprache und strömendem Video, Sprache und Echtzeitvideo, Sprache und Bürowerkzeugen oder VR-Spielen.
  23. System nach einem der Ansprüche 13 bis 22, gekennzeichnet durch eine Vorrichtung zum Einstellen der Zeitgeber in Sitzungseinrichtungsprotokollen zum Zulassen der für die mögliche Änderung des Endpunktes und/oder der Zugangskonfiguration benötigten Zeit.
  24. System nach einem der Ansprüche 13 bis 23, gekennzeichnet durch eine Vorrichtung zum Informieren des ersten Benutzers über eine mögliche Änderung von Endpunkt und/oder Zugangskonfiguration zum Zulassen der für die Änderung erforderlichen Zeit.
DE10085359T 1999-12-22 2000-12-22 Kommunikationssystem und darin verwendetes Verfahren Expired - Fee Related DE10085359B3 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99850209A EP1111894A1 (de) 1999-12-22 1999-12-22 Kommunikationssystem und Verfahren zum Herstellung von Gespräche unter Verwendung verschiedener Datenverbindungschicht Technologien
EP99850209.0 1999-12-22
PCT/SE2000/002666 WO2001047229A2 (en) 1999-12-22 2000-12-22 Communication system and method for establishing conversations using different access configurations

Publications (2)

Publication Number Publication Date
DE10085359T1 DE10085359T1 (de) 2002-12-12
DE10085359B3 true DE10085359B3 (de) 2013-10-17

Family

ID=8243782

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10085359T Expired - Fee Related DE10085359B3 (de) 1999-12-22 2000-12-22 Kommunikationssystem und darin verwendetes Verfahren

Country Status (7)

Country Link
US (1) US20030140145A1 (de)
EP (1) EP1111894A1 (de)
AU (1) AU2569901A (de)
DE (1) DE10085359B3 (de)
ES (1) ES2203342B1 (de)
GB (1) GB2373963B (de)
WO (1) WO2001047229A2 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080147B2 (en) * 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
US7230921B2 (en) 2001-04-02 2007-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Concurrent use of communication paths in a multi-path access link to an IP network
EP1421736B1 (de) * 2001-08-29 2005-06-01 Telefonaktiebolaget LM Ericsson (publ) Verfahren und vorrichtung zur mehrfachsendung in einem umts-netzwerk
EP1333637A1 (de) * 2002-01-31 2003-08-06 Koninklijke KPN N.V. Telekommunikationsverfahren und -system
US7710945B2 (en) * 2002-02-19 2010-05-04 Tekefonaktiebolaget L M Ericsson (Publ) Method and arrangement for multimedia communication
FI114372B (fi) * 2002-08-28 2004-09-30 Teliasonera Finland Oyj Menetelmä yhteydenottojen uudelleenohjaamiseksi ja uudelleenohjauksen muodostamiseksi
US7590122B2 (en) * 2003-05-16 2009-09-15 Nortel Networks Limited Method and apparatus for session control
US7899174B1 (en) * 2003-06-26 2011-03-01 Nortel Networks Limited Emergency services for packet networks
US8346862B2 (en) * 2005-04-28 2013-01-01 Nokia Corporation Mobile communication terminal and method
US20080212613A1 (en) * 2007-03-02 2008-09-04 Perkinson Terry D Multilink meshed transport service
US10404632B2 (en) 2017-07-12 2019-09-03 T-Mobile Usa, Inc. Determining when to partition real time text content and display the partitioned content within separate conversation bubbles
EP3920509B1 (de) * 2020-06-03 2022-08-03 Deutsche Telekom AG Zugang zu einem heimnetzwerk innerhalb eines multi-konnektivitätsrahmens

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998018237A1 (en) * 1996-10-21 1998-04-30 Vocaltec Communications Ltd. A system and method for personal multimedia communication over a packet switched network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664007A (en) * 1995-03-06 1997-09-02 Samadi; Behrokh Method and apparatus for providing continuation of a communication call across multiple networks
US5974043A (en) * 1996-09-16 1999-10-26 Solram Electronics Ltd. System and method for communicating information using the public switched telephone network and a wide area network
US6597686B1 (en) * 1997-04-22 2003-07-22 Telcordia Technologies, Inc. Apparatus and method for internet telephony routing
US6298060B1 (en) * 1998-04-30 2001-10-02 Nippon Telegraph And Telephone Corporation Layer 2 integrated access scheme
US6587684B1 (en) * 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6636888B1 (en) * 1999-06-15 2003-10-21 Microsoft Corporation Scheduling presentation broadcasts in an integrated network environment
JP3654797B2 (ja) * 1999-07-29 2005-06-02 富士通株式会社 伝言システム及び伝言装置
US6434599B1 (en) * 1999-09-30 2002-08-13 Xoucin, Inc. Method and apparatus for on-line chatting

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998018237A1 (en) * 1996-10-21 1998-04-30 Vocaltec Communications Ltd. A system and method for personal multimedia communication over a packet switched network

Also Published As

Publication number Publication date
ES2203342A1 (es) 2004-04-01
ES2203342B1 (es) 2005-07-16
EP1111894A1 (de) 2001-06-27
US20030140145A1 (en) 2003-07-24
AU2569901A (en) 2001-07-03
GB0213947D0 (en) 2002-07-31
GB2373963A (en) 2002-10-02
DE10085359T1 (de) 2002-12-12
WO2001047229A3 (en) 2001-11-15
WO2001047229A2 (en) 2001-06-28
GB2373963B (en) 2004-02-11

Similar Documents

Publication Publication Date Title
DE69724611T2 (de) Verfahren zur Umlenkung eines ankommenden Telefonanrufes in eine bereits laufende Internet Session
DE69923856T2 (de) Verfahren und vorrichtung zur wirkungsgradverbesserung des verbindungsaufbaues im multimedia- kommunikationssystem
DE60034145T2 (de) Client-server-netz zur behandlung von sprach-datenpaketen nach dem internet-protokoll
DE60036330T2 (de) Sprache-über-IP-fähiges Chat
DE112010004619B4 (de) Bestimmung der Verfügbarkeit von Identitäteninformationen und deren Übergabe in Peer-to-Peer-Netzwerken
DE60030343T2 (de) System und Verfahren für die verteilte Anrufsignalisierung in LAN-Netzen mit Telephoniefunktionalität
DE112005000238T5 (de) System und Verfahren zur Ermöglichung der Sendung eines personalisierten Ruftons in Zusammenhang mit einem Anruf
DE10085359B3 (de) Kommunikationssystem und darin verwendetes Verfahren
DE60213171T2 (de) Verfahren zur Übertragung von Kurznachrichten mit Hilfe von Internet Fernsprechgeräten und entsprechendes System
DE10085104B4 (de) Verfahren und Anordnung in einem Telekommunikationssystem
DE102008054143B4 (de) Abwicklung eines auf Halten geschalteten Session-Initiation-Protocol-fähigen Telekommunikations-Endgeräts
EP1388996B1 (de) Verfahren und Anordnung zum Steuern einer Konferenzschaltung in einem paketorientierten Kommunikationsnetz
EP2469885B1 (de) Verfahren zur Integration von Funktionen eines Telekommunikationsnetzes in ein Datennetz
DE102016000870B4 (de) Verfahren zum Ausführen einer Anrufsteuerung eines Clients auf einem einer Benutzer repräsentierenden Telefonie-Endpunkt sowie einen hierfür ausgebildeten Porthandler
EP1117263A2 (de) Persönlicher netzwerkübergreifender Rufnummerndienst
DE1762884C3 (de) Schaltungsanordnung zur Bereitstellung von Sonderdiensten in Fernmelde-, insbesondere Fernsprechvermittlungsanlagen
EP2267977B1 (de) Verfahren zum Aufbauen einer Kommunikationsverbindung
EP1547345B1 (de) Datenkommunikationssystem, rechner, sowie datenkommunikationsverfahren zum parallelen betrieb von standard-basierten und proprietären ressourcen
EP2039183B1 (de) Push-to-talk pstn back-to-back user agent zur anbindung eines ptt systems mit der pstn/isdn welt
EP1313330A1 (de) Senden von Information an ein Endgerät eines anrufenden Teilnehmers über die erreichbare einem angerufenen Teilnehmer zugeordnete Endgeräte
DE10142680A1 (de) Verfahren zur Weiterleitung und Entgegennahme von Kurznachrichten im öffentlichen Telekommunikationsnetz
DE10001821A1 (de) Verfahren zum Aufbau einer Verbindung zwischen zwei Datenübertragungsgeräten über ein Datenübertragungsnetz vom INTERNET-Typ
DE10033614C2 (de) Verfahren zum Aufbauen einer Kommunikationsverbindung und Telekommunikationssystem
DE69932015T2 (de) Kommunikationsnetzwerk für einen Kommunikationssitzungs-Aufbau unter Gebrauch von autonomen Servern
EP1309209A2 (de) Verfahren und Vorrichtung zum Übertragen von Nachrichten in einem intelligenten Netz

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20140118

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee