-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft ein Verfahren in einen Kommunikationssystem zum Einrichten einer Sitzung zwischen Benutzern, insbesondere in einem Kommunikationssystem, das Benutzerendpunkte umfasst, Zugangsnetze und ein Hauptnetz, bzw. Backbone-Netz zwischen den Zugangsnetzen, wobei die Benutzerendpunkte mit Hilfe unterschiedlicher Verbindungsschichttechnologien mit dem Netz verbunden sind.
-
TECHNISCHER HINTERGRUND
-
Traditionell gibt es unterschiedliche Netze für unterschiedliche Arten von Kommunikationsdiensten, wie zum Beispiel Telefonie- oder Datenkommunikation. Die unterschiedlichen Dienste haben unterschiedliche Anforderungen an die Netze und die zugeordnete Ausrüstung. Daher sind Netze traditionell bestimmt für gegebene Dienste, die von gegebenen Arten von Endgeräten verwendet werden.
-
ISDN (Diensteintegrierendes digitales Nachrichtennetz, bzw. Integrated Services Digital Network) ist ein Beispiel eines Netzes für feste Telefonie. Mobiltelefonie hat Zugang zu Festtelefonienetzen und die Kommunikation zwischen einem Festtelefon und einem Mobiltelefon kann über das Festtelefonnetz stattfinden. Dies trifft auch zu für Kommunikation von Mobilendgerät zu Mobilendgerät über GSM (Global System für Mobilkommunikation bzw. Globales Service for Mobile Transmission) oder andere Cellular Technologie wie zum Beispiel AMPS (Fortgeschrittenes Mobiltelefonsystem bzw. Advanced Mobile Phone System) oder PDT (Pazifische Digitaltelephonie, bzw. Pacific Digital Telephony). Sowohl Festtelephonie, als auch Mobiltelephonie werden für Sprachkommunikation mit Hilfe von Telefonen als Endgeräten verwendet. Mobiltelephonie kann auch Datendienste einschließen z. B. SMS (Kurznachrichtendienst bzw. Short Message Services).
-
Im allgemeinen findet die Übertragung von Daten über Datennetze statt, die aus miteinander verbundenen Computern bestehen, wie z. B. PCs (Personal Computers) als Endgeräte. Datenkommunikationstechnologien entwickeln sich und dehnen sich aus mit beispielloser Geschwindigkeit. Das Anwachsen des Bedarfs für Internetzugang und Internetdienste wird fortgesetzt und feuert technische Adaptionen sowohl durch Implementierer als auch Entwickler an. Ein Internetnetz ist eine Ansammlung individueller Netze, die als einzelne große Netze dienen, und die durch Zwischennetzeinrichtungen (sogenannte Knoten) verbunden sind. Die Computer in einem Datennetz können untereinander verbunden werden durch unterschiedliche Arten von Technologien, wie z. B. Ethernet, Token Ring oder FDDI (Fiber Distributed Data Interface). Lokale Datennetze (LANs) sind Netze, die relativ kleine geografische Gebiete abdecken während Weitbereichsnetze (WANs) LANs miteinander verbinden.
-
Der Übertragungsteil des Kommunikationsnetzes kann aufgeteilt werden in Fernverbindungen und Zugangsverbindungen. Das Fernnetz, das aus Multiplexkanälen veränderlicher Kapazität besteht, verbindet die Knoten untereinander. Das Zugangsnetz besteht aus Verbindungen zwischen den Knoten und den Benutzerendgeräten.
-
Die Information benötigt Transportdienste für das Übertragen, die durch Kabel bereitgestellt werden können, Fasern oder Funkverbindungen. Die Übertragung wird mit Hilfe unterschiedlicher Verbindungsschichttechnologien durchgeführt, die Funkverbindungen sein können unter Verwendung von z. B. Zellulartechnologie wie NMT, GSM oder Drahtlostechnologie wie Drahtlos-LAN bzw. Wireless-LAN, Bluetooth-Technologie oder Satelliten, oder sie kann eine Festkabeltechnologie sein unter Verwendung von Datenverbindungen wie Ethernet oder Token Ring oder Telefonverbindungen wie ISDN.
-
Das OSI-Referenzmodell bzw. Offene-Systeme-Zwischenverbindungsreferenzmodell (Open System Interconnection) beschreibt, wie Information von einer Softwareanwendung in einem Computer sich durch ein Netz als Medium bewegt zu einer Softwareanwendung in einem anderen Computer. Das OSI-Referenzmodell ist ein Struktur-Modell aus sieben Schichten, von denen jede spezielle Netzfunktionen spezifiziert. Die sieben Schichten des OSI Modells werden „Anwendung” bzw. „Application”, „Darstellung” bzw. „Presentation”, „Sitzung” bzw. „Session”, „Transport” bzw. „Transport”, „Network” bzw. „Netz”, „Datenverbindung” bzw. „Data Link” und „physikalisch” bzw. „Physical” genannt. Die oberen Schichten behandeln Anwendungsangelegenheiten und sind im Allgemeinen nur in Software implementiert. Die höchste Schicht ist am nächsten am Endbenutzer. Die unteren Schichten behandeln Datentransportangelegenheiten. Die Physikalische Schicht und die Datenverbindungsschicht sind in Hardware und Software implementiert. Die anderen unteren Schichten sind im Allgemeinen nur in Software implementiert. Die unterste Schicht, die Physikalische Schicht ist am nächsten an dem Physikalischen Netzmedium (z. B. den Netzkabeln) angeordnet und ist zuständig für das Anordnen der Information im Medium. Die von einer Softwareanwendung in einem Computer zu einer Softwareanwendung in einem anderen Computer zu übertragende Information muss durch jede der OSI-Schichten hindurchlaufen.
-
Eine gegebene Schicht in den OSI-Schichten kommuniziert im Allgemeinen mit drei anderen OSI-Schichten, der Schicht unmittelbar über ihr, der Schicht unmittelbar unter ihr und der ihr entsprechenden Schicht in anderen vernetzten Computersystemen. Beispielsweise kommuniziert die Datenverbindungsschicht in einem System mit der Datenverbindungsschicht in einem anderem System.
-
Die Physikalische Schicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Physikalische Verbindung zwischen kommunizierenden Netzsystemen.
-
Die Datenverbindungsschicht stellt zuverlässige Übertragung von Daten über eine Physikalische Netzverbindung bereit. Unterschiedliche Datenverbindungsschichtspezifikationen definieren unterschiedliche Netz- und Protokollcharakteristika einschließlich Physikalischer Adressierung, Netztopologie und Flusssteuerung. Physikalische Adressierung definiert im Gegensatz zur Netzadressierung, wie Einrichtungen in der Datenverbindungsschicht adressiert werden. Netztopologie setzt sich zusammen aus den Datenverbindungsschichtspezifikationen, die häufig definieren, wie Einrichtungen physikalisch zu verbinden sind, wie zum Beispiel durch einen Bus (wie bei Ethernet) oder einen Ring (wie bei Token Ring).
-
Die Netzschicht stellt Routing bzw. Leitwegfinden zur Verfügung und zugehörige Funktionen, die viele Datenverbindungen befähigen, in einem Internetnetz kombiniert zu werden. Das Internetprotokoll (IP) ist ein Netzschichtprotokoll, das Adressierungsinformation und einige Steuerinformationen für die Leitweglenkung enthält. Neben dem Übertragungssteuerungsprotokoll (TCP) bzw. Transmission Control Protokoll stellt IP das Herz der Internetprotokolle bereit.
-
Die Transportschichtfunktionen schließen üblicherweise Flusssteuerung, Multiplexing und virtuelles Schaltkreismanagement ein. Ein Beispiel eines von dieser Schicht behandelten Protokolls ist das Übertragungssteuerprotokoll (TCP) bzw. Transmission Control Protocol. Die Sitzungsschicht richtet Kommunikationssitzungen zwischen Präsentationsschichteinheiten ein, verwaltet und beendet sie. Die Präsentationsschicht stellt eine Vielzahl von Kodierungen und Umsetzfunktionen bereit, die auf Anwendungsschichtdaten angewendet werden. Gemeinsame Datenwiedergabeformate ermöglichen den Austausch von Anwendungsdaten zwischen unterschiedlichen Arten von Computersystemen.
-
Heute, wenn ein Telefonruf oder eine Datenverbindung aufgebaut wird in Netzen, die für gegebene bestimmte Dienste entworfen worden sind, sind die Benutzer oft an spezifische Netze und Einrichtungen gebunden. Demnach ist beim Alarmieren eines Benutzers in beispielsweise einem traditionellen Telefonnetz über eine ankommende Kommunikationsanfrage das Alarmsignal verbunden mit einer bestimmten Einrichtung, z. B. einem POTS-Telefon bzw. Fernsprechtelefon (Plain Old Telefone System). Darüber hinaus ist diese Einrichtung mit dem Netz über eine spezifische Verbindungsschichttechnologie verbunden. Wenn der Benutzer nicht verfügbar ist, wird es keine Antwort geben und die Anfrage kann zu einer anderen Einrichtung oder einem Anrufbeantworter mit einer anderen Telefonnummer weitergeleitet werden.
-
Der Austausch von Verbindungsinformation zwischen dem Benutzer des Dienstes und einiger Knoten, üblicherweise einer Lokalstation im Netz, wird Signalisierung genannt. Der Benutzer des Dienstes steuert das Netz durch die Auswahl von Diensten und des gerufenen Teilnehmers. Für einen üblichen Telefonanruf bedeutet steuern, dass der Benutzer den Telefonhandapparat abhebt und die Nummer der anzurufenden Person eingibt, nachdem er einen Verbindungston empfangen hat. Das Netz muss das Klingelsignal unmittelbar handhaben. Knoten in dem Netz müssen bereit sein für die Signalisierung. Die Handhabung ist in gewisser Weise unterschiedlich, abhängig vom Dienst und vom Verbindungstyp (Schaltungsvermittlung, Paketvermittlung). Verteilte zusätzliche Dienste und Mobiltelephonie führen zusätzliche Erfordernisse ein für das Einrichten, Steuern und Beenden der Verbindung.
-
Bestehende Alarmlösungen in IP-Netzen sind zum Beispiel der Standard SIP von IETF (Internet Engineering Task Force), bei dem es eine Benutzervorliebeninformation im Netz gibt, die anzeigt, auf welchem Endgerät oder an welchem Endpunkt der Benutzer alarmiert werden sollte und was zu tun ist, falls keine Reaktion kommt. Wenn der Benutzer an einigen Zugängen über zugeordnete Geräte verfügbar ist, wird das Netz entweder Zugang für Zugang abfragen oder Rundsenden verwenden, d. h., die Einladung an einen Satz möglicher Endpunkte/Endgeräte übertragen.
-
Die Entwicklung geht in Richtung integrierter Verwendung von Netzen, zu interaktiven Breitbanddiensten hin durch Verwendung von mehr Verbindungszugangstechnologien, d. h., eine Vereinigung von Daten- und Telekommunikations-Anwendungen. Einige Teilnehmerkategorien mit unterschiedlichen Anforderungen an Qualität, Funktionalität, Verfügbarkeit, Quantität. Preis etc. resultieren darin, dass die technischen Lösungen in den Netzen Ergebnisse von Interaktion zwischen den Anforderungen der Teilnehmer, der verfügbaren Technologie und deren Preis ist. Die verfügbare Transparenz und Bandbreite für die unterschiedlichen Dienste wird anwachsen und die Verfügbarkeit und die Endgerätemobilität werden wichtig sein. Beispielsweise werden in einem zukünftigen Heim zusätzlich zu Telephonie und Fernsehen üblicherweise andere Technologiearten verwendet wie Datenkommunikation über ein Internetprotokollnetz bzw. IP-Netz mit einem anwachsenden Umfang von verfügbaren Diensten verglichen mit heute. Eine Multimediaausstattung wird Standardausstattung im Heimbereich sein. Auch innerhalb von Firmen führen interne Daten- und Multimediakommunikation zu neuen Anforderungen an die Technologie und die verwendeten Einrichtungen.
-
Mit dem Einführen des Internets und IP-Technologiebasierten Multimediadiensten wird die Anzahl möglicher Arten der Kommunikation spürbar anwachsen. Ein Benutzer kann viele Verbindungseinrichtungen haben z. B. ein Mobiltelefon, einen Laptop, einen in der Hand gehaltenen Computer und/oder ein spezielles festes Sprach-Endgerät. Diese Einrichtungen selbst können gemäß unterschiedlichen Verbindungsschichttechnologien arbeiten. Auch können Kommunikationssitzungen unterschiedlicher Art sein wie zum Beispiel Text-Online-Diskussion bzw. ”Text-Chat”, Sprache, gewöhnliche Videotelephonie und 3D-Realitätssimulationskommunikation bzw. ”3D-Virtual Reality Communication”.
-
Mit dem Anwachsen von Mobiltelephonie und Datenkommunikation und da die Benutzer unterschiedliche Technologien und Ausrüstungen verfügbar haben können und weil Mobilität zunehmend wichtig wird, werden mehr und mehr Anforderungen an die Kapazität, Geschwindigkeit, Sicherheit und Flexibilität von beispielsweise Signalisierung gestellt, speziell in zukünftigen Dienste integrierenden Systemen. Flexible Lösungen zum Einrichten, Aufrechterhalten und Beenden von Sitzungen in zukünftigen Szenarien, in denen integrierte Dienste quer durch das Netz gesendet werden, werden daher benötigt.
-
Des Weiteren ist aus der
WO 98/18237 A1 die individuelle Multimedia-Kommunikation über ein Paket-geschaltetes (engl.: packet switched) Netzwerk bekannt.
-
Das Anliegen der Erfindung ist, flexiblere Lösungen zum Einrichten von Sitzungen zwischen Benutzern bereitzustellen und die Möglichkeit des Auswählens der gewünschten Technologie in dieser Einrichtung, das heißt, der Benutzerausrüstung (Endgerät) und/oder der für die Sitzung verwendeten Zugriffe.
-
Ein detaillierteres Ziel der Erfindung ist, Lösungen zum Einrichten von Sitzungen bereitzustellen, die zu verwenden sind in oben beschriebenen zukünftigen Multimediaszenarien.
-
ZUSAMMENFASSUNG
-
Die genannten Probleme werden durch die Gegenstände der unabhängigen Ansprüche gelöst. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
-
Die Erfindung betrifft ein Verfahren in einem Kommunikationssystem zum Einrichten von Sitzungen zwischen einem oder mehreren Benutzern, wobei das Kommunikationssystem Benutzerendpunkte (Endgeräte) umfasst, ein Netz und einen Zwischenendpunkt, die Benutzerendpunkte (Endgeräte) mit dem Netz über unterschiedliche Verbindungsschichten verbunden sind und das Verfahren die folgenden Schritte umfasst. Eine Sitzung von einem ersten Benutzer mit einem zweiten Benutzer wird eingeladen mit Hilfe eines Einladungssignals vom ersten Benutzer über das Netz. Die Einladung wird weitergeleitet von einem Zwischenpunkt im Netz, eine Einladungsidentität kann optional der Einladung zugeordnet sein. Der Zwischenpunkt leitet die Einladung zusammen mit der Einladungsintensität weiter über das Netz an den zweiten Benutzer und informiert den zweiten Benutzer über die Einladung. Der zweite Benutzer wählt den Endpunkt und/oder die Zugangskonfigurationszugänge, um anzusprechen auf die Sitzungseinladung und reagiert auf die Anfrage mit dem ausgewählten Endpunkt und/oder der Zugangskonfiguration durch Anhängen der Einladungsidenität. Der Zwischenpunkt ordnet der Antwort das Einladungssignal zu und richtet die Sitzung ein. Der ausgewählte Endpunkt und/oder die Zugangskonfiguration wird in der fortgesetzten Einrichtung und Sitzung verwendet. Mit ”Endpunkt” oder ”Endgerät” ist jede Konfiguration von Ausrüstungsgegenständen gemeint, die verwendet wird, um auf das Netz zuzugreifen und Information zu übertragen von und zu dem Benutzer über das Netz zu anderen „Endpunkten” und „Benutzern”.
-
Die Erfindung betrifft auch ein Kommunikationssystem, das eine Vorrichtung umfasst zum Durchführen des Verfahrens der Erfindung.
-
Vorteilhafte Ausgestaltungsformen der Erfindung sind die folgenden.
-
Zum Übertragen einer Sitzung von einem Gerät zu einem anderen muss Information bezüglich der Sitzung (Sitzungsidentifizierer, Art der Sitzung usw.) zu dem anderen Endgerät gesendet werden. Zu diesem Zweck wird ein Endgerät-zu-Endgeräteprotokoll verwendet.
-
Der Mechanismus, bei dem ankommende Sitzungsidentifizierer und Information über eine ankommende Sitzung und benutzerbevorzugte Verbindungsschichttechnologie, die für die fragliche Sitzung zu verwenden ist, von einem Endgerät zu einem anderen Endgerät übertragen werden kann, in der Form eines Endgerät-Zu-Endgeräteprotokolls stattfinden.
-
Die zugeordnete Identität kann eine Zufallszahl sein, oder ein Etikett (Tag) oder irgendeine andere allgemein verwendete Identität. Der Zwischenpunkt leitet üblicherweise die Einladung in Übereinstimmung mit benutzerbevorzugten Daten weiter, die definieren, wie die Einladung weitergeleitet werden soll zum zweiten Benutzer. Die benutzerbevorzugten Daten definieren den Endpunkt und/oder die Zugangskonfiguration, mit der die Einladung an den zweiten Benutzer weitergeleitet werden soll. Der zweite Benutzer wird über die Einladung zusammen mit der Einladungsidentität mit Hilfe beispielsweise eines Klingelsignals informiert, eines Summers, eines Blitzes oder einer E-mail.
-
Der zweite Benutzer wählt den Endpunkt, das Endgerät und/oder die Zugangskonfiguration zum Reagieren auf die Sitzungseinladung basierend auf den verfügbaren Endpunkten und der Vermittlungsschicht und basierend auf der Art der Einladungssitzung. Der von dem zweiten Benutzer ausgewählte Endpunkt/das Endgerät wird beispielhaft angegeben durch aber nicht beschränkt auf ein festes Telefon, ein Mobiltelefon, ein PC, ein Multimediatischgerät, einen Labtop oder einen Endpunkt bzw. ein Endgerät das zu einem LAN des zweiten Benutzers gehört. Die Zugangskonfiguration, die von dem zweiten Benutzer ausgewählt ist, kann zellular sein, Ethernet, Token-Ring, FDDI, Wireless LAN, Satellit, Bluetooth etc.
-
Die Sitzung kann von jeder Art sein, beispielhaft angegeben aber nicht beschränkt auf Echtzeittextdiskussion, Audio (Sprache), Videotelephonie, strömendes Video, virtuelle 3D-Kommunikation und Spielen.
-
Die Zeitgeber in den Sitzungseinrichtungsprotokollen sind eingestellt, um die für mögliche Änderungen des Endpunkts und/oder der Zugangskonfiguration erforderliche Zeit zur Verfügung zu stellen. Der erste Benutzer kann auch über mögliche Änderungen von Endpunkt- und/oder Zugangskonfiguration informiert werden, um die für die Änderung erforderliche Zeit zuzulassen.
-
Bei der Erfindung wird ein Benutzer bezüglich eines ankommenden Rufs alarmiert durch Auswählenlassen des Benutzers, wie er antworten will. Die Dienstesteuerung in Bezug auf das Reaktionsverfahren ist demnach nicht im Netz sondern eher im Endpunkt bzw. den Endpunkten.
-
Die Möglichkeit, die Art der Reaktion auszuwählen ist speziell wichtig in einer Situation, in der der Benutzer eine oder einige Endpunkte oder Endgeräte hat, zwischen denen er auswählen kann und einen Endpunkt oder ein Endgerät kann selbst simultan Zugang zum Netz über mehrere Verbindungsschichttechnologien haben wie zum Beispiel Zellulartechnologien oder feste Technologien. Der Benutzer kann mit Hilfe der Erfindung das gewünschte Endgerät nutzen oder den Endpunkt und die Zugangskonfiguration zum Reagieren, Die Entscheidung, ein bestimmtes Endgerät oder einen Endpunkt zu benutzen, kann beispielsweise basieren auf der angeforderten Sitzung und den Erfordernissen für diese Sitzung.
-
Wenn die rufende Partei den Benutzer zu einer fordernden, das heißt einen hohen Bandbreitenzugang erfordernden Videokonferenzsitzung einlädt, kann die gerufene Partei ein Endgerät auswählen und die Verbindungsschichttechnologie zum Füllen der Erfordernisse für eine solche Sitzung. Wenn im Gegensatz hierzu der gerufene Benutzer die erforderliche Ausrüstung nicht hat oder wenn der rufende Benutzer aus irgendwelchen anderen Gründen wünscht, die Art der Sitzung zu ändern, ist es für die gerufene Partei möglich, erfindungsgemäß ein anderes Endgerät für diese spezielle Sitzung zu wählen, dadurch die Sitzung reduzierend auf beispielsweise lediglich Echtzeittext. Die Erfindung stellt auch Lösungen bereit zum Informieren der rufenden Partei über die Änderung oder zum Ermöglichen der zusätzlichen für die Änderung erforderlichen Zeit. Wenn die rufende Partei die Änderung der Sitzung akzeptieren kann, kann die neue Art der Sitzung eingerichtet werden. Die beschriebenen Situationen könne in zukünftigen Kommunikationssystemen auftreten, in denen Sitzungseinladungen an gerufene Parteien über einen Zwischenpunkt im Netz ausgeführt werden, der die Einladungen handhabt. Die Einladung kann ausgeführt werden, mit einigen Benutzeradressen oder ähnlich. Dies steht im Gegensatz zur netzbasierten Benutzervorliebenlösung des Standes der Technik, in der das Antwortverfahren abhängt von dem Einladungsverfahren. Bei der Lösung des Standes der Technik wurde beispielsweise eine Telefonnummer benutzt, um ein Klingelsignal in einem Telefon zu bewirken, wobei dieses Telefon und seine Verbindungsschichttechnologie benutzt wurden durch die gerufene Partei, um zu reagieren. Demnach ist in der vorliegenden Erfindung das Alarmierungssignal getrennt von der Einrichtung der Sitzung des gerufenen Benutzers.
-
Die Alarmierungssignalisierung wird durchgeführt unter Verwendung eines generischen, vom Dienst unabhängigen Alarmierungsmechanismus, in dem die Sitzungseinladung einzigartig identifiziert ist. Diese Identifikation wird verwendet, wenn der gerufene Benutzer auf die Einladung reagiert unter Verwendung der bevorzugten Einrichtung und dem zugeordneten Ruf-/Sitzungssteuermechanismus und der Verbindungsschichttechnologie. Die Identität der Einladung wurde, wenn nötig generiert durch den Zwischenpunkt für das Alarmierungseinladungssignal und ist einzigartig für die Anfrage.
-
Der Zwischenpunkt der Erfindung wird Mehrfachzugangssitzungshandhaber bzw. Multiple Access Session Handler (MASH) genannt, zum Beispiel ein Server, über den die Einladungssignale gesendet werden und von dem sie gehandhabt werden in einer der Einladung entsprechenden Art. Die Einladungsidentität war abhängig von der gesendeten Einladung an den gerufenen Endpunkt bzw. die Endpunkte in einer der Benutzervorliebe entsprechenden Weise.
-
Es besteht eine Möglichkeit, Mechanismen gemäß dem Stand der Technik zu verwenden, um dasselbe zu erreichen, aber dieser Stand der Technik ist nicht anwendbar auf alle Situationen, was es erforderlich macht, einen Sitzungsidentifizierer unter solchen Umstanden im MASH hinzuzufügen.
-
Die Erfindung ist anwendbar auf Situationen, in denen ein Benutzer mehr als ein Endgerät hat, sogenannte Endpunkte zur Kommunikation, die beispielhaft dargestellt sein können, aber nicht beschränkt sind auf ein festes Telefon, ein Mobiltelefon, einen PC, einen Labtop, einen in der Hand haltbaren Computer usw. Der Benutzer kann in Zukunft selbst ein lokales LAN unterschiedlicher Einrichtungen haben, in denen jedes Endgerät als Endpunkt angesehen wird. Die Vorliebe kann beispielsweise anzeigen, dass der Benutzer wünscht, an seinem Mobiltelefon oder an seinem PC alarmiert zu werden, oder selbst einem Mikrofon, das zu einem der Endgeräte des Benutzers gehört.
-
Um eine zusätzliche Zeit, die für die Änderung benötigt wird, bereitzustellen, soll der Benutzer genügend Zeit haben, auf die Alarmierung zu reagieren, zu entscheiden, ob er als Reaktion auf die Anfrage unter Verwendung desselben Endgerätes reagiert, das für die Alarmierung verwendet wird, oder ob er zu einem anderen wechselt. Daher sollten die Zeitgeber in den Sitzungseinrichtungsprotokollen, die die Zeit entscheiden, zu der eine Anfrage aufgegeben wird oder zu der sie übertragen wird zu einem Anrufbeantworter wenn keine Antwort empfangen wird, wenn nötig erhöht werden. Eine andere Möglichkeit, um für die Änderung erforderliche Zusatzzeit zu ermöglichen, ist, eine Meldung an den Rufenden zu senden, der dann der Änderung gewahr wird und des Bedarfs von Extrazeit.
-
ZEICHNUNGEN
-
Ausgestaltungsformen der Erfindung werden nun unten genauer beschrieben unter Bezugnahme auf die beiliegenden Zeichnungen, in denen zeigt:
-
1 ein Blockdiagramm zum Darstellen eines Kommunikationssystems, in dem die Erfindung verwendet werden kann, und
-
2 ein Flussdiagramm zum Anzeigen von Prinzipien der Erfindung,
-
3 ein anderes Flussdiagramm, das in Verbindung mit einem Pseudokode verwendet wird,
-
4 noch ein anderes Flussdiagramm, das das Flussdiagramm von 3 ergänzt.
-
DEATILLIERTE BESCHREIBUNG
-
In 1 umfasst ein Kommunikationssystem 9 Benutzerendpunkte/Endgeräte 1, 6, 7, physikalisch durch ein Backbone-Netz 3, untereinander verbunden und dadurch eine gemeinsame Adressendomaine bildend. Ein Benutzer A, der nachstehend auch als A-Benutzer identifiziet wird, gibt eine Einladung für eine Sitzung aus an einen Benutzer B, der nachstehend auch als B-Benutzer identifiziert wird. Grenzen des A-Benutzers und B-Benutzers sind jeweils angezeigt durch Bereiche, die durch unterbrochene Linien definiert sind.
-
Ein Mehrfachzugangssitzungshandhaber (MASH) 4 ist auch verbunden mit dem Netz 3. Der MASH 4 ist ein Server oder Host, wie zum Beispiel ein IP-Host, der als Kontaktpunkt agiert für alle Benutzer, die eine Sitzung mit dem B-Benutzer einzurichten wünschen. Die Hauptaufgabe des Servers 4 ist, als eine Verbindung zwischen kommunizierenden Parteien zu dienen. Der MASH 4 bewahrt Daten auf über die Art, in der der B-Benutzer ankommenden Verkehr zu behandeln wünscht. Die Signalpfade der Erfindung von dem A-Benutzer zu dem MASH 4 und von dort zu dem B-Benutzer sowie die Reaktion des B-Benutzers sind durch unterbrochene Pfeile gekennzeichnet.
-
Benutzervorliebedaten decken die Wahl des Endpunkts/Terminals ab und die Zugangskonfiguration, die von vorneherein zu benutzen ist. Diese Entscheidung basiert auf Information, die beispielhaft wiedergegeben wird durch, aber nicht beschränkt ist auf:
- (a) die gewünschte Sitzung, zum Beispiel Echtzeittext, nur Sprache, oder Sprache und Echtzeitvideo, Sprache und strömendes Video, bzw. Streaming Video, Sprache und Bürowerkzeuge bzw. Office Tools, virtuelles reales Spielen bzw. Virtual Reality (VR) Gaming,
- (b) welche Endpunkte/Endgeräte und Verbindungsschichttechnologien der B-Benutzer hat, mit anderen Worten, wie der B-Benutzer erreicht werden kann, beispielhaft dargelegt aber nicht beschränkt auf über Zellularzugang zu einem Mobiltelefon, über festen Zugang zu einem Telefon oder einem PC oder mit Bluetooth von der Wand zum Endgerät usw., die Kosten, und
- (c) wie in den Benutzervorliebedaten von B im MASH 4 festgelegt ist, dass der erste Versuch zum Erreichen des Benutzers B stattfinden.
-
Zusätzlich zum Leitweg der Anfrage in Übereinstimmung mit den Wünschen des Endbenutzers assoziiert der Server 4 eine einzigartige Identität zu der Anfrage, wie eine Zufallszahl oder ein Etikett. Diese Identität ermöglicht es für den MASH 4, die Reaktion dieser Anfrage zuzuordnen, auch wenn die Reaktion von einem anderen Zugang kommt, zum Beispiel eine Zellularreaktion auf eine Festezugangstechnologieanfrage.
-
Wenn der A-Benutzer eine Einladung über MASH 4 an den B-Benutzer unter Verwendung einer gegebenen Verbindungsschichttechnologie sendet und der B-Benutzer wünscht, die Einladung mit einer anderen Zugangstechnologie/Endgerät, Endpunkt zu beantworten, kann es einige Zeit dauern für den B-Benutzer, das Endgerät/den Zugang oder beides zu ändern. Da die veranlassende A-Seite sich nicht unbedingt der von dem B-Benutzer vorgenommene Änderung bewusst ist, kann die Wartezeit für den A-Benutzer ausgedehnt werden müssen verglichen mit konventionellen Wartezeiten in Verbindung mit der Alarmierung. Entsprechend einem Aspekt der Erfindung können Zeitgeber bzw. Timer, die die Wartezeiten in dem Endgerät des A-Benutzers handhaben, angepasst werden in Übereinstimmung mit der benötigten Zeit. Der MASH 4 kann beispielsweise seinen eigenen Zeitgeber anpassen, um eine Entscheidung zu treffen zu einer gegebenen Zeit, wenn es ”keine Antwort” gibt. Alternativ oder zusätzlich kann er eine Meldung an die A-Seite generieren, um den Zeitgeber beim Endgerät des A-Benutzers vom Zeitablauf lassen abzuhalten im Falle einer vorgenommen werdenden Änderung auf der B-Seite. Auch kann eine Meldung an den A-Benutzer von dem Endgerät des A-Benutzers generiert werden.
-
In 1 ist ein Endgerät 1 Verbunden mit dem Netz 3 über irgendeine Verbindungsschichttechnologie Verbindung, die beispielsweise Zellulartechnologie sein kann oder Ethernet, Drahtlos-LAN, Satellit, ein Virtual-Reality-Raum etc. Das Endgerät 1 kann durch mehr als eine Verbindungsschichttechnologie mit dem Netz verbunden sein, wie angezeigt durch die Verbindung 2, die als 2 Leitungen in 1. dargestellt ist. Ein anderer Benutzer B hat ein Mobiltelefon 6 sowie einen PC 7 zum Netz 3 verbunden. Das Mobiltelefon 6 ist über eine Funkverbindungszugangstechnologie 5 mit dem Netz 3 verbunden. Die Funkverbindungszugangstechnologie kann beispielsweise GSM oder UMTS oder irgend eine andere Funkzugangstechnologie sein. Der PC 7 ist mit dem Netz 3 über beispielsweise eine Festzugangstechnologieverbindung 8, wie z. B. Kabel, verbunden durch Ethernet oder Token Ring, Drahtlos-LAN bzw. Wireless LAN etc. Auf die selbe Weise wie das Endgerät 1 des A-Benutzers kann der PC 7 über eine Vorrichtung von mehr als einer Verbindungsschichttechnologie mit dem Netz verbunden sein und daher ist die Verbindung 8 durch 2 Leitungen angezeigt.
-
Nun bezugnehmend auf das Flussdiagramm der 2 in Verbindung mit dem Blockdiagramm der 1, startet der Ablauf durch den A-Benutzer in Schritt 1', eine Sitzung veranlassend (einladend) mit Hilfe eines Einladungssignals vom Endgerät 1 zu B-Benutzer. Dies wird durchgeführt von dem A-Benutzer durch Eingeben der Adresse des B-Benutzers, die eine Telefonnummer sein kann, eine E-Mailadresse oder ähnliches. Die Sitzungseinladung kann Echtzeitig sein, Audio, Audio und Text, Sprache und Streaming Video, Sprache und Echtzeitvideo, Sprache und Bürowerkzeuge, VR-gaming.
-
In Schritt 2' wird das Einladungssignal von einem Zwischenpunkt wie zum Beispiel einem MASH 4 empfangen über die Verbindung 2 des Endgerätes 1 und das Netz 3.
-
In Schritt 3' ordnet der MASH 4 der Einladung eine Einladungsidentität zu.
-
In Schritt 4' leitet der MASH 4 dann die Einladung zusammen mit den benutzerbevorzugten Daten weiter. Diese benutzerbevorzugten Daten definieren, wie die Einladung weitergeleitet werden will an den zweiten Benutzer, was die Form des Definierung des Endpunktes und/oder der Verbindungsschichttechnologie annehmen kann, mit der die Übertragung der Einladungen an den zweiten Benutzer ausgeführt werden soll.
-
In Schritt 5' wird der B-Benutzer informiert über die Einladung zusammen mit der Einladungsidentität. Dies kann beispielsweise durchgeführt werden mit Hilfe eines Klingelsignals, einen Summen, einen Blitz oder durch E-Mail.
-
In diesem Fall kann angenommen werden, dass der B-Benutzer wäscht, dass das Mobiltelefon 6 über den Zellularzugang benutzt wird. Daher wird im Schritt 5' die Einladung weitergeleitet an das Mobiltelefon 6 über die Funkverbindung 5 gemeinsam mit der Einladungsidentität, die der Einladung im Schritt 3 zugeordnet worden ist.
-
In Schritt 6' wählt der B-Benutzer das Endgerät und/oder die Verbindungsschichttechnologie zum Reagieren auf die Sitzungseinladung. Diese Auswahl kann getroffen werden basierend auf verfügbaren Endpunkten und Verbindungsschichttechnologien und vorzugsweise basierend auf der Art der eingeladenen Sitzung. Der Endpunkt kann darüber hinaus, wie beispielhaft aber nicht beschränkend angegeben wird, in Form eines festen Telefons sein, eines Mobiltelefons, eines PCs, eines Multimediatischgeräts, eines Laptops oder eines Endpunktes, der zu einem LAN des zweiten Benutzers gehört. Die ausgewählte Verbindungsschichttechnologie kann unter anderem zellular sein, Ethernet, Token-Ring, FDDI, Wireless-LAN, Satellit oder Bluetooth.
-
Es kann nun angenommen werden, dass der Benutzer B wünscht, durch Benutzen eines PC 7 über einen festen Zugang 8 zu reagieren statt mit dem Mobiltelefon 6 und er reagiert auf die Einladung durch Verwendung eines PC in Schritt 6' und durch bereitstellen der Einladungsidentität in der Antwort.
-
Die Einladungsidentität und die Sitzungsinformation können von Einrichtung zu Einrichtung übertragen werden durch den Benutzer selbst, können gespeichert sein auf einer Smart Card im Mobiltelefon und können übertragen werden zu dem PC durch platzieren der Karte im PC. Sie können auch übertragen werden durch das Mobiltelefon auf Befehl des Benutzers. Die Einladungsidentität kann auch übertragen werden zu dem PC mit Hilfe eines Endgerät-zu-Endgeräteprotokolls, z. B. über eine Bluetooth-Verbindung transportiert werden.
-
Im Schritt 7' antwortet der zweite Benutzer auf die Anfrage mit ausgewähltem Endpunkt und/oder Verbindungsschichttechnologie durch anhängen der Einladungsidentität.
-
Die Antwort wird über festen Zugang 8 über das Netz 3 an den MASH 4 gesendet.
-
Im Schritt 8' assoziiert der Zwischenpunkt 4 die Antwort mit dem Einladungssignal und richtet die Sitzung ein. Ausgewählter Endpunkt und/oder Verbindungsschichttechnologie werden in der fortgesetzten Einrichtung und Sitzung verwendet.
-
Der Server assoziiert die Antwort im Schritt 8' mit der vorangegangen Einladung und leitet die Antwort an den Benutzer A weiter. Der feste Zugang 8 und der Zugang 2 werden in der fortgesetzten Kommunikation verwendet.
-
Während des Prozesses des Durchführens der oben beschriebenen Schritte können Zeitgeber in Sitzungseinrichtungsprotokollen eingestellt werden, um die Zeit zur Verfügung zu stellen, die benötigt wird, für mögliche Änderungen des Endpunktes und/oder der Verbindungsschichttechnologie. Der erste Benutzer kann auch informiert werden über mögliche Änderungen des Endpunktes und/oder der Verbindungstechnologie, um die für die Änderungen erforderliche Zeit zu ermöglichen.
-
Nun wird in vereinfachtem Pseudo-Code und unter Bezugnahme auf das Flussdiagramm der 3 beschrieben, wie Schlüsselteile eines Mechanismus implementiert werden, der es einem Benutzer erlaubt, den Zugang und/oder das Endgerät zu ändern, die zum Einrichten einer Kommunikationssitzung verwendet werden. Insbesondere stellt 3 den Gesamtablauf des Mechanismus dar durch Zeigen des Verhaltens des Benutzers und der Benutzerausstattung, auf die manchmal bezuggenommen wird als „Endgeräte” oder „Mobilendgeräte”.
-
3 entspricht Block 31 im Allgemeinen dem Anzeigen einer einkommenden Sitzung und deren Präsentation an einen Benutzer, von dem beispielsweise angenommen wird, dass es der Benutzer B ist, der vorher behandelt worden ist. Block 32 zeigt die Auswahl des Benutzers an, ob er den Zugang und/oder das Endgerät ändern will oder nicht. Wenn „Nein”, wird die Standardlösung angewendet und der Ablauf wird gestoppt. Wenn „Ja”, geht der Ablauf zu Block 33, der wiedergibt, dass die Sitzung oder Teile von ihr übertragen werden an einen anderen Zugang und/oder ein Endgerät. Das Einrichten der Sitzung wird fortgesetzt. Die Blöcke 31, 32 und 33 entsprechen jeweiligen Abschnitten des Pseudo-Code.
-
4 ist ein Flussdiagramm, das dem von 1 entspricht, aber Details einschließt, die den Inhalt der Blöcke 31–33 zeigen. Zum Anzeigen der Ähnlichkeit mit den in 1 verwendeten Schritten sind in 4 ähnliche Bezugszeichen verwendet wie in 1. In 4 stellen die Schritte 1'–5' Schritte dar, die im Block 31 der 3 ausgeführt werden. Schritt 6' in 4 schließt Unterschritte 41–45 ein. Schritt 33 in 3 schließt Unterschritte 7' und 8' in 4 ein.
-
In 4 zeigt
-
Schritt 41 das Auswählen von für beibehaltenen Endgeräten und Zugangskonfigurationen für die Sitzung,
-
Schritt 42 das Auswählen von beibehaltenen Endgeräten und geänderter Zugangskonfiguration für die Sitzung,
-
Schritt 43 das Auswählen des geänderten Endgerätes und das Beibehalten der Zugangskonfiguration für die Sitzung,
-
Schritt 44 das Auswählen des geänderten Endgerätes und der Zugangskonfiguration für die Sitzung.
-
Wenn im Falle des Empfangens einer Einladungsanfrage irgendeiner der Schritte 43 oder 44 vorherrscht, wird die Sitzungsinformation an ein neues Endgerät übertragen.
-
Der Pseudo-Code startet mit dem folgendem Zustand: Benutzer B hat zwei unterschiedliche Ausrüstungen, die Endgeräte Adam und Xerxes, die mit einem Netz über mindestens zwei unterschiedliche Zugangstypen verbunden sind, die beispielhaft aber nicht beschränkend festgelegt werden auf UMTS und Wireless-Lan. Ein Agent im Netz wird verwendet, der konfiguriert ist zum Leitweglenken bzw. Routing kommender Sitzungen zum Endgerät Adam unter Verwendung des Zugangsnetzes UMTS als Normaleinstellung.
Ereignis: Eine Sitzungseinladung erreicht Endgerät Adam: Endgerät Adam:
Endgerät Xerxes: