DE69025882T2 - Konferenzsystem - Google Patents
KonferenzsystemInfo
- Publication number
- DE69025882T2 DE69025882T2 DE69025882T DE69025882T DE69025882T2 DE 69025882 T2 DE69025882 T2 DE 69025882T2 DE 69025882 T DE69025882 T DE 69025882T DE 69025882 T DE69025882 T DE 69025882T DE 69025882 T2 DE69025882 T2 DE 69025882T2
- Authority
- DE
- Germany
- Prior art keywords
- conference
- node
- nodes
- ring
- participating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000000694 effects Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims 3
- 230000003321 amplification Effects 0.000 claims 1
- 238000010924 continuous production Methods 0.000 claims 1
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 238000003199 nucleic acid amplification method Methods 0.000 claims 1
- 238000013461 design Methods 0.000 abstract description 4
- 230000002045 lasting effect Effects 0.000 abstract 1
- 230000001629 suppression Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000002238 attenuated effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002592 echocardiography Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/56—Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
- H04M3/561—Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities by multiplexing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M9/00—Arrangements for interconnection not involving centralised switching
- H04M9/02—Arrangements for interconnection not involving centralised switching involving a common line for all parties
- H04M9/022—Multiplex systems
- H04M9/025—Time division multiplex systems, e.g. loop systems
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren und Mittel zum Erhalten einer Konferenzverbindung in einem Datenfernübertragungsnetz, und insbesondere betrifft Sie eine Konferenzverbindung, die für Verschlüsselungs-/Entschlüsselungseinrichtungen gut geeignet ist.
- Bei noch speziellerer Betrachtung betrifft die Erfindung ein Verfahren zum Senden und Empfangen von Informationen über ein Datenfernübertragungsnetz zwischen einer ausgewählten Vielzahl von gegenseitig verbundenen Knoten in einem Netzwerk, das so aufgebaut ist, daß jeder Knoten in einer frei ausgewählten Gruppe von an einer Konferenz beteiligten Knoten über eine eingerichtete allgemeine Verbindung Informationen zu allen verbleibenden beteiligten Knoten senden kann, wie es unten in der Einleitung von Anspruch 1 dargelegt wird.
- Die Verwendung von Konferenzverbindungen bei der Datenfernübertragung ist bereits wohlbekannt. Es sei beispielsweise auf einen allgemeinen Artikel von John Ellis und Bruce Townsend, veröffentlicht in Telesis Nr. 1, 1987, Seiten 22 bis 31, verwiesen: "State of the art in teleconferencing". Hier werden sowohl die meistverwendeten technischen Lösungen und die relevanten Probleme umfassend beschrieben.
- In einer anderen Abhandlung, die von D.G. Steer et al. in der Konferenz CRYPTO88 am 29. Juli 1988 unter dem Titel: "A Secure Audio Teleconference System" präsentiert wurde, wird eine spezielle Lösung einer verschlüsselten Telekonferenz beschrieben.
- Es sei außerdem auf unsere eigene gleichzeitig anhängige norwegische Patentanmeldung mit dem Erfinder K. Presttun, eingereicht am selben Tag wie die vorliegende Anmeldung (EP-A-0 433 782, veröffentlicht am 26.06.91), verwiesen. Aus dieser Anmeldung von Presttun ist es bereits bekannt, alle Knoten, die an einer Konferenz beteiligt sind, in einer einzigen Ringverbindung zu verbinden.
- Alle oben erwähnten Lösungen beinhalten, wie unten erwähnt wird, bestimmte Nachteile.
- In der Referenz von Ellis/Townsend wird auf die Hauptproblembereiche in herkömmlichen Konferenzbrücken wie Rauschen, Verlust und Echo hingewiesen, und Sie werden durch eher herkömmliche Verfahren mehr oder weniger überwunden. Es sei darauf hingewiesen, daß bei allen hier erwähnten Lösungen eine zentral angeordnete Konferenzbrücke verwendet werden muß, und alle solche Brükkenlösungen sind nicht ideal, wenn verschlüsselte Sprachsignale betrachtet werden, da die Signale als Klartext zwischen den Knoten der Teilnehmer und dem zentralen Gerät bestehen und folglich ein großes Risiko für ein nicht berechtigtes Abgreifen darstellen.
- In der Referenz CRYPTO88 wird eine Lösung gezeigt, bei der die Datenstationen, die an der Konferenz teilnehmen, seriell oder eher in einer Kette verbunden sind; und dies ermöglicht eine sicherere verschlüsselte Punkt-zu-Punkt-Verbindung, da der Verschlüsselungs-/Entschlüsselungsvorgang in jeder Datenstation und nicht in der Vermittlungsstelle selbst ausgeführt werden kann.
- In dieser Referenz CRYPTO88 wird außerdem ein verteiltes Konferenzsystem kurz erwähnt, jedoch nicht näher erläutert, da es für völlig unpraktisch gehalten wird.
- Im Ringsystem in unserer gleichzeitig anhängigen Anmeldung von Presttun ist es erforderlich, daß alle Echos vom eigenen übertragenen Signal annulliert (oder zumindest unterdrückt) werden.
- Falls die Konferenz eine Satellitenverbindung beinhaltet, wird eine lange Verzögerungszeit eingeführt, und dies muß von einem Filter bearbeitet werden, der eine ziemlich teure Lösung darstellt. Da das Signal durch den Ring läuft, muß es viele Male codiert und decodiert werden. Jeder Codierungs-/Decodierungsvorgang verursacht Rauschen im System, und um sicherzustellen, daß das gesamte Rauschen nicht übermäßig stark wird und zu "Singen" führt, muß die gesamte Ringverstärkung unter eins gehalten werden.
- Aufgrund der fortlaufenden Kreisverbindung entstehen einige Probleme. Es sei daran erinnert, daß das Signal auf der kreisförmigen Verbindung die Summe aller von allen Knoten empfangenen Informationen darstellt. Daher muß das Summensignal, das an einem Knoten empfangen wird, decodiert und abgeschwächt werden (damit hinzugekommenes Rauschen sich nicht summiert), und anschließend gelangt es zum Empfänger, woraufhin das lokal erzeugte Signal zum decodierten Signal hinzuaddiert wird. Anschließend muß das neue Summensignal, das das lokal erzeugte Signal beinhaltet, erneut codiert werden, bevor es erneut zur Leitung gesendet wird.
- Und zur Vermeidung einer akustischen Rückkopplung muß das Echo des eigenen erzeugten Signals unterdrückt werden, wenn es zur eigenen Datenstation zurückkehrt.
- Aus obigem soll hervorgehen, daß die Summierung des Rauschens aus den mehrfachen Verschlüsselungs-/Entschlüsselungsvorgängen und die Annullierung dieses Teils des Summensignals, der aus dem eigenen Knoten stammt, Probleme darstellen, die in einer solchen Ringkonferenzverbindung gelöst werden müssen.
- Unter Verwendung einer Lösung gemäß der vorliegenden Erfindung werden beide Probleme vermieden.
- Die Aufgabe der vorliegenden Erfindung ist das Vermeiden aller oben erwähnten Nachteile in einer Konferenzverbindung. Eine andere Aufgabe ist es, eine Konferenzverbindung zu erhalten, die speziell für verschlüsselte Vorgänge geeignet ist.
- Dies wird durch den Entwurf der Konferenzverbindung gemäß der unten angegebenen Ansprüche erreicht.
- Das allgemeinste Prinzip der vorliegenden Erfindung ist es, daß jeder der beteiligten Knoten, die in einer Konferenzverbindung verbunden sind, Informationen zu einer Informationsressource senden kann, die alle verbleibenden beteiligten Knoten hören können. Die Informationsressource muß für jeden beteiligten sendenden Knoten spezifisch sein, d.h. die Anzahl der Informationsressourcen darf die Anzahl beteiligter Knoten nicht übersteigen. Und nur ein beteiligter Knoten soll zu einem Zeitpunkt Informationen zur einer bestimmten Ressource senden, obwohl alle beteiligten Knoten während der Konferenz zu jedem Zeitpunkt alle Ressourcen "hören" können.
- Unter Verwendung eines solchen Lösungsweges ist die Konferenzlösung insbesondere für verschlüsselte Konferenzen geeignet, da die Verschlüsselungs-/Entschlüsselungseinheit zu jedem beteiligten Knoten bewegt werden kann, ohne mit dem Bedarf an Linearität zu den restlichen Signalverarbeitungsvorgängen, wie Sprachcodierung und Vermittlung, in Konflikt zu kommen. Mit den durch die vorliegende Erfindung angesprochenen Lösungen können in den restlichen Teilen des Gerätes alle beliebigen Signalverarbeitungsalgorithmen verwendet werden.
- In einer speziellen ISDN-Lösung besteht die Anzahl der Informationsressourcen stets aus zwei Einwegringen, während die Anzahl der an der Konferenz beteiligten Knoten nur durch die praktische Konfiguration begrenzt wird.
- Die Informationsressource(n) kann(können) eine Sternkonfiguration oder eine Ringkonfiguration oder sogar eine Kombination solcher Lösungen aufweisen.
- In der folgenden Beschreibung wird eine Ringkonfiguration ausführlich beschrieben, die Erfindung umfaßt jedoch auch alle oben erwähnten Lösungen. Es wird jedoch angenommen, daß die Ringkonfiguration für bestehende Netzwerke am besten geeignet ist. Und die Erfindung ist insbesondere vorteilhaft, wenn eine Ringkonfiguration in einem integrierten Sprach- und Datennetz (ISDN) verwendet wird.
- Daher konzentriert sich diese Beschreibung auf die Ringkonfiguration, ohne die Erfindung auf eine solche Verwendung zu begrenzen.
- Ein bevorzugtes Prinzip der vorliegenden Erfindung ist, daß alle Knoten, die in einer Konferenzverbindung enthalten sind, in einer Zweiwegringverbindung verbunden sind, wobei die physische Verbindung die ganze Zeit über besteht, jedoch eine dynamische Unterbrechung im Ring besteht und wobei die Position dieser dynamischen oder beweglichen Unterbrechung durch die Aktivität in den Knoten selbst gesteuert wird, wie unten ausführlicher erläutert wird.
- Eine Konferenzverbindung gemäß dieser Erfindung weist die folgenden Vorteile auf:
- - Es ist nicht erforderlich, daß die Signale addiert werden.
- - Es erfolgt keine Summierung von eingeführtem Rauschen, da das Signal nur einmal codiert/decodiert wird.
- - Jeder Algorithmus, der die beste Signal-/Sprachbearbeitung liefert, kann gewählt werden.
- - Eine Echo-Unterdrückung ist nicht erforderlich.
- - Die Funktionsweise ist, unabhängig von der Anzahl der Knoten, symmetrisch.
- - Weder zur Bearbeitung der Konferenz noch der Verschlüsselung/Entschlüsselung werden ein zentrales Gerät und Protokolle benötigt.
- Um ein besseres Verständnis der vorliegenden Erfindung zu ermöglichen, wird auf eine unten gegebene ausführliche Beschreibung einer Ausführungsform der Erfindung und auf die beigefügten Zeichnungen Bezug genommen, in denen:
- Fig. 1 die Grundlagen der Erfindung in einer Informations-Bus- Darstellung zeigt.
- Fig. 2 die Grundlagen der vorliegenden Erfindung zeigt, die mit einer Ringkonfiguration und in Verbindung mit einem ISDN-Netz verwendet wird.
- Fig. 3 ein funktionelles Blockdiagramm eines möglichen Knotenentwurfs für den gemäß Fig. 2 verwendeten Knoten zeigt.
- Zuerst wird der allgemeinste Entwurf dieser Erfindung mit Bezugnahme auf Fig. 1 erläutert.
- Die Knoten 2 bis 9 sind alle mit einem öffentlichen Datenfernübertragungsnetz 1 verbunden, und die Knoten (2, 4 und 8 im gezeigten Beispiel), die in dieser bestimmten Konferenzverbindung enthalten sein können, können unter allen Knoten frei ausgewählt werden, und das Einrichten der Verbindung zwischen den an der Konferenz beteiligten Knoten, oder kürzer den Konferenzknoten, kann von einem der Knoten aus über die Netzwerkvermittlungsstellen (in dieser Figur nicht gezeigt) organisiert werden. Wenn Sie in einer Konferenzverbindung verbunden sind, sind alle Konferenzknoten außerdem mit einer Einheit 10 für Informationsübertragungsressourcen verbunden&sub1; die mindestens eine Ressource 11, 12, ... n umfaßt. Jede dieser Ressourcen kann z.B., wie in Fig. 1 gezeigt wird, durch einen Informationsbus dargestellt werden. Es könnte jedoch auch eine Ringkonfiguration verwendet werden.
- Der Knoten 2 kann Informationen zu einem Bus 11 senden, und alle anderen an der Konferenz beteiligten Knoten können diese Informationen empfangen. Dies wird durch die Matrix und entsprechende Pfeile auf der rechten Seite von Fig. 1 dargestellt.
- Nun sollte daran erinnert werden, daß alle Konferenzknoten im Netz auf eine symmetrische und identische Weise verbunden sind, d.h. alle verbleibenden Knoten können ebenfalls Informationen zu einem bestimmten Bus senden (jedoch nur, falls ein freier Bus gefunden wird!), und alle beteiligten Knoten empfangen diesen Bus bzw. diese Busse.
- Dieses Prinzip wird auf eine vereinfachte Weise in der Zeichnung gezeigt. Der Knoten 2 sendet z.B. Informationen zur Ressource oder zum Bus 11, und beide der verbleibenden Konferenzknoten 4 und 8 überwachen oder "hören" diese Ressource. Es wird jedoch angenommen, daß der Konferenzknoten Nr. 8 zur gleichen Zeit Informationen senden möchte, in der er Informationen empfängt. Vorausgesetzt, die Ressource 12 ist frei, kann der Knoten 8 auf diese Ressource zugreifen und die gewünschten Informationen zu dieser Ressource senden, der alle verbleibenden Konferenzknoten zuhören können. Folglich "hören" alle Knoten alle übertragenen Nachrichten und sind selbst in der Lage, die Nachricht über eine andere freie Ressource zu kommentieren.
- Der Ausdruck "hören" wird verwendet, da die Konferenz normalerweise nur gesprochene Informationen beinhaltet. Es können jedoch zusätzliche Informationen, zum Beispiel Videoinformationen, enthalten sein, und immer noch besteht der steuernde Teil des Systems aus gesprochenen Informationen. Falls die Knoten z.B. Videotelefone umfassen, sind es die Sprachsignale, die den Zugriff und die Vermittlung steuern, die im System enthalten sein müssen, und die Videoinformationen folgen einfach dem durch die Sprachsignale vorgegebenen und eingerichteten Leitweg.
- Das System ist digital, und die gesamte Konferenzausrüstung wie Sprachcodierungs-/-decodierungseinheiten und Verschlüssselungs /Entschlüsselungseinrichtungen sind innerhalb der Knoten angeordnet. Daher können nur die Knoten, die für diese Konferenzeinrichtung bezahlen, mit Konferenzeinheiten ausgestattet werden. Die verbleibenden Knoten können anders und einfacher gestaltet sein.
- Es wird nun eine bestimmte Ringausführung der vorliegenden Erfindung mit Bezugnahme auf Fig. 2 erläutert.
- In Fig. 2 werden eine Vielzahl von Knoten 2 bis 9 gezeigt, die mit einem ISDN-Netz 1 verbunden sind. Alle Knoten 2, 4 und 8, die nun an einer Konferenzverbindung teilnehmen sollen, sind über dieses Netz gegenseitig verbunden. Und die Einrichtung der Konferenz kann von einem der Knoten aus über mindestens eine im Netz enthaltene Vermittlungsstelle 15 erfolgen.
- Wenn es um ISDN geht, verfügt jeder Teilnehmer über zwei B-Kanäle B1 und B2, die normalerweise zwei verschiedene Arten von Informationen parallel empfangen und senden. Falls z.B. ein B-Kanal in einer bestehenden Telefonverbindung verwendet wird, ermöglicht die normale Verwendung die gleichzeitige Verwendung des anderen B-Kanals, jedoch in einer anderen Anwendung, z.B. zur Verbindung eines Telefaxgerätes mit dem Netz.
- Nun können diese beiden B-Kanäle auf die folgende Weise zur Einrichtung einer Konferenzringverbindung verwendet werden:
- Der Teilnehmer 2 hat den Wunsch, eine Konferenz einzurichten, die die Teilnehmer 4 und 8 beinhaltet. Dazu ruft er die Nummer 4 auf seinem ersten B-Kanal über eine oder mehrere Vermittlungsstellen 15 an und informiert 4 über seinen Wunsch. Die Verbindung zwischen 2 und 4 wird auf ihrem Kanal B1 aufrechterhalten, während 4 auf dem zweiten B-Kanal 8 anruft. Anschließend können dieselbe oder andere Vermittlungsstellen im Netz aktiviert werden. In der Figur wird nur eine Vermittlungsstelle gezeigt, die Erfindung wird durch dieses Beispiel jedoch nicht begrenzt. Auf diese Weise wird der Ring Schritt für Schritt aufgebaut, bis der Teilnehmer 8 den Teilnehmer 2 auf seinem B-Kanal aufruft, und damit ist die vollständige Ringverbindung eingerichtet. Selbstverständlich wird dann vorausgesetzt, daß veränderte Knotensätze bei diesen Knoten angeordnet sind, um über den Knotensatz eine Verbindung zwischen den beiden B-Kanälen zu erhalten. Dies wird unten in Verbindung mit der Beschreibung der Knoteneinheit ausführlicher erläutert und wird außerdem in Fig. 2 mit gepunkteten kurzen Linien innerhalb der dre4 an der gezeigten Konferenz beteiligten Knoten angedeutet.
- Die Anzahl beteiligter Knoten ist nicht auf eine begrenzte Anzahl beschränkt. Es ist lediglich erforderlich, daß alle Teilnehmer eine Knotenausstattung vom Konferenztyp aufweisen.
- Wie in Fig. 2 gezeigt wird, besteht der erhaltene Konferenzring durch das ISDN-Netz somit aus einer vervollständigten Zweiwegringverbindung, die auch als zwei vollständige Einwegringverbindungen betrachtet werden kann.
- Innerhalb der Knotendatenstationen sind außerdem Codierungs/Decodierungs- und Verschlüsselungs-/Entschlüsselungseinheiten angeordnet. Dies wird in der Fig. jedoch nicht gezeigt, wird aber in Verbindung mit Fig. 3 beschrieben.
- Die Ringverbindung gemäß Fig. 2 kann als ein dualer Konferenzring verwendet werden, wobei jeder Einwegring das darstellt, was oben als eine Ressource des Systems bezeichnet wurde, und gemäß der vorliegenden Erfindung werden die folgenden Vorsichtsmaßnahmen getroffen:
- - Es wird ein digitaler Lösungsweg verwendet.
- - Jeder Konferenzknoten kann zur Übertragung auf jede Ringverbindung zugreifen, jedoch nur, wenn der Ring frei ist.
- - Nur ein einziger Knoten kann zu einer bestimmten Zeit Informationen zu einem Ring senden.
- - Alle Knoten hören während der gesamten Konferenz alle Informationen auf allen Ringen.
- - Jeder Ring wird vorzugsweise am Eingangsende jedes aktiven Knotens, der mit diesem Ring verbunden ist, unterbrochen.
- - Falls die Anzahl zugreifbarer Ringe geringer als die Anzahl der Konferenzteilnehmer ist, erfolgt die Unterbrechung des Rings auf einer dynamischen Grundlage, wenn z.B. jeder Knoten sein eigenes übertragenes Signal empfängt, wird der Ring am Eingang zum eigenen Knoten unterbrochen.
- - Falls die Anzahl der Ringe der Anzahl der Konferenzteilnehmer entspricht, kann jeder Ring eine statische Unterbrechung bei seiner Ringrückkehr aufweisen. Das bedeutet, daß das gesamte System dann statisch ist.
- - Eine höhere Anzahl von Ringen als von Konferenzteilnehmern ist belanglos, da Sie lediglich die Redundanz des Systems darstellt.
- Das Prinzip mit einem unterbrochenem Ring bzw. unterbrochenen Ringen, der bzw. die als Übertragungsressourcen verwendet werden, wurde zuvor nicht erwähnt. "Das Prinzip des unterbrochenen Rings" stellt die bevorzugte Ausführungsform dar, da es jeder Ressource lediglich ein übertragenes Signal zuteilt und Summierung, Abschwächung sowie Echo-Unterdrückung vermieden werden. Eine bessere Erläuterung des Prinzips des unterbrochenen Rings und des Prinzips des dynamisch unterbrochenen Rings wird in Verbindung mit Fig. 3 gegeben.
- Aus der obigen Darstellung folgt, daß in einem solchen System nur zwei Konferenzteilnehmer zur gleichen Zeit aktiv sein können. Diese Einschränkung ist während einer normalen Konferenz nicht schwerwiegend, da es bei einem normalen Konferenzablauf in einem bestimmten Moment maximal zwei aktive Gesprächsteilnehmer gibt.
- Die über ein ISDN-Netz eingerichtete Ringverbindung umfaßt jedoch zwei digitale Einwegkanäle, und auf die folgenden Merkmale sollte hingewiesen werden:
- - Es existieren nur zwei Einwegverbindungen.
- - Es können nur zwei Teilnehmer in der Konferenz gleichzeitig aktiv sein.
- - Falls ein dritter Teilnehmer versucht, an der Konferenz teilzunehmen, obwohl bereits zwei beteiligt sind, findet er bei seinem Versuch, auf die Konferenz zuzugreifen, keinen freien Kanal, und daher muß er auf die Freigabe einer Ressource warten.
- - Ein aktiver Teilnehmer ist mit jedem Kanal verbunden.
- - Falls mehr als zwei Teilnehmer versuchen, gleichzeitig an der Konferenz teilzunehmen, werden Sie vom System gesperrt, da nur zwei Ringkanäle verfügbar sind.
- - Die kreisförmige Verbindung beinhaltet eine physisch geschlossene Schleife, der Kreis wird jedoch von beiden aktiven Teilnehmern dynamisch unterbrochen. Das heißt: Ein lokal erzeugtes Signal, das durch eine vollständige Kreisverbindung läuft, muß, wenn es an seinem eigenen Ursprungsknoten ankommt, den Ring an dieser Stelle unterbrechen.
- In Fig. 3 wird die Hauptstruktur einer Knotendatenstation gezeigt. Alle Knoten, die an der Konferenz beteiligt sind, sind über individuelle Verbindungen mit einem ISDN-Netz verbunden.
- Mit Bezugnahme auf Fig. 3 werden nun die Funktionen beschrieben, die in jedem Konferenzknoten ausgeführt werden.
- Die ISDN-Umgebung befindet sich im oberen Teil von Fing. 3 über der gepunkteten Linie 54, die die ISDN-Schnittstelle darstellt.
- Der Konferenzknoten selbst wird unter der gepunkteten Linie 54 gezeigt. Wenn zuerst der passive Modus oder Empfangsmodus des vollständigen Knotens 30 betrachtet wird, so ist die Hauptaktivität des Knotens in diesem Fall, die beiden Ringe durch den Knoten in einer Schleife zu verbinden und beiden zuzuhören. Während des Schleifendurchlaufs wird die Kontinuität beider Ringe durch den Knoten aufrechterhalten.
- Ein Ring läuft von links durch die B1-Eingangsdatenstation I, durch die Entschlüsselungseinheit 31, über die Datenkommunikationseinheit 32, den Schalter 33, die Datenkommunikationseinheit 34, zur Verschlüsselungseinheit 35, bevor er am Ausgang 0 am B2- Kanal endet. Dieser Ring wird als der rechte Ring bezeichnet und mit den beiden Pfeilen RR gekennzeichnet.
- Der andere Ring läuft von rechts durch die B2-Eingangsdatenstation I, durch die Entschlüsselungseinheit 36, über die Datenkommunikationseinheit 341 den Schalter 33, die Datenkommunikationseinheit 32, zur Verschlüsselungseinheit 37, bevor er am Ausgang 0 am B1-Kanal endet. Dieser Ring wird als der linke Ring bezeichnet und mit den beiden Pfeilen LR gekennzeichnet.
- Falls alle beteiligten Knoten zur Verschlüsselung und Entschlüsselung denselben Schlüssel verwenden würden, könnte das Ringsignal vor den Verschlüsselungseinheiten eine Schleife durchlaufen. Dies würde eine etwas andere Konfiguration als in Figur 3 erforderlich machen.
- Beide Eingänge werden zur selben Zeit überwacht und durch die folgende Anordnung empfangen:
- Das Eingangssignal des rechten Rings wird außerdem von 32 zu 44, 45, 46 zum Mischpult 50 geführt. Ahnlich wird das Eingangssignal des linken Rings von 34 zu 47, 48, 49 zum Mischpult 50 geführt, wo die beiden Signale zur Erzeugung des Summensignals linear addiert werden, und schließlich wird das digitale Summensignal im D/A-Wandler 51 in ein Analogsignal umgeformt, bevor es zum Lautsprecher 52 übertragen wird, wo der Konferenzteilnehmer das Sprachsignal hören kann. Das Mischpult kann jedoch unter der Steuerung der Steuerschaltung 38 alternativ einen oder beide Sprachkanäle schließen und dies folglich dem Konferenzteilnehmer präsentieren.
- Nun wird der aktive Modus betrachtet, d.h. wenn der Knoten lokal erzeugte Signale in einen der Konferenzringe sendet.
- Spricht der Konferenzteilnehmer, der diesen bestimmten Knoten verwendet, in das Mikrofon 39, wird das erzeugte Analogsignal im A/D-Wandler 40 umgeformt, und das resultierende Signal wird vom Aktivitätsdetektor 41 erkannt. 41 teilt diese Aktivität der Steuerschaltung 38 mit. Auf diese Erkennung der lokalen Aktivität hin leitet die Steuerschaltung 38 ein Steuersignal zum Schalter 33 von seinem Steuerausgang C3, der bewirkt, daß der Schalter entweder:
- - I) (falls der Ring RR frei ist) die Schleife RR an ihrem Eingang zum Schalter unterbricht und statt dessen das lokale Signal, wenn es den Sprachcodierer 42 und die Einheit 43 für Nummemzuteilung durchlaufen hat, zur rechten Verzweigung der rechten Ringschleife weiterleitet, die zum Ausgang auf dem B2-Kanal führt, oder
- -II) (falls der Ring LR frei ist) die Schleife LR an ihrem Eingang zum Schalter unterbricht und statt dessen das lokale Signal, wenn es den Sprachcodierer 42 und die Einheit 43 für Nummemzuteilung durchlaufen hat, zur linken Verzweigung der linken Ringschleife weiterleitet, die zum Ausgang auf dem B1-Kanal führt.
- -III) (falls kein Ring frei ist) während des Wartens auf einen freien Ring (LR oder RR) passiv bleibt.
- Die Steuerschaltung 38 steuert das dynamische Öffnen/Schließen des vollständigen Rings so, daß das lokal erzeugte Sprachsignal in digitaler Form auf eine freie Konferenzringverbindung läuft, so daß es von allen verbleibenden Konferenzteilnehmern passiv gehört werden kann.
- Das Öffnen des Rings erfolgt nicht vor der Rückkehr der eigenen erzeugten Zufallsnummer des Knotens über den Ring. Falls eine andere Zufallsnummer empfangen wird, wird Sie mit der eigenen erzeugten Nummer verglichen, und der Versuch, auf den Ring zuzugreifen, wird aufgegeben, falls die empfangene Nummer eine höhere Priorität als die eigene erzeugte Nummer hat. Falls es sich herausstellt, daß die Nummern identisch sind, müssen die beteiligten Knoten einen erneuten Versuch starten.
- Welche der Alternativen I, II und III ausgewählt wird, wird von der Steuerschaltung 38 zusammen mit den beiden Aktivitätsdetektoren 46 und 49 bestimmt, die erkennen, welche der Ringverbindungen frei sind, und gemäß dieser erfaßten Werte ein Ausgangssteuersignal am Ausgang C3 erzeugen.
- Um ein noch besseres Verständnis der Schaltungen des Knotens zu ermöglichen, sind die Funktionen aller enthaltenen Felder unten aufgelistet:
- Eine ISDN-Schnittstelle (Basiszugriffsschnittstelle) 54 stellt eine vollkommen standardisierte ISDN-28+D-Schnittstelle bereit, die zwei bidirektionale, transparente, synchrone, digitale Kanäle mit 64 KB/sec und einen asynchronen Datenkanal mit 16 KB/sec, der ein LABD-Protokoll verwendet, aufweist.
- Die beiden B-Kanäle werden als B1 und B2 bezeichnet und können mit zwei verschiedenen ISDN-Teilnehmern verbunden werden. Der D- Kanal kann, unabhängig von den B-Kanal-Verbindungen, mit jedem ISDN-Teilnehmer verbunden und von jedem getrennt werden.
- Die Verschlüsselungseinheiten (ENCRY) 37 und 35 stellen eine volle 64-KB/sec-Verschlüsselung bereit, wobei der Verschlüsselungsalgorithmus wahlfrei ist, und die Verschlüsselungsschlüssel werden in der Initialisierungsphase der Verbindung von der Steuerschaltung 38 bereitgestellt.
- Die Entschlüsselungseinheiten (DECRY) 31 und 36 stellen eine volle 64-KB/sec-Entschlüsselung bereit, wobei der Entschlüsselungsalgorithmus dem in den Verschlüsselungseinheiten verwendeten Verschlüsselungsalgorithmus entsprechen muß. Die Schlüssel zur Entschlüsselung werden in der Initialisierungsphase der Verbindung von der Steuerschaltung bereitgestellt.
- Diese Einheiten interpretieren und synchronisieren die Entschlüsselungseinheit gemäß den vom ENCRY-Feld bereitgestellten Verschlüsselungssynchronisierungs-Informationen.
- Die Datenkanaleinheiten (DATACH) 32 und 34 werden verwendet, um die Steuerschaltung entweder durch ein öffentlich bekanntes Protokoll wie X.25 oder durch ein für die Konferenzknotenanwendung spezifisches Protokoll über die B-Kanalverbindungen mit Datenkommunikationseinrichtungen zu versehen. Sie sind dazu bestimmt, in einer anfänglichen Phase für die Ringeinstellung und den Berechtigungsdienst, für die Aufnahme und den Ausschluß von Teilnehmern in der Konferenz und für einen sicheren Abschluß verwendet zu werden. Die DATACH-Einheiten sind im normalen Konferenzmodus vollkommen transparent.
- Eine Vermittlungseinheit 33 stellt eine Möglichkeit zur Verfügung, auf B1 eintreffende Sprachsignale in einer Schleife hinaus auf B2 zu leiten und zur gleichen Zeit auf B2 eintreffende Sprachsignale in einer Schleife hinaus auf B1 zu leiten. Oder Sie kann hinausgehende Sprachsignale vom Feld CODIERUNG mit einem bestimmten hinausgehenden B-Kanal verbinden und zur gleichen Zeit die Schleife des anderen hinausgehenden B-Kanals aufrechterhalten. Die Verbindungen werden von der Steuereinheit v- erwaltet.
- Die Einheiten für Nummernerhaltung (GETNUM) 44 und 47 suchen nach irgendeinem Bitmuster, das sich vom Füllmuster eines Kanals unterscheidet, das entweder die zuvor durch die Einheit 43 für Nummemzuteilung dieses Knotens bereitgestellte Zufallsnummer oder eine von irgendeinem der anderen Knoten im Ring bereitgestellte Zufallsnummer ist. (Dies wird in der Funktionsbeschreibung definiert.) Wird ein solches Bitmuster gefunden, benachrichtigt das Feld GETNUM die Steuereinheit und überträgt die Nummer an diese. Unter der Verwaltung der Steuereinheit befindet sich das Feld GETNUM entweder im operationsbereiten oder im aktiven Status. Die Bearbeitung der GETNUM-Felder der beiden Kanäle durch die Steuereinheit erfolgt vollkommen unabhängig voneinander.
- Eine Codierungseinheit (ENCODE) 42 liefert die Sprachcodierung des vom A/D-Feld bereitgestellten linearen digitalen Sprachsignais. Der verwendete Sprachcodierungsalgorithmus muß auf 64 KB/sec einschließlich der Synchronisierung anwendbar sein. Es gibt keine anderen Einschränkungen, und es könnte die PCM-A-Regel für kostengünstige Anwendungen einer CCITT-G.722-Codierung für eine hohe Sprachqualität verwendet werden.
- Eine Einheit 43 für Nummemzuteilung stellt eine Zufallsnummer bereit (erzeugt von der Steuereinheit 38), falls der lokale Konferenzteilnehmer vom passiven in den aktiven Status geht, und wird durch die Steuereinheit gestartet.
- Die Decodierungseinheiten (DECODE) 45 und 48 stellen eine Sprachcodierung gemäß dem für die Codierung angegebenen Algorithmus bereit. Falls eine Synchronisierung notwendig ist, muß sie unter Verwendung der im codierten Signal von einem ENCODE- Feld empfangenen Informationen erfolgen.
- Die Aktivitätsdetektoren (ACTDET) 41 und 46, 49 führen eine Aktivitätserkennung auf den beiden hineinlaufenden und dem einen hinausgehenden Sprachkanal aus und melden der Steuereinheit den Aktivitätsstatus. Die Steuereinheit kann zum Empfangen dieser Meldungen einen Sendeaufruf oder eine Unterbrechung wählen. Der Algorithmus zur Aktivitätserfassung kann auf Signalenergie- oder Nulldurchgängen beruhen. Die ACTDET-Felder werden von der Steuereinheit getrennt verwaltet und nehmen an den Entscheidungen im dynamisch unterbrochenen Ring teil.
- Ein Mischpult 50 kann die beiden decodierten Sprachkanäle zu einem Sprachkanal im korrekten Eingangsformat für das D/A-Feld addieren. Und es kann einen oder beide Sprachkanäle schließen. Es wird von der Steuereinheit verwaltet.
- Ein Mikrofon 39 leitet aktive Signale vom lokalen Konferenzteilnehmer in den Knoten.
- Ein Lautsprecher 52 empfängt die Ringinformationen sowohl im aktiven als auch im passiven Modus.
- Eine Tastatur/Anzeige 53 ist eine Maschine-Mensch-Schnittstelle zur Steuereinheit 38 und den verschiedenen Konferenzdiensten, wobei Zeichen (Buchstaben und Ziffern) auf dem Tastenblock eingegeben werden können und wobei Informationen auf der Anzeige präsentiert werden können.
- Eine Steuereinheit 38 erzeugt und steuert Steuersignale, die die Folge aller Knotenoperationen in Abhängigkeit voneinander entscheiden.
- Die A/D-D/A-Wandler 40 und 51 formen digitale Signale zu Analogsignalen um und umgekehrt.
- In einer analogen Schnittstelle 55 ist der D-Kanal, der als ein Eingang zur/Ausgang von der Steuereinheit 38 zur der ISDN-Umgebung gezeigt wird, der reguläre D-Kanal des ISDN-Systems. Dieser Kanal wird im vorliegenden Fall normalerweise während der Einstellung und der Signalübertragung verwendet. Er kann außerdem zur Schlüsselverteilung verwendet werden.
- Es sei darauf hingewiesen, daß die Ringsignale alle passiven Knoten in einer Schleife durchlaufen. Dies bedeutet, daß sowohl die passiven Knoten als auch die aktiven Knoten beiden Ringen zuhören. Und die aktiven Knoten senden ihre Signale auf einen der Ringe hinaus, während sie (zumindest) dem anderen Ring immer noch zuhören.
- Es sei jedoch darauf hingewiesen, daß ein Knoten nur auf einen freien Ring zugreifen kann. Falls ein Ring überwacht wird und es sich herausstellt, daß ein anderer Konferenzknoten ein Signal auf den Ring sendet, wird momentan kein Zugriff erhalten.
- Das Zugriffsverfahren muß so gelöst werden, daß jeder an der Konferenz teilnehmende Knoten nur auf einen vollkommen freien Ring oder eine vollkommen freie Ressource zugreifen kann.
- Um sicherzustellen, daß ein Knoten nicht zur gleichen Zeit auf eine Ressource, zum Beispiel einen Ring, zugreift, in der ein anderer Knoten von einem anderen Verbindungspunkt aus auf dieselbe Ressource oder denselben Ring zugreift, kann ein Präferenzsystem eingeführt werden, gemäß dem die beteiligten Konferenzknoten eine bestimmte, jedoch variable Prioritätsrangordnung erhalten.
- Dies kann mittels eines Zufallsnummerngenerators (in den Figuren nicht gezeigt) in jedem Knoten erfolgen, der eine Zufallsnummer erzeugt und sie jedesmal, wenn ein Knoten auf einen freien Ring zuzugreifen versucht, dem Ring zuweist. Der Wert der zugewiesenen Zufallsnummer entscheidet dann über die Prioritätsrangordnung, gemäß der die Knoten den Zugriff erhalten sollen. Da die Nummern vollkommen zufällig sind, ist die Wahrscheinlichkeit zum Erhalten des Zugriffs jedesmal, wenn zur gleichen Zeit der Zugriff von mehr als einem Knoten auf einen Ring gewünscht wird, für jeden Knoten die gleiche.
- Die beschriebenen Funktionen können in Hardware oder in Software realisiert werden. Beide Arten von Lösungen oder jede einfache Kombination beider Lösungen befinden sich im Anwendungsbereich der vorliegenden Erfindung.
- Normalerweise arbeitet ein dualer Ringentwurf wie gewünscht, da die Notwendigkeit von mehr als zwei aktiven Teilnehmern in der Konferenz zur gleichen Zeit sehr selten ist.
- Verläßt ein beteiligter Konferenzteilnehmer die Konferenz, entweder auf eigene Initiative hin durch eine einfache Unterbrechung seiner eigenen Verbindung oder weil die verbleibenden P- arteien ihn ausschließen möchten, besteht das Prinzip darin, daß die beiden angrenzenden Knoten erkennen sollen, daß ein Teilnehmer ausgeschieden ist, und anschließend muß der Ring ohne diesen früheren Teilnehmer vervollständigt werden. Folglich ist der Vorgang ansonsten ähnlich wie derjenige, der für das erstmalige Einrichten des Rings beschrieben wurde.
- Ein ähnlicher Lösungsweg kann verwendet werden&sub1; wenn entschieden wird, daß ein neues Mitglied in der Konferenz gewünscht wird. In diesem Fall muß entschieden werden, an welcher Stelle im Ring das Mitglied eintreten soll, und anschließend müssen die Nachbarknoten es auf verschiedenen B-Kanälen aufrufen (oder nur einer der Nachbarknoten ruft ihn an, dann muß jedoch der Neuling selbst den Ring vervollständigen, wie an früherer Stelle für den Knoten Nr. 8 erläutert wurde)
- Sowohl wenn ein bestehender Teilnehmer ausgeschlossen wird, als auch wenn ein neuer Teilnehmer aufgenommen wird, muß ein neuer Ring gebildet werden, und außerdem müssen neue Schlüssel in Umlauf gebracht werden, um die verschlüsselte Konferenzverbindung gegen gegen Lauschen durch den Knoten, der die Konferenz verließ, zu sichern.
- Lautsprechertelefon-Sätze können in solchen Konferenzverbindungen ein Problem darstellen, da das akustische Echo der in jedem Raum empfangenen Signale wie ein neues Sendesignal von diesem Satz aus wirkt. Daher werden vorzugsweise gewöhnliche Mikrotelefone anstelle von Lautsprechervorrichtungen oder bekannte Verfahren zur Überwindung dieses Problems verwendet.
- Das Prinzip ist, wie erwähnt wurde, besonders wertvoll, wenn sichere Konferenzsysteme betrachtet werden. Normalerweise befindet sich das Konferenzprinzip in einem Konflikt mit dem Wunsch nach sicherer Übertragung, da digitale Signale während einer Konferenz normalerweise zur Bildung eines Summensignais addiert werden müssen. Und alle Konferenzteilnehmer hören dann das Summenkonferenzsignal. Ein verschlüsseltes Signal wird jedoch nicht linear moduliert, und daher können die verschlüsselten Signale nicht addiert und anschließend wieder zum reinen Signal entschlüsselt werden.
- In dieser Erfindung wird dieses übernommene Problem teilweise durch das Vorliegen eines verteilten Verschlüsselungs-/Entschlüsselungssystems und teilweise durch die Aufnahme von sowohl einer Verschlüsselungseinheit als auch einer Entschlüsselungseinheit jeweils am Eingang und arn Ausgang jedes Knotens gelöst.
- Diese Beschreibung stellt nur einige bevorzugte Ausführungsformen der Erfindung dar.
Claims (9)
1. Verfahren zum Einrichten einer Sprachkonferenzverbindung
zwischen einer Gruppe von an der Konferenz beteiligten
Knoten (2, 4, 8), die aus einer größeren Anzahl von Knoten (2
bis 9) mit Konferenzeinrichtungen frei ausgewählt werden
können und die über mindestens ein
Datenfernübertragungsnetz (1), das mit mindestens einer Schaltvermittlungsstelle
(10) ausgestattet ist, untereinander verbunden werden
können, wobei alle an der Konferenz beteiligten Knoten (2, 4,
8) seriell verbunden sind und wobei die Konferenzknoten
völlig identisch gestaltet sein können, so daß die gesamte
Signalverarbeitung wie Verstärkung,
Sprachcodierung/-decodierung usw. dezentral in jedem Knoten (2, 4, 8) erfolgen
kann, während die Weiterleitung und Vermittlung in der(den)
Netzvermittlungsstelle(n) stattfindet, wobei das Verfahren
dadurch gekennzeichnet ist, daß die an der Konferenz
beteiligten Knoten (2, 4, 8) für jede neu einzurichtende
Konferenzverbindung in mindestens einem Ring, der nur diese an
der Konferenz beteiligten Knoten umfaßt, untereinander
verbunden sind, daß alle beteiligten Knoten so angeordnet
sind, daß sie dieselben digital dargestellten
Toninformationen zu den anderen beteiligten Knoten senden, wobei die
digital dargestellten Toninformationen, die von einem
aktiven Knoten gesendet werden, keiner anderen
Signalverarbeitung als dem normalen Kopieren in jedem Knoten unterworfen
werden und im Ring umlaufen, bevor sie über den Ring zu dem
aktiven sendenden Knoten zurückkehren, wo der Ring beendet
wird und die Toninformationen gelöscht werden.
2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, daß,
eingeleitet von irgendeinem der Knoten (2, 3, ...,9), für
jede neue Verbindung und über die allgemeinen
Netzeinrichtungen (1) eine frei ausgewählte Gruppe (2, 4, 8) von
Konferenzknoten erstellt werden kann, daß irgendein
ausgewählter
Knoten (z.B. 2) auf eine von mehreren
Übertragungsressourcen zugreifen kann, die für alle beteiligten Knoten (2,
4, 8) zugreifbar sind, daß der erste Knoten danach lokal
erzeugte Informationen zu dem Ring sendet, auf den
zugegriffen wurde, der so angeordnet ist, daß alle anderen
beteiligten Knoten (4, 8) diese Informationen empfangen
können, und daß irgendeiner der anderen Knoten (4, 8) danach
auf irgendeine freie Übertragungsressource (Ring) zugreifen
kann und über den letzteren Ring an der Konferenz
teilnehmen kann und wobei der Ring von einem anderen Knoten wieder
zur Verwendung freigegeben wird, wenn der aktive Knoten
nicht mehr aktiv ist.
3. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet,
daß die Konferenzverbindung mittels eines
Verschlüsselungs/Entschlüsselungs-Vorganges unter Verwendung von
austauschbaren Verschlüsselungsschlüsseln gegen eine unberechtigte
Verwendung gesichert ist, und daß diese Schlüssel während
des Einstellvorgangs über die Konferenzverbindung an die
beteiligten Knoten verteilt werden.
4. Verfahren gemäß Anspruch 1, 2 oder 3, dadurch
gekennzeichnet, daß eine Konferenzverbindung von irgendeinem (z.B. 2)
der beteiligten Knoten (2, 4, 8) eingerichtet wird, indem
der nächste beteiligte Knoten (4) im Ring angerufen und
dadurch über das Datenfernübertragungsnetz eine Verbindung
zu diesem nächsten Knoten eingerichtet wird usw. in einem
fortlaufenden Vorgang, bis der letzte beteiligte Knoten (8)
in der Konferenzgruppe einen Anruf ausführt und eine
Verbindung zu dem einleitenden Knoten (1) herstellt, wodurch
der Ring geschlossen wird.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, wobei das
Netzwerk ein integriertes Sprach- und Datennetz (ISDN) ist,
dadurch gekennzeichnet, daß der Konferenzring von einem
ersten einleitenden Knoten auf dem ersten B-Kanal des
ersten Knotens zum nächsten an der Konferenz beteiligten
Knoten eingerichtet wird usw, bis der letzte beteiligte
Knoten auf ihrem zweiten B-Kanal eine Verbindung zum
einleitenden Knoten einrichtet.
6. Digitales Konferenzinformationssystem zur Ausführung des
Verfahrens gemäß einem der obigen Ansprüche, und das eine
Anzahl beteiligter Knoten (2 bis 9) umfaßt, die alle über
eine Koppeleinrichtung (1), zum Beispiel ein
Datenfernübertragungs-Wählnetz, gegenseitig verbunden sind, um das
Verfahren zum Senden und Empfangen von Informationen über
das Datenfernübertragungsnetz (1) auszuführen, das
gegenseitig verbundene Knoten (2 bis 9) in einem Netzwerk
umfaßt, das so aufgebaut ist, daß jeder Knoten (2) in einer
frei ausgewählten Gruppe (2, 4, 8) von beteiligten Knoten
über eine eingerichtete allgemeine Verbindung Informationen
zu allen verbleibenden beteiligten Knoten (4, 8) senden
kann und wobei der Übertragungsressourcen-Satz mindestens
eine Ringkonfiguration umfaßt,
wobei das System dadurch gekennzeichnet ist, daß jeder
Knoten (2, 4, 8) mit Konferenzeinrichtungen außerdem
Aktivitätsdetektoren (41, 46, 49), die das lokal erzeugte Signal
erkennen und erfassen, wenn es zu seinem sendenden Knoten
zurückkehrt, und eine Vermittlungseinheit (33) beinhaltet,
die auf diese Erkennung hin den Ring am Eingang zu diesem
Knoten unterbricht und folglich eine dynamisch
unterbrochene Ringkonfiguration erzeugt.
7. Konferenzsystem gemäß Anspruch 6, dadurch gekennzeichnet,
daß die Anzahl der im System vorhandenen dynamisch
unterbrochenen Ringverbindungen geringer oder gleich der Anzahl
von Knoten ist, die an der eingericheteten Gruppe beteiligt
sind, und daß jeder Knoten ein Zugriffsmittel umfaßt, das
innerhalb eines bestimmten Zeitintervalls auf eine der
Übertragungsressourcen zugreifen kann, vorausgesetzt, daß
die angeforderte Ressource in diesem Zeitintervall frei
ist.
8. Konferenzsystem gemäß Anspruch 6 oder 7, dadurch
gekennzeichnet, daß es desweiteren ein Präferenzsystem umfaßt,
das so funktioniert, daß, wenn mehr als ein beteiligter
Knoten zum selben Zeitintervall den Zugriff auf denselben
Kanal zu erhalten versucht, nur der Teilnehmer mit der
höchsten Präferenz erfolgreich ist.
9. Konferenzsystem gemäß Anspruch 8, dadurch gekennzeichnet,
daß jeder Knoten einen Zufallsnummerngenerator umfaßt, so
daß jedem Versuch eines beliebigen Knotens, auf eine freie
Übertragungsressource zuzugreifen, eine Zufallsnummer
zugewiesen wird, die lokal in diesem Knoten erzeugt wird und
für irgendeinen anderen Knoten, der diese freie
Übertragungsressource empfängt, verfügbar ist, wobei eine höchste
Priorität und dadurch die freie Übertragungsressource
vorzugsweise einem Teilnehmer gemäß der zugewiesenen
Zufallsnummer zugeordnet wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO895210A NO169209C (no) | 1989-12-22 | 1989-12-22 | Fremgangsmaate og system for etablering av konferanseforbindelse. |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69025882D1 DE69025882D1 (de) | 1996-04-18 |
DE69025882T2 true DE69025882T2 (de) | 1996-08-14 |
Family
ID=19892708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69025882T Expired - Fee Related DE69025882T2 (de) | 1989-12-22 | 1990-12-06 | Konferenzsystem |
Country Status (7)
Country | Link |
---|---|
US (1) | US5210794A (de) |
EP (1) | EP0435032B1 (de) |
JP (1) | JPH04120830A (de) |
AT (1) | ATE135515T1 (de) |
DE (1) | DE69025882T2 (de) |
ES (1) | ES2087114T3 (de) |
NO (1) | NO169209C (de) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0500091B1 (de) * | 1991-02-20 | 1998-07-15 | Hitachi, Ltd. | Videofernsprechgerät |
US5587735A (en) * | 1991-07-24 | 1996-12-24 | Hitachi, Ltd. | Video telephone |
AU645431B2 (en) * | 1991-07-15 | 1994-01-13 | Hitachi Limited | Teleconference terminal equipment |
EP0765083A1 (de) | 1991-07-15 | 1997-03-26 | Hitachi, Ltd. | Telekonferenzendstellengerät |
JP3308563B2 (ja) * | 1991-07-15 | 2002-07-29 | 株式会社日立製作所 | 多地点テレビ会議システム |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
CA2148384C (en) * | 1994-06-27 | 2003-03-18 | Charles Clifford Hallock | Methods for performing intelligent network services with an isdn network terminator located at a subscriber's premise |
USRE38596E1 (en) * | 1994-06-27 | 2004-09-21 | International Business Machines Corporation | Methods for performing intelligent network services with an ISDN network terminator located at a subscriber's premise |
FR2721781B1 (fr) * | 1994-06-28 | 1996-07-19 | Thomson Csf | Procédé pour assurer la confidentialité d'une liaison phonique et réseau local de télécommunication mettant en Óoeuvre le procédé. |
US5483588A (en) * | 1994-12-23 | 1996-01-09 | Latitute Communications | Voice processing interface for a teleconference system |
DE19515681A1 (de) * | 1995-04-28 | 1996-10-31 | Sel Alcatel Ag | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen |
US5729684A (en) * | 1995-05-16 | 1998-03-17 | Intel Corporation | Method and apparatus for heterogeneous multimedia conferencing using multipoint references |
US6560707B2 (en) * | 1995-11-06 | 2003-05-06 | Xerox Corporation | Multimedia coordination system |
JP3644108B2 (ja) * | 1995-12-19 | 2005-04-27 | ソニー株式会社 | 通話システム、接続装置、通信端末装置及び通話方法 |
JP2959462B2 (ja) * | 1996-01-19 | 1999-10-06 | 日本電気株式会社 | 通信チャネル設定方法 |
US5832057A (en) * | 1996-05-23 | 1998-11-03 | Furman; Elliot M. | Lockout device for preventing telephone eavesdropping from an extension device, and method |
US6553108B1 (en) | 1996-06-05 | 2003-04-22 | David Felger | Method of billing a communication session conducted over a computer network |
US5960069A (en) * | 1996-06-05 | 1999-09-28 | David Felger | Method of billing a multiple service representative conference call |
US6282276B1 (en) | 1996-06-05 | 2001-08-28 | David Felger | Method of billing a value-added call |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5802156A (en) * | 1996-06-05 | 1998-09-01 | David Felger | Method for billing and controlling fraud in providing pay information services |
US20030195846A1 (en) * | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US7013001B1 (en) | 1996-06-05 | 2006-03-14 | David Felger | Method of billing a communication session conducted over a computer network |
US5881053A (en) * | 1996-09-13 | 1999-03-09 | Qualcomm Incorporated | Method for a wireless communications channel |
US5995608A (en) * | 1997-03-28 | 1999-11-30 | Confertech Systems Inc. | Method and apparatus for on-demand teleconferencing |
AR010180A1 (es) * | 1997-06-30 | 2000-05-17 | Siemens Schweiz Ag | Procedimiento para operar una red con terminales |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6697476B1 (en) * | 1999-03-22 | 2004-02-24 | Octave Communications, Inc. | Audio conference platform system and method for broadcasting a real-time audio conference over the internet |
DE60024790T2 (de) * | 1999-03-22 | 2006-08-31 | Polycom, Inc., Pleasanton | Audiokonferenzplattform mit zentralisiertem summieren |
US6768749B1 (en) * | 1999-10-14 | 2004-07-27 | Cisco Technology, Inc. | Dual-channel communications protocol providing enhanced capabilities for modems |
US7606563B2 (en) | 2002-02-06 | 2009-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Distributed telephone conference with speech coders |
US7266188B2 (en) * | 2002-08-08 | 2007-09-04 | International Business Machines Corporation | Apparatus and method for securing a conference call via personal user ID and passcode |
JP4556574B2 (ja) * | 2004-09-13 | 2010-10-06 | 日本電気株式会社 | 通話音声生成装置及び方法 |
US11133932B2 (en) * | 2018-12-20 | 2021-09-28 | Sony Interactive Entertainment LLC | Secure data channel in a networked gaming system |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3441678A (en) * | 1965-09-03 | 1969-04-29 | Bell Telephone Labor Inc | Conference circuit with selective call splitting |
GB1234419A (de) * | 1968-08-27 | 1971-06-03 | ||
US3674936A (en) * | 1970-02-26 | 1972-07-04 | Burroughs Corp | Voice conference system |
US3792202A (en) * | 1972-04-26 | 1974-02-12 | Stromberg Carlson Corp | Dial up conference circuit |
GB1602474A (en) * | 1977-10-06 | 1981-11-11 | Warman B J | Device for establishing conference calls via at least one telephone exchange switching system |
US4289932A (en) * | 1979-10-15 | 1981-09-15 | Reed Roger R | Conferencing communications system |
US4288871A (en) * | 1979-11-05 | 1981-09-08 | Bell Telephone Laboratories, Incorporated | Digital loop conferencing signal correction arrangement |
JPS5694895A (en) * | 1979-12-27 | 1981-07-31 | Fujitsu Ltd | Conference-type communication process system |
US4479211A (en) * | 1982-10-29 | 1984-10-23 | At&T Bell Laboratories | Method and apparatus for controlling ports in a digital conference arrangement |
US4460807A (en) * | 1982-12-16 | 1984-07-17 | At&T Bell Laboratories | Conference routing arrangement |
JPS60150353A (ja) * | 1984-01-18 | 1985-08-08 | Nec Corp | ロ−カルエリアネツトワ−クのアクセス方式 |
US4635251A (en) * | 1985-07-31 | 1987-01-06 | At&T Bell Laboratories | Meet-me conference with control capabilities |
US4797877A (en) * | 1986-12-18 | 1989-01-10 | American Telephone And Telegraph Company | Communication system dynamic conferencer circuit |
US4945534A (en) * | 1987-09-10 | 1990-07-31 | Compunetics, Inc. | Programmable conferencing module for ring arrays and switchable ring array networks |
JP2702945B2 (ja) * | 1987-11-18 | 1998-01-26 | 株式会社日立製作所 | Isdnループネツトワークシステム |
JPH01185059A (ja) * | 1988-01-20 | 1989-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 会議通信システム |
US4920565A (en) * | 1988-07-18 | 1990-04-24 | Northern Telecom Limited | Method for connection of secure conference calls |
US5023868A (en) * | 1988-12-29 | 1991-06-11 | At&T Bell Laboratories | Automated call handling apparatus |
US4939773A (en) * | 1989-06-26 | 1990-07-03 | First Data Resources, Inc. | Multiple party telephone control system |
-
1989
- 1989-12-22 NO NO895210A patent/NO169209C/no unknown
-
1990
- 1990-12-06 ES ES90123401T patent/ES2087114T3/es not_active Expired - Lifetime
- 1990-12-06 EP EP90123401A patent/EP0435032B1/de not_active Expired - Lifetime
- 1990-12-06 AT AT90123401T patent/ATE135515T1/de not_active IP Right Cessation
- 1990-12-06 DE DE69025882T patent/DE69025882T2/de not_active Expired - Fee Related
- 1990-12-21 US US07/633,240 patent/US5210794A/en not_active Expired - Fee Related
- 1990-12-25 JP JP2413745A patent/JPH04120830A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
NO895210L (no) | 1991-06-24 |
EP0435032A2 (de) | 1991-07-03 |
ES2087114T3 (es) | 1996-07-16 |
EP0435032A3 (en) | 1993-06-16 |
ATE135515T1 (de) | 1996-03-15 |
DE69025882D1 (de) | 1996-04-18 |
JPH04120830A (ja) | 1992-04-21 |
EP0435032B1 (de) | 1996-03-13 |
NO169209B (no) | 1992-02-10 |
NO895210D0 (no) | 1989-12-22 |
NO169209C (no) | 1992-05-20 |
US5210794A (en) | 1993-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69025882T2 (de) | Konferenzsystem | |
DE69727202T2 (de) | Multimediakonferenz über parallele Netzwerke | |
DE69526135T2 (de) | Eine Audiotelekonferenzbrücke | |
DE68918907T2 (de) | Kommunikationsendgerät. | |
DE1804624C3 (de) | Zeitmultiplex-Fernsprech-Vermittlungsanlage mit einer schleifenförmig geschlossenen Zeitvielfachleitung | |
DE69827798T2 (de) | Multimedia-Anrufhandhabung | |
DE69327033T2 (de) | Multiebenenkonferenz-Verwaltung und Benachrichtung | |
DE69730228T2 (de) | Multimedia-anrufzentrale | |
DE69325010T2 (de) | Verwaltungsverfahren für Durchschaltevermittlung für Weitbereichsnetze über öffentliche Fernmeldenetze | |
DE69727481T2 (de) | Fernsprechkonferenzsysteme | |
DE69528478T2 (de) | Verfahren zur Durchführung eines Anrufweiterleitungsdienstes mit einem ISDN Netzabschlusseinrichtung | |
DE69332983T2 (de) | Einrichtung in einem kommunikationsnetz | |
DE3938011A1 (de) | Gruppennotrufsystem | |
DE69417079T2 (de) | Bildfernsprech-Verfahren für das Abfangen und gegebenenfalls Anrufen von einem Fernsprechgerät | |
DE2857028C1 (de) | Integriertes Waehl- und UEbertragungsnetz | |
DE2619391C3 (de) | Nachrichtensystem mit Vielfachzugriff und dezentraler Vermittlung | |
DE2036796A1 (de) | Nachrichtenübertragungssystem | |
DE1512066A1 (de) | Zeitmultiplexvermittlungssystem | |
DE69434920T2 (de) | Anrufabhöranordnung | |
DE2141333C3 (de) | Nachrichtenübertragungssystem | |
DE2848931A1 (de) | Schaltungsanordnung fuer teilnehmerstationen | |
DE69033573T2 (de) | Konferenznetzwerk | |
DE3215261A1 (de) | Fernmeldevermittlungsanlage mit einer zentralen vermittlungseinrichtung | |
DE2243580C3 (de) | Zentralgesteuerte Multiptex-Fernsprechnebenstellenvermittlungsanlage | |
DE102007009135B4 (de) | Verteilte Konferenz über Verbindung zwischen PBX und Konferenzbrücke |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |