[go: up one dir, main page]

DE69025882T2 - Konferenzsystem - Google Patents

Konferenzsystem

Info

Publication number
DE69025882T2
DE69025882T2 DE69025882T DE69025882T DE69025882T2 DE 69025882 T2 DE69025882 T2 DE 69025882T2 DE 69025882 T DE69025882 T DE 69025882T DE 69025882 T DE69025882 T DE 69025882T DE 69025882 T2 DE69025882 T2 DE 69025882T2
Authority
DE
Germany
Prior art keywords
conference
node
nodes
ring
participating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69025882T
Other languages
English (en)
Other versions
DE69025882D1 (de
Inventor
Bente Helen Brunsgard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of DE69025882D1 publication Critical patent/DE69025882D1/de
Application granted granted Critical
Publication of DE69025882T2 publication Critical patent/DE69025882T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
    • H04M3/561Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities by multiplexing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M9/00Arrangements for interconnection not involving centralised switching
    • H04M9/02Arrangements for interconnection not involving centralised switching involving a common line for all parties
    • H04M9/022Multiplex systems
    • H04M9/025Time division multiplex systems, e.g. loop systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und Mittel zum Erhalten einer Konferenzverbindung in einem Datenfernübertragungsnetz, und insbesondere betrifft Sie eine Konferenzverbindung, die für Verschlüsselungs-/Entschlüsselungseinrichtungen gut geeignet ist.
  • Bei noch speziellerer Betrachtung betrifft die Erfindung ein Verfahren zum Senden und Empfangen von Informationen über ein Datenfernübertragungsnetz zwischen einer ausgewählten Vielzahl von gegenseitig verbundenen Knoten in einem Netzwerk, das so aufgebaut ist, daß jeder Knoten in einer frei ausgewählten Gruppe von an einer Konferenz beteiligten Knoten über eine eingerichtete allgemeine Verbindung Informationen zu allen verbleibenden beteiligten Knoten senden kann, wie es unten in der Einleitung von Anspruch 1 dargelegt wird.
  • Die Verwendung von Konferenzverbindungen bei der Datenfernübertragung ist bereits wohlbekannt. Es sei beispielsweise auf einen allgemeinen Artikel von John Ellis und Bruce Townsend, veröffentlicht in Telesis Nr. 1, 1987, Seiten 22 bis 31, verwiesen: "State of the art in teleconferencing". Hier werden sowohl die meistverwendeten technischen Lösungen und die relevanten Probleme umfassend beschrieben.
  • In einer anderen Abhandlung, die von D.G. Steer et al. in der Konferenz CRYPTO88 am 29. Juli 1988 unter dem Titel: "A Secure Audio Teleconference System" präsentiert wurde, wird eine spezielle Lösung einer verschlüsselten Telekonferenz beschrieben.
  • Es sei außerdem auf unsere eigene gleichzeitig anhängige norwegische Patentanmeldung mit dem Erfinder K. Presttun, eingereicht am selben Tag wie die vorliegende Anmeldung (EP-A-0 433 782, veröffentlicht am 26.06.91), verwiesen. Aus dieser Anmeldung von Presttun ist es bereits bekannt, alle Knoten, die an einer Konferenz beteiligt sind, in einer einzigen Ringverbindung zu verbinden.
  • Alle oben erwähnten Lösungen beinhalten, wie unten erwähnt wird, bestimmte Nachteile.
  • In der Referenz von Ellis/Townsend wird auf die Hauptproblembereiche in herkömmlichen Konferenzbrücken wie Rauschen, Verlust und Echo hingewiesen, und Sie werden durch eher herkömmliche Verfahren mehr oder weniger überwunden. Es sei darauf hingewiesen, daß bei allen hier erwähnten Lösungen eine zentral angeordnete Konferenzbrücke verwendet werden muß, und alle solche Brükkenlösungen sind nicht ideal, wenn verschlüsselte Sprachsignale betrachtet werden, da die Signale als Klartext zwischen den Knoten der Teilnehmer und dem zentralen Gerät bestehen und folglich ein großes Risiko für ein nicht berechtigtes Abgreifen darstellen.
  • In der Referenz CRYPTO88 wird eine Lösung gezeigt, bei der die Datenstationen, die an der Konferenz teilnehmen, seriell oder eher in einer Kette verbunden sind; und dies ermöglicht eine sicherere verschlüsselte Punkt-zu-Punkt-Verbindung, da der Verschlüsselungs-/Entschlüsselungsvorgang in jeder Datenstation und nicht in der Vermittlungsstelle selbst ausgeführt werden kann.
  • In dieser Referenz CRYPTO88 wird außerdem ein verteiltes Konferenzsystem kurz erwähnt, jedoch nicht näher erläutert, da es für völlig unpraktisch gehalten wird.
  • Im Ringsystem in unserer gleichzeitig anhängigen Anmeldung von Presttun ist es erforderlich, daß alle Echos vom eigenen übertragenen Signal annulliert (oder zumindest unterdrückt) werden.
  • Falls die Konferenz eine Satellitenverbindung beinhaltet, wird eine lange Verzögerungszeit eingeführt, und dies muß von einem Filter bearbeitet werden, der eine ziemlich teure Lösung darstellt. Da das Signal durch den Ring läuft, muß es viele Male codiert und decodiert werden. Jeder Codierungs-/Decodierungsvorgang verursacht Rauschen im System, und um sicherzustellen, daß das gesamte Rauschen nicht übermäßig stark wird und zu "Singen" führt, muß die gesamte Ringverstärkung unter eins gehalten werden.
  • Aufgrund der fortlaufenden Kreisverbindung entstehen einige Probleme. Es sei daran erinnert, daß das Signal auf der kreisförmigen Verbindung die Summe aller von allen Knoten empfangenen Informationen darstellt. Daher muß das Summensignal, das an einem Knoten empfangen wird, decodiert und abgeschwächt werden (damit hinzugekommenes Rauschen sich nicht summiert), und anschließend gelangt es zum Empfänger, woraufhin das lokal erzeugte Signal zum decodierten Signal hinzuaddiert wird. Anschließend muß das neue Summensignal, das das lokal erzeugte Signal beinhaltet, erneut codiert werden, bevor es erneut zur Leitung gesendet wird.
  • Und zur Vermeidung einer akustischen Rückkopplung muß das Echo des eigenen erzeugten Signals unterdrückt werden, wenn es zur eigenen Datenstation zurückkehrt.
  • Aus obigem soll hervorgehen, daß die Summierung des Rauschens aus den mehrfachen Verschlüsselungs-/Entschlüsselungsvorgängen und die Annullierung dieses Teils des Summensignals, der aus dem eigenen Knoten stammt, Probleme darstellen, die in einer solchen Ringkonferenzverbindung gelöst werden müssen.
  • Unter Verwendung einer Lösung gemäß der vorliegenden Erfindung werden beide Probleme vermieden.
  • Die Aufgabe der vorliegenden Erfindung ist das Vermeiden aller oben erwähnten Nachteile in einer Konferenzverbindung. Eine andere Aufgabe ist es, eine Konferenzverbindung zu erhalten, die speziell für verschlüsselte Vorgänge geeignet ist.
  • Dies wird durch den Entwurf der Konferenzverbindung gemäß der unten angegebenen Ansprüche erreicht.
  • Das allgemeinste Prinzip der vorliegenden Erfindung ist es, daß jeder der beteiligten Knoten, die in einer Konferenzverbindung verbunden sind, Informationen zu einer Informationsressource senden kann, die alle verbleibenden beteiligten Knoten hören können. Die Informationsressource muß für jeden beteiligten sendenden Knoten spezifisch sein, d.h. die Anzahl der Informationsressourcen darf die Anzahl beteiligter Knoten nicht übersteigen. Und nur ein beteiligter Knoten soll zu einem Zeitpunkt Informationen zur einer bestimmten Ressource senden, obwohl alle beteiligten Knoten während der Konferenz zu jedem Zeitpunkt alle Ressourcen "hören" können.
  • Unter Verwendung eines solchen Lösungsweges ist die Konferenzlösung insbesondere für verschlüsselte Konferenzen geeignet, da die Verschlüsselungs-/Entschlüsselungseinheit zu jedem beteiligten Knoten bewegt werden kann, ohne mit dem Bedarf an Linearität zu den restlichen Signalverarbeitungsvorgängen, wie Sprachcodierung und Vermittlung, in Konflikt zu kommen. Mit den durch die vorliegende Erfindung angesprochenen Lösungen können in den restlichen Teilen des Gerätes alle beliebigen Signalverarbeitungsalgorithmen verwendet werden.
  • In einer speziellen ISDN-Lösung besteht die Anzahl der Informationsressourcen stets aus zwei Einwegringen, während die Anzahl der an der Konferenz beteiligten Knoten nur durch die praktische Konfiguration begrenzt wird.
  • Die Informationsressource(n) kann(können) eine Sternkonfiguration oder eine Ringkonfiguration oder sogar eine Kombination solcher Lösungen aufweisen.
  • In der folgenden Beschreibung wird eine Ringkonfiguration ausführlich beschrieben, die Erfindung umfaßt jedoch auch alle oben erwähnten Lösungen. Es wird jedoch angenommen, daß die Ringkonfiguration für bestehende Netzwerke am besten geeignet ist. Und die Erfindung ist insbesondere vorteilhaft, wenn eine Ringkonfiguration in einem integrierten Sprach- und Datennetz (ISDN) verwendet wird.
  • Daher konzentriert sich diese Beschreibung auf die Ringkonfiguration, ohne die Erfindung auf eine solche Verwendung zu begrenzen.
  • Ein bevorzugtes Prinzip der vorliegenden Erfindung ist, daß alle Knoten, die in einer Konferenzverbindung enthalten sind, in einer Zweiwegringverbindung verbunden sind, wobei die physische Verbindung die ganze Zeit über besteht, jedoch eine dynamische Unterbrechung im Ring besteht und wobei die Position dieser dynamischen oder beweglichen Unterbrechung durch die Aktivität in den Knoten selbst gesteuert wird, wie unten ausführlicher erläutert wird.
  • Eine Konferenzverbindung gemäß dieser Erfindung weist die folgenden Vorteile auf:
  • - Es ist nicht erforderlich, daß die Signale addiert werden.
  • - Es erfolgt keine Summierung von eingeführtem Rauschen, da das Signal nur einmal codiert/decodiert wird.
  • - Jeder Algorithmus, der die beste Signal-/Sprachbearbeitung liefert, kann gewählt werden.
  • - Eine Echo-Unterdrückung ist nicht erforderlich.
  • - Die Funktionsweise ist, unabhängig von der Anzahl der Knoten, symmetrisch.
  • - Weder zur Bearbeitung der Konferenz noch der Verschlüsselung/Entschlüsselung werden ein zentrales Gerät und Protokolle benötigt.
  • Um ein besseres Verständnis der vorliegenden Erfindung zu ermöglichen, wird auf eine unten gegebene ausführliche Beschreibung einer Ausführungsform der Erfindung und auf die beigefügten Zeichnungen Bezug genommen, in denen:
  • Fig. 1 die Grundlagen der Erfindung in einer Informations-Bus- Darstellung zeigt.
  • Fig. 2 die Grundlagen der vorliegenden Erfindung zeigt, die mit einer Ringkonfiguration und in Verbindung mit einem ISDN-Netz verwendet wird.
  • Fig. 3 ein funktionelles Blockdiagramm eines möglichen Knotenentwurfs für den gemäß Fig. 2 verwendeten Knoten zeigt.
  • Zuerst wird der allgemeinste Entwurf dieser Erfindung mit Bezugnahme auf Fig. 1 erläutert.
  • Die Knoten 2 bis 9 sind alle mit einem öffentlichen Datenfernübertragungsnetz 1 verbunden, und die Knoten (2, 4 und 8 im gezeigten Beispiel), die in dieser bestimmten Konferenzverbindung enthalten sein können, können unter allen Knoten frei ausgewählt werden, und das Einrichten der Verbindung zwischen den an der Konferenz beteiligten Knoten, oder kürzer den Konferenzknoten, kann von einem der Knoten aus über die Netzwerkvermittlungsstellen (in dieser Figur nicht gezeigt) organisiert werden. Wenn Sie in einer Konferenzverbindung verbunden sind, sind alle Konferenzknoten außerdem mit einer Einheit 10 für Informationsübertragungsressourcen verbunden&sub1; die mindestens eine Ressource 11, 12, ... n umfaßt. Jede dieser Ressourcen kann z.B., wie in Fig. 1 gezeigt wird, durch einen Informationsbus dargestellt werden. Es könnte jedoch auch eine Ringkonfiguration verwendet werden.
  • Der Knoten 2 kann Informationen zu einem Bus 11 senden, und alle anderen an der Konferenz beteiligten Knoten können diese Informationen empfangen. Dies wird durch die Matrix und entsprechende Pfeile auf der rechten Seite von Fig. 1 dargestellt.
  • Nun sollte daran erinnert werden, daß alle Konferenzknoten im Netz auf eine symmetrische und identische Weise verbunden sind, d.h. alle verbleibenden Knoten können ebenfalls Informationen zu einem bestimmten Bus senden (jedoch nur, falls ein freier Bus gefunden wird!), und alle beteiligten Knoten empfangen diesen Bus bzw. diese Busse.
  • Dieses Prinzip wird auf eine vereinfachte Weise in der Zeichnung gezeigt. Der Knoten 2 sendet z.B. Informationen zur Ressource oder zum Bus 11, und beide der verbleibenden Konferenzknoten 4 und 8 überwachen oder "hören" diese Ressource. Es wird jedoch angenommen, daß der Konferenzknoten Nr. 8 zur gleichen Zeit Informationen senden möchte, in der er Informationen empfängt. Vorausgesetzt, die Ressource 12 ist frei, kann der Knoten 8 auf diese Ressource zugreifen und die gewünschten Informationen zu dieser Ressource senden, der alle verbleibenden Konferenzknoten zuhören können. Folglich "hören" alle Knoten alle übertragenen Nachrichten und sind selbst in der Lage, die Nachricht über eine andere freie Ressource zu kommentieren.
  • Der Ausdruck "hören" wird verwendet, da die Konferenz normalerweise nur gesprochene Informationen beinhaltet. Es können jedoch zusätzliche Informationen, zum Beispiel Videoinformationen, enthalten sein, und immer noch besteht der steuernde Teil des Systems aus gesprochenen Informationen. Falls die Knoten z.B. Videotelefone umfassen, sind es die Sprachsignale, die den Zugriff und die Vermittlung steuern, die im System enthalten sein müssen, und die Videoinformationen folgen einfach dem durch die Sprachsignale vorgegebenen und eingerichteten Leitweg.
  • Das System ist digital, und die gesamte Konferenzausrüstung wie Sprachcodierungs-/-decodierungseinheiten und Verschlüssselungs /Entschlüsselungseinrichtungen sind innerhalb der Knoten angeordnet. Daher können nur die Knoten, die für diese Konferenzeinrichtung bezahlen, mit Konferenzeinheiten ausgestattet werden. Die verbleibenden Knoten können anders und einfacher gestaltet sein.
  • Es wird nun eine bestimmte Ringausführung der vorliegenden Erfindung mit Bezugnahme auf Fig. 2 erläutert.
  • In Fig. 2 werden eine Vielzahl von Knoten 2 bis 9 gezeigt, die mit einem ISDN-Netz 1 verbunden sind. Alle Knoten 2, 4 und 8, die nun an einer Konferenzverbindung teilnehmen sollen, sind über dieses Netz gegenseitig verbunden. Und die Einrichtung der Konferenz kann von einem der Knoten aus über mindestens eine im Netz enthaltene Vermittlungsstelle 15 erfolgen.
  • Wenn es um ISDN geht, verfügt jeder Teilnehmer über zwei B-Kanäle B1 und B2, die normalerweise zwei verschiedene Arten von Informationen parallel empfangen und senden. Falls z.B. ein B-Kanal in einer bestehenden Telefonverbindung verwendet wird, ermöglicht die normale Verwendung die gleichzeitige Verwendung des anderen B-Kanals, jedoch in einer anderen Anwendung, z.B. zur Verbindung eines Telefaxgerätes mit dem Netz.
  • Nun können diese beiden B-Kanäle auf die folgende Weise zur Einrichtung einer Konferenzringverbindung verwendet werden:
  • Der Teilnehmer 2 hat den Wunsch, eine Konferenz einzurichten, die die Teilnehmer 4 und 8 beinhaltet. Dazu ruft er die Nummer 4 auf seinem ersten B-Kanal über eine oder mehrere Vermittlungsstellen 15 an und informiert 4 über seinen Wunsch. Die Verbindung zwischen 2 und 4 wird auf ihrem Kanal B1 aufrechterhalten, während 4 auf dem zweiten B-Kanal 8 anruft. Anschließend können dieselbe oder andere Vermittlungsstellen im Netz aktiviert werden. In der Figur wird nur eine Vermittlungsstelle gezeigt, die Erfindung wird durch dieses Beispiel jedoch nicht begrenzt. Auf diese Weise wird der Ring Schritt für Schritt aufgebaut, bis der Teilnehmer 8 den Teilnehmer 2 auf seinem B-Kanal aufruft, und damit ist die vollständige Ringverbindung eingerichtet. Selbstverständlich wird dann vorausgesetzt, daß veränderte Knotensätze bei diesen Knoten angeordnet sind, um über den Knotensatz eine Verbindung zwischen den beiden B-Kanälen zu erhalten. Dies wird unten in Verbindung mit der Beschreibung der Knoteneinheit ausführlicher erläutert und wird außerdem in Fig. 2 mit gepunkteten kurzen Linien innerhalb der dre4 an der gezeigten Konferenz beteiligten Knoten angedeutet.
  • Die Anzahl beteiligter Knoten ist nicht auf eine begrenzte Anzahl beschränkt. Es ist lediglich erforderlich, daß alle Teilnehmer eine Knotenausstattung vom Konferenztyp aufweisen.
  • Wie in Fig. 2 gezeigt wird, besteht der erhaltene Konferenzring durch das ISDN-Netz somit aus einer vervollständigten Zweiwegringverbindung, die auch als zwei vollständige Einwegringverbindungen betrachtet werden kann.
  • Innerhalb der Knotendatenstationen sind außerdem Codierungs/Decodierungs- und Verschlüsselungs-/Entschlüsselungseinheiten angeordnet. Dies wird in der Fig. jedoch nicht gezeigt, wird aber in Verbindung mit Fig. 3 beschrieben.
  • Die Ringverbindung gemäß Fig. 2 kann als ein dualer Konferenzring verwendet werden, wobei jeder Einwegring das darstellt, was oben als eine Ressource des Systems bezeichnet wurde, und gemäß der vorliegenden Erfindung werden die folgenden Vorsichtsmaßnahmen getroffen:
  • - Es wird ein digitaler Lösungsweg verwendet.
  • - Jeder Konferenzknoten kann zur Übertragung auf jede Ringverbindung zugreifen, jedoch nur, wenn der Ring frei ist.
  • - Nur ein einziger Knoten kann zu einer bestimmten Zeit Informationen zu einem Ring senden.
  • - Alle Knoten hören während der gesamten Konferenz alle Informationen auf allen Ringen.
  • - Jeder Ring wird vorzugsweise am Eingangsende jedes aktiven Knotens, der mit diesem Ring verbunden ist, unterbrochen.
  • - Falls die Anzahl zugreifbarer Ringe geringer als die Anzahl der Konferenzteilnehmer ist, erfolgt die Unterbrechung des Rings auf einer dynamischen Grundlage, wenn z.B. jeder Knoten sein eigenes übertragenes Signal empfängt, wird der Ring am Eingang zum eigenen Knoten unterbrochen.
  • - Falls die Anzahl der Ringe der Anzahl der Konferenzteilnehmer entspricht, kann jeder Ring eine statische Unterbrechung bei seiner Ringrückkehr aufweisen. Das bedeutet, daß das gesamte System dann statisch ist.
  • - Eine höhere Anzahl von Ringen als von Konferenzteilnehmern ist belanglos, da Sie lediglich die Redundanz des Systems darstellt.
  • Das Prinzip mit einem unterbrochenem Ring bzw. unterbrochenen Ringen, der bzw. die als Übertragungsressourcen verwendet werden, wurde zuvor nicht erwähnt. "Das Prinzip des unterbrochenen Rings" stellt die bevorzugte Ausführungsform dar, da es jeder Ressource lediglich ein übertragenes Signal zuteilt und Summierung, Abschwächung sowie Echo-Unterdrückung vermieden werden. Eine bessere Erläuterung des Prinzips des unterbrochenen Rings und des Prinzips des dynamisch unterbrochenen Rings wird in Verbindung mit Fig. 3 gegeben.
  • Aus der obigen Darstellung folgt, daß in einem solchen System nur zwei Konferenzteilnehmer zur gleichen Zeit aktiv sein können. Diese Einschränkung ist während einer normalen Konferenz nicht schwerwiegend, da es bei einem normalen Konferenzablauf in einem bestimmten Moment maximal zwei aktive Gesprächsteilnehmer gibt.
  • Die über ein ISDN-Netz eingerichtete Ringverbindung umfaßt jedoch zwei digitale Einwegkanäle, und auf die folgenden Merkmale sollte hingewiesen werden:
  • - Es existieren nur zwei Einwegverbindungen.
  • - Es können nur zwei Teilnehmer in der Konferenz gleichzeitig aktiv sein.
  • - Falls ein dritter Teilnehmer versucht, an der Konferenz teilzunehmen, obwohl bereits zwei beteiligt sind, findet er bei seinem Versuch, auf die Konferenz zuzugreifen, keinen freien Kanal, und daher muß er auf die Freigabe einer Ressource warten.
  • - Ein aktiver Teilnehmer ist mit jedem Kanal verbunden.
  • - Falls mehr als zwei Teilnehmer versuchen, gleichzeitig an der Konferenz teilzunehmen, werden Sie vom System gesperrt, da nur zwei Ringkanäle verfügbar sind.
  • - Die kreisförmige Verbindung beinhaltet eine physisch geschlossene Schleife, der Kreis wird jedoch von beiden aktiven Teilnehmern dynamisch unterbrochen. Das heißt: Ein lokal erzeugtes Signal, das durch eine vollständige Kreisverbindung läuft, muß, wenn es an seinem eigenen Ursprungsknoten ankommt, den Ring an dieser Stelle unterbrechen.
  • In Fig. 3 wird die Hauptstruktur einer Knotendatenstation gezeigt. Alle Knoten, die an der Konferenz beteiligt sind, sind über individuelle Verbindungen mit einem ISDN-Netz verbunden.
  • Mit Bezugnahme auf Fig. 3 werden nun die Funktionen beschrieben, die in jedem Konferenzknoten ausgeführt werden.
  • Die ISDN-Umgebung befindet sich im oberen Teil von Fing. 3 über der gepunkteten Linie 54, die die ISDN-Schnittstelle darstellt.
  • Der Konferenzknoten selbst wird unter der gepunkteten Linie 54 gezeigt. Wenn zuerst der passive Modus oder Empfangsmodus des vollständigen Knotens 30 betrachtet wird, so ist die Hauptaktivität des Knotens in diesem Fall, die beiden Ringe durch den Knoten in einer Schleife zu verbinden und beiden zuzuhören. Während des Schleifendurchlaufs wird die Kontinuität beider Ringe durch den Knoten aufrechterhalten.
  • Ein Ring läuft von links durch die B1-Eingangsdatenstation I, durch die Entschlüsselungseinheit 31, über die Datenkommunikationseinheit 32, den Schalter 33, die Datenkommunikationseinheit 34, zur Verschlüsselungseinheit 35, bevor er am Ausgang 0 am B2- Kanal endet. Dieser Ring wird als der rechte Ring bezeichnet und mit den beiden Pfeilen RR gekennzeichnet.
  • Der andere Ring läuft von rechts durch die B2-Eingangsdatenstation I, durch die Entschlüsselungseinheit 36, über die Datenkommunikationseinheit 341 den Schalter 33, die Datenkommunikationseinheit 32, zur Verschlüsselungseinheit 37, bevor er am Ausgang 0 am B1-Kanal endet. Dieser Ring wird als der linke Ring bezeichnet und mit den beiden Pfeilen LR gekennzeichnet.
  • Falls alle beteiligten Knoten zur Verschlüsselung und Entschlüsselung denselben Schlüssel verwenden würden, könnte das Ringsignal vor den Verschlüsselungseinheiten eine Schleife durchlaufen. Dies würde eine etwas andere Konfiguration als in Figur 3 erforderlich machen.
  • Beide Eingänge werden zur selben Zeit überwacht und durch die folgende Anordnung empfangen:
  • Das Eingangssignal des rechten Rings wird außerdem von 32 zu 44, 45, 46 zum Mischpult 50 geführt. Ahnlich wird das Eingangssignal des linken Rings von 34 zu 47, 48, 49 zum Mischpult 50 geführt, wo die beiden Signale zur Erzeugung des Summensignals linear addiert werden, und schließlich wird das digitale Summensignal im D/A-Wandler 51 in ein Analogsignal umgeformt, bevor es zum Lautsprecher 52 übertragen wird, wo der Konferenzteilnehmer das Sprachsignal hören kann. Das Mischpult kann jedoch unter der Steuerung der Steuerschaltung 38 alternativ einen oder beide Sprachkanäle schließen und dies folglich dem Konferenzteilnehmer präsentieren.
  • Nun wird der aktive Modus betrachtet, d.h. wenn der Knoten lokal erzeugte Signale in einen der Konferenzringe sendet.
  • Spricht der Konferenzteilnehmer, der diesen bestimmten Knoten verwendet, in das Mikrofon 39, wird das erzeugte Analogsignal im A/D-Wandler 40 umgeformt, und das resultierende Signal wird vom Aktivitätsdetektor 41 erkannt. 41 teilt diese Aktivität der Steuerschaltung 38 mit. Auf diese Erkennung der lokalen Aktivität hin leitet die Steuerschaltung 38 ein Steuersignal zum Schalter 33 von seinem Steuerausgang C3, der bewirkt, daß der Schalter entweder:
  • - I) (falls der Ring RR frei ist) die Schleife RR an ihrem Eingang zum Schalter unterbricht und statt dessen das lokale Signal, wenn es den Sprachcodierer 42 und die Einheit 43 für Nummemzuteilung durchlaufen hat, zur rechten Verzweigung der rechten Ringschleife weiterleitet, die zum Ausgang auf dem B2-Kanal führt, oder
  • -II) (falls der Ring LR frei ist) die Schleife LR an ihrem Eingang zum Schalter unterbricht und statt dessen das lokale Signal, wenn es den Sprachcodierer 42 und die Einheit 43 für Nummemzuteilung durchlaufen hat, zur linken Verzweigung der linken Ringschleife weiterleitet, die zum Ausgang auf dem B1-Kanal führt.
  • -III) (falls kein Ring frei ist) während des Wartens auf einen freien Ring (LR oder RR) passiv bleibt.
  • Die Steuerschaltung 38 steuert das dynamische Öffnen/Schließen des vollständigen Rings so, daß das lokal erzeugte Sprachsignal in digitaler Form auf eine freie Konferenzringverbindung läuft, so daß es von allen verbleibenden Konferenzteilnehmern passiv gehört werden kann.
  • Das Öffnen des Rings erfolgt nicht vor der Rückkehr der eigenen erzeugten Zufallsnummer des Knotens über den Ring. Falls eine andere Zufallsnummer empfangen wird, wird Sie mit der eigenen erzeugten Nummer verglichen, und der Versuch, auf den Ring zuzugreifen, wird aufgegeben, falls die empfangene Nummer eine höhere Priorität als die eigene erzeugte Nummer hat. Falls es sich herausstellt, daß die Nummern identisch sind, müssen die beteiligten Knoten einen erneuten Versuch starten.
  • Welche der Alternativen I, II und III ausgewählt wird, wird von der Steuerschaltung 38 zusammen mit den beiden Aktivitätsdetektoren 46 und 49 bestimmt, die erkennen, welche der Ringverbindungen frei sind, und gemäß dieser erfaßten Werte ein Ausgangssteuersignal am Ausgang C3 erzeugen.
  • Um ein noch besseres Verständnis der Schaltungen des Knotens zu ermöglichen, sind die Funktionen aller enthaltenen Felder unten aufgelistet:
  • Eine ISDN-Schnittstelle (Basiszugriffsschnittstelle) 54 stellt eine vollkommen standardisierte ISDN-28+D-Schnittstelle bereit, die zwei bidirektionale, transparente, synchrone, digitale Kanäle mit 64 KB/sec und einen asynchronen Datenkanal mit 16 KB/sec, der ein LABD-Protokoll verwendet, aufweist.
  • Die beiden B-Kanäle werden als B1 und B2 bezeichnet und können mit zwei verschiedenen ISDN-Teilnehmern verbunden werden. Der D- Kanal kann, unabhängig von den B-Kanal-Verbindungen, mit jedem ISDN-Teilnehmer verbunden und von jedem getrennt werden.
  • Die Verschlüsselungseinheiten (ENCRY) 37 und 35 stellen eine volle 64-KB/sec-Verschlüsselung bereit, wobei der Verschlüsselungsalgorithmus wahlfrei ist, und die Verschlüsselungsschlüssel werden in der Initialisierungsphase der Verbindung von der Steuerschaltung 38 bereitgestellt.
  • Die Entschlüsselungseinheiten (DECRY) 31 und 36 stellen eine volle 64-KB/sec-Entschlüsselung bereit, wobei der Entschlüsselungsalgorithmus dem in den Verschlüsselungseinheiten verwendeten Verschlüsselungsalgorithmus entsprechen muß. Die Schlüssel zur Entschlüsselung werden in der Initialisierungsphase der Verbindung von der Steuerschaltung bereitgestellt.
  • Diese Einheiten interpretieren und synchronisieren die Entschlüsselungseinheit gemäß den vom ENCRY-Feld bereitgestellten Verschlüsselungssynchronisierungs-Informationen.
  • Die Datenkanaleinheiten (DATACH) 32 und 34 werden verwendet, um die Steuerschaltung entweder durch ein öffentlich bekanntes Protokoll wie X.25 oder durch ein für die Konferenzknotenanwendung spezifisches Protokoll über die B-Kanalverbindungen mit Datenkommunikationseinrichtungen zu versehen. Sie sind dazu bestimmt, in einer anfänglichen Phase für die Ringeinstellung und den Berechtigungsdienst, für die Aufnahme und den Ausschluß von Teilnehmern in der Konferenz und für einen sicheren Abschluß verwendet zu werden. Die DATACH-Einheiten sind im normalen Konferenzmodus vollkommen transparent.
  • Eine Vermittlungseinheit 33 stellt eine Möglichkeit zur Verfügung, auf B1 eintreffende Sprachsignale in einer Schleife hinaus auf B2 zu leiten und zur gleichen Zeit auf B2 eintreffende Sprachsignale in einer Schleife hinaus auf B1 zu leiten. Oder Sie kann hinausgehende Sprachsignale vom Feld CODIERUNG mit einem bestimmten hinausgehenden B-Kanal verbinden und zur gleichen Zeit die Schleife des anderen hinausgehenden B-Kanals aufrechterhalten. Die Verbindungen werden von der Steuereinheit v- erwaltet.
  • Die Einheiten für Nummernerhaltung (GETNUM) 44 und 47 suchen nach irgendeinem Bitmuster, das sich vom Füllmuster eines Kanals unterscheidet, das entweder die zuvor durch die Einheit 43 für Nummemzuteilung dieses Knotens bereitgestellte Zufallsnummer oder eine von irgendeinem der anderen Knoten im Ring bereitgestellte Zufallsnummer ist. (Dies wird in der Funktionsbeschreibung definiert.) Wird ein solches Bitmuster gefunden, benachrichtigt das Feld GETNUM die Steuereinheit und überträgt die Nummer an diese. Unter der Verwaltung der Steuereinheit befindet sich das Feld GETNUM entweder im operationsbereiten oder im aktiven Status. Die Bearbeitung der GETNUM-Felder der beiden Kanäle durch die Steuereinheit erfolgt vollkommen unabhängig voneinander.
  • Eine Codierungseinheit (ENCODE) 42 liefert die Sprachcodierung des vom A/D-Feld bereitgestellten linearen digitalen Sprachsignais. Der verwendete Sprachcodierungsalgorithmus muß auf 64 KB/sec einschließlich der Synchronisierung anwendbar sein. Es gibt keine anderen Einschränkungen, und es könnte die PCM-A-Regel für kostengünstige Anwendungen einer CCITT-G.722-Codierung für eine hohe Sprachqualität verwendet werden.
  • Eine Einheit 43 für Nummemzuteilung stellt eine Zufallsnummer bereit (erzeugt von der Steuereinheit 38), falls der lokale Konferenzteilnehmer vom passiven in den aktiven Status geht, und wird durch die Steuereinheit gestartet.
  • Die Decodierungseinheiten (DECODE) 45 und 48 stellen eine Sprachcodierung gemäß dem für die Codierung angegebenen Algorithmus bereit. Falls eine Synchronisierung notwendig ist, muß sie unter Verwendung der im codierten Signal von einem ENCODE- Feld empfangenen Informationen erfolgen.
  • Die Aktivitätsdetektoren (ACTDET) 41 und 46, 49 führen eine Aktivitätserkennung auf den beiden hineinlaufenden und dem einen hinausgehenden Sprachkanal aus und melden der Steuereinheit den Aktivitätsstatus. Die Steuereinheit kann zum Empfangen dieser Meldungen einen Sendeaufruf oder eine Unterbrechung wählen. Der Algorithmus zur Aktivitätserfassung kann auf Signalenergie- oder Nulldurchgängen beruhen. Die ACTDET-Felder werden von der Steuereinheit getrennt verwaltet und nehmen an den Entscheidungen im dynamisch unterbrochenen Ring teil.
  • Ein Mischpult 50 kann die beiden decodierten Sprachkanäle zu einem Sprachkanal im korrekten Eingangsformat für das D/A-Feld addieren. Und es kann einen oder beide Sprachkanäle schließen. Es wird von der Steuereinheit verwaltet.
  • Ein Mikrofon 39 leitet aktive Signale vom lokalen Konferenzteilnehmer in den Knoten.
  • Ein Lautsprecher 52 empfängt die Ringinformationen sowohl im aktiven als auch im passiven Modus.
  • Eine Tastatur/Anzeige 53 ist eine Maschine-Mensch-Schnittstelle zur Steuereinheit 38 und den verschiedenen Konferenzdiensten, wobei Zeichen (Buchstaben und Ziffern) auf dem Tastenblock eingegeben werden können und wobei Informationen auf der Anzeige präsentiert werden können.
  • Eine Steuereinheit 38 erzeugt und steuert Steuersignale, die die Folge aller Knotenoperationen in Abhängigkeit voneinander entscheiden.
  • Die A/D-D/A-Wandler 40 und 51 formen digitale Signale zu Analogsignalen um und umgekehrt.
  • In einer analogen Schnittstelle 55 ist der D-Kanal, der als ein Eingang zur/Ausgang von der Steuereinheit 38 zur der ISDN-Umgebung gezeigt wird, der reguläre D-Kanal des ISDN-Systems. Dieser Kanal wird im vorliegenden Fall normalerweise während der Einstellung und der Signalübertragung verwendet. Er kann außerdem zur Schlüsselverteilung verwendet werden.
  • Es sei darauf hingewiesen, daß die Ringsignale alle passiven Knoten in einer Schleife durchlaufen. Dies bedeutet, daß sowohl die passiven Knoten als auch die aktiven Knoten beiden Ringen zuhören. Und die aktiven Knoten senden ihre Signale auf einen der Ringe hinaus, während sie (zumindest) dem anderen Ring immer noch zuhören.
  • Es sei jedoch darauf hingewiesen, daß ein Knoten nur auf einen freien Ring zugreifen kann. Falls ein Ring überwacht wird und es sich herausstellt, daß ein anderer Konferenzknoten ein Signal auf den Ring sendet, wird momentan kein Zugriff erhalten.
  • Das Zugriffsverfahren muß so gelöst werden, daß jeder an der Konferenz teilnehmende Knoten nur auf einen vollkommen freien Ring oder eine vollkommen freie Ressource zugreifen kann.
  • Um sicherzustellen, daß ein Knoten nicht zur gleichen Zeit auf eine Ressource, zum Beispiel einen Ring, zugreift, in der ein anderer Knoten von einem anderen Verbindungspunkt aus auf dieselbe Ressource oder denselben Ring zugreift, kann ein Präferenzsystem eingeführt werden, gemäß dem die beteiligten Konferenzknoten eine bestimmte, jedoch variable Prioritätsrangordnung erhalten.
  • Dies kann mittels eines Zufallsnummerngenerators (in den Figuren nicht gezeigt) in jedem Knoten erfolgen, der eine Zufallsnummer erzeugt und sie jedesmal, wenn ein Knoten auf einen freien Ring zuzugreifen versucht, dem Ring zuweist. Der Wert der zugewiesenen Zufallsnummer entscheidet dann über die Prioritätsrangordnung, gemäß der die Knoten den Zugriff erhalten sollen. Da die Nummern vollkommen zufällig sind, ist die Wahrscheinlichkeit zum Erhalten des Zugriffs jedesmal, wenn zur gleichen Zeit der Zugriff von mehr als einem Knoten auf einen Ring gewünscht wird, für jeden Knoten die gleiche.
  • Die beschriebenen Funktionen können in Hardware oder in Software realisiert werden. Beide Arten von Lösungen oder jede einfache Kombination beider Lösungen befinden sich im Anwendungsbereich der vorliegenden Erfindung.
  • Normalerweise arbeitet ein dualer Ringentwurf wie gewünscht, da die Notwendigkeit von mehr als zwei aktiven Teilnehmern in der Konferenz zur gleichen Zeit sehr selten ist.
  • Verläßt ein beteiligter Konferenzteilnehmer die Konferenz, entweder auf eigene Initiative hin durch eine einfache Unterbrechung seiner eigenen Verbindung oder weil die verbleibenden P- arteien ihn ausschließen möchten, besteht das Prinzip darin, daß die beiden angrenzenden Knoten erkennen sollen, daß ein Teilnehmer ausgeschieden ist, und anschließend muß der Ring ohne diesen früheren Teilnehmer vervollständigt werden. Folglich ist der Vorgang ansonsten ähnlich wie derjenige, der für das erstmalige Einrichten des Rings beschrieben wurde.
  • Ein ähnlicher Lösungsweg kann verwendet werden&sub1; wenn entschieden wird, daß ein neues Mitglied in der Konferenz gewünscht wird. In diesem Fall muß entschieden werden, an welcher Stelle im Ring das Mitglied eintreten soll, und anschließend müssen die Nachbarknoten es auf verschiedenen B-Kanälen aufrufen (oder nur einer der Nachbarknoten ruft ihn an, dann muß jedoch der Neuling selbst den Ring vervollständigen, wie an früherer Stelle für den Knoten Nr. 8 erläutert wurde)
  • Sowohl wenn ein bestehender Teilnehmer ausgeschlossen wird, als auch wenn ein neuer Teilnehmer aufgenommen wird, muß ein neuer Ring gebildet werden, und außerdem müssen neue Schlüssel in Umlauf gebracht werden, um die verschlüsselte Konferenzverbindung gegen gegen Lauschen durch den Knoten, der die Konferenz verließ, zu sichern.
  • Lautsprechertelefon-Sätze können in solchen Konferenzverbindungen ein Problem darstellen, da das akustische Echo der in jedem Raum empfangenen Signale wie ein neues Sendesignal von diesem Satz aus wirkt. Daher werden vorzugsweise gewöhnliche Mikrotelefone anstelle von Lautsprechervorrichtungen oder bekannte Verfahren zur Überwindung dieses Problems verwendet.
  • Das Prinzip ist, wie erwähnt wurde, besonders wertvoll, wenn sichere Konferenzsysteme betrachtet werden. Normalerweise befindet sich das Konferenzprinzip in einem Konflikt mit dem Wunsch nach sicherer Übertragung, da digitale Signale während einer Konferenz normalerweise zur Bildung eines Summensignais addiert werden müssen. Und alle Konferenzteilnehmer hören dann das Summenkonferenzsignal. Ein verschlüsseltes Signal wird jedoch nicht linear moduliert, und daher können die verschlüsselten Signale nicht addiert und anschließend wieder zum reinen Signal entschlüsselt werden.
  • In dieser Erfindung wird dieses übernommene Problem teilweise durch das Vorliegen eines verteilten Verschlüsselungs-/Entschlüsselungssystems und teilweise durch die Aufnahme von sowohl einer Verschlüsselungseinheit als auch einer Entschlüsselungseinheit jeweils am Eingang und arn Ausgang jedes Knotens gelöst.
  • Diese Beschreibung stellt nur einige bevorzugte Ausführungsformen der Erfindung dar.

Claims (9)

1. Verfahren zum Einrichten einer Sprachkonferenzverbindung zwischen einer Gruppe von an der Konferenz beteiligten Knoten (2, 4, 8), die aus einer größeren Anzahl von Knoten (2 bis 9) mit Konferenzeinrichtungen frei ausgewählt werden können und die über mindestens ein Datenfernübertragungsnetz (1), das mit mindestens einer Schaltvermittlungsstelle (10) ausgestattet ist, untereinander verbunden werden können, wobei alle an der Konferenz beteiligten Knoten (2, 4, 8) seriell verbunden sind und wobei die Konferenzknoten völlig identisch gestaltet sein können, so daß die gesamte Signalverarbeitung wie Verstärkung, Sprachcodierung/-decodierung usw. dezentral in jedem Knoten (2, 4, 8) erfolgen kann, während die Weiterleitung und Vermittlung in der(den) Netzvermittlungsstelle(n) stattfindet, wobei das Verfahren dadurch gekennzeichnet ist, daß die an der Konferenz beteiligten Knoten (2, 4, 8) für jede neu einzurichtende Konferenzverbindung in mindestens einem Ring, der nur diese an der Konferenz beteiligten Knoten umfaßt, untereinander verbunden sind, daß alle beteiligten Knoten so angeordnet sind, daß sie dieselben digital dargestellten Toninformationen zu den anderen beteiligten Knoten senden, wobei die digital dargestellten Toninformationen, die von einem aktiven Knoten gesendet werden, keiner anderen Signalverarbeitung als dem normalen Kopieren in jedem Knoten unterworfen werden und im Ring umlaufen, bevor sie über den Ring zu dem aktiven sendenden Knoten zurückkehren, wo der Ring beendet wird und die Toninformationen gelöscht werden.
2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, daß, eingeleitet von irgendeinem der Knoten (2, 3, ...,9), für jede neue Verbindung und über die allgemeinen Netzeinrichtungen (1) eine frei ausgewählte Gruppe (2, 4, 8) von Konferenzknoten erstellt werden kann, daß irgendein ausgewählter Knoten (z.B. 2) auf eine von mehreren Übertragungsressourcen zugreifen kann, die für alle beteiligten Knoten (2, 4, 8) zugreifbar sind, daß der erste Knoten danach lokal erzeugte Informationen zu dem Ring sendet, auf den zugegriffen wurde, der so angeordnet ist, daß alle anderen beteiligten Knoten (4, 8) diese Informationen empfangen können, und daß irgendeiner der anderen Knoten (4, 8) danach auf irgendeine freie Übertragungsressource (Ring) zugreifen kann und über den letzteren Ring an der Konferenz teilnehmen kann und wobei der Ring von einem anderen Knoten wieder zur Verwendung freigegeben wird, wenn der aktive Knoten nicht mehr aktiv ist.
3. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Konferenzverbindung mittels eines Verschlüsselungs/Entschlüsselungs-Vorganges unter Verwendung von austauschbaren Verschlüsselungsschlüsseln gegen eine unberechtigte Verwendung gesichert ist, und daß diese Schlüssel während des Einstellvorgangs über die Konferenzverbindung an die beteiligten Knoten verteilt werden.
4. Verfahren gemäß Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß eine Konferenzverbindung von irgendeinem (z.B. 2) der beteiligten Knoten (2, 4, 8) eingerichtet wird, indem der nächste beteiligte Knoten (4) im Ring angerufen und dadurch über das Datenfernübertragungsnetz eine Verbindung zu diesem nächsten Knoten eingerichtet wird usw. in einem fortlaufenden Vorgang, bis der letzte beteiligte Knoten (8) in der Konferenzgruppe einen Anruf ausführt und eine Verbindung zu dem einleitenden Knoten (1) herstellt, wodurch der Ring geschlossen wird.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, wobei das Netzwerk ein integriertes Sprach- und Datennetz (ISDN) ist, dadurch gekennzeichnet, daß der Konferenzring von einem ersten einleitenden Knoten auf dem ersten B-Kanal des ersten Knotens zum nächsten an der Konferenz beteiligten Knoten eingerichtet wird usw, bis der letzte beteiligte Knoten auf ihrem zweiten B-Kanal eine Verbindung zum einleitenden Knoten einrichtet.
6. Digitales Konferenzinformationssystem zur Ausführung des Verfahrens gemäß einem der obigen Ansprüche, und das eine Anzahl beteiligter Knoten (2 bis 9) umfaßt, die alle über eine Koppeleinrichtung (1), zum Beispiel ein Datenfernübertragungs-Wählnetz, gegenseitig verbunden sind, um das Verfahren zum Senden und Empfangen von Informationen über das Datenfernübertragungsnetz (1) auszuführen, das gegenseitig verbundene Knoten (2 bis 9) in einem Netzwerk umfaßt, das so aufgebaut ist, daß jeder Knoten (2) in einer frei ausgewählten Gruppe (2, 4, 8) von beteiligten Knoten über eine eingerichtete allgemeine Verbindung Informationen zu allen verbleibenden beteiligten Knoten (4, 8) senden kann und wobei der Übertragungsressourcen-Satz mindestens eine Ringkonfiguration umfaßt,
wobei das System dadurch gekennzeichnet ist, daß jeder Knoten (2, 4, 8) mit Konferenzeinrichtungen außerdem Aktivitätsdetektoren (41, 46, 49), die das lokal erzeugte Signal erkennen und erfassen, wenn es zu seinem sendenden Knoten zurückkehrt, und eine Vermittlungseinheit (33) beinhaltet, die auf diese Erkennung hin den Ring am Eingang zu diesem Knoten unterbricht und folglich eine dynamisch unterbrochene Ringkonfiguration erzeugt.
7. Konferenzsystem gemäß Anspruch 6, dadurch gekennzeichnet, daß die Anzahl der im System vorhandenen dynamisch unterbrochenen Ringverbindungen geringer oder gleich der Anzahl von Knoten ist, die an der eingericheteten Gruppe beteiligt sind, und daß jeder Knoten ein Zugriffsmittel umfaßt, das innerhalb eines bestimmten Zeitintervalls auf eine der Übertragungsressourcen zugreifen kann, vorausgesetzt, daß die angeforderte Ressource in diesem Zeitintervall frei ist.
8. Konferenzsystem gemäß Anspruch 6 oder 7, dadurch gekennzeichnet, daß es desweiteren ein Präferenzsystem umfaßt, das so funktioniert, daß, wenn mehr als ein beteiligter Knoten zum selben Zeitintervall den Zugriff auf denselben Kanal zu erhalten versucht, nur der Teilnehmer mit der höchsten Präferenz erfolgreich ist.
9. Konferenzsystem gemäß Anspruch 8, dadurch gekennzeichnet, daß jeder Knoten einen Zufallsnummerngenerator umfaßt, so daß jedem Versuch eines beliebigen Knotens, auf eine freie Übertragungsressource zuzugreifen, eine Zufallsnummer zugewiesen wird, die lokal in diesem Knoten erzeugt wird und für irgendeinen anderen Knoten, der diese freie Übertragungsressource empfängt, verfügbar ist, wobei eine höchste Priorität und dadurch die freie Übertragungsressource vorzugsweise einem Teilnehmer gemäß der zugewiesenen Zufallsnummer zugeordnet wird.
DE69025882T 1989-12-22 1990-12-06 Konferenzsystem Expired - Fee Related DE69025882T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO895210A NO169209C (no) 1989-12-22 1989-12-22 Fremgangsmaate og system for etablering av konferanseforbindelse.

Publications (2)

Publication Number Publication Date
DE69025882D1 DE69025882D1 (de) 1996-04-18
DE69025882T2 true DE69025882T2 (de) 1996-08-14

Family

ID=19892708

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69025882T Expired - Fee Related DE69025882T2 (de) 1989-12-22 1990-12-06 Konferenzsystem

Country Status (7)

Country Link
US (1) US5210794A (de)
EP (1) EP0435032B1 (de)
JP (1) JPH04120830A (de)
AT (1) ATE135515T1 (de)
DE (1) DE69025882T2 (de)
ES (1) ES2087114T3 (de)
NO (1) NO169209C (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0500091B1 (de) * 1991-02-20 1998-07-15 Hitachi, Ltd. Videofernsprechgerät
US5587735A (en) * 1991-07-24 1996-12-24 Hitachi, Ltd. Video telephone
AU645431B2 (en) * 1991-07-15 1994-01-13 Hitachi Limited Teleconference terminal equipment
EP0765083A1 (de) 1991-07-15 1997-03-26 Hitachi, Ltd. Telekonferenzendstellengerät
JP3308563B2 (ja) * 1991-07-15 2002-07-29 株式会社日立製作所 多地点テレビ会議システム
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
CA2148384C (en) * 1994-06-27 2003-03-18 Charles Clifford Hallock Methods for performing intelligent network services with an isdn network terminator located at a subscriber's premise
USRE38596E1 (en) * 1994-06-27 2004-09-21 International Business Machines Corporation Methods for performing intelligent network services with an ISDN network terminator located at a subscriber's premise
FR2721781B1 (fr) * 1994-06-28 1996-07-19 Thomson Csf Procédé pour assurer la confidentialité d'une liaison phonique et réseau local de télécommunication mettant en Óoeuvre le procédé.
US5483588A (en) * 1994-12-23 1996-01-09 Latitute Communications Voice processing interface for a teleconference system
DE19515681A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
US5729684A (en) * 1995-05-16 1998-03-17 Intel Corporation Method and apparatus for heterogeneous multimedia conferencing using multipoint references
US6560707B2 (en) * 1995-11-06 2003-05-06 Xerox Corporation Multimedia coordination system
JP3644108B2 (ja) * 1995-12-19 2005-04-27 ソニー株式会社 通話システム、接続装置、通信端末装置及び通話方法
JP2959462B2 (ja) * 1996-01-19 1999-10-06 日本電気株式会社 通信チャネル設定方法
US5832057A (en) * 1996-05-23 1998-11-03 Furman; Elliot M. Lockout device for preventing telephone eavesdropping from an extension device, and method
US6553108B1 (en) 1996-06-05 2003-04-22 David Felger Method of billing a communication session conducted over a computer network
US5960069A (en) * 1996-06-05 1999-09-28 David Felger Method of billing a multiple service representative conference call
US6282276B1 (en) 1996-06-05 2001-08-28 David Felger Method of billing a value-added call
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US5802156A (en) * 1996-06-05 1998-09-01 David Felger Method for billing and controlling fraud in providing pay information services
US20030195846A1 (en) * 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US7013001B1 (en) 1996-06-05 2006-03-14 David Felger Method of billing a communication session conducted over a computer network
US5881053A (en) * 1996-09-13 1999-03-09 Qualcomm Incorporated Method for a wireless communications channel
US5995608A (en) * 1997-03-28 1999-11-30 Confertech Systems Inc. Method and apparatus for on-demand teleconferencing
AR010180A1 (es) * 1997-06-30 2000-05-17 Siemens Schweiz Ag Procedimiento para operar una red con terminales
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6697476B1 (en) * 1999-03-22 2004-02-24 Octave Communications, Inc. Audio conference platform system and method for broadcasting a real-time audio conference over the internet
DE60024790T2 (de) * 1999-03-22 2006-08-31 Polycom, Inc., Pleasanton Audiokonferenzplattform mit zentralisiertem summieren
US6768749B1 (en) * 1999-10-14 2004-07-27 Cisco Technology, Inc. Dual-channel communications protocol providing enhanced capabilities for modems
US7606563B2 (en) 2002-02-06 2009-10-20 Telefonaktiebolaget L M Ericsson (Publ) Distributed telephone conference with speech coders
US7266188B2 (en) * 2002-08-08 2007-09-04 International Business Machines Corporation Apparatus and method for securing a conference call via personal user ID and passcode
JP4556574B2 (ja) * 2004-09-13 2010-10-06 日本電気株式会社 通話音声生成装置及び方法
US11133932B2 (en) * 2018-12-20 2021-09-28 Sony Interactive Entertainment LLC Secure data channel in a networked gaming system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3441678A (en) * 1965-09-03 1969-04-29 Bell Telephone Labor Inc Conference circuit with selective call splitting
GB1234419A (de) * 1968-08-27 1971-06-03
US3674936A (en) * 1970-02-26 1972-07-04 Burroughs Corp Voice conference system
US3792202A (en) * 1972-04-26 1974-02-12 Stromberg Carlson Corp Dial up conference circuit
GB1602474A (en) * 1977-10-06 1981-11-11 Warman B J Device for establishing conference calls via at least one telephone exchange switching system
US4289932A (en) * 1979-10-15 1981-09-15 Reed Roger R Conferencing communications system
US4288871A (en) * 1979-11-05 1981-09-08 Bell Telephone Laboratories, Incorporated Digital loop conferencing signal correction arrangement
JPS5694895A (en) * 1979-12-27 1981-07-31 Fujitsu Ltd Conference-type communication process system
US4479211A (en) * 1982-10-29 1984-10-23 At&T Bell Laboratories Method and apparatus for controlling ports in a digital conference arrangement
US4460807A (en) * 1982-12-16 1984-07-17 At&T Bell Laboratories Conference routing arrangement
JPS60150353A (ja) * 1984-01-18 1985-08-08 Nec Corp ロ−カルエリアネツトワ−クのアクセス方式
US4635251A (en) * 1985-07-31 1987-01-06 At&T Bell Laboratories Meet-me conference with control capabilities
US4797877A (en) * 1986-12-18 1989-01-10 American Telephone And Telegraph Company Communication system dynamic conferencer circuit
US4945534A (en) * 1987-09-10 1990-07-31 Compunetics, Inc. Programmable conferencing module for ring arrays and switchable ring array networks
JP2702945B2 (ja) * 1987-11-18 1998-01-26 株式会社日立製作所 Isdnループネツトワークシステム
JPH01185059A (ja) * 1988-01-20 1989-07-24 Nippon Telegr & Teleph Corp <Ntt> 会議通信システム
US4920565A (en) * 1988-07-18 1990-04-24 Northern Telecom Limited Method for connection of secure conference calls
US5023868A (en) * 1988-12-29 1991-06-11 At&T Bell Laboratories Automated call handling apparatus
US4939773A (en) * 1989-06-26 1990-07-03 First Data Resources, Inc. Multiple party telephone control system

Also Published As

Publication number Publication date
NO895210L (no) 1991-06-24
EP0435032A2 (de) 1991-07-03
ES2087114T3 (es) 1996-07-16
EP0435032A3 (en) 1993-06-16
ATE135515T1 (de) 1996-03-15
DE69025882D1 (de) 1996-04-18
JPH04120830A (ja) 1992-04-21
EP0435032B1 (de) 1996-03-13
NO169209B (no) 1992-02-10
NO895210D0 (no) 1989-12-22
NO169209C (no) 1992-05-20
US5210794A (en) 1993-05-11

Similar Documents

Publication Publication Date Title
DE69025882T2 (de) Konferenzsystem
DE69727202T2 (de) Multimediakonferenz über parallele Netzwerke
DE69526135T2 (de) Eine Audiotelekonferenzbrücke
DE68918907T2 (de) Kommunikationsendgerät.
DE1804624C3 (de) Zeitmultiplex-Fernsprech-Vermittlungsanlage mit einer schleifenförmig geschlossenen Zeitvielfachleitung
DE69827798T2 (de) Multimedia-Anrufhandhabung
DE69327033T2 (de) Multiebenenkonferenz-Verwaltung und Benachrichtung
DE69730228T2 (de) Multimedia-anrufzentrale
DE69325010T2 (de) Verwaltungsverfahren für Durchschaltevermittlung für Weitbereichsnetze über öffentliche Fernmeldenetze
DE69727481T2 (de) Fernsprechkonferenzsysteme
DE69528478T2 (de) Verfahren zur Durchführung eines Anrufweiterleitungsdienstes mit einem ISDN Netzabschlusseinrichtung
DE69332983T2 (de) Einrichtung in einem kommunikationsnetz
DE3938011A1 (de) Gruppennotrufsystem
DE69417079T2 (de) Bildfernsprech-Verfahren für das Abfangen und gegebenenfalls Anrufen von einem Fernsprechgerät
DE2857028C1 (de) Integriertes Waehl- und UEbertragungsnetz
DE2619391C3 (de) Nachrichtensystem mit Vielfachzugriff und dezentraler Vermittlung
DE2036796A1 (de) Nachrichtenübertragungssystem
DE1512066A1 (de) Zeitmultiplexvermittlungssystem
DE69434920T2 (de) Anrufabhöranordnung
DE2141333C3 (de) Nachrichtenübertragungssystem
DE2848931A1 (de) Schaltungsanordnung fuer teilnehmerstationen
DE69033573T2 (de) Konferenznetzwerk
DE3215261A1 (de) Fernmeldevermittlungsanlage mit einer zentralen vermittlungseinrichtung
DE2243580C3 (de) Zentralgesteuerte Multiptex-Fernsprechnebenstellenvermittlungsanlage
DE102007009135B4 (de) Verteilte Konferenz über Verbindung zwischen PBX und Konferenzbrücke

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee