DE112004001890B4 - Gruppensprechanlage mit verzögerter Wiedergabe und Ad-hoc-basiertes Kommunikationssystem und -verfahren - Google Patents

Gruppensprechanlage mit verzögerter Wiedergabe und Ad-hoc-basiertes Kommunikationssystem und -verfahren Download PDF

Info

Publication number
DE112004001890B4
DE112004001890B4 DE112004001890.0T DE112004001890T DE112004001890B4 DE 112004001890 B4 DE112004001890 B4 DE 112004001890B4 DE 112004001890 T DE112004001890 T DE 112004001890T DE 112004001890 B4 DE112004001890 B4 DE 112004001890B4
Authority
DE
Germany
Prior art keywords
group
priority
communication
server
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112004001890.0T
Other languages
English (en)
Other versions
DE112004001890T5 (de
Inventor
Karl L. Denninghoff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TELESYM Inc
Original Assignee
TELESYM Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/943,107 external-priority patent/US7809843B1/en
Priority claimed from US10/943,112 external-priority patent/US7239253B1/en
Priority claimed from US10/958,528 external-priority patent/US7761515B2/en
Application filed by TELESYM Inc filed Critical TELESYM Inc
Publication of DE112004001890T5 publication Critical patent/DE112004001890T5/de
Application granted granted Critical
Publication of DE112004001890B4 publication Critical patent/DE112004001890B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

Drahtloses Ad-hoc-Kommunikationssystem mit: einer oder mehreren Personal-Kommunikationseinrichtungen (210), die ein drahtloses Ad-hoc Kommunikationsnetzwerk (340) bilden; wobei jede Personal-Kommunikationseinrichtung (210) – einen Prozessor; – eine Vielzahl von Modulen, wobei jedes Modul eine Vielzahl von durch den Prozessor ausgeführten Computeranweisungen zur Realisierung des drahtlosen Ad-hoc-Kommunikationsnetzwerks (340) besitzt, wobei die Vielzahl von Modulen weiterhin ein graphisches Benutzerschnittstellenmodul zum Steuern einer Benutzerschnittstelle und eine Bibliotheks-Routine umfasst, die einen global eindeutigen Zufallszahlbezeichner für die Personal-Kommunikationseinrichtung (210) erzeugt; und – einen Server für das drahtlose Ad-hoc-Kommunikationsnetzwerk (340), der aus der einen oder mehreren Personal-Kommunikationseinrichtungen (210) auf der Grundlage einer Personal-Kommunikationseinrichtung (210) mit global eindeutigem Zufallszahlbezeichner ausgewählt wird, umfaßt.

Description

  • Prioritätsanspruch
  • Diese Patentanmeldung beansprucht Priorität unter 35 USC 119(e) aus der vorläufigen U.S. Patentanmeldung Nr. 60/509,282, eingereicht am 6. Oktober 2003 mit dem Titel „Group Intercom, Delayed Playback, and Ad-Hoc Based Communications System and Method”, beansprucht Priorität unter 35 USC 120 und ist eine Continuation-in-part der U.S. Patentanmeldung Nr. 10/943,112, eingereicht am 16. September 2004 mit dem Titel „Codec System and Method”, die unter 35 USC 119(e) Priorität der vorläufigen U.S. Patentanmeldung Nr. 60/504,169, eingereicht am 18. September 2003 mit dem Titel „Codec System and Method” und beansprucht Priorität unter 35 USC 120 und ist eine Continuation–in-part der U.S. Patentanmeldung Nr. 10/943,107, eingereicht am 16. September 2004, mit dem Titel „Globally Unique Identification in Communication Protocols and Databases”, die Priorität beansprucht unter 35 USC 119(e) der vorläufigen U.S. Patentanmeldung No. 60/504,421, eingereicht am 18. September 2003 mit dem Titel „Globally Unique Identification in Communications Protocols and Databases”.
  • Gebiet der Erfindung
  • Die Erfindung bezieht sich allgemein auf ein drahtloses Kommunikationssystem und insbesondere auf ein drahtloses Kommunikationssystem, in dem ein Benutzer Töne spielt und automatisch aus ungleichartigen interaktiven Quellen auf der Grundlage von vorbestimmter Priorisierung auswählt.
  • Hintergrund der Erfindung
  • Ein drahtloses Kommunikationsnetzwerk kann zahlreiche bekannte Probleme aufweisen, die die Leistungsfähigkeit des Kommunikationsnetzwerks einschränken. Diese bekannten Probleme betreffen insbesondere ein drahtloses Ad-hoc-Netzwerk, in dem ein zentraler fester Server nicht vorhanden sein kann. In einem typischen drahtlosen Kommunikationsnetzwerk ist es wünschenswert, daß Push-to-Talk- bzw. Sprechen-auf-Knopfdruck-Kommunikation innerhalb beliebiger Gruppen auftritt. Jedoch treten in einem typischen drahtlosen Kommunikationssystem die Sprechen-auf-Knopfdruck-Kommunikationen auf bestimmten Funkkanälen auf. In der IP-Umgebung reagiert ein Multicasting nicht schnell genug auf Änderungen im Netzwerk, wie durch Roaming-Clients bzw. Teilnehmer ersichtlich. Die begrenzte Fähigkeit einer zugrundeliegenden Router-Infrastruktur, an Veränderungen anzupassen, ist schwierig korrekt zu verwenden und beinhaltet lange Verzögerungen. Weiterhin besitzt ein Multicasting Begrenzungen bei der Anzahl von Gruppen, auf die abgezielt werden kann.
  • In einem typischen drahtlosen Kommunikationssystem können zwei Gruppen, die getrennt definiert sind, durch denselben Bezeichner, d. h. denselben Namen, bezeichnet sein. Somit können später, wenn diese zwei Gruppen untereinander erreichbar sind, etwa auf demselben Teilnetz in dem Kommunikationsnetzwerk, die Bezeichner kollidieren, was zu einer Kommunikationsverwirrung führen kann. Es ist wünschenswert, jede Gruppe mit einer eindeutigen Bezeichnung zu versehen, um Kollisionen zu verhindern. Wenn weiterhin ein Benutzer wünscht, zahlreichen Gruppen zuzuhören, kann es einige Verwirrung geben, daß eine Gruppe stark verwendet wird und von weniger Wichtigkeit ist, als Sprache auf einer weniger verwendeten Gruppe, und dies macht es für den Benutzer schwierig, beiden Gruppen tatsächlich zu zuhören.
  • Das typische drahtlose Kommunikationsnetzwerk besitzt auch Sicherheitsanliegen. Insbesondere kann eine Denial-of-Service-Attacke entweder zufällig oder bösartigerweise auftreten. Beispielsweise kann eine Einrichtung, die Fehlfunktion aufweist, oder anders im Sendezustand gelassen wurde, Zuhörern Dienst verweigern, was auch in einem sicheren Netzwerk auftreten kann. Wenn die Sicherheit eines Netzwerks gebrochen wird, etwa durch jemanden, der die Kontrolle einer zu jemandem innerhalb des Netzwerks legitim gehörenden Einrichtung übernimmt, dann kann eine derartige Dienstverweigerung bösartig auftreten. Eine Weigerung zum Zuhören auf eine bestimmte Gruppe verweigert allen Sendern zu der Gruppe das Recht gehört zu werden, aber es kann keine Alternative zu einer Denial-of-Service-Attacke sein. Es ist wünschenswert, einen Mechanismus zu schaffen, um eine Denial-of-Service-Attacke zu verhindern.
  • In einem typischen Kommunikationsnetzwerk ist es im allgemeinen für einen Zuhörer nicht möglich, einen Sprechen-auf-Knopfdruck-Sprecher zu unterbrechen, um ihn aufzufordern, zu wiederholen, was er gesagt hat. Es ist jedoch wünschenswert, eine Wiederholung vorzusehen, da es manchmal für den Zuhörer notwendig ist, den Sprecher zu verstehen. Ein Zuhörer kann alternativ schnell eine Sprechen-auf-Knopfdruck-Sitzung in eine Zwei-Weg-Unterhaltung irgendeiner Art verändern, was mit einem typischen drahtlosen Kommunikationssystem nicht möglich ist. Ein Standard-Telefonanruf erfordert eine Rufankündigung, gewöhnlich ein Klingeln, das unterbrechend, unerwünscht und im Vergleich zum Sprechen-auf-Knopfdruck zeitbeanspruchend sein kann. Bei einem typischen drahtlosen Kommunikationsnetzwerk kann die Konnektivität bzw. Verbindungsfähigkeit zwischen Sender und Empfänger aufgrund zahlreicher Ereignisse willkürlich unterbrochen werden, wie beispielsweise, wenn auf einem drahtlosen LAN ein Benutzer außerhalb des Bereichs gehen möchte oder auf einem 802.11 Ad-hoc Netzwerk zwei Benutzer aus dem Bereich des jeweils anderen wandern möchten.
  • Für ein Sprechen-auf-Knopfdruck ist es wünschenswert, daß Einrichtungen mit ähnlichen Strukturen ähnlich Sprechen-auf-Knopfdruck-Kommunikationen konfiguriert werden. Es ist weiterhin wünschenswert, daß Konfigurationen für einige oder alle Benutzer dieser Konfigurationen kombiniert sind. Weiterhin kann eine Verschlüsselung der Kommunikation zwischen Gruppen wünschenswert oder erforderlich sein. Zusätzlich ist die Anwesenheit von Mitgliedern, die gesprochen haben oder nicht, auf einem Teilnetz nicht automatisch. Ein Benutzer kann einige Zeit zurück übertragen haben, ist aber nicht mehr auf dem Teilnetz anwesend. Dies kann zu einem unnötigen Versuch, ihn zu kontaktieren, führen.
  • Aus der US 6718394 B2 geht ein mobiles Ad-hoc Netzwerk hervor, in dem ein Knoten ein Cluster anhand einer „Cluster association metric” auswählen kann. Dabei wählt der Knoten denjenigen „Cluster leader note”, mit dem er eine kleinste Cluster association metric aufweist.
  • Aus der US 2003/0012149 A1 ist ein Push-to-Talk-Kommunikationssystem bekannt, welches mittels eines Servers die Kommunikation zwischen Kommunikationseinrichtungen auswählt. Dabei können die Kommunikationseinrichtungen über unterschiedliche Übertragungstechnologien an das Push-to-Talk-Kommunikationssystem angeschlossen sein.
  • Aus der US 2003/0070067 A1 ist die Möglichkeit der verschlüsselten Kommunikation einer Personal-Kommunikationseinrichtung in einem Netzwerk bekannt. Dabei werden zentral von einem Server notwendige Schlüssel zur Verfügung gestellt.
  • Somit ist es wünschenswert, ein drahtloses Ad-hoc-Kommunikationsnetzwerk auszubilden, daß diese Probleme mit typischen drahtlosen Kommunikationsnetzwerken löst und hierauf ist die vorliegende Erfindung gerichtet.
  • Die Erfindung liefert ein drahtloses Ad-hoc-Kommunikationssystem nach Anspruch 1 und ein Verfahren nach Anspruch 5.
  • Zusammenfassung der Erfindung
  • Es ist ein Ad-hoc-Netzwerk ausgebildet. Das Ad-hoc-Netzwerk enthält Gruppen, die ein Auftreten von Rufen innerhalb der Gruppen erlauben. Um das Ad-hoc-Netzwerk zu erreichen, werden für die Gruppen global eindeutige Bezeichner verwendet. Jede Gruppe besitzt eine bei ihrer Erzeugung erzeugte neue Zufallszahl von 16 Byte (128 Bits). Wenn eine Gruppenübertragung erfolgt, wird sie auf dem lokalen Teilnetz gesendet und zum Senden gehörige Steuerpakete enthalten den Gruppenbezeichner. Sie werden periodisch durchsetzt mit Tonpaketen ausgesendet. Auf diesem Wert wird die Zielgruppe unabhängig davon, ob ein Empfänger einen Empfang der Pakete beginnt oder wieder beginnt, schnell identifiziert.
  • Eine Konfigurationsdatei wird für den Benutzer mit neu erzeugten Bezeichnern und für Menschen lesbaren Namen der Gruppen erzeugt und die Konfigurationsdatei wird auf die Einrichtungen von Benutzern in der Gruppe verteilt. Die Konfigurationsdateien können als Vorlagen für ähnliche Einrichtungen verwendet werden, wobei die Einrichtungen dieselben von Menschen lesbaren Namen verwenden könnten, aber ungleichartige Bezeichner haben. Durch Erzeugung neuer Bezeichner für irgendeine Gruppe garantiert dieses Verfahren, daß die Bezeichner nicht kollidieren, auch, wenn sich zwei Gruppen vermischen. Weiterhin skalieren die global eindeutige Bezeichner irgendeine Anzahl von Gruppen, die sich vermischen könnten.
  • Die Konfigurationsdateien enthalten Prioritätsinformationen zwischen Gruppen, was eine Unterbrechung einer Gruppenübertragung auf einer Prioritätsgrundlage ermöglicht. Beispielsweise kann eine Gruppe mit dem Namen „Kolonne 1 Führer” Priorität gegenüber einer Gruppe „Kolonne 1” haben. Diese Priorität erlaubt jemandem ein Zuhören auf beiden Gruppen, um zu hören, was der Führergruppe vorzugsweise übertragen wird. Der Benutzer muß nicht alle Beziehungen eingeben, da ein transitiver Schluß berechnet wird; d. h., wenn Gruppe A eine Priorität über Gruppe B bekommt, und Gruppe B eine Priorität über Gruppe C bekommt, dann besitzt Gruppe A impliziert Priorität über Gruppe C und muß durch den Benutzer nicht eingegeben werden.
  • Wenn eine Denial-of-Service-Attacke auftritt, besitzt der Benutzer der drahtlosen, tragbaren Kommunikations-Recheneinrichtung die Möglichkeit, ein Zuhören bei dieser Quelle zu verweigern. Das System erlaubt dem Bediener ein Ablehnen eines Zuhörens an einer Quelle für einen begrenzten Zeitraum oder dauerhaft. Diese Fähigkeit erlaubt dem Benutzer die Fähigkeit, die Benutzung der Kommunikationseinrichtung als eine Waffe, um Kommunikationen zwischen benachbarten Benutzern zu verhindern, zu verweigern.
  • Die Benutzer des Systems werden erfindungsgemäß mit der Fähigkeit versehen, kürzliche Audiosignale auf irgendeiner Gruppe zu wiederholen. Dies erlaubt dem Benutzer eine Wiedergabe von Übertragungen ohne die Notwendigkeit, den Sender selbst zum Wiederholen aufzufordern. In dem Fall, in dem es zwei Gruppen gibt, denen er zuhört, und in den es gleichzeitig kommende Übertragungen gibt, denen er normalerweise zuhören würde, kann er das Audiosignal für eine Gruppe, das unterbrochen wurde oder das er nicht hörte, wiederholen.
  • Ein Sprechen-auf-Knopfdruck mit einer einzelnen Person, als eine Gruppe, wird unterstützt. Wenn dies erfolgt ist, kann der Empfänger die Unterhaltung in einen Standard-Zwei-Wege-Ruf umwandeln. Dies erlaubt in der Tat dem Rufenden, einen Ankündigung seines Rufs mit seiner eigenen Stimme, wenn er es wünscht, ohne das Verursachen eines Klingelns am Empfänger. Dies kann beträchtlich Zeit sowie einen lästigen Ton einsparen.
  • Ein Steuerpaket, das den Bezeichner der Zielgruppe enthält, wird periodisch, ungefähr einmal jede halbe Sekunde, in der Abfolge von Tonpaketen ausgesendet. Dies erlaubt, dass die gesamten Informationen, die zum Annehmen des Rufs und seine Priorisierung erforderlich sind, durch einen Neuankömmling oder einen Empfänger mit Verbindungsschwierigkeiten schnell empfangen werden.
  • Zwei ähnliche Einrichtungen können ähnliche Konfigurationen erfordern. Um dies wirksam zu erreichen, kann eine für die erste Einrichtung erzeugte Konfigurationsdatei verwendet werden, eine Datei für die zweite zu erzeugen. Bezeichner für Gruppen, einschließlich aller der Gruppen, können ohne Veränderung von durch Menschen lesbaren Namen wieder erzeugt werden. Dies erlaubt eine Verwendung von Konfigurationen als Vorlagen für andere Gruppen. Einige oder alle Bezeichner können verändert werden, um den Benutzern ein Beibehalten von bestimmten, untereinander gemeinsamen Gruppen zu erlauben.
  • Konfigurationsdateien können kombiniert oder vereinigt werden; dies erlaubt eine Existenz in beiden Konfigurationen mittels der kombinierten Konfigurationsdatei. Dies ist auch aufgrund der Zufalls-Bezeichner für die Gruppen möglich.
  • Eine Verschlüsselung von Kommunikation wird durch Erzeugung eines geheimen 128 Bit Verschlüsselungsschlüssels für jede Gruppe unterstützt. Ein Zuhören bei dieser Gruppe erfordert eine Kenntnis des Verschlüsselungsschlüssels. Der Verschlüsselungsschlüssel wird nie übertragen.
  • Eine Client-Einrichtung wird als ein Proxy-Ort-Server für alle Einrichtungen auf dem Teilnetz ausgewählt, auf denen SymPhone läuft. Dieser Proxy-Ort-Server wird durch ein Auswahl-Schema bestimmt, das einem Client nach einer vergeblichen Zeit zum Finden eines Standardservers erlaubt, sich selbst als einen Server vorzuschlagen. Ein Standardserver ist ein Server, der kein Client ist, sondern speziell ein Server. Wenn sich ein anderer Client auch selbst vorschlägt oder auch als ein Proxy auf demselben Teilnetz gefunden wird, dann sendet der Client mit dem höchsten Client-Vorgang-Bezeichner gerichtete Informationen zum anderen Server. Der andere Server wird beim Empfang dieser Kommunikation ein Client zu dem Server mit dem höheren Bezeichner. Die Clients, die später versuchen, an den ersten Server zu berichten, werden zum zweiten Server geleitet. Client-Einrichtungen, auf denen SymPhone läuft, die dem Ort-Server bekannt sind, werden anderen Clients berichtet. Diese Clients, die gegenwärtig auf dem System sind, werden dem Benutzer jeder Client-Einrichtung als gegenwärtige Benutzer berichtet. Ein Ad-hoc-Server wird versuchen, periodisch andere Server über Rundfunk herauszusuchen, da das Teilnetz zeitweise unterteilt ist. Wenn ein Client zwei oder mehr Ad-hoc-Server findet, wird er sie alle als Informationsquellen nutzen, wird aber den Server mit niedrigerer Priorität die Anwesenheit des Servers höherer Priorität berichten.
  • Kurzbeschreibung der Zeichnung
  • 1A und 1B sind Blockschaltbilder eines drahtlosen Voice-over-IP-Kommunkationssystems;
  • 2A ist ein Blockschaltbild einer Personal-Kommunikationseinrichtung, die unter Verwendung des in 1 gezeigten drahtlosen Voice-over-IP-Kommunikationssystems kommuniziert;
  • 2B ist eine Darstellung eines Beispiels für eine zur Personal-Kommunikationseinrichtung gemäß 2A gehörige Benutzerschnittstelle;
  • 3 ist eine ein erfindungsgemäßes drahtloses Ad-hoc-Netzwerk veranschaulichende Darstellung;
  • 4 ist eine ein Server-Bestimmungsverfahren für das in 3 gezeigte Ad-hoc-Netzwerk veranschaulichende Darstellung;
  • 5A ist eine ein Beispiel für eine Benutzerschnittstelle für eine Gruppe auf der tragbaren Recheneinrichtung veranschaulichende Darstellung;
  • 5B1–3 veranschaulichen Beispiele für eine erfindungsgemäße Gruppen-Konfigurationsdatei;
  • 6 veranschaulicht ein Beispiel für eine erfindungsgemäße Gruppen-Priorität;
  • 7 ist ein Ablaufdiagramm, das ein erfindungsgemäßes Verfahren zur Bestimmung einer erfindungsgemäßen Priorität für Gruppen veranschaulicht;
  • 8A bis 8B sind Beispiele für eine erfindungsgemäße Gruppensprechanlagen-Benutzerschnittstelle;
  • 9 ist ein Ablaufdiagramm, das ein Verfahren für eine Rufankündigung ohne ein Klingeln veranschaulicht;
  • 10 ist ein Blockschaltbild, das die Sicherheit gegenüber einer Denial-of-Service-Attacke gemäß der Erfindung veranschaulicht;
  • 11 ist ein Ablaufdiagramm, das ein erfindungsgemäßes Problemeskalationsverfahren veranschaulicht; und
  • 12 ein Ablaufdiagramm eines Beispiels für einen Ausschluß eines Benutzers gemäß der Erfindung.
  • Genaue Beschreibung eines bevorzugten Ausführungsbeispiels
  • Die Erfindung ist insbesondere bei einem drahtlosen Voice-over-IP-Kommunikationssystem anwendbar, das tragbare Recheneinrichtungen, wie beispielsweise PDAs oder einen PocketPC bzw. Taschen-PC verwendet, und die Erfindung wird in diesem Zusammenhang beschrieben. Es wird jedoch anerkannt, daß das System und das Verfahren gemäß der Erfindung größeren Nutzen haben, da sie mit drahtgebundenen Kommunikationssystemen und mit anderen Einrichtungen/Software verwendet werden können, die ein drahtgebundenes oder drahtloses Kommunikationssystem verwirklichen.
  • 1A und 1B sind Blockschaltbilder, die ein drahtloses Voice-over-IP-Kommunikationssystem veranschaulichen. Insbesondere ist 1A ein Blockschaltbild, das ein Kommunikationssystem 200 gemäß der Erfindung veranschaulicht, das sowohl drahtgebundene, drahtlose als auch Voice-over-IP(VoIP)-Telefonie gemäß der Erfindung unterstützt. Wie in 1A gezeigt, kann das System eines oder mehrere Computernetzwerke enthalten, wie beispielsweise eines oder mehrere lokale Netzwerke (LANs) 280 und ein Weitverkehrsnetz (WAN) 281, wobei jedes LAN 280 mit dem WAN 281 über einen wohlbekannten Router 275 verbunden ist. Jedes LAN ist mit einem oder mehreren drahtlosen Zugriffspunkten 285 verbunden, die wiederum drahtlos mit einer oder mehreren Personal-Kommunikationseinrichtungen (PCD) 210 verbunden sind. In einem bevorzugten Ausführungsbeispiel werden 802.11 Drahtlos-Zugriffspunkte verwendet. Erfindungsgemäß kann die PCD einen Laptop-Computer, eine PocketPC- bzw. Taschencomputer-Einrichtung, eine Handheld- bzw. tragbare Einrichtung, einen Minicomputer bzw. PDA und/oder irgendwelche Recheneinrichtungen mit ausreichend Verarbeitungsleistung zur Ausführung einer oder mehrerer Softwareanwendungen, die VoIP auf der PCD ausführen, umfassen. Die PCDs kommunizieren mit einem Zugriffspunkt 285, um VoIP-Telefonie auszubilden, bei der die PCD eine Benutzerschnittstelle (wie beispielsweise das in 2B gezeigte Beispiel) ausbildet, die dem Benutzer erlaubt, einen Telefonanruf unter Verwendung der PCD zu machen. Die Sprache des Benutzers wird in digitale Form umgewandelt und mit digitalen Daten für die Kommunikationssitzung einschließlich der digitalen Sprachdaten über den Zugriffspunkt 285 und über das LAN 280 (mit dem der bestimmte Zugriffspunkt verbunden ist) zu einem Router 275 und dann auf das WAN 281 gesendet. Die digitalen Daten für den Telefonanruf werden dann zum geeigneten Ort gelenkt bzw. geroutet, wie beispielsweise durch einen Firewall 282 zu einem Kommunikations/Computernetzwerk 283, wie beispielsweise dem Internet 283, zu einem durch Telesym betriebenen Telefonanrufmanager 44 oder zu einem mit dem WAN 281 verbundenen Rufmanager 44, wie gezeigt. Der Rufmanager 44 kann eines oder mehrere Stück von durch ein Computersystem, wie beispielsweise einen Arbeitsplatzrechner oder einen Servercomputer, der die VoIP-Telefonanrufe verarbeitet, ausgeführter Software sein. Wie in 1 gezeigt, kann das System weiterhin ein Verbindungssystem 47 umfassen, das das VoIP-System über das WAN 281 mit einem PCX 49 verbindet. Das Verbindungssystem 47 kann eine Verbindung typischer Telefone 49a und Mobiltelefone 49b zu/von den PCDs 210 erlauben. Somit erlaubt das System ein Auftreten von Telefonkommunikation zwischen einem PCD210-Benutzer und einem anderen PCD-Benutzer, zwischen einem äußeren Telefon und einem PCD-Benutzer oder zwischen einem PCD-Benutzer und einem äußeren Telefon.
  • 1B zeigt eine allgemeine Systemarchitektur 200 für drahtgebundene und drahtlose IP-Telefonie. Die Umgebung besteht aus einer Vielzahl von Personal-Kommunikationseinrichtungen (PCDs) 210 mit zahlreichen Komponenten, die Ton oder Video handhaben. Jeder PCD 210 enthält eine Zentraleinheit bzw. CPU 215 mit einem Speicher 220 in Verbindung mit einer IP-Kommunikationseinrichtung 225, dem Namen nach eine LAN-Medienzugriffskarte (Media-Access-Card = MAC), einer drahtlosen Kommunikationseinrichtung 230, die dem Namen nach ein IEEE 802.11-, Bluetooth-, IR- oder ähnlicher konformer Standard ist. Die Kommunikationseinrichtung kann LAN, Internet und andere drahtlose Einrichtungen enthalten.
  • Die PCD 210 enthält weiterhin einen Eingabe/Ausgabe- bzw. I/O-Anschluß 235 für Audio- oder Video-Import und -Export, Audiobuchsen 240 und optional interne Lautsprecher und/oder ein Mikrofon 245, die alle kommunizieren und durch die CPU 215 gesteuert sind.
  • Die PCD 210 kann auch externe Lautsprecher und ein Mikrofon 255 enthalten. Interaktive Tonkommunikation tritt auf einem Pfad von den Mikrofonen einer PCD 210 zu den Lautsprechern einer anderen PCD 210 auf und umgekehrt. Jede Komponente kann eine Wartezeit beitragen. Zusätzlich zu den in 1A und 1B gezeigten physikalischen Komponenten kann es Software-Komponenten geben, die auch zur Wartezeit beitragen, wie beispielsweise Ton-Kodierer-Dekodierer (Kodierer und Decodierer). Bei einer typischen Funktion verbindet die PCD 210 über ein LAN-Schaltnetzwerk 260/280, wie beispielsweise einen Ethernet-Schalter oder -Hub oder eine Netzwerkeinrichtung ähnlicher Art. Das LAN 260/280 ist normalerweise mit einer IP-Routing- oder Leiteinrichtung 265, wie beispielsweise einem unabhängigen bzw. selbständigen Standard-IP-Router oder einem PC oder einer ähnlichen fürs Leiten bzw. Routen ausgebildeten Einrichtung verbunden. Die IP-Leiteinrichtung 265 kommuniziert mit einem Kommunikationsschaltnetzwerk 270, wie beispielsweise dem Internet oder einem anderen Kommunikationsnetzwerk, das weiter in Kommunikation mit einer IP-Leiteinrichtung 275 ist, wie ein typischer Router, wie vorstehend beschrieben. Wie in 1B gezeigt, kann die PCD 210 mit einem LAN 280 oder einem drahtlosen Zugriffspunkt 285 und 290 entweder über Festverdrahtung oder über eine Hochfrequenz-/drahtlose Verbindung verbunden sein. Nun werden die Personal-Recheneinrichtung 210 und ihre Benutzerschnittstelle genauer beschrieben.
  • 2A ist ein Blockschaltbild einer Personal-Kommunikationseinrichtung 210, die unter Verwendung des in 1 gezeigten drahtlosen Voice-over-IP-Kommunikationssystems kommuniziert. In 2A ist die logische Struktur der PCD gegenüber der in 1B gezeigten physikalischen Struktur gezeigt. Die in 2A gezeigten Blöcke können kollektiv als ein SymPhone-Vorgang bezeichnet werden, der das Kommunikationssystem verwirklicht. Jedes der in 2A gezeigten Elemente kann als einer oder mehrere Teile von Softwarecode verwirklicht werden, der durch die PCD ausgeführt wird, oder jedes kann eine eingebettete Hardwareeinrichtung innerhalb der PCD sein. In einem bevorzugten Ausführungsbeispiel können die nachstehend beschriebenen Module unter Verwendung objektorientierten Softwarecodes realisiert und als Objekte dargestellt werden. Wie gezeigt, kann die PCD ein graphisches Benutzerschnittstellenmodul 302 enthalten, das die dem Benutzer angezeigte Benutzerschnittstelle, beispielsweise wie die in 2B gezeigte, steuert. Die PCD kann weiterhin ein Sitzungsmanagermodul 304 enthalten, ein Ortmanagermodul 306, ein Tonmanagermodul 308 und ein Kommunikationsmanagermodul 310. Das Sitzungsmanagermodul 304 steuert die Gesamtfunktion des Kommunikationssystems und jede Kommunikationssitzung, wie beispielsweise Sitzung 1 bis Sitzung 312 1 bis 312 n und steuert die anderen Module des Systems, wie gezeigt. Das Kommunikationsmanagermodul 310 kann den IP-Kommunikationsverkehr und -Protokolle steuern, wie beispielsweise durch Senden von Befehlen/Empfangen von Daten von einem IP-Stapeltreiber 314 der PCD, kommuniziert die Daten von dem IP-Stapeltreiber an den Sitzungsmanager und kommuniziert Daten von Sitzungsmanager zum IP-Stapeltreiber. Der Ortmanager 306 kann den Ort jeder PCD, die mit der bestimmten PCD kommuniziert, ausfindig machen. Der Tonmanager 308 steuert und erzeugt die Sprach/Audiodaten der PCD und kann beispielsweise einen Kodierer-Dekodierer enthalten, der die Audiodaten komprimiert/dekomprimiert. Zu diesem Zweck kann der Tonmanager 308 ein Tonobjekt 316 erzeugen, das wiederum zu einem Wav- bzw. Schwingungsverlauftreiber 318 geleitet wird, der die erforderlichen Töne erzeugt. Wenn es eine aktive Kommunikationssitzung ist, wie beispielsweise Sitzung N in 2A, kann Sitzung N auch die Erzeugung des Tonobjekts 316 steuern.
  • Erfindungsgemäß kann jede PCD auch ein Bibliotheks-Routinen/Computer-Programm (nicht gezeigt) enthalten, das auf Anforderung einen global einzigartigen Zufallszahl-Bezeichner erzeugt. Der Zufallszahlerzeugungsvorgang erzeugt bevorzugt eine kryptographisch starke Zufallszahl. Es gibt viele bekannte Techniken zur Erzeugung einer kryptographisch starken Zufallszahlabfolge, wie beispielsweise eine kryptographisch starke Hash-Funktion. Wie es wohl bekannt ist, muß man mit einem Ursprung mit Zufallsbits beginnen, so daß dieselben Zahlen nicht durch eindeutige computerbasierte Zufallszahlen-Erzeugungseinrichtungen erzeugt werden. Der Ursprung mit den Zufallsbits kann auf zahlreiche Weisen erzeugt werden. Beispielsweise kann der Computer einen analogen Vorgang messen, wie beispielsweise das Ansteuersignal für einen Motor, so daß ein Zufallssignal mit einer Zufallswahrscheinlichkeit erzeugt wird. Als ein anderes Beispiel kann das Computersystem einen physikalischen Vorgang messen, wie beispielsweise die Anzahl von Potonen von einer Lichtquelle über vorbestimmte Intervalle, um einen Ursprungswert zu erzeugen. In einem anderen Beispiel kann der Computer zwei Takte vergleichen, wie beispielsweise den Takt in der CPU und einen Echtzeit-Takt und Unterschiede zwischen den zwei Takten zur Erzeugung des Zufallszahlursprungs verwenden. Somit kann auf der Grundlage des Zufallsursprungs und einer wohlbekannten Zufallszahl-Erzeugungseinrichtung eine Zahlfallszahl einer bestimmten Anzahl von Bits erzeugt werden.
  • Die Zufallszahl wird dann als die global eindeutige Identifikations- bzw. Bezeichnungszahl entsprechend der Erfindung verwendet. Die Länge der Zufallszahl (die erfindungsgemäß variieren kann) bestimmt, wie wahrscheinlich/unwahrscheinlich es ist, daß zwei zufällig erzeugte Zahlen identisch sind. Da das Kommunikationssystem über eine Vielzahl von Orten verteilt ist, die unabhängig neue Kommunikationssitzungen einrichten und daher einen neuen Kommunikationssitzungs-Identifikations- bzw. -Bezeichnungscode erzeugen, muß erfindungsgemäß die Zufallszahl ausreichend lang sein, so daß die Chancen auf eine identische Kommunikationssitzungsbezeichnung niedrig sind. Ein Vorteil des global eindeutigen Zufallszahl-Bezeichnungscodes ist der, daß jeder Benutzer des Kommunikationssystems unabhängig seinen eigenen global eindeutigen Bezeichnungscode ohne die Befürchtung eines Überlappen/Konflikts mit anderen global eindeutigen Bezeichnungscodes erzeugen kann. In einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird eine 128 Bit Zufallszahl verwendet. Die Chancen für einen identischen global eindeutigen Bezeichnungscode sind bei Verwendung von 128 Bits sehr klein. Insbesondere ist unter der Annahme von vier Milliarden Anrufen pro Tag, die in einer Datenbank für 100 Jahre gespeichert werden, die Wahrscheinlichkeit für eine Kollision (zwei identische Bezeichnungscodes in der Datenbank) weniger als 1 zu 4 Milliarden, was eine sehr unbedeutende Chance ist. Wenn ein Benutzer eines Kommunikationssystems eine kleinere Chance für eine Kollision haben wollen würde, dann könnte eine größere Zufallszahl, wie beispielsweise 1024 Bit verwendet werden. Somit kann ein Benutzer die Chance auf einen Konflikt erhöhen oder verringern (und sein Bequemlichkeits- und Bedeutungsniveau erhöhen oder verringern), indem die Zahl von Bits in dem global eindeutigen Zufallszahl-Bezeichnungscode verändert wird. Die Veränderung der Bits in dem global eindeutigen Zufallszahl-Bezeichnungscode beeinflußt die Kommunikationsprotokolle nicht, so daß der Sicherheitspegel der Kommunikationsprotokolle einfach verändert/modifiziert werden kann.
  • Der global eindeutige Zufallszahl-Bezeichnungscode besitzt einen anderen Vorteil gegenüber typischen Identifikations- bzw. Bezeichnungsschemata. Insbesondere macht es der global eindeutige Zufallszahl-Bezeichnungscode unmöglich, irgendwelche Informationen über Parteien der Kommunikationssitzung zu extrahieren, so daß, wie vorstehend beschrieben, der global eindeutige Zufallszahl-Bezeichnungscode unverschlüsselt gesendet werden kann. Weiterhin ist es unmöglich, auch nur zu bestimmen, daß der global eindeutige Zufallszahl-Bezeichnungscode, außer seiner Position in Paketen, in der Tat ein Bezeichnungscode ist.
  • 2B ist eine Darstellung, die ein Beispiel für eine zu der Personal-Kommunikationseinrichtung 210 gemäß 2A gehörige Benutzerschnittstelle veranschaulicht. Die Benutzerschnittstelle der Einrichtung kann einen Anzeigeteil 320, einen Schnittstellenteil 322 (der gegenwärtig einen Wahltafel anzeigt) und einen Aufgaben-Leistenteil 324 enthalten. Der Anzeigeteil 320 zeigt den Zustand der Einrichtung und irgendwelche aktiven/gegenwärtigen Anrufe an. Der Benutzerschnittstellenteil 322 erlaubt dem Benutzer eine Interaktion mit dem SymPhone-Vorgang und der PCD, wie beispielsweise durch Eingabe einer Telefonnummer oder vom DTMF-erzeugten Tönen in die Einrichtung, wenn die Wähltafel angezeigt ist, und der Aufgaben-Leistenteil 324 kann eine Wahltafel-Tabelle 326 (die Wahltafeltabelle ist in 2B ausgewählt und die Wahltafel-Benutzerschnittstelle ist in 2B gezeigt), eine Kontakttabelle 328, die eine Benutzerschnittstelle zum Zugriff auf ein Kontaktprogramm ausbildet, eine Ruftabelle 330 zum Zugriff auf Rufinformationen, einen Dateitabelle 332 zum Speichern und Abrufen von Dateien/Mitteilungen und eine Sprechtabelle 334, die dem Benutzer eine Initiierung eines Rufs mit einer Gruppe von Leuten ermöglicht, wie nachstehend genauer beschrieben. Nun wird ein drahtloses Ad-hoc-Netzwerk gemäß der Erfindung genauer beschrieben werden.
  • 3 ist eine Darstellung eines erfindungsgemäßen drahtlosen Ad-Hoc-Netzwerks 340, das aus einer Vielzahl von Personal-Kommunikationseinrichtungen 210 zusammengesetzt ist. Insbesondere können eine oder mehrere Personal-Kommunikationseinrichtungen, wie beispielsweise Einrichtung 1, Einrichtung 2, Einrichtung N (210 1, 210 2, ..., 210 N) das erfindungsgemäße Ad-hoc-Netzwerk bilden. In dem typischen in 1A gezeigten Kommunikationsnetzwerk steuert der Server 44 die Funktion des Systems. In den Ad-hoc-Netzwerk 340 funktioniert eine der PCDs 210 als der Server. Erfindungsgemäß verändert sich die exakte Identität des Servers in dem Ad-hoc-Netzwerk irgendwann, so daß irgendwann irgendeine der PCDs der Server werden/bleiben kann. Beispielsweise kann bei einer militärischen Einstellung eine Vielzahl von Soldaten im Feld jeder eine PCD haben, um miteinander zu kommunizieren. Bei dieser militärischen Einstellung ist kein Server verfügbar, so daß die PCD eines Soldaten der Server werden wird und als der Server agieren wird, so daß die Soldaten miteinander kommunizieren können. Das Verfahren zum Bestimmen des Servers in dem Ad-hoc-Netzwerk ist nachstehend beschrieben. In dem Fall, das sich der bestimmte Soldat aus der Reichweite der anderen Soldaten bewegt, wird eine andere PCD der Server. Der Server kann zahlreiche Funktionen durchführen, wie beispielsweise ein Beibehalten der Ortsinformationen der PCDs in dem Ad-hoc-Netzwerk und auf Anfragen von anderen PCDs über den Ort einer bestimmten PCD in dem Ad-hoc-Netzwerk antworten. Nun wird ein Verfahren zum Bestimmen des Servers in dem Ad-hoc-Netzwerk beschrieben, wenn mehr als eine tragbare Kommunikationseinrichtung der Server sein kann.
  • 4 ist eine Darstellung, die ein Serverbestimmungsverfahren 350 für das in 3 gezeigte drahtlose Ad-hoc-Netzwerk veranschaulicht. Das Verfahren kann jederzeit während der Existenz des Ad-hoc-Netzwerks durchgeführt werden, wenn es notwendig ist, einen neuen Server zu bestimmen/auszuwählen/zu erwählen. Um dieses Verfahren zu verstehen, ist es notwendig, zu verstehen, daß jede PCD 210 in dem Ad-hoc-Netzwerk einen global eindeutigen Zufallszahl-Bezeichnungscode besitzt. Jede PCD besitzt ihren eigenen globalen Zufallszahl-Bezeichnungscode, der eine Unterscheidung irgendeiner PCD von irgendeiner anderen PCD erlaubt. Weiterhin wird jeder Kommunikationssitzung ein global eindeutiger Bezeichner zugewiesen. Das Serverbestimmungsverfahren 350 kann durch irgendeine PCD ausgeführt werden, die Teil des Ad-hoc-Netzwerks ist, aber kann bevorzugt durch einen bestimmten Führer des Ad-hoc-Netzwerks ausgeführt werden, wie beispielsweise den Kolonnenführer einer Militärkolonne von Soldaten. In Schritt 352 bestimmt das Verfahren, ob ein neuer Server benötigt wird. Beispielsweise kann ein neuer Server erforderlich sein, wenn die vorherige als Server bestimmte PCD den Bereich des Ad-hoc-Netzwerks verlassen hat, wenn die PCD, die vorher der Server war, verloren/in die Hände des Feindes gefallen ist, oder, wenn das Ad-hoc-Netzwerk aus Sicherheitsgründen gelegentlich die Serverzuständigkeiten neu zuweist. Wenn ein neuer Server erforderlich ist, dann wird in Schritt 354 der global eindeutige Bezeichner jeder PCD in dem Ad-hoc-Netzwerk, die gegenwärtig Server sein kann (beispielsweise werden PCDs, die außerhalb des Netzwerkbereichs sind oder die als gefährdet bekannt sind, nicht in diesen Vorgang eingeschlossen), verglichen. In Schritt 356 wird die PCD mit dem global eindeutigen Bezeichner, der den größten Wert besitzt, ausgewählt. Alternativ kann erfindungsgemäß jedes Mal, wenn ein neuer Server ausgewählt wird, jede in den Vorgang involvierte PCD einen neuen global eindeutigen Bezeichner erzeugen, der dann verglichen wird, so daß dieselbe PCD mit dem größten gegenwärtigen global eindeutigen Bezeichner nicht immer als der Server ausgewählt wird. In Schritt 358 nimmt die PCD mit dem größten global eindeutigen Bezeichner die Rolle des Servers an und erzeugt in Schritt 360 eine neue global einheitliche Bezeichnung, die als ein global eindeutiger Server-Bezeichner dient. Wenn jede PCD bereits eine neue global eindeutige Bezeichnung am Beginn der Vorgangs erzeugt hat, wie vorstehend beschrieben, dann ist Schritt 360 nicht erforderlich. Wenn die bestimmte PCD nicht länger der Server ist (aus welchem Grund auch immer), kann sie ihre global eindeutige Server-Bezeichnung verwerfen. Erfindungsgemäß besteht die Rolle des Servers darin, als der Controller des Ad-hoc-Netzwerks zu funktionieren. Der Server kann die Bezeichner jeder dem Ad-hoc-Netzwerks zugewiesenen PCD, jeder gegenwärtig innerhalb des Bereichs des Ad-hoc-Netzwerks befindlichen PCD und irgendeiner als gefährdet befundenen PCD, die aus dem Ad-hoc-Netzwerk ausgeschlossen wurde, speichern. Erfindungsgemäß kann der Server der Ortmanager (siehe 2A) für das Ad-hoc-Netzwerk werden.
  • Erfindungsgemäß ist es für das Ad-hoc-Netzwerk wünschenswert, eine Gruppe von PCDs zu realisieren, die miteinander kommunizieren können. Die Gruppe erlaubt auch einer Funkmitteilung, wie beispielsweise eine Sprech- oder Sprechen-auf-Knopfdruck-Kommunikation zwischen den Gruppenmitgliedern aufzutreten. Beispielsweise kann jeder Kolonne in einer militärischen Einheit ihre eigene GruppenBezeichnung zugewiesen werden, so daß der Führer der Kolonne mittels Sprechen-auf-Knopfdruck mit den Mitgliedern seiner Gruppe kommunizieren kann. Erfindungsgemäß kann das Ad-hoc-Netzwerk hierarchisch angeordnete Gruppen besitzen, in denen eine bestimmte Gruppe eine Gruppe von anderen Gruppen sein kann. Beispielsweise könnte ein Militärkommandeur eine Gruppe haben, die alle seinem Kommando zugewiesenen Kolonnen enthält. Erfindungsgemäß kann die Priorität jeder Gruppe bestimmt werden. Beispielsweise wird eine Funkmitteilung vom Kommandeur Priorität vor einer Mitteilung vom Kolonnenführer haben.
  • 5A ist eine Darstellung eines Beispiels für eine Benutzerschnittstelle 370 für eine Gruppe auf der PCD. Wie gezeigt, zeigt der Benutzerschnittstellenteil 322 eine Gruppenliste an, da die Sprech-Tabelle 334 ausgewählt wurde. Die Benutzerschnittstelle erlaubt dem Benutzer ein Scrollen bzw. Blättern durch eine oder mehrere Gruppen und eine Gruppe auszuwählen. Erfindungsgemäß ist jeder Gruppenname für Menschen lesbar. Jede Gruppe ist unter Verwendung eines Gruppenmanager-Dienstprogramms/Computerprogramms, das auf jeder PCD in dem Ad-hoc-Netzwerk oder auf bestimmten PCDs im Ad-hoc-Netzwerk resident sein kann, festgelegt. 5B1–3 veranschaulicht erfindungsgemäße Beispiele für eine durch das Gruppenmanager-Dienstprogramm erzeugte Gruppenkonfigurationsdatei. 5B1 veranschaulicht eine Gruppenmanager380a-Benutzerschnittstelle, 5B2 veranschaulicht eine Beziehungsmanager382a-Benutzerschnittstelle und 5B3 veranschaulicht eine Benutzerschnittstelle 384a zur Einrichtung eines neuen global eindeutigen Bezeichnungscodes für eine neue Gruppe. Erfindungsgemäß wird eine Konfigurationsdatei für den Benutzer mit den neu erzeugten Bezeichnern und durch Menschen lesbaren Namen der Gruppen erzeugt und die Konfigurationsdatei wird an die PCDs von Benutzern in der Gruppe verteilt. Die Konfigurationsdateien können als Vorlagen für ähnliche Einrichtungen verwendet werden, wobei die Einrichtungen dieselben durch Menschen lesbaren Namen verwenden könnten, aber ungleichartige Bezeichner besitzen. Durch Erzeugung neuer global eindeutiger Bezeichner für irgendeine Gruppe garantiert dieses Verfahren, daß die Bezeichner nicht kollidieren, auch, wenn sich die zwei Gruppen vermischen. Da die global eindeutigen Bezeichner eindeutig sind, kann irgendeine Anzahl von Gruppen vermischt werden. Die Konfigurationsdateien enthalten Prioritätsinformationen zwischen Gruppen, die eine Unterbrechung einer Gruppenübertragung auf einer Prioritätsbasis ermöglichen. Beispielsweise kann eine als „Kolonnen 1 Führer” bezeichnete Gruppe Priorität gegenüber einer Gruppe „Kolonne 1” haben. Diese Priorität erlaubt jemandem ein Zuhören bei beiden Gruppen, um zu hören, was bevorzugt der Führergruppe übertragen wird. Der Benutzer muß nicht alle Beziehungen (Prioritäten) eingeben, da ein transitiver Schluß berechnet wird; d. h., wenn eine Gruppe A Priorität über eine Gruppe B bekommt, und die Gruppe B Priorität über eine Gruppe C bekommt, dann besitzt die Gruppe A impliziert Priorität über die Gruppe C und muß nicht durch den Benutzer eingegeben werden.
  • Wie in 5B1 gezeigt, sind zahlreiche Gruppen gezeigt, wobei unter Verwendung eines Gruppenteils 386a der Benutzer eine neue Gruppe erzeugen, eine existierende Gruppe modifizieren oder eine Gruppe löschen kann und unter Verwendung eine Beziehungsteils 388a der Benutzer eine Beziehung (Prioritätsbeziehungen) zwischen Gruppen hinzufügen oder entfernen kann, wie in 5B2 genauer gezeigt. Wenn eine neue Gruppe erzeugt wird, wird der Gruppe ein neuer global eindeutiger Bezeichner unter Verwendung der global eindeutigen Bibliothek, wie vorstehend beschrieben, zugewiesen, wie in 5B3 gezeigt. Erfindungsgemäß kann, da jede Gruppe einen global eindeutigen Bezeichnungcode besitzt, irgendeine Gruppe zeitweise mit irgendeiner anderen Gruppe kombiniert werden, um zeitweise ein größeres Ad-hoc-Netzwerk zu bilden. Wenn beispielsweise eine erste Kolonne und eine zweite Kolonne (mit verschiedenen Gruppen) für eine bestimmte Mission miteinander arbeiten werden, können die Gruppen zu einer einzelnen größeren Gruppe kombiniert werden, so daß Funkmitteilungen an die gesamte Gruppe kommuniziert werden können. Wenn die Gruppen sich trennen, kehren die zwei Gruppen in ihren Originalzustand zurück, in dem jede Gruppe ein kleineres Ad-hoc-Netzwerk bildet.
  • Wie in 5B1 gezeigt, besitzt die Gruppe „Monkey” Priorität vor der Gruppe „Gator” und die Gruppe „Snake” besitzt Priorität vor der Gruppe „Swordfish”. Erfindungsgemäß beeinflusst die Priorität, wessen Funkmitteilungen gehört werden, wenn zwei Funkmitteilungen verschiedener Prioritäten gesendet werden. Die Priorität wird auch bestimmen, wann eine Funkmitteilung von einer bestimmten Gruppe alle anderen Kommunikationen innerhalb einer bestimmten Gruppe außer Kraft setzen wird. Beispielsweise, angenommen, dass die „Gator”-Gruppe eine bestimmte Kolonne ist, während „Monkey” der kommandierende Offizier der Kolonne und vieler anderer Kolonnen ist, wenn die „Monkey”-Gruppe eine Mitteilung sendet, wird diese Mitteilung irgendwelche andere Kommunikation in der „Gator”-Gruppe einschließlich Funkmitteilungen innerhalb der „Gator”-Gruppe anhalten und jede Kolonne wird die Funkmitteilung hören. Erfindungsgemäß kann jede Gruppe eines oder mehrere Mitglieder enthalten, so daß eine Gruppe eine einzelne PCD sein kann, wie beispielsweise der Befehlshaber einer Militäroperation, eine Gruppe eine Gruppe von PCDs sein kann, wie beispielsweise eine Kolonne von Soldaten, oder eine Gruppe eine oder mehrere Gruppen sein kann, wie beispielsweise die Kolonnengruppen unterhalb eines bestimmten Führers. Auf diese Weise können die Benutzer des Ad-hoc-Netzwerks auf irgendeine Weise aufgeteilt und unterteilt werden und ein Prioritätsschema für ein Mitteilen innerhalb des Ad-hoc-Netzwerks kann einfach verwirklicht werden. Erfindungsgemäß kann die bestimmte Konfiguration einer bestimmten Gruppe als eine Vorlage für andere PCDs verwendet werden und kann beispielsweise an andere PCDs verteilt werden.
  • 6 veranschaulicht ein Beispiel für eine Gruppenpriorität entsprechend der Erfindung, wobei die Priorität als ein gerichteter azyklischer Graph (DAG) 379 gezeigt ist. Jede Gruppe 372 ist gezeigt, wobei eine Priorität 372 als ein Pfeil gezeigt ist, so daß beispielsweise eine Gruppe A Priorität über eine Gruppe B1 hat. In dem in 6 gezeigten Beispiel besitzt die Gruppe A Priorität qüber die Gruppe B1, die wiederum Priorität über die Gruppe D1 hat. 7 ist ein Ablaufdiagramm, das erfindungsgemäßes Verfahren 380 zur Bestimmung von Priorität für Gruppen gemäß der Erfindung veranschaulicht. In dem in 6 gezeigten Beispiel wurden die Prioritäten, die in der Darstellung gezeigt sind, durch den Benutzer unter Verwendung des vorstehend beschriebenen Gruppenkonfigurationswerkzeugs erzeugt. Somit fragt das Verfahren in Schritt 382 durch den Benutzer eingerichtete Prioritäten/Vorränge ab. Dieses Verfahren kann auf einer bestimmten PCD oder auf einem Computersystem, das zur Einrichtung und Verwaltung des Ad-hoc-Netzwerks verwendet wird, ausgeführt werden. In Schritt 384 bestimmt das Verfahren, ob es irgendwelche Schleifen in den benutzerdefinierten Vorrängen/Prioritäten gibt. Beispielsweise könnte der Benutzer versehentlich Prioritäten derart zuweisen, daß keine Gruppe die höchste Priorität in dem Ad-hoc-Netzwerk besitzt und es nie möglich ist, die Priorität für eine Funkmitteilung zu bestimmen. Wenn eine Schleife erfasst wird, dann wird die Schleife in Schritt 386 deaktiviert und der Benutzer in Schritt 388 benachrichtigt. Die Schleife kann nur deaktiviert werden, da, wenn die Prioritäten für ein bestimmten Ad-hoc-Netzwerk sich ändern können/modifiziert werden, die deaktivierte Priorität wieder aktiviert werden kann, wenn ein verändertes Prioritätsschema die Schleife in dem Prioritätsschema beseitigt hat. In Schritt 390 kann das Verfahren einen wohlbekannten transitiven Schließvorgang in dem Prioritätsschema (dargestellt als der DAG) durchführen, um irgendwelche implizierten Prioritäten zu bestimmen. Beispielsweise ist in dem in 6 gezeigten DAG eine implizierte Priorität dahingehend, daß Gruppe A Priorität über Gruppe D2 und D1 und Gruppe C Priorität über Gruppe D1 hat. Somit sind diese implizierten Prioritätsbeziehungen identifiziert und in dem System gespeichert, so daß ein vollständiges Prioritätsschema für das Ad-hoc-Netzwerk eingerichtet ist. Diese Prioritätsschemata erlauben dem Ad-hoc-Netzwerk eine Ausbildung von Sprechen-auf-Knopfdruck-Funktionalität, da das Ad-hoc-Netzwerk aus dem Prioritätsschema die Funkmitteilung (von einer bestimmten Gruppe) bestimmen kann, die Priorität über andere Funkmitteilungen oder andere Kommunikationen besitzt. Die 8A bis 8B sind Beispiele für eine Gruppensprechanlagen-Benutzerschnittstelle gemäß der Erfindung. Wie gezeigt, ist jeder Gruppenname mit seinem gegenwärtigen Zustand für die bestimmte PCD gezeigt. Beispielsweise sind in 8A die Gruppen alle inaktiv. In 8B ist eine Sprech/Funk/Sprechen-auf-Knopfdruck-Kommunikationsssitzung mit der „Monkey”-Gruppe aktiv. Nun wird ein Rufankündigungsverfahren gemäß der Erfindung beschrieben.
  • 9 ist ein Ablaufdiagramm, das ein Verfahren 400 für eine Rufankündigung ohne ein Klingeln veranschaulicht. In Schritt 402 kann ein Benutzer eine Sprechen-auf-Knopfdruck/Sprech/Funk-Kommuniationssitzung mit einem anderen Benutzer (der beispielsweise das einzige Mitglied einer Gruppe sein kann) verwirklichen und seinen/ihren Namen in Schritt 404 ankündigen. In Schritt 406 kann der Benutzer die Sprechen-auf-Knopfdruck-Kommunikationssitzung in eine Zwei-Wege-Kommunikationsssitzung umwandeln, um mit der Unterhaltung mit der anderen Partei fortzufahren. Auf diese Weise kann der Ruf mit einem Namen angekündigt werden und dann die Unterhaltung in eine typische Kommunikationssitzung umgewandelt werden.
  • Das erfindungsgemäße Ad-hoc-Netzwerk benötigt gewünschtermaßen einige Sicherheitssysteme und -verfahren. Da es insbesondere keinen zentralen Server in dem Ad-hoc-Netzwerk gibt, um ein Sicherheitsüberprüfung von Benutzern usw. durchzuführen, ist es notwendig, daß jede PCD in dem Ad-hoc-Netzwerk (da jede PCD der zugewiesene Server sein kann) einige Sicherheitsmerkmale besitzt. Beispielsweise kann bei einer militärischen Anwendung der Benutzer einer bestimmten PCD gefangen oder getötet werden und daher kann seine PCD verloren werden oder in die Hände des Feindes fallen. Es ist wünschenswert, eine verlorene Einrichtung zu deaktivieren und zu verhindern, daß die verlorene Einrichtung das gesamte Ad-hoc-Netzwerk deaktiviert. Insbesondere kann ein Feind fortwährend auf dem Ad-hoc-Netzwerk übertragen (eine Art von Denial-of-Service-Attacke), so daß kein anderer, der mit dem Netzwerk verbunden ist, kommunizieren kann. In einem anderen Beispiel könnte ein Benutzer versehentlich seine PCD anlassen und senden und es ist wünschenswert, diese Übertragung zu ignorieren, so daß das Ad-hoc-Netwerk durch diesen Benutzer nicht angeschlagen bzw. verkrüppelt wird. Wenn beispielsweise eine Denial-of-Service-Attacke auftritt, besitzt der Benutzer einer den SymPhone-Vorgang ausführenden PCD die Möglichkeit, ein Zuhören bei dieser Quelle zu verweigern. Er kann sich für eine begrenzte Zeit oder dauerhaft weigern. Diese Fähigkeit erlaubt dem Benutzer die Möglichkeit, eine Verwendung der Kommunikationseinrichtung als eine Waffe, um Kommunikation zwischen nahen Benutzern zu vermeiden, zu verhindern. Daher wird ein Sicherheitssystem gemäß der Erfindung beschrieben, das Teil des Ad-hoc-Netzwerks gemäß der Erfindung ist, beschrieben.
  • 10 ist ein Blockschaltbild, das die Sicherheit gegen eine Denial-of-Service-Attacke gemäß der Erfindung veranschaulicht. Das Blockschaltbild von wenigen Elementen einer PCD 210 ist einschließlich des Sitzungsmanagermoduls 304 und des Kommunikationsmanagers 310 zusammen mit einer oder mehreren Kommunikationssitzungen 312 1312 N gezeigt. Erfindungsgemäß besitzt jede Kommunikationssitzung, jeder SymPhone-Vorgang und jede PCD ihre eigenen global eindeutigen Bezeichner, wie beispielsweise Sitzung ID1–Sitzung IDN, SYMVORGANG ID1–SYMVORGANG IDN und IP ID1 bis IP IDN, so daß jede Kommunikationssitzung, jeder SymPhone-Vorgang und jede PCD in dem Ad-hoc-Netzwerk immer eindeutig identifiziert sind. Die Kommuniationssitzungs-ID identifiziert jede Kommunikationssitzung innerhalb des Ad-hoc-Netzwerks eindeutig und die SymPhone-Vorgang-ID identifiziert jeden SymPhone-Vorgang auf einer PCD (da eine PCD, wie beispielsweise ein Server oder eine Workstation mehr als einen SymPhone-Vorgang zugleich haben könnte) zu einer bestimmten Zeit. Jedesmal, wenn ein SymPhone-Vorgang auf der PCD geschlossen und dann neu gestartet wird, wird eine neue SymPhone-Vorgang-ID erzeugt, so daß sich der SymPhone-Vorgang für eine bestimmte PCD verändern wird. Die IP-ID identifiziert eindeutig eine bestimmte PCD durch ihre zugewiesene IP-Adresse. Optional kann das Ad-hoc-Netzwerk auch einen festen Bezeichnungscode zur physikalischen PCD zuweisen, der die PCD eindeutig identifizieren würde auch, wenn einer versuchte, die der PCD zugewiesene IP-Adresse zu verändern. Wie gezeigt, kann somit ein Problem mit einer bestimmten Kommunikationssitzung auf der Kommunikationssitzungsebene, auf der SymPhone-Vorgangsebene und/oder der PCD-Einrichtungsebene identifiziert werden. Das Problem kann beispielsweise eine Denial-of-Service-Attacke durch einen Feind, eine versehentlich aktive Kommunikationssitzung oder irgendeine andere Situation, in der eine bestimmte Kommunikationssitzung als ein Problem innerhalb des Ad-hoc-Netzwerks verursachend betrachtet wird, enthalten. Das Problem kann auf zahlreiche Weisen identifiziert werden, wie beispielsweise, wenn eine bestimmte Kommunikationssitzung länger aktiv ist als ein bestimmter Zeitraum, es aber keine kommuniziert werdenden Tondaten gibt, oder, wenn die kommunizierten Tondaten nur Rauschen sind. Da ein Problem auf zahlreichen verschiedenen Ebenen identifiziert werden kann, kann ein Problemeskalationsverfahren ausgeführt werden.
  • 11 ist ein Ablaufdiagramm, das ein erfindungsgemäßes Problemeskalationsverfahren veranschaulicht. In Schritt 412 wurde eine Kommunikationssitzung identifiziert, die ein Problem aufweist und die dieses Problemeskalationsverfahren ausführende PCD hat diese Kommunikationssitzung ignoriert. Die Kommunikationssitzung kann für eine vorbestimmte Zeit ignoriert und dann wieder aktiviert werden. Erfindungsgemäß kann jede PCD, die Teil des Ad-hoc-Netzwerks ist, dieses Problemeskalationsverfahren ausführen, so daß jede PCD ihre eigene Sicherheit sicherstellt. Die kombinierten Informationen über irgendwelche Problem-Kommunikationssitzungen, usw. können durch die PCDs des Ad-Hoc-Netzwerks gemeinsam genutzt werden und verwendet werden, um einen Benutzer/PCD von dem Ad-Hoc-Netzwerk auszuschließen, wie nachstehend unter Bezugnahme auf 12 beschrieben. In Schritt 414 kann das Verfahren bestimmen, ob diese Kommunikationssitzungen für einen vorbestimmen Zeitraum größer als ein Schwellenwert, wie beispielsweise 2 Minuten, ignoriert wurden oder sie mehr als eine vorbestimmte Anzahl von Malen, wie beispielsweise 3, ignoriert und wieder in Kraft gesetzt wurden. Wenn dies nicht so ist, kehrt das Verfahren zu Schritt 414 zurück. Wenn die Kommunikationssitzung den in Schritt 414 gesetzten Schwellenwert überschritten hat, dann kann die PCD in Schritt 416 die zu dieser Kommunikationssitzung gehörige SymPhon-Vorgang-ID ignorieren. Die SymPhone-Vorgang-ID kann dann nach einer vorbestimmten Zeit wieder in Kraft gesetzt werden. In Schritt 418 kann das Verfahren bestimmen, ob diese SymPhone-Vorgang-ID für einen vorbestimmten Zeitraum größer als ein vorbestimmter Schwellenwert, wie beispielsweise 2 Minuten, ignoriert wurde, oder, ob sie mehr als eine vorbestimmte Anzahl von Malen, wie beispielsweise 3, ignoriert und wieder in Kraft gesetzt wurde. Wenn dem nicht so ist, kehrt das Verfahren zu Schritt 418 zurück. Wenn die SymPhone-Vorgang-ID die in Schritt 418 gesetzten Schwellenwerte überschritten hat, dann wird in Schritt 420 die zur SymPhone-Vorgang-ID gehörige IP-Adress-ID ignoriert. Auf diese Weise wird das Problem von einem Ignorieren der bestimmten Kommunikationssitzung einer bestimmten PCD bis zum Ignorieren des bestimmten SymPhone-Vorgangs (Ignorieren aller Kommunikationssitzungen von einem bestimmten SymPhone-Vorgang auf einer bestimmten PCD) bis zum Ignorieren der bestimmten IP-Adresse der PCD (Ignorieren aller Kommunikationssitzungen von der PCD ohne Berücksichtigung des SymPhone-Vorgangs) eskaliert. Das Verfahren kann auch als einen weiteren Eskalationsschritt weiterhin die physikalische PCD-ID ignorieren (alle Kommunikationssitzungen von einer bestimmten PCD ignorieren, auch, wenn sich die IP-Adresse der PCD verändert).
  • 12 ist ein Ablaufdiagramm, das ein Beispiel für ein Ausschlußverfahren 430 eines Benutzers gemäß der Erfindung veranschaulicht. In Schritt 432 kann eine PCD, die beispielsweise als der Server funktioniert, Probleminformationen sammeln, wie beispielsweise die Problem-Kommunikationssitzungen, Problem-SymPhone-Vorgängen, den Problem-IP-Adressen und die physikalischen Problem-PCDs von jeder PCD in dem Ad-hoc-Netzwerk. In Schritt 434 kann die PCD bestimmen, ob sie einen bestimmten Benutzer von dem Ad-hoc-Netzwerk ausschließt, wie beispielsweise ein Entfernen dieses Benutzers aus allen Gruppenlisten, usw. Wenn beispielsweise jede PCD des Ad-Hoc-Netzwerks eine bestimmte PCD-ID ignoriert hat, dann ist es wahrscheinlich, dass die bestimmte PCD verloren wurde oder in die Hände des Feinds gefallen ist, und sie sollte von eine weiteren Teilnahme im Ad-Hoc-Netzwerk ausgeschlossen werden. Somit wird in Schritt 436 der Benutzer vom Ad-hoc-Netzwerk ausgeschlossen. Auf diese Weise können die durch eine bestimmte Kommunikationssitzung verursachten Probleme zum Ausschluß der bestimmten PCD führen, was sicherstellen wird, dass das Ad-hoc-Netzwerk nicht durch eine einzelne Problem-Kommunikationssitzung deaktiviert wird. Das System unter Verwendung des Eskalations- und Ausschlussverfahrens kann eine PCD identifizieren, die ungeeignet/schändlich verwendet wird und dann diese PCD von dem Ad-hoc-Netzwerk ausschließt. Erfindungsgemäß kann, wenn einmal ein bestimmter Benutzer/PCD von dem Ad-hoc-Netzwerk ausgeschlossen wurde, die als der Server agierende PCD einen neuen Verschlüsselungsschlüssel zu den verbleibenden PCD's in der Gruppe erzeugen und kommuniziert dann mit diesem neuen Verschlüsselungsschlüssel, der diese ausgeschlossene PCD von der Aufnahme weiterer Kommunikationen ausschließt.
  • Zusätzlich zum Ausschluß eines Benutzers/PCD, wenn ein Problem mit dieser PCD identifiziert wurde, kann das System auch einem Benutzer des Ad-hoc-Systems erlauben, eine bestimmte PCD auszuschließen. Beispielsweise könnte ein bestimmter Benutzer des Systems sehen, dass ein Soldat gefangen/auf dem Schlachtfeld gelassen wurde, und kann daher die PCD des Benutzers deaktivieren. Als ein weiteres Beispiel kann irgendein Benutzer einen anderen Benutzer mit einer bestimmten PCD zu kontaktieren (und einmal oder mehrmals keine Antwort empfangen) und entscheiden, diese PCD von zukünftigen Kommunikationen auszuschließen, da angenommen wird, dass diese PCD nicht länger ein Teil des Ad-hoc-Systems ist. Somit wird, auch, wenn kein Problem der PCD erfasst wurde, wie vorstehend beschrieben, das System einem Benutzer des Systems (mit geeigneter Erlaubnis) erlauben, einen anderen Benutzer/PCD von dem System auf der Grundlage dieser Benutzer-Erfahrung/-Kenntnis auszuschließen.
  • Das Ad-hoc-Netzwerk erlaubt auch einem bestimmten Benutzer (und einer bestimmten PCD), die Tondaten für bestimmte Kommunikationssitzungen in dem Speicher der PCD zu speichern und diese Kommunikationssitzung wieder oder zu einem späteren Zeitpunkt wiederzugeben. Erfindungsgemäß kann der Benutzer auswählen, eine Kommunikationssitzung von einer bestimmten PCD oder einem Benutzer oder von einer bestimmten Gruppe zu speichern und dann wiederzugeben. Insbesondere werden die Benutzer mit der Fähigkeit, kürzlichen Ton irgendeiner Gruppe wiederzugeben, versehen. Dies erlaubt dem Benutzer eine Wiedergabe von Übertragungen ohne die Notwendigkeit, den Sender selbst zum Wiederholen aufzufordern. In dem Fall, dass es zwei Gruppen gibt, denen er zuhört, und es gleichzeitige Übertragungen gibt, die kommen, denen er normalerweise zuhören würde, kann er den Ton für eine Gruppe wiedergeben, der unterbrochen wurde, oder, den er nicht gehört hat.
  • Das Ad-hoc-Netzwerk kann weiterhin einen Notkanal/-gruppe enthalten, die durch eine Notgruppe ausgefüht wird, die Priorität über alle anderen Gruppen in dem Ad-hoc-Netzwerk besitzt, so dass, wenn irgendjemand über diese Notgruppe überträgt, alle PCDs in dem Ad-hoc-Netzwerk der Übertragung zuhören werden. Der Notkanal/-gruppe kann innerhalb jeder Gruppenkonfigurations-/Gruppenvorlage existieren, so dass jede neu erzeugte Gruppe die/den Not-Funkgruppe/-kanal besitzt, die/der in der Gruppe eingebaut ist. Alternativ kann jede Gruppe einer bestimmten Art, beispielsweise eine Kolonnengruppe, dieselbe Not-Gruppen-ID besitzen, so dass, wenn diese Gruppen kombiniert werden, wobei die kombinierte Gruppe einen gemeinsam genutzten Notkanal besitzen wird.
  • Erfindungsgemäß kann jede PCD in dem Ad-hoc-Netzwerk eine Fähigkeit zur Anzeige der gegenwärtigen Orte der anderen Benutzer des Ad-hoc-Netzwerks enthalten. Erfindungsgemäß kann jede PCD 1) eine Liste der PCDs, die kürzlich mit anderen PCDs in dem Ad-hoc-Netzwerk kommuniziert haben, wobei PCDs innerhalb des Bereichs des Ad-hoc-Netzwerks identifiziert werden, 2) eine Liste von PCDs innerhalb des Bereichs des Ad-hoc-Netzwerks und/oder 3) eine Liste von sowohl PCDs, die kürzlich kommuniziert haben, als auch PCDs innerhalb des Bereichs des Ad-hoc-Netzwerks, wobei diese Liste größer als die ersten zwei Listen ist, anzeigen. Somit wird das System diese zahlreichen Auflistungen der zu dem bestimmten Ad-hoc-Netzwerk zugehörigen PCDs ausbilden.
  • Zusammenfassend, um die vorstehenden Verfahren zu erreichen, verwendet das drahtlose Kommunikationsnetzwerk global eindeutige Bezeichner für die Gruppen. Somit besitzt jede Gruppe eine neue Zufallszahl einer vorbestimmten Länge, wie beispielsweise 16 Bytes (128 Bit) in einem bevorzugten Ausführungsbeispiel, die für es erzeugt wird, wenn es erzeugt wird. Wenn eine Gruppenübertragung gemacht wird, wird sie auf dem lokalen Teilnetz gesendet, wobei zu der Übertragung gehörige Steuerpakete den Gruppenbezeichner enthalten. Sie werden periodisch vermischt mit Tonpaketen ausgesendet. Auf diesem Weg wird die Zielgruppe unabhängig davon, wann ein Empfänger einen Empfang oder Wiederempfang der Pakete beginnt, schnell identifiziert. Ein den Bezeichner der Zielgruppe enthaltendes Steuerpaket wird in der Abfolge von Tonpaketen periodisch ausgesendet, ungefähr einmal jede halbe Sekunde. Dies erlaubt den gesamten erforderlichen Informationen eine Annahme des Rufs und seine Priorisierung, damit sie schnell durch einen Neuankömmling oder einen Empfänger mit Verbindungsschwierigkeiten empfangen werden.
  • Weiterhin können zwei ähnliche Einrichtungen ähnliche Konfigurationen erfordern. Um dies effizient zu erreichen, kann eine für die erste Einrichtung erzeugte Konfigurationsdatei verwendet werden, eine Datei für die zweite zu erzeugen. Bezeichner für Gruppen einschließlich aller Gruppen können ohne Veränderung von durch Menschen lesbaren Namen neu erzeugt werden. Dies erlaubt eine Verwendung von Konfigurationen als Vorlagen für andere Gruppen. Einige oder alle Bezeichner können verändert werden, um dem Benutzer zu erlauben, bestimmte Gruppen gemeinsam zu behalten.
  • Wie vorstehend beschrieben, wird eine Client-Einrichtung als ein Proxy-Ortserver für alle Einrichtungen auf dem Teilnetz ausgewählt, auf denen SymPhone läuft. Der Proxy-Ortserver ist durch ein Auswahlschema bestimmt, dass einem Client erlaubt, sich selbst als einen Server vorzuschlagen, nachdem eine Zeit vergangen ist, um einen Standardserver zu finden. Ein Standardserver ist ein Server, der kein Client ist, sondern speziell ein Server. Wenn ein anderer Client sich selbst vorschlägt, oder gefunden wird, dass er auch ein Proxy auf demselben Teilnetz ist, dann sendet der Client mit dem höchsten Client-Vorgang-Bezeichner gerichtete Informationen an den anderen Server. Der andere Server wird bei Empfang dieser Kommunikation ein Client zum Server mit der höheren id. Clients, die später versuchen, an den ersten Server zu berichten, werden zum zweiten Server geleitet. Client-Einrichtungen, auf denen SymPhone läuft, die dem Ortserver bekannt sind, werden anderen Clients berichtet. Diese Clients, die gegenwärtig auf dem System sind, werden dem Benutzer jeder Client-Einrichtung als gegenwärtige Benutzer berichtet. Ein Ad-hoc-Server wird versuchen, andere Server periodisch mittels Funk herauszufinden, da das Teilnetz zeitweise partitioniert werden kann. Wenn ein Client zwei oder mehrere Ad-hoc-Server findet, wird er alle als Informationsquellen verwenden, aber wird an die Server niedrigerer Priorität das Vorhandensein des Servers höherer Priorität berichten.
  • Während das vorstehende unter Bezugnahme auf ein bestimmtes Ausführungsbeispiel der Erfindung erfolgte, wird es durch den Fachmann deutlich, dass Veränderungen in diesem Ausführungsbeispiel ohne Abweichung von den Prinzipien und dem Geist der Erfindung hergestellt werden können und in den angehängten Ansprüchen definiert sind.

Claims (15)

  1. Drahtloses Ad-hoc-Kommunikationssystem mit: einer oder mehreren Personal-Kommunikationseinrichtungen (210), die ein drahtloses Ad-hoc Kommunikationsnetzwerk (340) bilden; wobei jede Personal-Kommunikationseinrichtung (210) – einen Prozessor; – eine Vielzahl von Modulen, wobei jedes Modul eine Vielzahl von durch den Prozessor ausgeführten Computeranweisungen zur Realisierung des drahtlosen Ad-hoc-Kommunikationsnetzwerks (340) besitzt, wobei die Vielzahl von Modulen weiterhin ein graphisches Benutzerschnittstellenmodul zum Steuern einer Benutzerschnittstelle und eine Bibliotheks-Routine umfasst, die einen global eindeutigen Zufallszahlbezeichner für die Personal-Kommunikationseinrichtung (210) erzeugt; und – einen Server für das drahtlose Ad-hoc-Kommunikationsnetzwerk (340), der aus der einen oder mehreren Personal-Kommunikationseinrichtungen (210) auf der Grundlage einer Personal-Kommunikationseinrichtung (210) mit global eindeutigem Zufallszahlbezeichner ausgewählt wird, umfaßt.
  2. System nach Anspruch 1, wobei die Vielzahl von Modulen weiter einen Sitzungsmanager (304), der die Gesamtfunktionen der Personal-Kommunikationseinrichtung (210) steuert, einen Ortmanager (306), der durch den Sitzungsmanager (304) gesteuert ist, der den Ort jeder anderen Personal-Kommunikationseinrichtung (210) verfolgt, die mit der Personal-Kommunikationseinrichtung (210) kommuniziert, einen Tonmanager (308), der durch den Sitzungsmanager (304) gesteuert ist, der die zur Personal-Kommunikationseinrichtung (210) gehörigen Audio-/Tondaten erzeugt und einen Ton-Kodierer-Dekodierer enthält, und einen Kommunikationsmanager (310), der durch den Sitzungsmanager (304) gesteuert ist, der den IP-Verkehr und Protokolle steuert, umfaßt.
  3. System nach Anspruch 2, wobei die Vielzahl von Modulen weiterhin einen Gruppenmanager umfaßt, der jeder Personal-Kommunikationseinrichtung (210) eine Erzeugung zumindest einer Gruppe von einer oder mehreren anderen Personal-Kommunikationseinrichtungen (210) mit einem global eindeutigen Gruppen-Bezeichner erlaubt, der durch die Bibliothek erzeugt ist, wobei eine Mitteilung an die eine oder mehreren Personal-Kommunikationseinrichtungen (210) gesendet werden kann, die Teil einer bestimmten Gruppe sind.
  4. System nach Anspruch 3, wobei der Gruppenmanager einen hierarchisch angeordneten Satz von Gruppen erzeugt, wobei jede Gruppe eine Priorität im Hinblick auf eine andere Gruppe hat, um zu bestimmen, welche Gruppen-Funkmitteilung über eine Funkmitteilung einer anderen Gruppe Priorität hat.
  5. Verfahren für eine drahtlose Ad-hoc-Kommunikation zwischen einer oder mehreren Personal-Kommunikationseinrichtungen (210), die ein drahtloses Ad-hoc-Kommunikationsnetzwerk (340) bilden, mit den Schritten: – Ausbilden von zumindest zwei Personal-Kommunikationseinrichtungen (210), wobei jede Einrichtung weiterhin einen Prozessor und eine Vielzahl von Modulen umfaßt, wobei jedes der Module eine Vielzahl von durch den Prozessor ausführbaren Computeranweisungen besitzt, um ein drahtloses Ad-hoc-Netzwerk (340) zu verwirklichen, wobei die Vielzahl von Modulen weiterhin ein graphische Benutzerschnittstellenmodul umfaßt, das eine Benutzerschnittstelle erzeugt; – Erzeugen eines global eindeutigen Zufallszahlbezeichners für jede Personal-Kommunikationseinrichtung (210); und – Auswählen einer Personal-Kommunikationseinrichtung (210), als ein Server für das drahtlose Ad-hoc-Kommunikationsnetzwerk (340) zu agieren, wobei die Personal-Kommunikationseinrichtung (210) mit einem global eindeutigen Zufallszahlbezeichner als der Server ausgewählt ist.
  6. Verfahren nach Anspruch 5, weiterhin mit den Schritten – Erzeugen von zumindest zwei Gruppen aus einer oder mehreren anderen Personal-Kommunikationseinrichtungen (210) und – Bilden einer Priorität zwischen den zumindest zwei Gruppen, um zu bestimmen, welche Gruppen-Funkmitteilung über die Funkmitteilung der anderen Gruppe Priorität hat.
  7. Verfahren nach Anspruch 6, wobei das Bilden der Priorität – Abrufen einer benutzerdefinierten Prioritätsbeziehung der Gruppe von Einrichtungen, wobei die benutzerdefinierte Prioritätsbeziehung festlegt, daß eine Kommunikationssitzung einer ersten Gruppe Priorität über eine Kommunikationssitzung einer zweiten Gruppe besitzt und daß die Kommunikationssitzung der zweiten Gruppe Priorität über eine Kommunikationssitzung einer dritten Gruppe besitzt, und – automatisches Bestimmen einer implizierten Prioritätsbeziehung der Gruppe von Einrichtungen, wobei die implizierte Prioritätsbeziehung auf der Grundlage der vorhergehenden Priorität der Kommunikationssitzung der ersten Gruppe über die Kommunikationssitzung der zweiten Gruppe und der vorhergehenden Priorität der Kommunikationssitzung der zweiten Gruppe über die Kommunikationssitzung der dritten Gruppe festlegt, daß die Kommunikationssitzung der ersten Gruppe Priorität über eine Kommunikationssitzung der dritten Gruppe hat, umfaßt.
  8. Verfahren nach Anspruch 7, wobei der Bestimmungsschritt weiter eine Verwendung eines transitiven Schluß-Vorgangs, um die implizierte Prioritätsbeziehung zu bestimmen, umfaßt.
  9. Verfahren nach Anspruch 7, wobei das Abrufen der benutzerdefinierten Prioritätsbeziehung weiterhin – Identifizieren einer Prioritätsschleife in der benutzerdefinierten Priorität, wobei die Prioritätsschleife auftritt, wenn eine Priorität einer Gruppe relativ zu einer anderen Gruppe durch die benutzerdefinierten Prioritäten nicht klar definiert ist, und – Deaktivieren der die Prioritätsschleife bildenden Prioritätsbeziehungen umfaßt.
  10. Verfahren nach Anspruch 9, wobei das Abrufen weiter ein Reaktivieren der Prioritätsbeziehungen in der Prioritätsschleife zu einem späteren Zeitpunkt, wenn die Prioritätsschleife nicht länger in den benutzerdefinierten Prioritäten vorhanden ist, umfasst.
  11. Verfahren nach Anspruch 5, wobei das Auswählen des Servers weitern ein Erzeugen eines neuen Server-Bezeichners für die ausgewählte Personal-Kommunikationseinrichtung (210), der den anderen Personal-Kommunikationseinrichtungen in dem drahtlosen Kommunikationsnetzwerk kommuniziert wird, umfaßt.
  12. Verfahren nach Anspruch 5, weiterhin mit dem Schritt Auswählen eines neuen Servers, wenn der gegenwärtig ausgewählte Server nicht länger Teil des drahtlosen Kommunikationsnetzwerks (340) ist.
  13. Verfahren nach Anspruch 5, weiterhin mit dem Schritt periodisches Auswählen eines neuen Servers für das drahtlose Kommunikationsnetzwerk (340).
  14. Verfahren nach Anspruch 13, wobei das periodische Auswählen eines neuen Servers weiterhin ein Erzeugen eines neuen Bezeichners für jede Personal-Kommunikationseinrichtung (210) vor einem Auswählen eines neuen Servers umfaßt.
  15. Verfahren nach Anspruch 5, weiterhin mit dem Schritt Ausbilden von Sicherheit für das drahtlose Ad-hoc-Kommunikationsnetzwerk (340) gegenüber Denial-of-Service-Attacke umfaßt, wobei das Ausbilden der Sicherheit weiterhin – Identifizieren eines Problems mit einer bestimmten zu einer bestimmten Personal-Kommunikationseinrichtung (210) zugehörigen Kommunikationssitzung; – Ausschließen der bestimmten Kommunikationssitzung vom drahtlosen Kommunikationsnetzwerk (340); – Bestimmen, ob das zur bestimmen Kommunikationssitzung gehörige Problem einen Problemschwellenwert überschritten hat; und – Eskalieren des Ausschlusses der bestimmten Kommunikationssitzung, wenn das zu der bestimmten Kommunikationssitzung gehörige Problem einen Problemschwellenwert überschritten hat.
DE112004001890.0T 2003-10-06 2004-10-06 Gruppensprechanlage mit verzögerter Wiedergabe und Ad-hoc-basiertes Kommunikationssystem und -verfahren Expired - Fee Related DE112004001890B4 (de)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US50928203P 2003-10-06 2003-10-06
US60/509,282 2003-10-06
US10/943,107 US7809843B1 (en) 2003-09-18 2004-09-16 Globally unique identification in communications protocols and databases
US10/943,112 2004-09-16
US10/943,112 US7239253B1 (en) 2003-09-18 2004-09-16 Codec system and method
US10/943,107 2004-09-16
US10/958,528 2004-10-05
US10/958,528 US7761515B2 (en) 2003-09-18 2004-10-05 Group intercom, delayed playback, and ad-hoc based communications system and method
PCT/US2004/033280 WO2005036802A2 (en) 2003-10-06 2004-10-06 Group intercom, delayed playback, and ad-hoc based communications system and method

Publications (2)

Publication Number Publication Date
DE112004001890T5 DE112004001890T5 (de) 2013-10-10
DE112004001890B4 true DE112004001890B4 (de) 2017-04-06

Family

ID=49210178

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112004001890.0T Expired - Fee Related DE112004001890B4 (de) 2003-10-06 2004-10-06 Gruppensprechanlage mit verzögerter Wiedergabe und Ad-hoc-basiertes Kommunikationssystem und -verfahren

Country Status (1)

Country Link
DE (1) DE112004001890B4 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030012149A1 (en) * 2000-03-03 2003-01-16 Qualcomm, Inc. System and method for providing group communication services
US20030070067A1 (en) * 2001-09-21 2003-04-10 Shin Saito Communication processing system, communication processing method, server and computer program
US6718394B2 (en) * 2002-04-29 2004-04-06 Harris Corporation Hierarchical mobile ad-hoc network and methods for performing reactive routing therein using ad-hoc on-demand distance vector routing (AODV)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030012149A1 (en) * 2000-03-03 2003-01-16 Qualcomm, Inc. System and method for providing group communication services
US20030070067A1 (en) * 2001-09-21 2003-04-10 Shin Saito Communication processing system, communication processing method, server and computer program
US6718394B2 (en) * 2002-04-29 2004-04-06 Harris Corporation Hierarchical mobile ad-hoc network and methods for performing reactive routing therein using ad-hoc on-demand distance vector routing (AODV)

Also Published As

Publication number Publication date
DE112004001890T5 (de) 2013-10-10

Similar Documents

Publication Publication Date Title
US7761515B2 (en) Group intercom, delayed playback, and ad-hoc based communications system and method
DE60130665T2 (de) Audiodatenverarbeitung
DE60309567T2 (de) Verfahren und vorrichtung zum hinzufügen eines teilnehmers zu einem gruppendienst in einem gruppenkommunikationsnetzwerk
DE60211136T2 (de) Verfahren und vorrichtung zur ausser-band-übetragung von rundfunkdienst-optionen in einem drahtlosen kommunikationssystem
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE69735478T2 (de) Verfahren und einrichtung zür bereitstellung eines privaten kommunikationssystems in einem öffentlichen fernsprechnetzwerk
DE10393174B4 (de) Dedizierter Hochprioritätszugriffskanal
DE69631866T2 (de) Multimediakoordinationssystem
DE102010010689B4 (de) Join-US-Anruferprotokoll- und Anruferbeantwortungsnachrichten
DE60209987T2 (de) Telefonsystem für ein drahtloses lokales Netzwerk mit Roaming-Steuerung
JP2006500827A (ja) グループ通信ネットワークでマルチメディアを提供する通信マネージャ
WO2006042749A2 (de) Drahtloser kopfhörer und verfahren zum übertragen von daten
DE60108469T2 (de) Hierarchische Rufsteuerung mit Audionachrichtensystem über selektiven Rundfunk
EP3298722A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE112015004457B4 (de) Vermittlerdienst-Vorrichtung zum Steuern einer Mobileinheit
DE60105241T2 (de) Zuteilung eines kanals an eine entfernte einkeit innerhalb eines kommunikationssystems
DE112004001890B4 (de) Gruppensprechanlage mit verzögerter Wiedergabe und Ad-hoc-basiertes Kommunikationssystem und -verfahren
EP2047632A1 (de) Verfahren zum durchführen einer sprachkonferenz und sprachkonferenzsystem
EP2266331B1 (de) Drahtloses konferenzsystem
EP2533503A1 (de) Kommunikationsverfahren für eine Telekommunikationsanlage, inbesondere für eine Hauskommunikationsanlage, und eine Hauskommunikationsanlage
EP2039183B1 (de) Push-to-talk pstn back-to-back user agent zur anbindung eines ptt systems mit der pstn/isdn welt
DE102005043006A1 (de) Kommunikationssystem, Kommunikationssitzungs-Server-Einheit, Medienverteilungs-Einheit und Verfahren zum Übertragen von Daten im Rahmen einer Kommunikationssitzung
DE60129714T2 (de) Verfahren und vorrichtung zur gewährleistung der sicherheit für benutzer von bluetooth-fähigen geräten
DE102015207288A1 (de) Kategorisiertes behandeln von elektronischen kommunikationen
DE102021204883A1 (de) Erkennung des audiomodus der gegenseite

Legal Events

Date Code Title Description
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee