-
Technischer Hintergrund
der Erfindung
-
Die
Erfindung betrifft eine Telekommunikationsvorrichtung wie ein Telefongerät oder eine
Faxeinrichtung, die mit einer Fernzugangsteilnahme in einem virtuellen
privaten Netzwerk ausgestattet ist. Insbesondere betrifft die Erfindung
eine Kommunikationsvorrichtung mit Kommunikationsmitteln für die Kommunikation
mit einem Benutzer, mit Eingabemitteln für die Eingabe von Wählinformationen,
mit Ausgabemitteln für
die Ausgabe von Wählinformationen an
ein Kommunikationsnetzwerk, und mit Aktivierungsmitteln mit einem
Gabelschaltererfasser für
die Aktivierung der besagten Vorrichtung, wobei das besagte Ausgabemittel
für die
Ausgabe in Antwort auf die besagten Aktivierungsmittel von einem
Zugangscode ausgestattet sind.
-
Kommunikationsvorrichtungen
von diesem Typ sind aus dem Stand der Technik bekannt. Dort sind
die Kommunikationsmittel für
ein Telefongerät beispielsweise
durch das Handgerät
mit Mikrofon und Lautsprecher und für eine Faxvorrichtung mit einer
Scan- und/oder Druckeinrichtung
ausgestattet. Eine Tastatur ist im Allgemeinen als Eingabemittel vorgesehen,
während
ein DTMF-Übertrager
(DTMF steht für „Dual Tone
Multiple Frequency")
allgemein als Ausgabemittel für
die Ausgabe von Wählinformation
(Wählsignale)
vorhanden ist. Mit solch einer Kommunikationsvorrichtung nach dem
Stand der Technik kann eine Kommunikationsverbindung durch die Ausgabe
von Wählinformation
an ein verbundenes Netzwerk ausgegeben werden.
-
In
der Praxis ist und wird häufig
ein virtuelles privates Netz werk (VPN) innerhalb einer Firma eingesetzt,
was heisst, dass ein Kommunikationsnetzwerk von einer begrenzten
Anzahl von Benutzern geteilt wird, und bei dem verkürzte Nummern
gewählt werden
können.
Innerhalb eines begrenzten Bereichs, wie einem Bürogebäude, ist ein lokales Kommunikationsnetz
mit einer eigenen Vermittlungsstelle vorhanden, welche häufig private
oder Firmenvermittlungsstelle genannt wird. Innerhalb des lokalen Netzwerks
können
abgekürzte
Nummern gewählt werden,
beispielsweise Telefonnummern mit vier statt sieben Zeichen. Das
virtuelle private Netzwerk kann sich über ein strikt lokales Netzwerk
hinaus erstrecken, in dem besagten Beispiel über das Bürogebäude durch Anpassungen von (einem
Teil des) öffentlichen
Netzwerkes. Im Ergebnis kann sich das lokale private Netzwerk virtuell
auf Kosten der Komplexität
in den öffentlichen
Vermittlungsstellen erstrecken.
-
Gemäss dem Stand
der Technik müssen, falls
eine Verbindung von einem Verbindungspunkt ausserhalb des VPN zu
einem Verbindungspunkt innerhalb des VPNs etabliert werden soll,
spezielle Massnahmen getroffen werden. Beim Anwählen einer Verbindung muss
zuerst ein Zugangscode eingegeben werden, bevor die Nummer des betreffenden Telefongerätes in dem
privaten Netzwerk gewählt werden
kann. Der besagte Zugangscode enthält mehrere Wählzeichen,
um eine Verbindung mit der zugeordneten Vermittlungsstelle des VPN („VPN-Plattform") zu etablieren.
Weiterhin kann der Zugangscode einen Identifikationscode und/oder
Autorisierungscode enthalten. Es ist klar, dass ein wiederholtes
Wählen
eines Zugangscodes zeitaufwendig ist, während zur selben Zeit die Möglichkeit
von Fehlern (falsche Wählzeichen)
nicht ausgeschlossen werden kann.
-
Aus
dem Stand der Technik sind verschiedene Vorrichtungen zum Erzeugen
von Zugangscodes von parallelen, das heisst miteinander konkurrierenden öffentlichen
Netzwerken bekannt. Dennoch ist keine der Anordnungen des Standes
der Technik mit der Möglichkeit
versehen, einen Zugangscode eines virtuellen privaten Netzwerkes
in automatischer Weise bei Aktivierung eines Telefongerätes zu erzeugen.
-
Die
britische Patentanmeldung GB-A-2,171,274 beschreibt ein Gerät eines
Telefonabonnenten zum Einsatz mit zwei getrennten Telefonsystemen,
wie dem Netzwerk der britischen Telekom und dem Mercurynetzwerk.
Um das jeweils andere Netzwerk zu erreichen, das heisst das Netzwerk,
mit dem das Telefongerät
nicht direkt verbunden ist, hat das Telefongerät eine spezielle Taste, um
den Zugangscode des anderen Netzwerkes zu erzeugen, nachdem der
erste Wählton
des Netzwerks empfangen worden ist. Diese bekannte Vorrichtung erzeugt keinen
Zugangscode ohne menschliche Interaktion noch produziert sie einen
Zugangscode für
ein virtuelles privates Netzwerk.
-
Die
britische Patentanmeldung GB-A-2,218,595 beschreibt auch eine Vorrichtung
eines Telefonteilnehmers zum Einsatz, wenn zwei getrennte aber gleichwertige
Telefonsysteme zusammenwirken. Wählzeichen
werden überwacht
und wenn ein Anruf für
das andere Netzwerk erfasst wird, wird dessen Netzwerks Zugangscode
eingefügt. Spezielle
Wählzeichen
sind erforderlich, um das andere Netzwerk zu erreichen. Die besagte
Veröffentlichung
betrachtet keine virtuellen privaten Netzwerke.
-
Die
deutsche Patentanmeldung DE-A-3,637,094 beschreibt eine Faxvorrichtung
zum Einsatz mit einer privaten Vermittlungsstelle. Um eine Verbindung
mit dem öffentlichen
Telefonnetzwerk zu erhalten, sind spezielle Wählzeichen einzugeben. Die besagte
Veröffentlichung
bezieht sich nicht auf das Erreichen eines privaten Netzwerkes ausgehend von
einem öffentlichen
Netzwerk.
-
Die
britische Patentanmeldung GB-A-2,192,768 beschreibt eine Netzwerkzugangsvorrichtung,
die zwischen einem Telefongerät
und einem Netzwerkzugangspunkt einzusetzen ist, wobei sie eingesetzt
wird, wo zwei äquivalente
aber getrennte Netzwerke existieren, wie es im Vereinigten Königreich
der Fall ist. Bei Drücken
eines Tastenelementes wird der Zugangscode des anderen Netzwerks
erzeugt. Die besagte Veröffentlichung
beschäftigt
sich auch nicht mit virtuellen privaten Netzwerken.
-
Die
internationale Patentanmeldung WO 95/01689 beschreibt ein Telefongerät mit verschiedenen
Auswahlpunkten, um ein Präfix
einer Vermittlungsstelle (Fernvermittlung) zu erzeugen. Wiederum wird
ein privates virtuelles Netzwerk nicht behandelt.
-
Die
japanische Patentveröffentlichung
Vol. 012, Nr. 184, beschreibt eine zentrale Einheit, die unter verschiedenen
Telefongeräten
aufgeteilt ist.
-
Zusammenfassung der Erfindung
-
Die
Erfindung beschäftigt
sich mit der Vermeidung der oben genannten und anderen Nachteilen
aus dem Stand der Technik und liefert eine Kommunikationsvorrichtung,
die das Ausbilden eines virtuellen privaten Netzwerkes in einfacher
und kostengünstiger
Weise gestattet.
-
Die
Erfindung versucht ferner, eine Kommunikationsvorrichtung anzugeben,
die ein virtuelles privates Netzwerk ohne Anpassung des öffentlichen Netzwerkes
möglich
macht, selbst wenn jeweilige Benutzer in grossen Entfernungen voneinander
positioniert sind.
-
Die
Erfindung versucht ferner eine Vorrichtung anzugeben, die, in Zusammenarbeit
mit einer konventionellen Kommunikationsvor richtung die Ausbildung
eines virtuell privaten Netzwerkes in einer einfachen und kostengünstigen
Weise möglich macht.
-
Zu
diesem Zweck schlägt
die Erfindung eine Vorrichtung nach Anspruch 1 vor. Andere vorteilhafte Ausführungsbeispiele
der Erfindung sind in den abhängigen
Ansprüchen
2–4 beschrieben.
-
Mit
anderen Worten gibt die Vorrichtung automatisch auf Aktivierung
derselben (wie das Abheben des Telefongerätes im Falle eines Telefongerätes) eine
Abfolge von Wählzeichen
ab, die mit dem Zugangscode des entsprechenden virtuellen privaten Netzwerks übereinstimmen.
Zur selben Zeit kann der Zugangscode eine Zugangszahl plus einen
Identifikationscode und/oder einen Autorisierungscode umfassen,
wobei die Zugangsnummer die tatsächliche Telefonnummer
der VPN-Vermittlungsstelle (VPN-Plattform) ausbildet, während der
Identifikationscode und der Autorisierungscode eingesetzt werden
können,
um die Benutzung der VPN-Plattform durch unautorisierte Benutzer
zu vermeiden.
-
Es
ist festzustellen, dass in diesem Zusammenhang und dieser Beschreibung
der Begriff „Wählzeichen" auf Wählinformationen
allgemein bezogen ist, das heisst auf Zeichen zur Etablierung einer
Kommunikationsverbindung, die beispielsweise mit einer Tastatur
eingegeben werden können,
inklusive der Zeichen „*" und „#".
-
Als
Mittel zur Ausgabe der Wählinformation zur
Unterbrechung der Ausgabe des besagten Zugangscodes in Antwort auf
ein Unterbrechungssignal kann der Prozess des Zugangs auf ein virtuelles
privates Netzwerk unterbrochen werden, wenn eine Verbindung mit
einer Leitung gesucht wird, die nicht von dem gesuchten VPN umfasst
ist. In dieser Art und Weise wird vermieden, eine „externe" Leitung über das
VPN anzuwählen.
Es ist dennoch in einer Vorrichtung gemäss der Erfindung möglich, diese Unterbrechungs möglichkeit
wegzulassen.
-
Das
Unterbrechungssignal wird vorzugsweise durch Eingabemittel oder
in Antwort auf diese erzeugt, was normalerweise eine Tastatur umfasst.
Die besagten Aktivierungsmittel können einen Gabelschalter umfassen,
der beim Abheben eines Hörers eines
Telefongerätes
reagiert, kann aber auch eine Taste umfassen, beispielweise die Übertragungstaste
auf einer Telefaxvorrichtung.
-
Die
Mittel zur Ausgabe der Wählinformation, die
einen DTMF-Übertrager
umfassen können
(siehe Druckschrift 7), werden in vorteilhafter Weise für die Unterbrechung
der Ausgabe des Zugangscodes in Antwort auf ein Unterbrechungssignal
aufgesetzt. Vorzugsweise wird die Vorrichtung für eine gewöhnliche Verbindung nach dem
Unterbrechungssignal ohne automatische Ausgabe der Wählinformation angewandt
werden. Im Ergebnis ist es möglich,
dass Nummern ausserhalb des VPN auch gewählt werden können, insbesondere
durch Erzeugen eines Unterbrechungssignals und nachfolgendem Wählen der Nummer
(die nicht dem VPN zugehörig
ist).
-
Die
Vorrichtung gemäss
der Erfindung kreiert damit automatisch eine Verbindung mit dem
zweiten Netzwerk (das VPN). Eine Verbindung mit einer anderen Teilnehmerleitung
des ersten Netzwerkes (das Netzwerk, dessen Teilnehmerleitung durch
die Vorrichtung benutzt wird) kann nur nach Unterbrechung der VPN-Verbindung
gewählt
werden.
-
Vorzugsweise
sind die Eingabemittel für
die Erzeugung des Unterbrechungssignals ausgelegt und können eine
spezielle Taste für
diesen Zweck umfassen. Das Aktivierungssignal kann auch durch eine
der speziellen Tasten der Eingabemittel erzeugt werden, wie die
Tasten „0", „#" oder „*". Der Zugangscode
ist vorzugsweise einstellbar, so dass die besagte Vorrichtung für eine Anzahl
von verschiedenen privaten Netzwerken eingesetzt werden kann. Falls
gewünscht
kann die besagte Vorrichtung auch mit einer Option versehen werden,
um in automatischer Weise eines von mehreren privaten Netzwerken
anzuwählen.
-
Die
Vorrichtung gemäss
der Erfindung kann in vorteilhafter Weise mit Mitteln versehen sein,
um in temporärer
Weise Wählinformation
zu speichern, die während
der Ausgabe des Zugangscodes eingegeben worden ist. Mit solchen
Puffermitteln ist es möglich,
Wählzeichen
während
der automatischen Ausgabe der Zugangsnummer zu wählen, was für den Benutzer zeitsparend
ist und im Allgemeinen eine schnellere Verbindungsaufnahme ermöglicht.
-
Die
Erfindung liefert fernerhin eine Vorrichtung zur Ausgabe der Wählinformation
zum Einsatz in Kombination mit einer Kommunikationsvorrichtung,
die Mittel zur Erfassung eines Aktivierungssignals aus der Kommunikationsvorrichtung
und in Antwort auf das Aktivierungssignal Mittel zur Ausgabe von
einem Zugangscode für
ein privates Netzwerk umfasst. Mit solch einer Vorrichtung ist es
möglich, ein
bestehendes Telefongerät
oder eine Telefaxeinrichtung zur Ausbildung eines privaten Netzwerkes
in Übereinstimmung
mit der Erfindung einzusetzen.
-
Druckschriften
-
- [1] GB-A-2,171,274
- [2) GB-A-2,218,595
- [3] DE-A-3,637,094
- [4] EP-A-0,276,992
- [5] GB-A-2,192,768
- [6] WO 95/01689
- [7] F. Mazda (ed.): „Telecommunication
Engineer's Reference
Book", Oxford 1993
-
Beispielhafte Ausführungsbeispiele
-
Die
Erfindung wird nun im grösseren
Detail unter Bezugnahme auf die Fig. beschrieben. Es zeigen:
-
1 eine diagrammartige Darstellung
eines ersten Ausführungsbeispiels
einer Vorrichtung gemäss
der Erfindung,
-
2 eine diagrammartige Darstellung
eines zweiten Ausführungsbeispiels
einer Vorrichtung gemäss
der Erfindung, und
-
3 eine diagrammartige Darstellung
eines virtuellen privaten Netzwerks gemäss der Erfindung.
-
Die
Vorrichtung 1, die in diagrammartiger Weise in der 1 dargestellt ist, welche
Vorrichtung beispielweise ein Telefongerät sein kann, umfasst eine Steuereinheit 2,
einen Gabelschalterdetektor 3, eine Tastatur 4,
einen Hörer 5,
einen Puffer 6, einen DTMF-Generator 7, einen
Nummernspeicher 8, einen Unterdrücker 9, einen Wähltongenerator 10,
einen Signaldetektor 11, eine Verbindungsleitung 12, einen
Schalter 13 und ein Wählzeichengenerator 14. In
der 1 werden die Signalverbindungen
durch kontinuierliche Linien dargestellt und Steuerverbindungen
durch nicht durchgezogene Linien.
-
Der
besagte Hörer 5,
der mit einem Mikrofon und einem Lautsprecher versehen ist (nicht
dargestellt), bildet die Kommunikationsmittel für die Kommunikation mit einem
Benutzer. Der besagte Hörer 5 ist
mit dem besagten Endgerät
C über
das Mittel der besagten Verbindungsleitung 12, welche für Kommunikationszwecke
(beispielsweise Sprache) in zwei Richtungen eingesetzt wird, über den
besagten Unterdrücker 9 und
den besagten Schalter 13 verbunden. Eine Verbindung mit
dem besagten Kommunikationsnetzwerk (nicht dargestellt) wird über das
besagte Endgerät
C durch das Mittel einer externen Übertragungsleitung (nicht dargestellt)
etabliert. Der besagte Unterdrücker 9 unterdrückt die DTMF-Töne in Richtung
des besagten Hörers 5 und
den Wählton in
Richtung des externen Kommunikationsnetzwerkes. Im Ruhezustand ist
der Schalter 13 offen.
-
Der
besagte Gabelschalterdetektor 3, der einen Schalter umfassen
kann, der in Anwesenheit des besagten Hörers 5 reagiert, bildet
die Aktivierungsmittel für
die Aktivierung der besagten Vorrichtung 1. Das Abheben
des besagten Hörers
(oder das Drücken
der besagten Aktivierungstaste) erzeugt ein Aktivierungssignal,
welches der besagten Steuereinheit 2 geliefert wird.
-
Die
besagte Tastatur 4, die durch eine Wählscheibe ersetzt werden kann,
bildet die Eingabemittel für
die Eingabe der Wählinformation.
Die eingegebene Wählinformation
(die Wählzeichen)
wird sowohl dem besagten Puffer 6 als auch ebenfalls der
Steuereinheit 2 zugeführt.
-
Der
besagte DTMF-Generator 7 bildet die Ausgabemittel für die Ausgabe
der Wählinformation an
das besagte Kommunikationsnetzwerk. Die Wählzeichen werden dem besagten
Kommunikationsnetzwerk in Form von Wählsignalen (DTMF) über den
besagten Unterdrücker 9,
den besagten Schalter 13 und das besagte Endgerät C übermittelt.
-
Sobald
die besagte Steuereinheit 2 ein Aktivierungssignal von
dem besagten Gabelschalterdetektor 3 erhält, gibt
die besagte Steuereinheit 2 ein Steuersignal an den besagten
Schalter 13 ab, wonach der besagte Schalter 13 schliesst
(das besagte Schliessen wird durch das besagte Kommunikationsnetzwerk
erfasst und wird als Anforderung für eine Kommunikationsverbindung
verarbeitet). Die besagte Steuereinheit 2 gibt ebenfalls
ein Steuersignal an den besagten Nummernspeicher 8 ab.
In dem Nummernspeicher 8 ist mindestens ein Zugangscode, das
heisst eine Zugangsnummer, die möglicherweise mit
einem Identifikationscode verbunden ist, einer VPN-Vermittlungsstelle
gespeichert. Der besagte Zugangscode wird an den DTMF-Generator 7 geliefert, der
die besagten (Wähl-)Zeichen des besagten
Codes in DTMF-Töne
wandelt. Die in dieser Art und Weise erzeugten Wählsignale werden über den
Unterdrücker 9,
die besagte Verbindungsleitung 12 und den Schalter 13 an
das Kommunikationsnetzwerk geliefert, welches mit dem Endgerät C verbunden
ist. Hierauf wird das Kommunikationsnetzwerk eine Verbindung mit
dem besagten VPN erzeugen. Während der
Abgabe des Zugangscodes wird ein Wählton auf die besagte Leitung 12 durch
den Wähltongenerator 10 gegeben
und in dem besagten Hörer 5 hörbar gemacht,
so dass der Benutzer weiss, dass die besagte Vorrichtung aktiv ist
und dass er (weitere) Wählinformationen
eingeben kann.
-
Da
es in der Praxis einige Zeit braucht, bevor das besagte Kommunikationsnetzwerk,
insbesondere die Vermittlungsstelle die hier betroffen ist, mit
der die besagte Vorrichtung über
eine externe Übertragungsleitung
verbunden ist, bereit ist, um Wählinformation
aufzunehmen, ist der besagte Nummernspeicher 8 vorzugsweise
nicht sofort nach Empfang eines Aktivierungssignals betätigt, sondern
entweder nachdem eine vorbestimmte Periode T1 (beispielweise 2 Sekunden)
abgelaufen ist oder wenn der besagte Signaldetektor 11 ein
Erfassungssignal abgibt. Das besagte Erfassungssignal, welches an
die Steuereinheit 2 von dem Signaldetektor 11 abgegeben
wird, zeigt die Erfassung des Wähltons
an, welcher von der betreffenden Vermittlungsstelle erzeugt worden ist.
-
Nach
der Abgabe von (mindestens einem Anteil von) dem besagten VPN-Zugangscode,
kann es in der Praxis weiterhin etwas Zeit benötigen, bevor die Wählinformation
an die besagte VPN abgegeben werden kann. Diese erforderliche Zeit
kann durch mögliche
Auto risierungsroutinen beeinflusst sein. In vielen Fällen kann
es daher vorteilhaft sein, dass, nachdem der besagte Zugangscode
ausgegeben worden ist, nicht weitere Wählinformation auszugeben, die
in dem besagten Puffer 6 gespeichert ist, sondern abzuwarten
bis ein gewisses Signal (Alarm) von der besagten VPN empfangen worden
ist, in welchem Falle das besagte Signal von dem Signaldetektor 11 erfasst
werden kann. In einer alternativen Ausgestaltung kann der Ablauf
einer vorbestimmten Zeitperiode T2 abgewartet werden, wobei T2 beispielweise
2 Sekunden sein kann, aber dies vorteilhafterweise einstellbar ist,
möglicherweise
von dem VPN. In einigen VPNs tritt ein dritter Wählton auf, beispielsweise während oder
nach dem Identifikationsprozess. In diesem Fall kann es vorteilhaft
sein, für
eine vorbestimmte Periode T3 zu warten, oder das Auftreten des weiteren
Wähltons
zu erfassen. Falls in all diesen Fällen wird nur ein Ablauf einer
vorbestimmten Zeitdauer abgewartet wird, kann der Signaldetektor 11 weggelassen
werden.
-
Während der
Ausgabe des besagten Zugangscodes stellt die besagte Steuereinheit 2 sicher, welche
Tasten der Tastatur (Tastatur 4) betätigt sind. Sobald die erste
Wählinformation
(erster Tastendruck) durch die Steuereinheit 2 erfasst
worden ist, wird der besagte Tongenerator 10 deaktiviert,
so dass der Benutzer weiss, dass die Wählinformation verarbeitet worden
ist. Solange die besagte Vorrichtung mit der Ausgabe der Zugangsnummer
beschäftigt
ist, wird die von dem Benutzer eingegebene Wählinformation (eingegeben oder
möglicherweise von
einem aktivierten Speicher ausgelesen) in dem besagten Puffer 6 gespeichert.
Falls nachfolgend zu der Ausgabe der Zugangsnummer die gesamten
gespeicherten Wählinformationen
verarbeitet worden sind, wird jede folgende Wählinformation, die mit Hilfe
der besagten Tastatur 4 eingegeben wird, dem besagten DTMF-Generator 7 direkt
weitergeleitet. Zu diesem Zweck kann der Puffer 6 für die direkte Übertragung aufgesetzt
sein, wobei er unter dem Einfluss der besagten Steuereinheit 2 steht
und die besagte Wählinformation überträgt, wenn
der Puffer 6 leer ist.
-
Eine
vorbestimmte Taste auf der Standardtastatur, beispielsweise die „0" oder „*" oder eine separate
Taste, die auf der Tastatur für
diesen Zweck vorgesehen ist, bildet die Unterbrechungstaste („ESC"), durch welches
Mittel der Benutzer anzeigt, dass er eine Nummer ausserhalb des
VPNs wählen
möchte. Falls
die besagte Unterbrechungstaste betätigt wird und ein Unterbrechungscode
(Unterbrechungssignal) nachfolgend erzeugt wird, muss die Ausgabe des
Zugangscodes, die zwischenzeitlich gestartet worden sein kann, abgebrochen
werden. Weiterhin, falls die besagte Steuereinheit 2 den
(Unterbrechungs-)Code erkennt, der durch die Unterbrechungstaste
ausgegeben worden ist, wird der besagte Puffer 6 gelöscht und
der besagte Schalter 13 geöffnet, um die teilweise aufgebaute
Verbindung mit dem VPN abzubrechen. Weiterhin wird der besagte Wähltongenerator 10 aktiviert,
um anzuzeigen, dass der Benutzer Wählinformationen eingeben kann.
Vorzugsweise wird der Unterbrechungscode in der besagten Steuereinheit 2 gespeichert,
wobei die besagte Steuereinheit 2 mit Vergleichermitteln
versehen ist (logische Gatter beispielsweise), um die gespeicherten
und die empfangenen Codes zu vergleichen.
-
Wählzeichen,
die nach dem Unterbrechungscode eingegeben worden sind, werden in dem
Puffer 6 gespeichert. Sobald die erste Wählinformation
(erster Tastendruck) von der Steuereinheit 2 erfasst worden
ist, wird der besagte Tongenerator 10 deaktiviert, so dass
der Benutzer weiss, dass die Wählinformation,
die eingegeben worden ist, verarbeitet wird. Nach einer vorbestimmten
Zeitdauer T4, beispielweise auch zwei Sekunden, wird der besagte Schalter 13 zum
Zwecke des erneuten Aufbaus einer Verbindung geschlossen. Nach einer
weiteren vorbestimmten Zeitdauer T1, oder nachdem der besagte Signaldetektor
ein Signal zu diesem Zweck ausgegeben hat, wird der besagte Wähltongenerator 10 ausgeschaltet,
falls noch notwendig, oder andere Codes (Wählzeichen), die in dem Puffer 6 gespeichert
worden sind, werden dem DTMF-Generator 7 zugeführt, der
diese Codes in DTMF-Signale wandelt, die wiederum dem Kommunikationsnetzwerk über das
besagte Endgerät
C zugeführt
werden. Wenn alle gespeicherten Codes verarbeitet worden sind, können mögliche nachfolgende
Codes (Wählzeichen),
die über
das Mittel der Tastatur 4 eingegeben worden sind, direkt
dem DTMF-Generator zugeführt
werden. Zu diesem Zweck kann der Puffer 6 so aufgesetzt sein,
dass er direkt diese Codes überträgt, unter Steuerung
der besagten Steuereinheit 2, falls der Puffer 6 leer
ist. Nachdem alle eingegebenen Codes verarbeitet worden sind, kann
die besagte Vorrichtung 1 (beispielsweise ein Telefongerät oder eine
Faxeinrichtung) in der bekannten Art und Weise benützt werden.
-
Einlaufende
Anrufe aktivieren den Klingeltongenerator 14, der eine
Glocke, einen Summer und/oder Hinweislicht umfassen kann. Falls
der Benutzer den besagten Hörer 5 abhebt
(oder die Aktivierungsmittel in einer anderen Weise einsetzt), wird der
besagte Schalter 13 unter Steuerung der besagten Steuereinheit 2 geschlossen.
Der besagte Klingeltongenerator 14 kann im Falle eines
einkommenden Anrufs in vorteilhafter Weise ein Signal an die Steuereinheit 2 geben,
so dass die besagte Steuereinheit 2 in eine geeignete Steuerroutine überwechseln
kann (Verarbeitung eines einlaufenden Anrufs). In solch einem Steuerprozess
werden Konfliktsituationen vermieden, wie die Aktivierung des besagten Wähltongenerators 10 im
Falle eines einlaufenden Anrufs.
-
Zusätzlich zu
den in der 1 aufgeführten Komponenten
kann der Nummernspeicher 8 häufig eingesetzte Wählinformation
umfassen, wobei die gespeicherte Wählinformation über die
Tastatur 4 und die besagte Steuereinheit 2 abgerufen
werden kann.
-
Die
besagte Kommunikationsvorrichtung 1 der 1 kann aus üblichen, kommerziell erhältlichen
Komponenten bestehen. Die besagte Steuereinheit 2 kann
durch einen Mikroprozessor ausgebildet sein, welcher mit einem Speicher
verbunden ist. Der besagte Nummernspeicher 8 kann durch
einen geeigneten Halbleiterspeicher, beispielsweise einem RAM-Speicher,
ausgebildet sein. Der besagte Puffer 6 kann ein Verschieberegister
umfassen. Im Falle eines Telefaxgerätes beispielsweise kann eine
Lese- und/oder Druckeinheit vorgesehen sein. Vorzugsweise sind alle
in der 1 dargestellten
Komponenten mit der möglichen
Ausnahme des besagten Hörers 5 in
einem geeigneten Gehäuse
(nicht dargestellt) angeordnet. Zusätzlich zu dem Gehäuse kann
dies auch eine elektrische Spannungsversorgung für den elektronischen Schaltkreis
aufnehmen, beispielsweise in Gestalt einer Batterie.
-
Obwohl
in der 1 ein Telefongerät als Beispiel
einer Kommunikationsvorrichtung dargestellt ist, ist wohlverstanden,
dass die erfinderische Idee auch auf andere Kommunikationsvorrichtungen
angewandt werden kann, wie Telefaxeinrichtungen und Videotelefone,
oder Kombinationen von Telefonen und Faxvorrichtungen.
-
Die
Kommunikationsvorrichtung, die in diagrammartiger Weise in der 2 dargestellt ist, besteht
im wesentlichen aus zwei Teilen. Eine konventionelle Kommunikationsvorrichtung 20 (ein
Telefongerät
beispielsweise) ist mit einem Kommunikationsnetzwerk (Telefonnetzwerk) über eine
Verbindungsvorrichtung 21 verbunden. In diesem Zusammenhang
wird die besagte Verbindungsvorrichtung 21 in vorteilhafter
Weise als eine getrennte (in Serie verbundene) Box implementiert.
-
Die
Struktur der besagten Verbindungsvorrichtung 21 zeigt Ähn lichkeit
mit der der Vorrichtung 1 der 1. Die besagte Vorrichtung 21,
in Kombination mit der besagten Vorrichtung 20, mit der
sie verbunden ist, ist in funktioneller Weise äquivalent zu der Vorrichtung 1 der 1. Die besagte Vorrichtung 21 umfasst
eine Steuereinheit 22, die über Steuerleitungen (in der 2 durch nicht durchgehende
Linien dargestellt) unter anderem mit einem Gabelschalterdetektor 23,
einem Puffer 26, einem Nummernspeicher 28, einem
Wähltongenerator 30,
einem Signaldetektor 31, einem ersten Schalter 33 und
einem zweiten Schalter 34 verbunden. Eine Verbindungsleitung 32 verbindet
die besagte Kommunikationsvorrichtung 20 mit dem besagten
Endgerät
P für die
Verbindung einer externen Übertragungsleitung
und der Etablierung einer Verbindung mit einer Vermittlungsstelle.
Die besagten Schalter 33 und 34 und der Gabelschalterdetektor 23 (die
Aktivierungsmittel) sind in der besagten Verbindungsleitung 32 eingeschlossen. Die
besagte Vorrichtung 21 umfasst ferner einen DTMF-Übertrager 27 und eine
DTMF-Empfangsvorrichtung 35, die über den besagten Puffer 26 angekoppelt
sind. Ein Tiefpassfilter 39 (optional vorgesehen) ist parallel
zu dem besagten Schalter 33 aufgebaut.
-
Die
Wirkungsweise der besagten Vorrichtung 21 ist wie folgt.
Im Ruhezustand ist der Schalter 33 offen und der Schalter 34 geschlossen.
Der besagte Puffer 26, der in vorteilhafter weise als FIFO-Puffer
(„First
In First Out") ausgestaltet
ist und beispielsweise ein Verschieberegister umfassen kann, ist
im Ruhezustand leer. Der VPN-Zugangscode ist in dem besagten Nummernspeicher 28 geladen.
-
Falls
ein Benutzer das Handgerät
des besagten Telefonapparates 20 abhebt, wird ein Gleichstrom
durch die besagte Leitung 32 zu fliessen beginnen (zumindest
in üblichen
Telefoninstallationen). In diesem Zusammenhang ist der besagte Filter 39 in solch
einer Weise ausgestaltet, dass der Gleichstrom hindurchgelassen
wird und dass Wechselstrom (Wählimpulse,
Sprache, Wähltöne) nicht
durchgelassen wird. Der besagte Gleichstrom wird durch den Gabelschalterdetektor 23 festgestellt,
der im Allgemeinen aus einem Widerstand und spannungserfassenden
Mitteln besteht, die mit diesem parallel geschaltet sind, wobei
ein Erfassungssignal an die besagte Steuereinheit 22 ausgegeben
wird. Unter der Steuerung der besagten Steuereinheit 22 wird
der besagte Wähltongenerator 30 einen
Wählton
erzeugen. Wählpulse,
die dann nachfolgend durch diese Vorrichtung 20 ausgegeben
werden, werden durch die DTMF-Empfangseinrichtung 35 empfangen
und in digitale Codes gewandelt, wonach die besagten Codes in dem
Speicher 26 gespeichert werden. Sobald der erste Code (erster
Tasterdruck) von der besagten Steuereinheit 22 erfasst
worden ist, wird der Wähltongenerator 30 deaktiviert,
so dass der Benutzer weiss, dass die Wählinformation, die eingegeben worden
ist, verarbeitet wurde. Die besagten Codes werden auch der Steuereinheit 22 übermittelt,
die sie mit vorbestimmten, vorzugsweise permanent gespeicherten
Unterbrechungscodes vergleicht. Der besagte Unterbrechungscode ist
beispielsweise der Code, der der gewählten Zahl „0" entspricht.
-
Der
besagte Zugriffscode kann daher sofort bei Aktivierung der besagten
Vorrichtung ausgegeben werden, solange kein Unterbrechungscode auftritt.
Zu diesem Zweck und unter Steuerung der besagten Steuereinheit 22 gibt
der besagte Nummernspeicher 28 die zugehörigen Wählzeichen
des Zugriffscodes an den DTMF-Übertrager 27,
der die besagten Wählzeichen
in DTMF-Pulse wandelt. Die besagten DTMF-Pulse werden dem verbundenen
Netzwerk (nicht dargestellt) über
die besagte Leitung 32 und das Endgerät P zugeführt.
-
Alle
Wählzeichen,
die während
der Ausgabe des besagten Zugriffs codes empfangen worden sind, werden
in dem besagten Puffer 26 über die DTMF-Empfangseinrichtung
gespeichert. Nachdem der Zugriffscode ausgegeben worden ist, beispielsweise
nach einer bestimmten Zeitdauer T4 oder nachdem eine bestimmte Signalisierung
des VPN durch den besagten Signaldetektor 31 erfasst worden
ist, werden die besagten Wählzeichen
aus dem besagten Puffer 26 ausgelesen und auch dem DTMF-Übertrager 27 zugeführt. In
dieser Art und Weise werden die gespeicherten Wählzeichen, wie der Zugriffscode,
dem Kommunikationsnetzwerk zugeführt.
-
Die
Unterbrechung der Verbindung wird durch den Gabelschalterdetektor 23 erneut
festgestellt, wonach die besagte Vorrichtung 21 in ihren
Ruhezustand zurückkehrt.
-
Falls
ein Wählzeichen
gleich ist zu dem Unterbrechungscode (der Benutzer wählt eine
Nummer ausserhalb des VPN) muss die Ausgabe des Zugriffscodes gestoppt
werden und jede Verbindung, die möglicherweise etabliert worden
ist, muss auf das Schliessen des besagten Schalters 33 unterbrochen werden.
Wählzeichen,
die durch den Benutzer nach dem Unterbrechungscode eingegeben worden
sind und die durch die besagte Vorrichtung 20 ausgegeben
werden, müssen
an das verbindende Netzwerk (über
das besagte Endgerät
P) abgegeben werden. Zu diesem Zweck muss der Schalter 33 erneut
geschlossen werden und der Wähltongenerator 30 muss
deaktiviert werden.
-
Wählzeichen,
die direkt nach dem Unterbrechungscode eingegeben worden sind, können verloren
gehen, weil der besagte Schalter 33 nicht (wieder) rechtzeitig
geschlossen wird und/oder eine neue Verbindung (Wählton) noch
nicht in der Zeit etabliert worden ist. Zu diesem Zweck können die
Wählzeichen
in temporärer
weise in dem besagten Puffer 26 gespeichert werden. In
diesem Fall kann der Schalter 33 geschlossen werden und
der Wähltongenerator verbleibt
aktiviert, bis eine Verbindung etabliert worden ist. Letzteres kann
durch den besagten Signaldetektor 31 erfasst werden. Die
Wählzeichen
können nachfolgend
durch den DTMF-Übertrager 27 über die besagte
DTMF-Empfangsvorrichtung 35 und den besagten Puffer 36 ausgegeben
werden.
-
Die
Unterbrechung der Verbindung nach der Beendigung eines Anrufs, beispielsweise,
weil der Benutzer das Handgerät
des Gerätes 20 abgelegt hat,
wird durch den Gabelschalterdetektor 23 erfasst, woraufhin
ein Erfassungssignal an die Steuereinheit 22 ausgegeben
wird. In Antwort auf das Erfassungssignal kehrt die Einheit 21 in
ihren Ruhezustand zurück.
-
In
einem möglichen
Ausführungsbeispiel wird
zuerst geprüft,
bevor ein Zugriffscode ausgegeben wird, ob ein Unterbrechungscode
eingegeben worden ist. In diesem Fall kann der Zugriffscode nur ausgegeben
werden, falls der Unterbrechungscode nicht zu Beginn der gewählten Nummer
(Prüfung beim
ersten Wählzeichen)
aufgetreten ist, sondern auch nur, falls in allen Wählzeichen,
die eingegeben worden sind, kein Unterbrechungscode auftritt (Prüfung auf
allen Wählzeichen,
das heisst eine vorbestimmte Nummer oder die Nummer, die innerhalb
einer vorbestimmten Zeit eingegeben worden ist). Der erste Fall
führt zu
einer Verbindung, die schneller aufgebaut wird. Der zweite Fall
ist vorteilhaft, falls der Benutzer seine Meinung ändert, während er
die Wählzeichen
eingibt und neu entscheidet, eine Nummer ausserhalb des VPN zu wählen.
-
Wie
im Zusammenhang mit der 2 beschrieben
worden ist, ist es möglich,
die besagte Vorrichtung 21 in solch einer Weise zu implementieren, dass
die Wählinformation,
das heisst der Zugriffscode, in der Tat über das Netzwerk zuerst übermittelt wird,
das heisst ohne eine Prüfung
auf einen Unterbrechungscode, und dass die Verbindung, die in dieser
Weise teilweise aufgebaut worden ist, unterbrochen wird, (beispielsweise
durch Öffnen
des besagten Schalters 33) falls ein Unterbrechungscode
erfasst wird. Dies hat den Vorteil, dass eine Verbindung mit dem
VPN schneller hergestellt werden kann. Andererseits wird eine (der
Beginn einer) Verbindung teilweise durch den zugeordneten Vermittlungsstellenbereich
des Netzwerkes unnötig
aufgebaut.
-
Natürlich kann
die besagte Vorrichtung 1 der 1 auch in solch einer Weise implementiert
werden, dass die Prüfung
auf den Unterbrechungscode nur beim ersten Wählzeichen durchgeführt wird,
oder dass der Zugriffscode direkt ausgegeben wird in der gewünschten
Weise (das heisst unmittelbar nach der Aktivierung der Vorrichtung)
oder nachdem der Eingang von einem oder mehreren Wählzeichen
vorliegt.
-
Das
virtuelle private Netzwerk 100, welches in diagrammartiger
Weise in der 3 dargestellt
ist, umfasst eine Vermittlungsstelle 101, interne Teilnehmerleitungen 102 und
mit diesen verbundene Kommunikationsvorrichtungen (wie Telefongeräte) 103. Über eine
Leitung 109 ist das besagte VPN 100 mit einem
externen Netzwerk 110 verbunden, welches externe Vermittlungsstellen 111 und 111a,
externe Teilnehmerleitungen 112 und mit diesen verbundene Kommunikationsvorrichtungen
(wie Telefongeräte) 113 umfasst.
Abgesehen von der dargestellten Vermittlungsstelle 101 kann
das virtuelle private Netzwerk 100 auch verschiedene Vermittlungsstellen
umfassen.
-
In
dem dargestellten Beispiel ist die Kommunikationsvorrichtung 113' eine Vorrichtung
wie in der 1. Mit der
Hilfe der besagten Vorrichtung 113' kann ein Benutzer Zugriff auf
ein VPN in einfacher Weise aufgrund der automatischen Wählweise
der Zugriffsnummer des VPN durch die Vorrichtung erhalten. In dieser Art
und Weise wird dem Benutzer der Eindruck vermittelt, dass er Teil
des VPNs ist. Falls der Benutzer es wünscht, einen Teilnehmer zu erreichen,
der nicht Teil des VPNs ist, wählt
er einen vorbestimmten Code, beispielsweise die „0", woraufhin er eine Verbindung mit der
besagten Vermittlungsstelle 111 erhält und nicht, wie es sonst
der Fall ist, mit der besagten Vermittlungsstelle 101.
-
Obwohl
eine direkte Verbindung 109 zwischen der Vermittlungsstelle 111 und
der besagten VPN-Vermittlungsstelle 101 in der 3 dargestellt ist, ist es
wohlverstanden, dass in der Praxis verschiedene Vermittlungsstellen
oder andere Zwischenstationen, die hier nicht dargestellt sind,
in dieser Verbindung eingeschlossen sein können.
-
Die
sogenannte VPN-Plattform (101 in der 3) kann durch die übliche private Vermittlungsstelle
aufgebaut sein, kann aber auch eine öffentliche Vermittlungsstelle
sein, die für
diesen Zweck aufgesetzt wird. Von der besagten VPN 100 aus
können Kommunikationsvorrichtungen,
wie die besagte Vorrichtung 113', in einer einfachen Weise durch
eine Nummernwandlung in der privaten Vermittlungsstelle erreicht
werden, das heisst durch die Vermittlungsstelle wird ein Zusatz
zur abgekürzten
Nummer in solch einer Weise hinzugefügt, dass die zugeordnete externe
Nummer erzeugt wird.
-
Es
ist für
Fachleute auf diesem Gebiet wohlverstanden, dass die Erfindung nicht
auf die beispielhaft dargestellten Ausführungsbeispiele beschränkt ist
und dass viele Änderungen
und Zusätze
möglich sind,
ohne den Rahmen der vorliegenden Erfindung zu verlassen. Daher kann
die Erfindung nicht nur in üblichen
Telefonnetzwerken angewandt werden, sondern auch in anderen Telekommunikationsnetzwerken
wie ISDN-Netzwerken.