DE3640680A1 - Video telephone - Google Patents
Video telephoneInfo
- Publication number
- DE3640680A1 DE3640680A1 DE19863640680 DE3640680A DE3640680A1 DE 3640680 A1 DE3640680 A1 DE 3640680A1 DE 19863640680 DE19863640680 DE 19863640680 DE 3640680 A DE3640680 A DE 3640680A DE 3640680 A1 DE3640680 A1 DE 3640680A1
- Authority
- DE
- Germany
- Prior art keywords
- key information
- video telephone
- encrypted
- signals
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
- H04N7/141—Systems for two-way working between two video terminals, e.g. videophone
- H04N7/147—Communication arrangements, e.g. identifying the communication as a video-communication, intermediate storage of the signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimile Transmission Control (AREA)
Abstract
Description
Die Erfindung betrifft einen Bildfernsprecher zur Übertragung digitaler Bild- und Tonsignale.The invention relates to a video telephone for transmission digital picture and sound signals.
Für die Übertragung wichtiger Informationen ist es notwendig, diese vom Sender bis zum Empfänger "end-to-end" zu verschlüs seln. Wird ein Verschlüsselungsverfahren jedoch ständig ange wendet, so erhöht sich die Gefahr einer unbefugten Verschlüs selung beträchtlich. Zukünftige Bildfernsprecher sollten deshalb im Normalbetrieb unverschlüsselt arbeiten und nur bei Bedarf auf verschlüsselte Übertragung umgeschaltet werden. Es muß ferner sichergestellt werden, daß der Verschlüsselungs code oder das Verschlüsselungsverfahren aus einem unbeauf sichtigten Bildfernsprecher nicht entwendet werden kann.For the transmission of important information it is necessary to encrypt them from the sender to the receiver "end-to-end" selen. However, an encryption process is constantly being used turns, the risk of unauthorized locking increases selection considerable. Future telephones should therefore work unencrypted in normal operation and only for Need to be switched to encrypted transmission. It it must also be ensured that the encryption code or the encryption process from an unsupervised sighted telephones cannot be stolen.
Aufgabe der Erfindung ist es, einen Bildfernsprecher anzugeben, der auf verschlüsselte Übertragung umschaltbar ist und dessen Schlüsselinformation nur Berechtigten zugänglich ist.The object of the invention is to provide a video telephone, which can be switched to encrypted transmission and its Key information is only accessible to authorized persons.
Diese Aufgabe wird durch die im Patentanspruch 1 angegebenen Merkmale gelöst.This object is achieved by the specified in claim 1 Features solved.
Vorteilhafte Ausbildungen der Erfindung sind in den Unteran sprüchen angegeben.Advantageous embodiments of the invention are in the Unteran sayings.
Es ist besonders vorteilhaft, daß die Schlüsselinformation auf Verschlüsselungskarten gespeichert ist, die nur im Besitz von Berechtigten ist. Als Schlüsselinformation wird hier bei spielsweise ein Verschlüsselungscode oder der Teil eines Ver schlüsselungscodes bezeichnet. It is particularly advantageous that the key information is on Encryption cards that are only owned by Is entitled. The key information here is at for example an encryption code or part of a ver key codes.
Es ist ferner vorteilhaft, daß die Schlüsselinformation - im Normalfall ebenfalls verschlüsselt - zur Gegenstelle übertragen wird, um dort eine Entschlüsselung zu ermöglichen, ohne daß der Verschlüsselungscode in der Gegenstelle ständig gespeichert sein muß. Zur Erhöhung der Sicherheit ist es zweckmäßig, die Schlüsselinformation auf paarweise zusammengehörige Verschlüs selungskarten zu verteilen. Auf der Verschlüsselungskarte gespeicherte Schlüsselinformation wird durch die von der Gegenstelle empfangenen Schlüsselinformation ergänzt und ergibt so die komplette Schlüsselinformation.It is also advantageous that the key information - in Usually also encrypted - transmitted to the remote site to enable decryption there without the Encryption key permanently saved in the remote station have to be. To increase security, it is appropriate to Key information on pairs belonging together to distribute selection cards. On the encryption card Key information stored is saved by the Key information received at the remote station supplemented and returned so the complete key information.
Je nach Anwendungszweck kann sowohl derselbe Schlüsselalgo rithmus für beide Übertragungsrichtungen vorgesehen sein oder es können auch getrennte Verschlüsselungsalgorithmen in beiden Übertragungsrichtungen vorteilhaft verwendet werden.Depending on the application, both the same key algo be provided for both directions of transmission or it can also use separate encryption algorithms in both Transfer directions can be used advantageously.
Es ist zweckmäßig, daß nur berechtigten Teilnehmern aufgrund der Kenntnis eines Geheimschlüssels die Benützung der ver schlüsselten Übertragung möglich ist. Als Geheimschlüssel kann beispielsweise ein Codewort, eine Codenummer oder ein auf der Verschlüsselungskarte vorhandener Schlüssel verwendet werden. Diese kann natürlich auch in den Schlüsselalgorithmus eingreifen.It is advisable that only authorized participants the knowledge of a secret key the use of ver encrypted transmission is possible. Can be used as a secret key for example a code word, a code number or one on the Encryption card existing keys can be used. Of course, this can also be in the key algorithm intervention.
Es ist zweckmäßig, bei den Bildsignalen nur eine Verschlüsse lung der Zeilen- oder/und Bildsynchronsignale vorzunehmen und diese gegebenenfalls durch eine spezielle Verschachtelung von Luminanz- und Chrominanzsignalen zu ergänzen. Eine Verschlüs selung aller Bildsignale würde einen beträchtlichen Aufwand erfordern. Davon abgesehen, kann das Bildsignal natürlich zusätzlich verscrambelt werden.It is advisable to use only one shutter for the image signals to perform line or / and frame sync signals and if necessary, through a special nesting of To add luminance and chrominance signals. A lock selection of all image signals would require considerable effort require. That being said, the image signal can of course can also be scrambled.
Ein Ausführungsbeispiel der Erfindung wird anhand der Fig. 1 und 2 näher erläutert. Es zeigtAn embodiment of the invention is explained in more detail with reference to FIGS. 1 and 2. It shows
Fig. 1 den sendeseitigen Verschlüsselungsteil und Fig. 1 shows the transmission-side encryption part
Fig. 2 den empfangsseitigen Entschlüsselungsteil. Fig. 2 shows the decoding part at the receiving end.
In Fig. 1 ist der sendeseitige Verschlüsselungsteil darge stellt. Einem Bildcoder BC werden über die Bildsignaleingänge E 1, E 2 und E 3 das Luminanzsignal Y und die Chrominanzsignale U und V des zu übertragenden Bildsignals zugeführt. Die Ausgänge des Bildcoders sind mit Eingängen einer ersten Schlüsselein richtung SL 1 verbunden, der zusätzlich über Eingänge E 4 und E 5 Zeilensynchronsignale ZSYN und Bildsynchronsignale BSYN zuge führt werden. Am Ausgang A 1 der ersten Schlüsseleinrichtung wird das verschlüsselte Bildsignal VV abgegeben. Ein zu über tragendes Tonsignal TS wird einem Toncoder TC über dessen Eingang E 6 zugeführt. Der Ausgang des Toncoders ist mit dem Eingang einer zweiten Schlüsseleinrichtung SL 2 verbunden, an deren Ausgang A 2 bei der Herstellung einer Bildfernsprech verbindung zunächst die ebenfalls verschlüsselte Schlüsselin formation SIV ausgegeben wird und anschließend das verschlüs selte Tonsignal TSV. Außerdem ist eine erste Speicher- und Prüfeinrichtung STP 1 vorgesehen, in der von einer ersten Verschlüsselungskarte VK 1 Schlüsselinformation SI 1 eingegeben wird. Diese Schlüsselinformation wird - mit SI bezeichnet - den Schlüsseleinrichtungen zu deren Steuerung zugeführt. Für die Erfindung unwesentliche Details, wie die Erzeugung des Bildsignals mittels einer Kamera sowie Übertragungseinrich tungen, Einrichtungen zur Überprüfung der Benutzerberechtigung sowie die Übertragungseinrichtungen, sind hier aus Gründen der Übersichtlichkeit nicht dargestellt.In Fig. 1 the transmission-side encryption part is Darge. An image encoder BC is supplied with the luminance signal Y and the chrominance signals U and V of the image signal to be transmitted via the image signal inputs E 1 , E 2 and E 3 . The outputs of the image coder are connected to inputs of a first key device SL 1 , which are additionally supplied via inputs E 4 and E 5 line synchronizing signals ZSYN and image synchronizing signals BSYN . The encrypted image signal VV is output at the output A 1 of the first key device. A sound signal TS to be transmitted is fed to a sound encoder TC via its input E 6 . The output of the sound encoder is connected to the input of a second key device SL 2 , at the output A 2 of which, when establishing a video telephone connection, the key information SIV, which is likewise encrypted, is first output and then the encrypted sound signal TSV . In addition, a first storage and testing device STP 1 is provided, in which key information SI 1 is entered by a first encryption card VK 1 . This key information - referred to as SI - is fed to the key devices for their control. Details that are not essential to the invention, such as the generation of the image signal by means of a camera and transmission devices, devices for checking user authorization and the transmission devices, are not shown here for reasons of clarity.
Das komponentencodierte Bildsignal Y, U, V wird der ersten Schlüsseleinrichtung SL 1 über den Bildcoder BC in digitaler Form zugeführt. Es kann in beliebiger Weise, beispielsweise PCM- oder DPCM-codiert sein. Die der Verschlüsselungseinrich tung separat zugeführten Zeilensynchronsignale ZSYN und Bild synchronsignale BSYN werden in andere Binärkombinationen ver schlüsselt. Ebenso können die Bildsignalkomponenten Y, U und V in beliebiger Weise verschachtelt werden. Das so verschlüsselte Bildsignal VV wird am Ausgang A 1 ausgegeben. Das Tonsignal TS wird zunächst ebenfalls im Toncoder umgewandelt und anschlie ßend in der zweiten Schlüsseleinrichtung SL 2 verschlüsselt. Diese Schlüsselprozedur hat im allgemeinen eine größere Schlüs seltiefe als die des Bildsignals. Am Ausgang A 2 wird das ver schlüsselte Tonsignal TSV gewöhnlich über einen separaten Datenkanal übertragen. Die Umschaltung auf verschlüsselte Übertragung erfolgt durch Eingabe von Daten einer Verschlüs selungskarte VK 1 in die erste Speicher- und Kontrolleinrichtung STP 1. Hier wird die Berechtigung des Teilnehmers überprüft, die Schlüsselinformation SI 1 abgespeichert und - bei dieser Ausfüh rungsform - über die zweite Schlüsseleinrichtung SL 2 verschlüs selt zur Gegenstelle übertragen. Die Schlüsselinformation SL 1 kann jeweils durch die von der Gegenstelle empfangene Schlüs selergänzung SE 2 zur endgültigen Schlüsselinformation SI komplettiert werden, die den Schlüsselalgorithmus beider Schlüsseleinrichtungen während der Übertragung von Bild- und Tonsignalen bestimmt. Als Verschlüsselungskarte eignen sich außer der heute bekannten Magnetkarte und der Chip-Karte praktisch alle leicht handhabbaren Datenträger. Das Verschlüs selungsverfahren kann auch auf der Chip-Karte durchgeführt werden. Beispielsweise kann hier eine Pseudo-Zufallsfolge erzeugt werden, die die Schlüsseleinrichtungen direkt steuert. Auf die Überprüfung der Berechtigung einer Teilnahme an der verschlüsselten Übertragung braucht hier nicht näher eingegangen zu werden. Es können alle bekannten Verfahren eingesetzt werden (COM 4/86, S. 19 bis 23).The component-coded image signal Y, U, V is fed to the first key device SL 1 via the image encoder BC in digital form. It can be coded in any way, for example PCM or DPCM. The line synchronization signals ZSYN and picture synchronization signals BSYN, which are supplied separately to the encryption device, are encrypted in other binary combinations . Likewise, the image signal components Y, U and V can be interleaved in any way. The thus encoded image signal VV is output at A1. The sound signal TS is first likewise converted in the sound encoder and then encrypted in the second key device SL 2 . This key procedure generally has a greater key depth than that of the image signal. At the output A 2 , the encrypted audio signal TSV is usually transmitted via a separate data channel. Switching to encrypted transmission is carried out by entering data from an encryption card VK 1 into the first storage and control device STP 1 . Here, the authorization of the subscriber is checked, the key information SI 1 is stored and - in this embodiment - transmitted in encrypted form to the remote station via the second key device SL 2 . The key information SL 1 can be completed by the key supplement SE 2 received from the remote station to form the final key information SI , which determines the key algorithm of both key devices during the transmission of image and sound signals. In addition to the magnetic card and chip card known today, practically all easily manageable data carriers are suitable as encryption cards. The encryption process can also be carried out on the chip card. For example, a pseudo-random sequence can be generated here that directly controls the key devices. There is no need to go into detail here about checking the authorization for participation in the encrypted transmission. All known methods can be used (COM 4/86, pp. 19 to 23).
In Fig. 2 ist der Entschlüsselungsteil dargestellt. Über einen Bildsignaleingang E 7 wird das verschlüsselte Bildsignal VV über eine erste Entschlüsseleinrichtung ES 1 einem Bilddecoder BD zugeführt. Dieser gibt an seinen Bildsignalausgängen A 3 ein in Komponenten Y, U, V aufgeteiltes Bildsignal und die Synchron signale ZSYN und BSYN (im allgemeinen als Impulse) ab. Über einen Tonsignaleingang E 8 wird die verschlüsselt übertragene Schlüsselinformation SIV oder das verschlüsselte Tonsignal TSV einer zweiten Entschlüsselungseinrichtung ES 2 zugeführt. Ein Ausgang der zweiten Entschlüsselungseinrichtung ES 2 ist über einen Tondecoder TD mit dem Tonsignalausgang A 4 verbunden. Ein zweiter Ausgang der zweiten Entschlüsseleinrichtung ES 2 ist mit einer zweiten Speicher- und Prüfeinrichtung STP 2 verbunden, die beide Entschlüsseleinrichtungen mit Schlüsselinformation SI versieht.The decryption part is shown in FIG . Via an image signal input E 7 , the encrypted image signal VV is fed to an image decoder BD via a first decoding device ES 1 . This outputs at its image signal outputs A 3 an image signal divided into components Y, U, V and the synchronous signals ZSYN and BSYN (generally as pulses). The encrypted key information SIV or the encrypted sound signal TSV is fed to a second decryption device ES 2 via a sound signal input E 8 . An output of the second decryption device ES 2 is connected to the audio signal output A 4 via a sound decoder TD . A second output of the second decryption device ES 2 is connected to a second storage and testing device STP 2 , which provides both decryption devices with key information SI .
Wie einleitend bereits kurz geschildert, sind unterschiedliche Betriebsarten möglich. Im einfachsten Fall wird die Schlüssel information SI 1 von der sendeseitigen Verschlüsselungseinrich tung vor der Übertragung der Bild- und Tonsignale zur zweiten Speicher- und Prüfeinrichtung STP 2 der Gegenstelle übertragen. In der Gegenrichtung kann durch Eingabe der Verschlüsselungs karte ebenso Schlüsselinformation übertragen werden, die in einer entsprechenden Speicher- und Prüfeinrichtung gespeichert wird. Gleichzeitig wird die Berechtigung überprüft, ob eine Teilnahme am verschlüsselten Betrieb gegeben ist und ob insbesondere der vorhandene Schlüssel benutzt werden darf.As already briefly described in the introduction, different operating modes are possible. In the simplest case, the key information SI 1 is transmitted from the transmitter-side encryption device to the second storage and testing device STP 2 of the remote station before the transmission of the image and sound signals. In the opposite direction, key information can also be transmitted by entering the encryption card, which is stored in a corresponding storage and test device. At the same time, the authorization is checked whether participation in the encrypted operation is given and, in particular, whether the existing key may be used.
Eine zweite Möglichkeit ist, daß die Schlüsselinformation SI 1 nicht übertragen wird, sondern von der zweiten Verschlüsselungs karte VK 2 eingelesen werden muß.A second possibility is that the key information SI 1 is not transmitted, but must be read in by the second encryption card VK 2 .
Bei der dritten und sichersten Möglichkeit muß die empfangene Schlüsselinformation SI 1 stets durch eine auf einer zweiten Verschlüsselungskarte befindliche Schlüsselergänzung zur Schlüsselinformation SI komplettiert werden bevor eine verschlüsselte Übertragung durchgeführt werden kann. Hierbei können gleiche oder unterschiedliche Schlüsselalgorithmen/Schlüs selcodes für beide Übertragungseinrichtungen verwendet werden. Die Zusammenstellung von empfangener Schlüsselinformation und Schlüsselergänzung kann ebenfalls auf der Verschlüsselungskarte stattfinden.In the third and most secure option, the received key information SI 1 must always be supplemented by a key supplement to the key information SI located on a second encryption card before encrypted transmission can be carried out. The same or different key algorithms / key codes can be used for both transmission devices. The compilation of received key information and key additions can also take place on the encryption card.
Durch Entfernen der Verschlüsselungskarten aus den Kartenlesern der Bildfernsprecher wird die eventuell im Bildfernsprecher gespeicherte Schlüsselinformation gelöscht und auf unverschlüs selten Betrieb umgeschaltet. Ebenso wird die Schlüsselinfor mation im Bildfernsprecher automatisch nach Beendigung der Verbindung gelöscht. By removing the encryption cards from the card readers the video telephone may be in the video telephone stored key information deleted and unlocked Operation rarely switched. Likewise, the key information mation in the video telephone automatically after termination of the Connection deleted.
Es ist im allgemeinen ausreichend, die Zeilensynchonimpulse ZSYN und die Bildsynchronimpulse BSYN zu verschlüsseln. Darüber hinaus wird das gesamte Bildsignal verscrambelt. Zur Erhöhung der Schlüsseltiefe können die Komponenten des Bild signals in unterschiedlicher Weise miteinander verschachtelt werden.It is generally sufficient to encrypt the line sync pulses ZSYN and the image sync pulses BSYN . In addition, the entire image signal is scrambled. To increase the key depth, the components of the image signal can be interleaved in different ways.
Eine besondere Variante der Verschlüsselung von Synchronsi gnalen besteht darin, daß vor Beginn der eigentlichen Signal übertragung der Gegenstelle als Schlüsselinformation für das Bildsignal die verschlüsselten Synchronimpulse mitgeteilt werden. Diese Übertragung erfolgt nochmals verschlüsselt. In der Gegenstelle werden die einfach verschlüsselten Synchron signale gespeichert und brauchen nunmehr nur noch mit den ebenfalls verschlüsselten empfangenen Synchronsignalen des Bildsignals verglichen werden. Dies Verfahren macht eine aufwendige Entschlüsseleinrichtung auf der Empfangsseite überflüssig.A special variant of encryption from Synchronsi signal is that before the actual signal begins transmission of the remote station as key information for the Image signal communicated the encrypted sync pulses will. This transmission is encrypted again. In the other side will be the simply encrypted synchronous signals saved and now only need with the received synchronized signals of the Image signal can be compared. This procedure does one elaborate decryption device on the receiving side superfluous.
Aufgrund der geringeren Datenrate können für die Tonsignale nahezu beliebig komplizierte Verschlüsselungsverfahren einge setzt werden. Steht ein Signalierungskanal während der Bild fernsprechverbindung zur Verfügung, können die Schlüsselalgo rithmen ständig geändert werden.Due to the lower data rate, the audio signals can almost arbitrarily complicated encryption procedures be set. There is a signaling channel during the picture telephone connection available, the key algo rithms are constantly changing.
Claims (10)
daß durch eine Verschlüsselungskarte (VK 1 ) auf verschlüsselte Übertragung von Bildsignalen (VV) oder/und Tonsignalen (TS) umgeschaltet werden kann
und daß die Schlüsselinformation (SI) auf der Verschlüsse lungskarte (VK 1) gespeichert ist.1. video telephone for the transmission of digital image and sound signals, characterized in
that an encryption card (VK 1 ) can be used to switch to encrypted transmission of image signals (VV) and / or sound signals (TS)
and that the key information (SI) is stored on the encryption card (VK 1 ).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863640680 DE3640680A1 (en) | 1986-11-28 | 1986-11-28 | Video telephone |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19863640680 DE3640680A1 (en) | 1986-11-28 | 1986-11-28 | Video telephone |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3640680A1 true DE3640680A1 (en) | 1988-06-09 |
Family
ID=6314993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19863640680 Withdrawn DE3640680A1 (en) | 1986-11-28 | 1986-11-28 | Video telephone |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3640680A1 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2633125A1 (en) * | 1988-06-17 | 1989-12-22 | Sgs Thomson Microelectronics | Acoustic apparatus with voice filtering card |
DE3828269A1 (en) * | 1988-08-19 | 1990-02-22 | Siemens Ag | Method for the coded transmission of videotelephone signals |
EP0428252A2 (en) * | 1989-11-14 | 1991-05-22 | News Datacom Ltd. | A system for controlling access to broadcast transmissions |
EP0447212A1 (en) * | 1990-03-15 | 1991-09-18 | Canon Kabushiki Kaisha | Voice and video communication apparatus |
EP0492486A2 (en) * | 1990-12-21 | 1992-07-01 | ALCATEL ITALIA S.p.A. | Systems and devices for the cryptography of digital signals |
EP0516701A1 (en) * | 1990-02-21 | 1992-12-09 | Alkanox Corp | Video telephone system. |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
US6121998A (en) * | 1992-02-19 | 2000-09-19 | 8×8, Inc. | Apparatus and method for videocommunicating having programmable architecture permitting data revisions |
US6124882A (en) * | 1992-02-19 | 2000-09-26 | 8×8, Inc. | Videocommunicating apparatus and method therefor |
US6549229B1 (en) * | 1999-07-26 | 2003-04-15 | C-Cubed Corporation | Small, portable, self-contained, video teleconferencing system |
US8817801B1 (en) | 2011-07-08 | 2014-08-26 | 8X8, Inc. | Conferencing and meeting implementations with advanced features |
US8914734B2 (en) | 2009-12-23 | 2014-12-16 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with a subscription-based model |
US9967403B1 (en) | 2009-12-23 | 2018-05-08 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with flexible user calling features |
US10237081B1 (en) | 2009-12-23 | 2019-03-19 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with flexible user calling and content sharing features |
US11190559B1 (en) | 2009-12-23 | 2021-11-30 | 8X8, Inc. | Computer server configured for data meetings with optional participant-selected call-connecting attributes |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1986006240A1 (en) * | 1985-04-12 | 1986-10-23 | Paytel Limited | Video transmission system |
-
1986
- 1986-11-28 DE DE19863640680 patent/DE3640680A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1986006240A1 (en) * | 1985-04-12 | 1986-10-23 | Paytel Limited | Video transmission system |
Non-Patent Citations (5)
Title |
---|
COM 4/86, S. 19-23 * |
Funkschau 8/1985, S. 58-61 * |
ntz, Bd. 39 (1986), H. 1, S. 10-17 * |
Rundfunktechnische Mitteilungen, Jahrg. 29 (1985), H. 6, S. 298-303 * |
Sonderausgabe telcom report: ISBN im Büro- HICOM, Siemens AG, 1985, ISBN 3-8009-3846-4, S. 44-49 * |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2633125A1 (en) * | 1988-06-17 | 1989-12-22 | Sgs Thomson Microelectronics | Acoustic apparatus with voice filtering card |
DE3828269A1 (en) * | 1988-08-19 | 1990-02-22 | Siemens Ag | Method for the coded transmission of videotelephone signals |
EP0428252A2 (en) * | 1989-11-14 | 1991-05-22 | News Datacom Ltd. | A system for controlling access to broadcast transmissions |
EP0428252A3 (en) * | 1989-11-14 | 1992-06-03 | News Data Security Products Ltd | A system for controlling access to broadcast transmissions |
US5481609A (en) * | 1989-11-14 | 1996-01-02 | News Data Security Products Ltd. | System for controlling access to broadcast transmissions |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
US5347305A (en) * | 1990-02-21 | 1994-09-13 | Alkanox Corporation | Video telephone system |
US5539452A (en) * | 1990-02-21 | 1996-07-23 | Alkanox Corporation | Video telephone system |
EP0516701A1 (en) * | 1990-02-21 | 1992-12-09 | Alkanox Corp | Video telephone system. |
EP0516701A4 (en) * | 1990-02-21 | 1993-05-19 | Alkanox Corporation | Video telephone system |
EP0447212A1 (en) * | 1990-03-15 | 1991-09-18 | Canon Kabushiki Kaisha | Voice and video communication apparatus |
EP0492486A3 (en) * | 1990-12-21 | 1992-11-04 | Alcatel Italia S.P.A. | Systems and devices for the cryptography of digital signals |
EP0492486A2 (en) * | 1990-12-21 | 1992-07-01 | ALCATEL ITALIA S.p.A. | Systems and devices for the cryptography of digital signals |
US6124882A (en) * | 1992-02-19 | 2000-09-26 | 8×8, Inc. | Videocommunicating apparatus and method therefor |
US6121998A (en) * | 1992-02-19 | 2000-09-19 | 8×8, Inc. | Apparatus and method for videocommunicating having programmable architecture permitting data revisions |
US6549229B1 (en) * | 1999-07-26 | 2003-04-15 | C-Cubed Corporation | Small, portable, self-contained, video teleconferencing system |
US10528922B1 (en) | 2009-12-23 | 2020-01-07 | 8X8, Inc. | Web-enabled chat conferences and meeting implementations |
US11501264B1 (en) | 2009-12-23 | 2022-11-15 | 8X8, Inc. | Web-enabled chat conferences and meeting implementations |
US8914734B2 (en) | 2009-12-23 | 2014-12-16 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with a subscription-based model |
US11190559B1 (en) | 2009-12-23 | 2021-11-30 | 8X8, Inc. | Computer server configured for data meetings with optional participant-selected call-connecting attributes |
US9881282B1 (en) | 2009-12-23 | 2018-01-30 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with a subscription-based model |
US9967403B1 (en) | 2009-12-23 | 2018-05-08 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with flexible user calling features |
US10937005B1 (en) | 2009-12-23 | 2021-03-02 | 8X8, Inc. | Web-enabled chat conferences and meeting implementations |
US10237081B1 (en) | 2009-12-23 | 2019-03-19 | 8X8, Inc. | Web-enabled conferencing and meeting implementations with flexible user calling and content sharing features |
US9008107B1 (en) | 2011-07-08 | 2015-04-14 | 8X8, Inc. | Conferencing and meeting implementations with advanced features |
US10686939B1 (en) | 2011-07-08 | 2020-06-16 | 8X8, Inc. | Conferencing and meeting implementations with advanced features |
US10230847B1 (en) | 2011-07-08 | 2019-03-12 | 8X8, Inc. | Conferencing and meeting implementations with advanced features |
US9401994B1 (en) | 2011-07-08 | 2016-07-26 | 8×8, Inc. | Conferencing and meeting implementations with advanced features |
US8817801B1 (en) | 2011-07-08 | 2014-08-26 | 8X8, Inc. | Conferencing and meeting implementations with advanced features |
US11683420B1 (en) | 2011-07-08 | 2023-06-20 | 8X8, Inc. | Conferencing and meeting implementations with advanced features |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3018945C2 (en) | Method and device for checking the admissibility of a connection between data transmission network participants | |
DE3640680A1 (en) | Video telephone | |
DE69702310T3 (en) | METHOD FOR THE SECURED TRANSMISSION BETWEEN TWO DEVICES AND THEIR APPLICATION | |
EP0944992B1 (en) | Method and device for the remote operation and remote control of systems and apparatus via a telephone network | |
DE1207426B (en) | Method for encrypting and decrypting impulse messages | |
DE2154018C3 (en) | Arrangement for digital data encryption and decryption | |
DE4423209C2 (en) | Method for performing point-to-point communication in tap-proof communication systems | |
DE2232256A1 (en) | INSPECTION PROCEDURE | |
DE3248400A1 (en) | REVIEW ARRANGEMENT FOR REMOTE AUTHORIZATION | |
DE2539109C2 (en) | Circuit arrangement for transmitting digital signal sequences | |
DE1487785A1 (en) | Self-synchronous signal distortion device | |
DE3825880C1 (en) | Key device | |
DE3343307A1 (en) | METHOD FOR ENCRYPTING AND DECRYLING ANALOG SIGNALS, AND CIRCUIT ARRANGEMENT FOR IMPLEMENTING THE METHOD | |
DE3730134C1 (en) | Encryptor operated by authorised card for coded digital transmission | |
EP0089632B1 (en) | Method and arrangement for the transmission of enciphered texts | |
DE2154019C3 (en) | Random code generator | |
EP0147716A2 (en) | Method and apparatus for the encipherable transmission of a series of binary information signals with authenticity check | |
DE2826450A1 (en) | METHOD OF CONTROLLING THE TRANSMISSION OF DIGITAL SIGNALS | |
DE2004296A1 (en) | ||
DE2334330C3 (en) | Circuit arrangement for transmitting communication signals | |
DE19640526A1 (en) | Process for the transmission of signals | |
DE3638554A1 (en) | Method and arrangement for coding digital video signals | |
DE3731532C2 (en) | ||
DE4414953C2 (en) | Device for processing electrical signals | |
DE3729696C2 (en) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |