PatentDe  


Dokumentenidentifikation DE69510869T2 20.01.2000
EP-Veröffentlichungsnummer 0690604
Titel Verfahren zur Sicherung der Vertraulichkeit einer Audioverbindung und lokales Telekommunikationsnetz zur Durchführung dieses Verfahrens
Anmelder Thomson-CSF, Paris, FR
Erfinder Fontaine, Philippe, Thomson-CSF, F-92402 Courbevoie Cedex, FR
Vertreter Prinz und Kollegen, 81241 München
DE-Aktenzeichen 69510869
Vertragsstaaten DE, ES, FR, GB, IT, NL
Sprache des Dokument Fr
EP-Anmeldetag 20.06.1995
EP-Aktenzeichen 954014569
EP-Offenlegungsdatum 03.01.1996
EP date of grant 21.07.1999
Veröffentlichungstag im Patentblatt 20.01.2000
IPC-Hauptklasse H04M 9/02
IPC-Nebenklasse H04Q 11/04   

Beschreibung[de]

Die vorliegende Erfindung bezieht sich auf lokale Telekommunikationsnetze und insbesondere auf jene des Typs ISDN. Es wird darin erinnert, daß die Abkürzung ISDN das diensteintegrierende digitale Netz bedeutet und dem Integrated Service Digital Network der angelsächsischen Literatur entspricht. Die Erfindung betrifft unter anderem die Vertraulichkeit bestimmter Kommunikationen, die kraft der B-Kanäle zwischen einem ersten Endgerät des Netzes und mehreren weiteren Endgeräten desselben Netzes verwirklicht werden.

Es wird daran erinnert, daß in diesen Netzen die Herstellung einer Kommunikation durch Schicken von Informationen in den D-Kanälen erfolgt und daß die Steuerung der Rechte des Zugriffs auf Informationen, die in den B-Kanälen laufen, kraft der Verwendung von Verzeichnissen verwirklicht wird, die mittels einer Software erstellt werden und die Endgeräte bezeichnen, für die eine gegebene Nachricht bestimmt ist.

Um zu vermeiden, daß ein Vermittlungsfehler oder eine betrügerische Manipulation der Verzeichnisse das Aussenden einer Nachricht an ein Endgerät zur Folge hat, für das diese Nachricht nicht bestimmt war, besteht eine Lösung darin, die Information in dem Sende-Endgerät zu verschlüsseln und lediglich diejenigen Endgeräte, für die die Sendung bestimmt ist, mit entsprechenden Entschlüsselungsmitteln auszurüsten. Es handelt sich hierbei um eine teuere Lösung, deren Ausführung wegen des Volumens, das die Codierungs- und Decodierungsmittel einnehmen, und wegen des auf seiten der Endgeräte verfügbaren Platzes nicht immer möglich ist.

Die vorliegende Erfindung hat zum Ziel, diese Nachteile zu beseitigen oder wenigstens zu verringern.

Dies wird erreicht durch den Einbau spezifischer Nachrichten, sogenannter Signaturen, in die Telephoninformationen, die von den Endgeräten ausgesendet werden und in den B-Kanälen laufen, und indem vor den Endgeräten, die nicht befugt sind, bestimmte Informationen zu empfangen, Sperrmittel eingefügt werden, die nur den Durchgang von Informationen an diese Endgeräte zulassen, falls diesen Informationen eine vorgegebene Signatur vorhergeht.

Gemäß der Erfindung wird dies durch das Verfahren wie insbesondere im beigefügten Anspruch 1 beschrieben und durch das lokale Netz wie insbesondere im beigefügten Anspruch 6 beschrieben implementiert.

Es ist übrigens anzumerken, daß durch das Dokument EP-A-0 176 215 bekannt ist, ein Funktelephonnetz zu schaffen, dessen Basiseinheit und dessen Telephoneinheiten zusätzlich zu Audiosignalen codierte Signale, die wiederholt verschickt werden, austauschen. Falls die Basiseinheit während einer gegebenen Zeit das Codesignal der Telephoneinheit, mit der es in Kommunikation steht, nicht empfängt, beendet sie die Kommunikation. Es handelt sich daher um eine Erfindung, die ausschließlich zwei Endgeräte betrifft, eine Basiseinheit und eine betrachtete Telephoneinheit, wobei es nicht darum geht, zu verhindern oder zuzulassen, daß eine von einem ersten Endgerät gerade gesendete Nachricht ein zweites Endgerät erreicht oder nicht erreicht, sondern daß ein Endgerät nicht mehr sendet, falls es das Codesignal vom anderen Endgerät für eine gegebene Zeitdauer nicht mehr empfangen hat.

Es kann außerdem auf das Dokument ICC' 83, SESSION D2 PAPER 5; Bd. 2; 19. Juli 1993, BOSTON US, Seiten 957-968; D. P. SIDHU: "Local Area Military Network", Bezug genommen werden. Dieses Dokument beschreibt Sicherheitsvorrichtungen, die in den Netzen zur asynchronen Datenübertragung in Paketen und nicht in den Telephonverbindungsnetzen verwendet werden können; außerdem wird die Beförderung der Pakete durch Brücken gewährleistet, wobei eine Brücke nur den Durchgang von Paketen zuläßt, die eine Adresse enthalten, die einer Einheit entspricht, mit der diese Brücke verbunden ist.

Diese beiden Dokumente bilden daher einen technologischen Hintergrund für die Erfindung.

Die vorliegende Erfindung wird besser verständlich und weitere Merkmale werden deutlich mit Hilfe der folgenden Beschreibung und der darauf bezogenen Figuren, worin:

- die Fig. 1 und 4 Netze zeigen, auf die die Erfindung angewendet wird,

- Fig. 2 ein Kommunikationsfilter zeigt, das in den Netzen gemäß der Erfindung verwendet wird,

- Fig. 3 eine Graphik für ein besonderes Signal zeigt, das im Rahmen der Erfindung verwendet wird,

- Fig. 5 eine genauere Ansicht eines der Elemente von Fig. 4 zeigt.

In den Fig. 1, 2, 4 und 5 sind die genauen Synchronisationsvorrichtungen der derzeitigen Technologie nicht dargestellt worden, um die Zeichnung klarer zu machen und die Erläuterung zu vereinfachen.

Damit in der folgenden Beschreibung der erfindungsspezifische Gehalt deutlich hervorgeht, bestehen die Erläuterungen alles dessen, was auf der herkömmlichen Technik der lokalen Netze des Typs ISDN beruht, meist darin, anzugeben, was vom Fachmann ausgeführt werden muß. Dennoch wird manchmal an die Funktionsweise der lokalen Netze des Typs ISDN erinnert, damit der Leser, selbst der Nichtspezialist, sie ohne Schwierigkeit verstehen kann. Außerdem wird die Beschreibung für lokale Netze im laufenden Betrieb gegeben, ohne auf die Hauptstationen im Bereitschaftszustand und auf die redundanten Wege einzugehen; somit wird nur diejenige der Hauptstationen betrachtet, die die Richtung des Netzes sicherstellt, und für die doppelten Wege jener der beiden, der die Informationen transportiert.

Fig. 1 zeigt ein lokales Netz mit einer einzigen Schleife K mit einer Hauptstation 9 und zwei Durchschaltern C1, C2, die auch Verbindungseinheiten genannt werden und an die die Endgeräte T11, T12, T13 bzw. T21, T22, T23 angeschlossen sind. Im folgenden wird angenommen, daß die Telephonnachrichten, die vom Endgerät T12 gesendet werden, nicht vom Endgerät T21 gehört werden dürfen.

Es wird daran erinnert, daß in einer Schleife die Information in Form von Rahmen von 125 us läuft und daß ein Rahmen 1024 Zeitintervalle oder IT enthält, die in der angelsächsischen Literatur Time Slots genannt werden, wobei pro IT ein Byte vorhanden ist.

In den 1024 IT eines Rahmens ist der erste für die Synchronisation vorgesehen, während die folgenden von der Hauptstation hinzugefügt werden, um die B- und D-Kanäle zu bilden. Die B-Kanäle sind dazu vorgesehen, die Informationen, insbesondere der Telephonie, zu transportieren, während die D- Kanäle dazu vorgesehen sind, die Meldungen und eventuell bestimmte Informationen zu transportieren, jedoch ohne daß die Informationen oder die Meldungen einen vertraulichen Charakter besäßen und daher geschützt werden müßten.

Wenn der Benutzer des Endgeräts T12 entscheidet, daß eine Telephoninformation, die er beispielsweise an die Endgeräte T22, T23 senden möchte, auch vom Endgerät T21 empfangen werden soll, schaltet er durch eine Aktion an seinem Endgerät die Signaturfunktion ein. Diese besteht einerseits darin, über einen D-Kanal die Hauptstation über die auszuführende Kommunikation in Kenntnis zu setzen; falls die Hauptstation die Herstellung der Kommunikation als möglich beurteilt, fügt sie für die Dauer der Kommunikation einen B-Kanal hinzu. Dies besteht andererseits darin, der Telephoninformation eine spezifische Signatur Sd, d. h. eine gegebene Nachricht, zuzuordnen, die mit einer gegebenen Periode wiederholt wird und die dazu bestimmt ist, den Zugriff auf das Endgerät T21 zuzulassen; diese Signatur, die später mit Hilfe eines Beispiels beschrieben wird, ermöglicht die Übertragung von Telephoninformationen bis zum Endgerät T21; bei einem Fehlen dieser Signatur wird die Telephoninformation gesperrt, bevor sie am Endgerät T21 ankommt, wie im folgenden deutlich wird.

Fig. 1 zeigt ein Kommunikationsfilter F; dieses Filter ist in demjenigen der Ausgänge des Durchschalters C2 angeordnet, der an das Endgerät T21 die von den B-Kanälen stammenden Informationen liefert. Das Filter ermöglicht, die Übertragung der Telephoninformationen bis zum Endgerät T21 bei Fehlen der im vorhergehenden Absatz betrachteten spezifischen Signatur Sd zu verhindern. In dem beschriebenen Beispiel ist dieses Filter stets aktiv, d. h. es läßt nur Telephoninformationen durch, wenn es von der oben betrachteten spezifischen Signatur ange wiesen wird. In anderen Anwendungsfällen könnte ein Kommunikationsfilter durch die Hauptstation ferngesteuert werden, um durchlässig zu werden, d. h. um Telephoninformation selbst bei Abwesenheit der spezifischen Signatur durchzulassen.

Das Kommunikationsfilter F ist genauer in Fig. 2 gezeigt; es enthält einen Eingang, der das Telephon-IT empfängt, und einen Ausgang, der über einen Ein/Aus-Schalter J mit dem Eingang verbunden ist. Das Schließen des Ein/Aus- Schalters J wird durch einen Komparator G gesteuert, der mit einer monostabilen Ausgangskippschaltung versehen ist; dieser Komparator, der ständig das Telephon-IT empfängt, sucht hier nach dem Vorhandensein einer vorgegebenen Nachricht Sr, die durch eine vorgegebene IT-Folge gebildet ist, deren Struktur ihm von der Hauptstation an einem Referenzeingang mitgeteilt wird; es ist anzumerken, daß diese Nachricht im Komparator in einem Speicher gehalten wird, bis sie unter der Steuerung der Hauptstation gelöscht wird.

Solange die Signatur Sd, die mit der Telephoninformation übertragen wird, nicht der vorgegebenen Nachricht Sr entspricht, bleibt der Ein/Aus-Schalter J geöffnet. Er schließt nur dann, wenn Sd = Sr ist, und bleibt während einer Zeitdauer, die etwas größer als die Wiederholungsperiode der Signatur Sd ist, kraft der monostabilen Ausgangskippschaltung des Komparators G geschlossen; dadurch wird die Vertraulichkeit der Kommunikation des Endgeräts T12 gegenüber dem Endgerät T21 gut gesichert. Wenn hingegen das Endgerät T12 oder irgendein anderes der Endgeräte der Station nach Fig. 1 Telephonnachrichten zum Endgerät T21 senden will, ist es ausreichend, über einen D-Kanal über die Hauptstation P und den Durchschalter C2 die Struktur seiner spezifischen Signatur Sd zum Filter F zu senden, damit dieses letztere daraus die in den an seinem Eingang empfangenen Telephoninformationen zu suchende vorgegebene Nachricht Sr bildet.

Ausgehend von der obenbeschriebenen Ausführung, die eine der einfachsten ist, die es gibt, kann ohne weiteres zu komplizierteren Ausführungen vorgedrungen werden.

Somit kann beispielsweise die Schaltung nach Fig. 1 abgewandelt werden, indem den Endgeräten T11, T13, T21, T22, T23 die "Signatur"-Funktion hinzugefügt wird und indem fünf weitere Filter, die dem Filter F ähnlich sind, eingeführt werden: drei zwischen dem Durchschalter C1 und den Endgeräten T11, T12 bzw. T13 und zwei zwischen dem Durchschalter C2 und den Endgeräten T22 bzw. T23. Es ist dann möglich, anhand irgendeines der sechs Endgeräte nach Fig. 1 zu entscheiden, ob die zu sendenden Telephoninformationen von diesen oder jenen der fünf weiteren Endgeräte empfangen werden können. Hierzu benachrichtigt das betrachtete sendende Endgerät die Hauptstation P, wobei diese über die D-Kanäle an die Filter lediglich der befugten Endgeräte die Struktur der spezifischen Signatur Sd, die dem betrachteten sendenden Endgerät eigentümlich ist, liefert; in diesen Filtern wird die spezifische Signatur die in den Telephoninformationen zu suchende vorgegebene Nachricht.

Fig. 3 ist eine Graphik, die anhand eines Beispiels zu erläutern ermöglicht, wie eine Signatur gebildet wird. Die Signatur ist ein Code, der den Abtastwerten hinzugefügt ist, die die im B-Kanal gesendete Telephonnachricht repräsentieren. Für das ISDN wird das Stimmsignal durch Abtastwerte mit der Frequenz von 8 kHz codiert. Jeder Abtastwert repräsentiert den Pegel - nach Codierung und Kompression - der Stimme zu einem gegebenen Zeitpunkt; er wird in Form eines IT des Rahmens gesendet. Unabhängig vom verwendeten Codierungsgesetz hat das niedrigstwertige Bit (LSB oder Least Significant Bit in der angelsächsischen Literatur) eines Abtastwerts auf die Darstellung der Amplitude des Ausgangssignals den geringsten Einfluß. Es ist somit möglich, einen Binärzug, der in den niedrigstwertigen Bits einer Folge von Abtastwerten verteilt ist, hinzuzufügen, ohne die Stimmqualität des Signals wesentlich zu verschlechtern. Die Hinzufügung der Signatur wird zyklisch wiederholt. Die charakteristischen Parameter einer solchen Signatur sind:

- ihre Länge L in Form der Anzahl von Bits,

- ihre Schrittweite P, die die Anzahl der Abtastintervalle zwischen zwei niedrigstwertigen Bits einer Signatur angibt,

- ihr Intervall N, das die Anzahl von Abtastintervallen zwischen zwei Signaturen angibt.

Diese Parameter sind in Abhängigkeit von den zu erzielenden Leistungen zu definieren. Somit verschlechtert beispielsweise eine Signatur mit der Länge L = 16 Bit, wobei die Bits auf die P = 8 Abtastwerte verteilt sind, das Signal/Rausch-Verhältnis während ihres Aussendens um ungefähr 6 dB.

Die Signaturfunktion ist in das Endgerät auf seiten des Codierungsorgans für das Stimmsignal integriert. Der Anwender entscheidet, wann sie gestartet werden soll und wann sie nicht mehr gesendet werden soll; ihr Betrieb wird daher im beschriebenen Beispiel nicht durch die Hauptstation des Netzes gesteuert, statt dessen wird diese Station über den Inhalt der Signatur über den D-Kanal informiert.

Fig. 3 zeigt für L = 5, P = 4, N = 12, wie eine Signatur gesendet wird. Diese Figur enthält eine erste Linie E, auf der durch vertikale Striche die Abtastzeitpunkte des Telephonsignals dargestellt sind. Die zweite Linie Sd von Fig. 3 gibt durch vertikale Striche die zeitliche Position der L = 5 niedrigstwertigen Bits LSB1 bis LSB5 der betrachteten Signatur Sd an; die Schrittweite Ps = 4, die durch die Anzahl der Abtastwerte zwischen zwei aufeinanderfolgenden niedrigstwertigen Bits einer Signatur gegeben ist, ist auf der Linie E ebenso wie die Anzahl N von Abtastintervallen, die zwei aufeinanderfolgende Signaturen trennen, aufgetragen. In dem in Fig. 3 gezeigten Beispiel wird die Signatur alle 28 Abtastwerte periodisch wiederholt. Selbstverständlich sind die Bits PB1 bis PB5 der Signatur, selbst wenn sie in Fig. 3 durch vertikale Striche dargestellt sind, nicht zwangsläufig logische Einsen; somit kann die Signatur von Fig. 3 11010 sein und in dieser Form periodisch wiederholt werden.

Es ist anzumerken, daß für die Signatur, die eben beschrieben worden ist, Abwandlungen vorgeschlagen werden können; so können die niedrigstwertigen Bits LSB, die die Signatur bilden, unregelmäßig beabstandet sein, was in diesem Fall gleichbedeutend damit ist, daß die Schrittweite P nicht fest ist.

Das Stimmsignal kann, nachdem es codiert worden ist, als zufällig angesehen werden und die Signatur kann somit darin nur zufällig gefunden werden. Je länger jedoch die Signatur ist, um so kleiner wird dieses Risiko, wobei schon bei einer Signatur mit einer Länge von L = 10 die Wahrscheinlichkeit 10&supmin;³ ist. Indem der Ein/Aus-Schalter J nach Fig. 2 nur während einer Zeitdauer geschlossen wird, die größer als 125 · L = 1250 Mikrosekunden der Wiederholungsperiode der Signaturen ist, hat das Bruchstück des Stimmsignals, das zufällig vernommen wird, eine sehr kurze Dauer; diese Dauer, für eine ausreichend lange Signatur im schlimmsten Fall einige Millisekunden, reicht keinesfalls aus, um zu verstehen, worum es sich bei dem Stimmsignal handelt.

Eine Abwandlung der Ausführung nach Fig. 1 ist im Rahmen eines lokalen Netzes verwirklicht, das vereinfacht in Fig. 4 schematisch gezeigt ist. Dieses Netz enthält vier Schleifen K1 bis K4 und eine Hauptstation P'. In herkömmlicher Weise sind die Schleifen K2 bis K4 mit der Schleife K1 in der Weise synchronisiert, daß die IT einer Schleife einfach an die andere übertragen werden können; die Hauptstation enthält eine Steuerlogik E, um den Betrieb des Netzes zu steuern. Die Schleife K1 enthält drei Durchschalter C11, C12, C13, die Schleife K2 enthält zwei Durchschalter C21, C22, die Schleife K3 enthält drei Durchschalter C31, C32, C33 und die Schleife K4 enthält zwei Durchschalter C41, C42. Die den verschiedenen Durchschaltern zugeordneten Endgeräte sind durch Kreise dargestellt, die durch eine Linie mit dem Durchschalter, dem sie zugeordnet sind, verbunden sind; lediglich vier dieser Endgeräte X, X', Y, Y', die den Durchschaltern C12, C41, C31 bzw. C22 zugeordnet sind, sind mit Bezugszeichen versehen. Für die Ausführung des Netzes gemäß dem beschriebenen Beispiel war die Vertraulichkeit nur von Schleife zu Schleife sichergestellt, d. h., daß zwischen den Endgeräten derselben Schleife kein Vertraulichkeitsproblem bestanden hat; dies hat dazu geführt, die Kommunikationsfilter nicht auf der Ebene der Durchschalter in den Verbindungen mit den Endgeräten, sondern auf der Ebene der Hauptstation P' anzuordnen, wie in Fig. 5 gezeigt ist, die ein vereinfachter Teilschaltplan ist, der zeigt, wie die Kommunikationsfilter in der Hauptstation P' angeordnet sind.

Fig. 5 zeigt vier Filterungs- und Umschalteinheiten M1 bis M4 mit jeweils vier Eingängen und einem Ausgang. Die ersten, zweiten, dritten und vierten Eingänge der Einheiten M1 bis M4 sind mit Eingangszugängen der Schleifen K1 bis K4 in der Hauptstation P' gekoppelt, während die vier Ausgänge der Einheiten M1 bis M4 mit den Ausgangszugängen der Schleifen K1 bis K4 der Hauptstation P' gekoppelt sind.

Jede der vier Einheiten M1 bis M4 enthält einen elektronischen Umschalter, der in Fig. 5 in Form eines mechanischen Umschalters mit fünf Stellungen vorliegt, dessen mittlerer Anschluß den Ausgang der betrachteten Filterungs- und Kommunikationseinheit bildet und dessen Steuerung durch ein von der Steuerlogik E geliefertes Signal 11-14 sichergestellt ist.

Von den fünf weiteren Anschlüssen des Umschalters jeder der Einheiten M1 bis M4 ist der fünfte nicht angeschlossen und sind die vier anderen entsprechend an vier Eingänge der betrachteten Einheit angeschlossen; für die Einheit M1 enthalten die vier Kopplungen jeweils einen Leiter, ein Filter F2, ein Filter F3 und ein Filter F4; für die Einheit M2 enthalten die vier Kopplungen jeweils ein Filter F1, einen Leiter, ein Filter F3 und ein Filter F4; für die Einheit M3 enthalten die vier Kopplungen jeweils ein Filter F1, ein Filter F2, einen Leiter und ein Filter F4; und für die Einheit M4 enthalten die vier Kopplungen jeweils ein Filter F1, ein Filter F2, ein Filter F3 und einen Leiter. Alle diese Filter sind Kommunikationsfilter, die dem Filter F der Fig. 1 und 2 ähnlich sind.

Die Hauptstation nach Fig. 5 enthält in herkömmlicher Weise Speicherschaltungen R1 bis R4, die die vier Filterungs- und Umschalteinheiten M1 bis M4 mit den Ausgangszugängen der Schleifen K1 bis K4 koppeln. Diese Speicherschaltungen dienen unter der Steuerung der Steuerlogik E dazu, von einer Schleife zur nächsten mit einer mittleren Verzögerung mit einer Dauer von zwei Rahmen die in den IT enthaltenen Informationen zu übertragen; sie ermöglichen beispielsweise die Übertragung der Information des IT 25 der Schleife K1 an das IT 10 der Schleife K3, d. h. vom fünfundzwanzigsten IT, das auch Kanal 25 genannt wird, der Rahmen der Schleife K1 an das zehnte IT der Rahmen der Schleife K3.

Die Hauptstation, die eben beschrieben worden ist, entspricht bis auf das Vorhandensein der Kommunikationsfilter einer herkömmlichen Hauptstation, wobei die Kommunikationsfilter in einer herkömmlichen Hauptstation durch einfache Leiter ersetzt sind.

Die Funktionsweise des oben mit Hilfe der Fig. 4 und 5 beschriebenen Netzes wird insbesondere unter der Annahme kommentiert, daß das Endgerät X der Schleife K1 nach Fig. 4 eine Telephonnachricht an das Endgerät Y der Schleife K3 schicken möchte, ohne daß die Endgeräte der Schleifen K2 und K4 hiervon Kenntnis erlangen können. Sie richtet über einen D- Kanal eine Anforderung in diesem Sinn an die Hauptstation P', indem sie dieser meldet, welchem Endgerät sie Informationen schicken möchte und, wie im Beispiel mit einer einzigen Schleife, welche Signatur Sr1 sie der Telephoninformation zuordnet. Wenn die Kommunikation möglich ist, benachrichtigt die Hauptstation P' das sendende Endgerät X und das empfangende Endgerät Y über die D-Kanäle, indem sie ihnen mitteilt, in welchem IT des Rahmens die Kommunikation erfolgt.

Im folgenden wird angenommen,

- daß das Endgerät X Telephonnachrichten mit einer Signatur Sd1 sendet,

- daß das IT 25 den vom Endgerät X in der Schleife K1 gesendeten Nachrichten hinzugefügt wird,

- daß das IT 10 der Übertragung dieser Nachrichten in der Schleife K3 hinzugefügt wird,

- und daß gleichzeitig eines der Endgeräte der Schleife K4 Telephonnachrichten in IT 25 mit einer Signatur Sd4 für eines der Endgeräte der Schleife K2, das diese Nachrichten in IT 40 empfängt, sendet.

Unter diesen Bedingungen positioniert die Steuerlogik E durch die Signale 11 bis 14 die Umschalter der Einheiten M1 bis M4 wie in Fig. 5 angegeben, damit

- das IT 25 der Schleife K1 über das Filter F1 der Einheit M3 zum Eingang der Speicherschaltung R3 geleitet wird, das IT 25 der Schleife K4 über das Filter F4 der Einheit M2 zum Eingang der Speicherschaltung R2 geleitet wird.

Außerdem gibt die Steuerlogik E während des IT 25 die vorgegebenen Nachrichten Sr1 = Sd1 und Sr4 = Sd4 in die Referenzeingänge der Filter F1 der Einheit M3 bzw. F4 der Einheit M2 ein; für die Filter von Fig. 5 ist die Zeitdauer, während der der Ein/Aus-Schalter dieser Filter (J in Fig. 2) geschlossen bleibt, nachdem die gesuchte Signatur erkannt worden ist, etwas größer als 125 Mikrosekunden der Dauer eines Rahmens gesetzt. Schließlich verzögert die Steuerlogik E durch die Steuersignale r3 in der Speicherschaltung R3 und r2 in der Speicherschaltung R2 die IT 25 der Schleifen K1 und K4 in der Weise, daß sie als IT 10 in der Schleife K3 bzw. als IT 40 in der Schleife K2 übertragen werden.

Somit kann die Kommunikation vom Endgerät X zum Endgerät Y wegen eines Lenkungsfehlers von den Endgeräten der Schleifen K2 und K4 nicht empfangen werden, solange sie keine der spezifischen Signatur der Filter F1 der Einheiten M2 und M4 entsprechende Signatur enthält; ebenso kann die Kommunikation vom Endgerät X' zum Endgerät Y' von den Endgeräten der Schleifen K1, K3 nicht empfangen werden, solange sie keine der spezifischen Signatur der Filter F4 der Einheiten M1 und M3 entsprechende Signatur enthält.

Die vorliegende Erfindung ist nicht auf die beschriebenen Beispiele eingeschränkt, weshalb sie insbesondere in einem Mehrschleifennetz mit Kommunikationsfiltern sowohl auf seiten der Durchschalter als auch auf seiten der Hauptstation verwirklicht werden kann.

Eine andere Abwandlung besteht darin, wenigstens bestimmte der Kommunikationsfilter so zu entwerfen, daß sie eine gegebene Signatur, die stets die gleiche ist, erkennen; dies ist gleichbedeutend damit, daß in den Referenzeingang des Filters nach Fig. 2 eine unveränderliche, vorgegebene Nachricht Sr eingegeben wird, für die die Hauptstation nur eventuell eingreifen muß, um es funktionsunfähig zu machen, d. h. um es ständig durchlässig zu machen.

Im allgemeinen findet die Erfindung Anwendung auf sämtliche lokalen Telekommunikationsnetze, mit oder ohne digitale Übertragung, in denen jedoch einerseits eine digitale oder nicht digitale spezifische Signatur einer vertraulichen Telephonnachricht bei ihrer Aussendung hinzugefügt wird, und in denen andererseits Kommunikationsfilterungsmittel, die eine vorgegebene Nachricht erkennen können, an bestimmten Stellen des Netzes eingefügt sind, um eine Unterbrechung zu schaffen, die die Leitung der Telephonnachrichten an Stellen, an denen für eine gegebene Zeitdauer die vorgegebene Nachricht in der Telephonnachricht nicht mehr erkannt worden ist, verhindert.


Anspruch[de]

1. Verfahren zum Sicherstellen der Vertraulichkeit einer Telephonverbindung in einem lokalen Telekommunikationsnetz, das wenigstens drei verschiedene Endgeräte (T11-T23; X, X', Y, Y') enthält, dadurch gekennzeichnet, daß es, da das lokale Netz Filterungsmittel (F; F1-F4) enthält, darin besteht, in den Telephonsendewegen von einem ersten (T12; X, X') der Endgeräte zu n, mit n ganze Zahl größer oder gleich 1, weiteren Endgeräten Filterungen auszuführen, wovon jede zum Ziel hat, in dem Weg, in dem sie ausgeführt wird, eine vorgegebene Nachricht (Sr) zu erkennen und den Weg, in dem sie ausgeführt wird, zu unterbrechen, falls sie während einer gegebenen Zeit eine der vorgegebenen Nachricht ähnliche Nachricht nicht in allen Punkten erkennen konnte, daß es darin besteht, dem ersten der Endgeräte zu ermöglichen, wenigstens in bestimmte Telephonnachrichten, die es aussendet, eine spezifische Signatur (Sd) einzufügen, die durch eine gegebene Nachricht gebildet ist, die mit einer gegebenen Periode wiederholt wird, um diejenigen der Wege durchlässig zu machen, in denen die ausgeführte Filterung zum Ziel hat, als vorgegebene Nachricht eine Nachricht zu erkennen, die der spezifischen Signatur entspricht, und daß es darin besteht, dann, wenn die vorgegebene Nachricht und die gegebene Nachricht einander entsprechen, die gegebene Zeit, die auf die betrachtete vorgegebene Nachricht bezogen ist, länger als die gegebene Periode zu wählen, die auf die betrachtete gegebene Nachricht bezogen ist.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es, da die n Endgeräte (T21) an das Netz über Durchschalter (C1, C2; C11-C42) angeschlossen sind, darin besteht, zu bewirken, daß sich der Teil des Telephonwegs, in dem die Filterungen (F) ausgeführt werden, wenigstens für m, mit m positive ganze Zahl kleiner oder gleich n, dieser n Endgeräte zwischen diesen m Endgeräten und den Durchschaltern, die diese m Endgeräte anschließen, befindet.

3. Verfahren nach Anspruch 1, das auf ein Netz angewendet wird, in dem die Endgeräte in wenigstens zwei Schleifen (K1- K4) verteilt sind, die untereinander über ein und dieselbe Hauptstation (P') verbunden sind, dadurch gekennzeichnet, daß es darin besteht, die Filterungen (F1-F4) wenigstens teilweise in dem Teil der Telephonwege auszuführen, der sich in der Hauptstation befindet.

4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es darin besteht, dem ersten Endgerät die Wahl der spezifischen Signatur (Sd) zu überlassen und zu veranlassen, daß diese ausgehend vom ersten Endgerät die Wege (Kanäle D), die von den Telephonsendewegen verschieden sind, durchläuft, so daß sie berücksichtigt wird, um die Filterungen auszuführen.

5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es dann, wenn die Telephonnachrichten in Form digitaler Abtastwerte übertragen werden, darin besteht, als spezifische Signatur eine Anzahl von mehreren Bits zu verwenden und die Bits dieser Anzahl durch das niedrigstwertige Bit (LSB1-LSB5) bestimmter der Abtastwerte zu ersetzen.

6. Lokales Telekommunikationsnetz, das eine Hauptstation (P; P'), k Schleifen (K; K1-K4), k ganze Zahl größer oder gleich 1, die an die Hauptstation angeschlossen sind, Durchschalter (C1-C2; C11-C42), die in die Schleifen eingefügt sind, und wenigstens drei verschiedene Endgeräte (T11-T23; X, X', Y, Y'), die an das Netz über die Durchschalter angeschlossen sind, um Telephonnachrichten über Wege zu senden und zu empfangen, die die Station, die k Schleifen und die Durchschalter verwenden, dadurch gekennzeichnet, daß es in den Telephonsendewegen von einem ersten (T12; X, X') der Endgeräte zu n, n ganze Zahl größer oder gleich 1, weiteren Endgeräten Filterungsmittel (F; F1-F4) enthält, wovon jedes so beschaffen ist, daß es in dem Weg, in den es eingesetzt ist, eine vorgegebene Nachricht (Sr) erkennt und den Weg, in den es eingesetzt ist, unterbricht, wenn es ab einer gegebenen Zeit eine der vorgegebenen Nachricht ähnliche Nachricht nicht in allen Punkten erkannt hat, daß das erste der Endgeräte die Möglichkeit hat, wenigstens in bestimmte der Telephonnachrichten, die es aussendet, eine spezifische Signatur (Sd) einzufügen, die durch eine gegebene Nachricht gebildet ist, die mit einer gegebenen Periode wiederholt wird, um diejenigen der Filterungsmittel durchlässig zu machen, deren vorgegebene Nachricht, die sie erkennen sollen, der spezifischen Signatur entspricht, und daß dann, wenn sich die vorgegebene Nachricht und die gegebene Nachricht entsprechen, die auf die betrachtete vorgegebene Nachricht bezogene gegebene Zeit länger als die gegebene Periode ist, die auf die betrachtete gegebene Nachricht bezogen ist.

7. Lokales Netz nach Anspruch 6, dadurch gekennzeichnet, daß wenigstens ein Teil (F) der Kommunikationsfilterungsmittel zwischen eines der Endgeräte (T21) und einen Durchschalter (C2), an den dieses Endgerät angeschlossen ist, eingefügt ist.

8. Lokales Netz nach Anspruch 6, dadurch gekennzeichnet, daß, wenn k größer als 1 ist, wenigstens ein Teil (F1-F4) der Kommunikationsfilterungsmittel in die Hauptstation (P') eingefügt ist.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com