DE19706781A1 - Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren - Google Patents

Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren

Info

Publication number
DE19706781A1
DE19706781A1 DE1997106781 DE19706781A DE19706781A1 DE 19706781 A1 DE19706781 A1 DE 19706781A1 DE 1997106781 DE1997106781 DE 1997106781 DE 19706781 A DE19706781 A DE 19706781A DE 19706781 A1 DE19706781 A1 DE 19706781A1
Authority
DE
Germany
Prior art keywords
communication system
identification information
external
stored
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1997106781
Other languages
English (en)
Other versions
DE19706781C2 (de
Inventor
Marc Vanlandeghem
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE1997106781 priority Critical patent/DE19706781C2/de
Publication of DE19706781A1 publication Critical patent/DE19706781A1/de
Application granted granted Critical
Publication of DE19706781C2 publication Critical patent/DE19706781C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • H04M1/665Preventing unauthorised calls to a telephone set by checking the validity of a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers

Description

Kommunikationssysteme dienen zur Verbindung von Endgeräten untereinander und zur Verbindung solcher Endgeräte mit an an­ dere Kommunikationsnetze, z. B. öffentliche Netze angeschlos­ senen Endgeräten. Unabhängig vom unterschiedlichen Komplexi­ tätsgrad solcher Kommunikationssysteme besteht ein Kommunika­ tionssystem im Prinzip aus einer Vielzahl vermittlungstechni­ scher Funktionseinheiten und einer programmierbaren Datenver­ arbeitungseinrichtung mit einem Systemspeicher und wenigstens einem Systemprozessor. Dieser steuert die Funktionseinheiten und überwacht alle vermittlungstechnischen Abläufe. Zu diesem Zweck wird die Datenverarbeitungseinrichtung mit Informatio­ nen über den Betriebszustand der Funktionseinheiten und über Zustandsänderungen, insbesondere über Eingaben an den ange­ schlossenen Endgeräten, informiert. Es kann deshalb bei Be­ darf umgehend entsprechende Steueranweisungen und Meldungen erstellen und ausgeben. Um die speziellen Steuerungsaufgaben zu ermöglichen ist ein Betriebssystem vorgesehen, das die an­ fallenden und auch zu erledigenden Einzelaufgaben koordi­ niert.
In modern konzipierten Kommunikationssystemen, insbesondere in privaten Kommunikationssystemen sind eine Fülle unter­ schiedliche Leistungsmerkmale bzw. auf zurufender Dienste be­ kannt, die einerseits im Rahmen des Kommunikationsdienstes "Sprache" den Bedienerkomfort steigern und auch andererseits über die Grundfunktionen der Vermittlung hinausgehende Ver­ bindungsmöglichkeiten bieten. Neben den Leistungsmerkmalen bzw. Diensten, die intern an das Kommunikationssystem ange­ schlossene Teilnehmer in Anspruch nehmen können, besteht auch die Möglichkeit für bezogen auf das jeweilige Kommunikations­ system externe Teilnehmer solche bestimmte Dienste zu benut­ zen. Beispiele hierfür wären, das Abfragen von Speicherinhal­ ten und der Aufbau von Ferngesprächen, die für das jeweilige System kontiert werden. Ein weiterer besonderer Dienst ist die Möglichkeit des Zugriffs auf die Betriebstechnik, um im Sinne einer Fernverwaltung betriebstechnische Aufgabe zu er­ ledigen. Die entsprechenden Aufträge werden dabei über eine geeignete Schnittstelle in das Leitungsnetz eingespeist, über das eine Verbindung zu dem betreffenden Kommunikationssystem herstellbar ist. Derartige besondere Dienste sollen jedoch nur von hierzu berechtigten Personen in Anspruch genommen werden können. Ein Berechtigungsnachweis, der jedoch eine mißbräuchliche Nutzung nicht ausschließt, kann beispielsweise durch die Verwendung eines sogenannten Codewortes erbracht werden. Eine andere Möglichkeit bietet ein relativ aufwendi­ ges Rückrufverfahren, bei dem durch das Kommunikationssystem eine Verbindung zu einem externen Teilnehmer aufgebaut wird, der als Berechtigter für einen bestimmten Dienst in diesem System abgespeichert ist. Hierzu sind u. a. Leitungsbelegun­ gen notwendig, die zusätzliche Kosten verursachen.
Es ist die Aufgabe der Erfindung im Zusammenhang mit der Nut­ zung eines im Kommunikationssystem durch einen externen Teil­ nehmer zu realisierenden besonderen Dienstes die Wahrschein­ lichkeit einer mißbräuchlichen Nutzung zu reduzieren.
Diese Aufgabe wird ausgehend von den im Oberbegriff des Pa­ tentanspruches 1 angegebenen Merkmalen durch dessen kenn­ zeichnende Merkmale gelöst.
Das wesentliche der Erfindung besteht darin, daß im Kommuni­ kationssystem vorzugsweise in der Datenbasis eine Liste abge­ speichert ist, die für einen jeden für die Inanspruchnahme eines besonderen Dienstes berechtigten externen Teilnehmer eine Identifikationsinformation und eine Kenninformation für den jeweiligen besonderen Dienst enthält. Da mit jedem exter­ nen Anruf diese Identifikationsinformation im Kommunikations­ system zur Verfügung steht, wird diese Liste jedesmal darauf­ hin überprüft, ob sie zusammen mit dem betreffenden besonde­ ren Dienst darin enthalten ist. Nur in den Fällen, in denen eine solche Übereinstimmung festgestellt wird, erfolgt die Freigabe für die Durchführung der angeforderten Dienste-Prozedur. Die Identifikationsinformation stellt z. B. die bei der Verbindungsherstellung vom Ursprungssystem zum jeweiligen Zielsystem automatisch übertragene Rufnummer des rufenden ex­ ternen Teilnehmers dar. Durch diese erfindungsgemäßen Maßnah­ men wird ggf. zusätzlich zu anderen sicherheitsrelevanten Maßnahmen im höchsten Maße ein Schutz gegen eine mißbräuchli­ che Nutzung von solchen besonderen Diensten erreicht. Es wird also damit mit großer Sicherheit z. B. der Zugriff auf be­ stimmte Speicherinhalte sowie die mißbräuchliche Verursachung von für das jeweilige System zu kontierenden Gebühren vermie­ den. Bei einem Zugriff zur Systemsoftware wird eine uner­ wünschte Einflußnahme auf gespeicherte Daten und Pro­ grammabläufe zuverlässig unterbunden. Bei einer ISDN-Verbindung, bei der die erwähnte Übertragung der Rufnummer des rufenden externen Teilnehmers vorgenommen wird, ist wei­ terhin im ISDN-Protokoll eine Plausibilitätsprüfung der je­ weiligen Rufnummer in Bezug auf die Anschlußlage in der zu­ ständigen Vermittlungsstelle vorgesehen. Es wird also über­ prüft, ob die für eine bestimmte Anschlußleitung zugelassene Rufnummer auch tatsächlich vorliegt. Das Ergebnis dieser Prü­ fung wird gespeichert und übermittelt. Dies ergibt dann eine zusätzliche Sicherheit gegen einen Mißbrauch.
Grundsätzlich können die systemseitigen Prozeduren jeweils bestimmte Dienste vermittlungstechnischer und betriebstechni­ scher Art repräsentieren, deren mißbräuchliche Inanspruchnah­ me abzuwehren ist. Diese besonderen Eingriffe betriebstechni­ scher Art betreffen beispielsweise die Änderung von Kundenda­ ten, die die Funktionalität des Systems bestimmen oder Laden einer geänderten Software.
Die Erfindung wird im folgenden anhand eines figürlich darge­ stellten Ausführungsbeispiels erläutert.
In der Figur ist als Blockschaltbild die Struktur eines pro­ grammgesteuerten privaten Kommunikationssystems schematisch dargestellt. Es sind lediglich die zum Verständnis der Erfin­ dung notwendigen Komponenten gezeigt. Zentraler Bestandteil des privaten Kommunikationssystems KS ist ein zentrales Kop­ pelfeld KF über das Endgeräte - von denen Fernsprechendgeräte FE schematisch angedeutet sind - miteinander bzw. mit zu ei­ nem öffentlichen Kommunikationssystem ÖN führenden Leitungen AL verbindbar sind. Das zentrale Koppelfeld steht unter dem Steuereinfluß einer zentralen Systemsteuerung ST, die neben dem Zentralprozessor CPU eine Speichereinrichtung SPE und ei­ ne Takteinheit TG enthält. Der Zentralprozessor steuert sämt­ liche Vermittlungsvorgänge und besorgt eine Aufbereitung und Zuteilung der Steuerdaten. Diese Aufgaben können auch auf mehrere Prozessoren aufgeteilt sein. Der Zugriff zu einer Amtsleitung AL erfolgt über die Schnittstelle LS. Diese Schnittstelle beinhaltet beispielsweise einen ISDN-Teil, der z. B. als standardisierte SO-Schnittstelle ausgebildet sein kann. Die Peripherie des Kommunikationssystems wird ergänzt durch eine Signalisierungseinheit SE, die zur Zeichenversor­ gung des Kommunikationssystems vorhanden ist.
Im Kommunikationssystem KS sind Leitungsanschlußeinrichtun­ gen, symbolisiert durch die Leitungsanschlußeinrichtung LT vorhanden. Diese enthalten jeweils Teilnehmeranschlußmodule SLM. Die Teilnehmeranschlußmodule sind über Teilnehmeran­ schlußleitungen ASL jeweils mit einem der Kommunikationsend­ geräte FE verbunden. Sie sind grundsätzlich entweder für den Anschluß von analogen oder für den Anschluß von digitalen Kommunikationsendgeräten vorgesehen. Die Nachrichtenübertra­ gung erfolgt bei digitalen Kommunikationsendgeräten über Nachrichtenkanäle N und die Signalisierung wird über einen zusätzlichen Kanal S übermittelt. Die vom jeweiligen Kommuni­ kationsendgerät gelieferten digitalen Sprachinformationen werden über eine Multiplexeinrichtung MUX zum Koppelfeld KF weitergegeben. Vermittlungstechnisch gesteuert werden die Leitungsanschlußeinrichtungen LT von der Systemsteuerung ST.
Jede Leitungsanschlußeinrichtung ist über einen Signalisie­ rungskanal SK mit der Systemsteuerung verbunden. Über diesen Signalisierungskanal werden die Informationen z. B. mit Hilfe der bekannten HDLC-Übermittlungsprozedur ausgetauscht. Die durch die Systemsteuerung angebotenen Taktsignale werden über eine Taktleitung TL an die Leitungsanschlußeinrichtungen ver­ teilt. Durch die Einheit TG wird symbolisiert, daß durch sie die Taktsignale zur Verfügung gestellt werden.
Der Systemprozessor CPU der Systemsteuerung ST hat Zugriff zu den in der Speichereinrichtung SPE abgelegten Informationen. Diese Speichereinrichtung ist grundsätzlich in den Programm­ speicher PS und in den Datenspeicher DS unterteilt. Im Pro­ grammspeicher PS sind unter anderem das Betriebssystem BS und die zu ihm bezüglich der Peripherietechnik, der Betriebstech­ nik, der Sicherheitstechnik und der Vermittlungstechnik gehö­ renden Programme abgespeichert. Das Betriebssystem BS koordi­ niert die für das Kommunikationssystem KS typische Vielzahl von quasi gleichzeitig anfallenden und auch zu erledigenden Einzelaufgaben. Seine wesentliche Aufgabe besteht darin, in Abhängigkeit von eingetroffenen oder innerhalb der System­ steuerung gebildeten Anreize dem Systemprozessor CPU, der die eigentliche ausführende Einheit der Systemsteuerung ist, Ver­ arbeitungsvorschriften zuzuweisen. Diese beinhalten eine Re­ aktion auf die betreffenden Anreize. Für jeden möglichen An­ reiz steht deshalb in der Systemsteuerung eine anreizindivi­ duelle Verarbeitungsvorschrift zur Verfügung, die als jewei­ liges Programmodul im Programmspeicher PS hinterlegt ist. In der Figur ist das vermittlungstechnische Programmodul VT stellvertretend für die anderen Module angedeutet. Mit LM ist ein der Vermittlungstechnik zugeordnetes Modul bezeichnet, das symbolisch für die zur Realisierung der einzelnen Lei­ stungsmerkmale vorhandenen Programmodule steht.
In dem Speicherteil DS ist als Teileinheit der Datenbasis der Bereich KD angedeutet. In diesem Speicherbereich sind die Kundendaten, wie z. B. die den einzelnen Endgeräten FE1. . .FEx zugeteilten Berechtigungen und die Systemkonfiguration abge­ legt. Der Datenspeicher DS dient unter anderem der Aufnahme von temporären Daten zur Programmablaufsteuerung. Es werden in ihm auch Daten übernommen, die während eines durch ein Endgerät initiierten Verbindungsaufbaus oder bei der Inan­ spruchnahme eines Dienstes bzw. eines Leistungsmerkmals abge­ fragt werden. In einem nicht dargestellten endgeräteindividu­ ellen Speicherabschnitt werden sämtliche auf das jeweilige Endgerät bezogene Daten abgelegt. Es ist also daraus sowohl der aktuelle vermittlungstechnische Zustand - beispielsweise ob der betreffende Teilnehmer den Handapparat abgehoben hat, ob er gerufen wird usw. - als Speicherinformation für die Steuerung entnehmbar. Ebenso werden in vorgegebenen Speicher­ plätzen die jeweils in Anspruch genommenen Dienste bzw. Lei­ stungsmerkmale abgespeichert. Diese Speicherabschnitte sind als dynamische Datenbasis für die einzelnen Endgeräte anzuse­ hen.
Für jedes dieser Endgeräte ist zu seiner Steuerung ein an das jeweilige Endgerät angepaßtes Leitungsprogrammodul vorhanden, das in Zuordnung zu dem Programmspeicher PS durch das Modul DH symbolisiert ist. Jedes dieser vorhandenen Module DH bie­ tet eine systemeinheitliche Schnittstelle zur vermittlungs­ technischen Strukturebene, die durch das Vermittlungsproze­ dur-Programmodul VT repräsentiert ist. Der Informationsaus­ tausch zwischen den beiden genannten Struktur- bzw. Steue­ rungsebenen erfolgt mittels definierten Meldungen, die bei­ spielsweise über die angedeutete Software-Bus-Struktur SB übertragen werden. Diese kann als integraler Bestandteil des Betriebssystems angesehen werden.
Es kann vorgesehen sein, daß durch bestimmte externe Teilneh­ mer im Kommunikationssystem KS bestimmte Dienste-Prozeduren, die von einer besonderen Art sind, aktiviert werden können. Bei diesen Teilnehmern kann es sich um einen Teilnehmer Eb eines anderen privaten Kommunikationssystem EKS oder um einen an ein öffentliches Kommunikationssystem ÖN angeschlossenen Teilnehmer Ea handeln. Diese besonderen Dienste können sich z. B. auf Abläufe vermittlungstechnischer oder auch betriebs­ technischer Art beziehen. So kann beispielsweise ein externer Teilnehmer Ea berechtigt sein über das Kommunikationssystem KS Fernverbindungen oder auch Datenverbindungen aufzubauen, deren damit verursachte Gebühren für dieses Kommunikationssy­ stem kontiert werden. Es kann auch vorgesehen sein, bestimmte Ansagen und Informationen, die systemimmanent gespeichert sind, abzurufen. Es könnte auch festgelegt sein, daß das Kom­ munikationssystem KS ein System ist, das im Hinblick auf be­ triebstechnische Eingriffe fernverwaltet wird. Diese Fernver­ waltung könnte beispielsweise durch Dateninformationen erfol­ gen, die vom fernen Kommunikationssystem EKS geliefert werden und deren spezifische Festlegungen durch einen Teilnehmer des daran angeschlossenen Endgerätes Eb bestimmbar sind. Das Er­ ledigen solcher betriebstechnischer Aufgaben kann beispiels­ weise in der Änderung von Daten bestehen, die in der Datenba­ sis des Systems abgespeichert sind. Hierzu gehört beispiels­ weise die Änderung der Systemkonfiguration, das Abfragen von Fehlerdaten und die Beseitigung von erkannten Fehlern. Im Rahmen der Überspielung einer geänderten Software für die Sy­ stemsteuerung können neue Leistungsmerkmale und andere Steue­ rungsabläufe eingebracht bzw. geändert werden. Als Beispiel eines solchen Eingriffes sei beispielsweise das Zurücksetzen eines als blockiert gemeldeten Endgerätes und das erneute Hochlaufen genannt. Im Zusammenhang mit einer solchen Feh­ lererkundung besteht innerhalb dieses besonderen Dienstes, der den betriebstechnischen Eingriff erlaubt, die Möglichkeit den Zustand der Systemkomponenten abzufragen.
An zentraler Stelle ist im System KS eine Liste abgespei­ chert, in der die Identifikationsinformationen derjenigen Teilnehmer enthalten sind, denen die Inanspruchnahme solch besonderer Dienste eingeräumt wird. Diese Liste ist bei­ spielsweise im Datenspeicher DS enthalten und wird vom Sy­ stemverwalter dieses Systems erstellt. Die jeweilige Identi­ fikationsinformation besteht beispielsweise in der Rufnummer des jeweiligen externen Teilnehmers. Dies ist durch den Ein­ trag RN-Ea bzw. RN-Eb für die beispielhaft dargestellten ex­ ternen Teilnehmer Ea und Eb symbolisch dargestellt. Jedem dieser Einträge sind weitere Einträge unmittelbar zugeordnet, die eine Kennung für diejenigen besonderen Dienste darstel­ len, die dieser betreffende externe Teilnehmer jeweils in An­ spruch nehmen kann. Bezogen auf den externen Teilnehmer des Endgerätes Ea soll beispielhaft festgelegt sein, daß er unter Einbeziehung des Kommunikationssystems KS Ferngesprächsver­ bindungen oder auch Ferndatenverbindungen aufbauen kann, die durch die Gebührenerfassungseinrichtungen dieses Systems be­ wertet werden. Solche Ferngespräche werden also nicht für den betreffenden Teilnehmer durch die Gebührenerfassung der öf­ fentlichen Vermittlungsstelle ÖN registriert, sondern sie werden für das Kommunikationssystem KS kontiert. Die Inan­ spruchnahme dieses besonderen Dienstes soll durch das Kenn­ zeichen DKI-FG, das dieser Rufnummer des betreffenden Teil­ nehmers SN-EA zugeordnet ist, im Speicher ZRN definiert sein. Dieser Speicher enthält grundsätzlich sämtliche für besondere Dienste zugelassenen Rufnummern. Durch das abgespeicherte Kennzeichen DKI-SA wird beispielsweise festgelegt, daß dieser betreffende Teilnehmer auch noch die Möglichkeit hat, durch eine externe Abfrage bestimmte Informationen bzw. abgespei­ cherte Ansagen abzurufen.
Für den beispielhaft angeführten Teilnehmer des Endgerätes Eb, dessen Rufnummer RN-Eb ebenfalls in den Speicher ZRN ab­ gespeichert ist, soll die Möglichkeit bestehen, betriebstech­ nische Eingriffe vorzunehmen. Dies wird durch das in Zuord­ nung zu dieser Rufnummer abgespeicherte Kennzeichen DKI-BT definiert. In diesem Zusammenhang kann dieser Zugriff zusätz­ lich spezifiziert werden. Dies geschieht durch zusätzliche Kennzeichen, beispielsweise durch das zusätzliche Kennzeichen BT1 für die Tatsache, daß Änderungen der Datenbasis für die­ sen Teilnehmer erlaubt sind und durch das Kennzeichen BT2 für die Tatsache, daß durch diesen Teilnehmer noch weitergehende Softwareänderung, z. B. der Austausch der kompletten Sy­ stemsoftware möglich wäre.
Für diese den Teilnehmern der Endgeräte Ea bzw. Eb zugestan­ denen Möglichkeiten ist eine Absicherung dahingehend vorzuse­ hen, daß diese Zugriffe nicht mißbräuchlich durch unbefugte Personen erfolgen können. Die Absicherung durch ein einzuge­ bendes Paßwort gibt für solche Fälle keinen ausreichenden Schutz, zumal solche Paßworte auch anderen Personen bekannt werden können. Als zusätzliche Lösung oder unabhängig von der Eingabe eines Paßwortes wird nun ein anderer Weg beschritten. In modernen Kommunikationssystemen wird bei der Abgabe einer Wahlinformation eines daran angeschlossenen Endgerätes die vollständige Rufnummer dieses Endgerätes zum Zielkommunikati­ onssystem übermittelt. Zum Beispiel wird unter der Vorausset­ zung einer ISDN-Verbindung die Rufnummer eines externen End­ gerätes über den Signalisierungskanal zum Zielkommunikations­ system übertragen. Die mit dem Aufbau einer Verbindung zum Zielkommunikationssystem mitgelieferte Rufnummer des rufenden externen Teilnehmers dient nun grundsätzlich u. a. dazu, die Einträge der im Speicher ZRN abgespeicherten Liste daraufhin zu überprüfen, ob diese übermittelte Rufnummer darin enthal­ ten ist. Von dem betreffenden Teilnehmer wird nach der Her­ stellung der Verbindung zu diesem jeweiligen Zielkommunikati­ onssystem eine vorgegebene Kennzahl nachgewählt. Vermittels dieser Kennzahl erkennt die Systemsteuerung welcher von den besonderen Diensten angefordert wird. Dies sei beispielsweise der Dienst DKI-FG, der in Zuordnung zu der Rufnummer RN-Ea in dieser abgespeicherten Liste enthalten ist. In dem gewählten Beispiel wird also aufgrund des Speicherinhaltes sowohl hin­ sichtlich der Rufnummer als auch hinsichtlich des dieser Ruf­ nummer zugeordneten besonderen Dienstes eine Übereinstimmung festgestellt. Dies hat nun zur Folge, daß im gewählten Bei­ spiel dem Teilnehmer des Endgerätes Ea die Inanspruchnahme des Dienstes freigegeben wird. Er hat jetzt die Möglichkeit unter Einbeziehung des Kommunikationssystems KS eine Fernver­ bindung aufzubauen, die für dieses Kommunikationssystem kon­ tiert wird. Die in diesem Zusammenhang notwendigen Abläufe innerhalb des Systems werden durch ein entsprechend implemen­ tiertes Programmodul - symbolisiert durch das Modul FG - abge­ wickelt.
Hätte der als Beispiel ausgewählte Teilnehmer des Endgerätes Ea eine Kennzahl nachgewählt, die für die Möglichkeit der Ab­ frage von Speicherinhalten des Systems steht, so hätte die Überprüfung der Rufnummer und dieses besonderen Dienstes gleichfalls zu einem positiven Prüfergebnis geführt. In dem Speicher ist in unserem Beispiel in Zuordnung zu dieser Ruf­ nummer SN-Ea das diese Möglichkeit definierende Kennzeichen DKI-SA abgespeichert.
Im Ausführungsbeispiel ist stellvertretend für andere externe Teilnehmer, die hinsichtlich ihrer zugeordneten und entspre­ chend abgespeicherten erlaubten Dienste nicht weiter darge­ stellt sind, nur noch der Eintrag für den Teilnehmer des End­ gerätes Eb gezeigt. Der Listeneintrag im Speicher ZRN enthält neben der Rufnummer RN-Eb die diesem Teilnehmer zugeordnete Berechtigung für betriebstechnische Eingriffe. Diese speziel­ le Berechtigung wird durch das abgespeicherte Kennzeichen DKI-BT definiert. In einem solchen Fall ist eine besonders hohe Sicherheit gegen einen vorsätzlichen Mißbrauch zu for­ dern. Es muß ausgeschlossen werden, daß manipulierte Software aufgrund einer externen Verbindungsherstellung in das System eingebracht wird. Solche im Sinne einer Fernverwaltung für ein Kommunikationssystem zu übermittelnden betriebstechni­ schen Aufträge dürfen nur von einer hierzu berechtigten Per­ son erteilt werden. Mit der erfindungsgemäßen Überprüfung der in der Liste abgespeicherten Rufnummer und der gleichzeitigen Überprüfung der darin abgespeicherten jeweiligen Berechti­ gungsart wird ggf. im Zusammenhang mit einer zusätzlichen Eingabe eines Paßwortes eine höchste Sicherheitsstufe zur Vermeidung eines vorsätzlichen Mißbrauchs erreicht. Die für solche betriebstechnischen Änderungen notwendigen Abläufe werden aufgrund der im symbolisch dargestellten Modul BT ent­ haltenen und von der Systemsteuerung abgearbeiteten Programme ermöglicht.
Für Protokollzwecke werden akzeptierte und verweigerte Versu­ che der Inanspruchnahme von besonderen Diensten ebenfalls li­ stenmäßig abgespeichert. Diese Abspeicherung erfolgt in den Listen EV bzw. VV. Es wird jeweils die übermittelte Rufnummer des anfordernden Teilnehmers, symbolisiert durch den Eintrag RN und der von ihm gewünschte Dienst, symbolisiert durch den Eintrag DKI abgespeichert. Zusätzlich kann eine Zeitinforma­ tion ZP für jeden Verbindungsversuch in die betreffende Liste aufgenommen werden. Im System stehen Zeitmodule zur Verfü­ gung, die zum Zeitpunkt der jeweiligen Verbindungsherstellung abgefragt werden und denen die aktuelle Zeit zur Einspeiche­ rung in diese Liste EV bzw. VV entnommen wird.

Claims (7)

1. Kommunikationssystem, insbesondere privates Kommunikati­ onssystem, bei dem nach Herstellung einer Verbindung auf Grund eines entsprechenden sicherheitsrelevanten Berechti­ gungsnachweises durch bestimmte externe Teilnehmer jeweils ein Zugriff für die Durchführung spezieller systemseitiger Dienste-Prozeduren erfolgen kann, wobei es einen Systemspei­ cher (SPE) zur Speicherung von Programmodulen und von Daten und wenigstens einen Systemprozessor (CPU) mit einem Be­ triebssystem zur Abarbeitung der Programmodule aufweist und bei dem mit der Verbindungsherstellung eine Identifikati­ onsinformation des jeweils rufenden Teilnehmers zur Verfügung steht, dadurch gekennzeichnet, daß die jeweilige Identifikationsinformation des bestimmten externen Teilnehmers in einem vorgegebenen Bereich (ZRN) des Systemspeichers in Form einer Liste zentral abgespeichert ist, daß die systemseitigen Prozeduren nach der Verbindungs­ herstellung durch eine vom externen Teilnehmer eingegebene Kennung jeweils für die Systemsteuerung charakterisiert wird, daß anschließend als sicherheitsrelevante Maßnahme diese ab­ gespeicherte Liste daraufhin überprüft wird, ob die Identifi­ kationsinformation des die Inanspruchnahme einer solchen Dienste-Prozedur signalisierenden Teilnehmers darin enthalten ist, daß lediglich bei einer festgestellten Übereinstimmung der übermittelten mit einer der abgespeicherten Identifikati­ onsinformationen die Durchführung der angeforderten Dienste-Prozedur freigegeben wird.
2. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Identifikationsinformation, die bei der Verbindungs­ herstellung vom Ursprungssystem zum jeweiligen Zielkommunika­ tionssystem übertragene Rufnummer (RN) des rufenden externen Teilnehmers (Ea, Eb) darstellt.
3. Kommunikationssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß unmittelbar im Zusammenhang mit der Identifikationsinfor­ mation (RN-Ea bzw. RN-Eb) weiterhin eine Information über den bzw. über die jeweils für den betreffenden externen Teilneh­ mer zugelassenen Dienste-Prozeduren (DKI-FG, DKI-SA bzw. DKI-BT) in der zentralen Liste abgespeichert ist.
4. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet, daß die speziellen systemseitigen Prozeduren jeweils bestimm­ te Dienste vermittlungstechnischer und betriebstechnischer Art repräsentieren, deren mißbräuchliche Inanspruchnahme ab­ zuwehren ist.
5. Kommunikationssystem nach Anspruch 4, dadurch gekennzeichnet, daß die Dienste-Prozedur vermittlungstechnischer Art ist und den Aufbau eines Ferngespräches durch den externen Teilnehmer ermöglicht, wobei die verursachten Gesprächsgebühren als Ge­ bühren eines internen Teilnehmers registriert werden.
6. Kommunikationssystem nach Anspruch 4, dadurch gekennzeichnet, daß die Dienste-Prozedur betriebstechnischer Art ist und im Sinne einer Fernverwaltung Änderungen der systemimmanenten Daten ermöglicht.
7. Kommunikationssystem nach einem der vorhergehenden Ansprü­ che, dadurch gekennzeichnet, daß die bei der Verbindungsherstellung vorgenommene Überprü­ fung auf Übereinstimmung der übermittelten Identifikationsin­ formation mit einer der listenmäßig abgespeicherten Identifi­ kationsinformationen zusätzlich zu anderen sicherheitsrele­ vanten Maßnahmen erfolgt.
DE1997106781 1997-02-20 1997-02-20 Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren Expired - Fee Related DE19706781C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1997106781 DE19706781C2 (de) 1997-02-20 1997-02-20 Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997106781 DE19706781C2 (de) 1997-02-20 1997-02-20 Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren

Publications (2)

Publication Number Publication Date
DE19706781A1 true DE19706781A1 (de) 1998-09-03
DE19706781C2 DE19706781C2 (de) 2000-06-29

Family

ID=7820967

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997106781 Expired - Fee Related DE19706781C2 (de) 1997-02-20 1997-02-20 Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren

Country Status (1)

Country Link
DE (1) DE19706781C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904755A1 (de) * 1999-02-05 2000-08-17 Siemens Ag Leistungsmerkmalbezogene Ausführung von Anwendungen eines Netzelementes

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056208C2 (de) * 2000-11-13 2002-10-10 Deutsch Zentr Luft & Raumfahrt Verfahren zur Bereitstellung von Zweckinformationen eines Diensteanbieters an Dienstenutzer
DE10235833B4 (de) * 2002-08-05 2006-08-31 Tenovis Gmbh & Co. Kg Betriebsverfahren und TK-Anlage

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4896346A (en) * 1988-11-21 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Password controlled switching system
EP0451693A2 (de) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Verfahren und Gerät zur Erzeugung von Zugang zu Telekommunikationsdiensten
EP0451695A2 (de) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Verfahren und Gerät zum geschützten Zugang zu Güter und Diensten der Telekommunikation
US5109405A (en) * 1988-07-11 1992-04-28 Dytel Corporation Automated call screening
WO1995020286A1 (en) * 1994-01-24 1995-07-27 Miller Joel F Method of personnel verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109405A (en) * 1988-07-11 1992-04-28 Dytel Corporation Automated call screening
US4896346A (en) * 1988-11-21 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Password controlled switching system
EP0451693A2 (de) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Verfahren und Gerät zur Erzeugung von Zugang zu Telekommunikationsdiensten
EP0451695A2 (de) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Verfahren und Gerät zum geschützten Zugang zu Güter und Diensten der Telekommunikation
WO1995020286A1 (en) * 1994-01-24 1995-07-27 Miller Joel F Method of personnel verification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19904755A1 (de) * 1999-02-05 2000-08-17 Siemens Ag Leistungsmerkmalbezogene Ausführung von Anwendungen eines Netzelementes
DE19904755C2 (de) * 1999-02-05 2003-12-04 Siemens Ag Leistungsmerkmalbezogene Ausführung von Anwendungen eines Netzelementes

Also Published As

Publication number Publication date
DE19706781C2 (de) 2000-06-29

Similar Documents

Publication Publication Date Title
EP0203424B1 (de) Verfahren und Schaltungsanordnung zum Überprüfen der Berechtigung des Zugangs zu einem Signalverarbeitungssystem
DE19706781C2 (de) Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren
EP0981915B1 (de) Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem
EP1163807A2 (de) Verfahren zur prüfung der authentität einer manager applikation in einem telekommunikations management netz bediensystem durch ein netzelement sowie ein dafür geeignetes netzelement
DE4447241A1 (de) Verfahren zur empfangsseitigen Auswahl von Fernmeldeverbindungen
EP0766486B1 (de) Verfahren zum Speichern einer länderspezifischen Datenkonfiguration in einem Kommunikationssystem
EP0535601B1 (de) Verfahren zur Herstellung von Konferenzverbindungen in einer rechnergesteuerten Kommunikationsanlage
DE4429713C2 (de) Verfahren zur Auswertung der Tastenbetätigung an einem Endgerät eines Kommunikationssystems
EP0535602A2 (de) Programmgesteuerte Kommunikationsanlage, bei der eine Verbindungsanforderung gleichzeitig an mehrere Kommunikationsendgeräte signalisiert wird
DE19717587C1 (de) Kommunikationssystem, insbesondere programmgesteuertes Nebenstellenkommunikationssystem bei dem einem Teilnehmer eine freie Amtsleitung durch eine andere Teilnehmerstelle vermittelbar ist
DE19755012A1 (de) Verfahren zur Verwaltung teilnehmerindividueller Daten eines Telekommunikationsendgerätes
EP0866594B1 (de) Kommunikationssystem, insbesondere programmgesteuertes Nebenstellenkommunikationssystem, bei dem eine Terminfunktion realisiert ist
EP1065867B1 (de) Verfahren zum Konfigurieren von Benutzerrechten für eine Kommunikationsanlage
DE4323847C1 (de) Verfahren zur Fernabfrage einer Zugangsberechtigung für eine Teilnehmereinrichtung
DE19706794C2 (de) Programmgesteuertes Nebenstellenkommunikationssystem mit der Möglichkeit einer Anrufübernahme
DE19612662A1 (de) Verfahren zum Überprüfen der Zugriffsberechtigung einer Bedienungsperson bei einem Zugriff über ein verbindungsorientiertes Datennetz
DE19734932C2 (de) Verfahren für ein Kommunikationssystem mit Zugriffmöglichkeit auf einen Sprachspeicher
DE19611021C2 (de) Verfahren zur Fernverwaltung von betriebstechnischen Daten in einem speicherprogrammierten Kommunikationssystem
DE10254620B4 (de) Mehrfachregistrierung in Telefonsystemen
DE19756548C2 (de) Verfahren zur Behandlung einer in einem Kommunikationssystem vorliegenden Wahlinformation
DE3417421A1 (de) Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen
EP0861007B1 (de) Verfahren zur Anrufleitweglenkung in einem Kommunikationssystem
DE19706780A1 (de) Kommunikationssystem, das die Möglichkeit der Anrufumleitung bietet
EP2564584B1 (de) Anordnung zum protokollieren von benutzungsvorgängen
EP0907299A2 (de) Verfahren zum Betrieb von programmgesteuerten Kommunikationseinrichtungen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140902