DE2934449C2 - Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten - Google Patents

Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten

Info

Publication number
DE2934449C2
DE2934449C2 DE19792934449 DE2934449A DE2934449C2 DE 2934449 C2 DE2934449 C2 DE 2934449C2 DE 19792934449 DE19792934449 DE 19792934449 DE 2934449 A DE2934449 A DE 2934449A DE 2934449 C2 DE2934449 C2 DE 2934449C2
Authority
DE
Germany
Prior art keywords
password
message
transmission
acknowledgment
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19792934449
Other languages
English (en)
Other versions
DE2934449A1 (de
Inventor
Günter W. Dipl.-Ing. 7151 Auenwald Ruff
Manfred Dipl.-Ing. 1000 Berlin Wiechmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bosch Telecom GmbH
Original Assignee
ANT Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANT Nachrichtentechnik GmbH filed Critical ANT Nachrichtentechnik GmbH
Priority to DE19792934449 priority Critical patent/DE2934449C2/de
Publication of DE2934449A1 publication Critical patent/DE2934449A1/de
Application granted granted Critical
Publication of DE2934449C2 publication Critical patent/DE2934449C2/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Nachrichtenübertragungsanlage zur Durchführung des Verfahrens, wie im Oberbegriff des Patentanspruches 1 bzw. 9 angegeben.
Bei der Übermittlung einer Nachricht von einem Absender an einen Empfänger gibt es Wegabschnitte bzw. Stellen, bei denen die Vertraulichkeit der Nachricht mindestens teilweise leiden kann oder sogar ganz eingebüßt wird. Hauptsächlich nicht mittels Verschlüsselungsgeräten gesicherte Übertragungsstrecken weisen in der Regel am Empfangsort keine Sicherheitszonen
auf, die garantieren, daß die empfangene vertrauliche Nachricht unter Verschluß dem Empfänger ausgehändigt wird. Aber auch bei gesicherten Übertragungsstrecken, die am Sende- bzw. Empfangsort über Sicherheitszonen verfügen, ist es möglich, daß streng geheime oder vertrauliche Nachrichten in nicht vorgesehene Hände gelangen bzw. nicht vor dem unerwünschten Einblick von dritter Seite geschützt werden können.
Die zur Erfindung führende Aufgabe war deshalb, ein Verfahren bzw. eine Nachrichtenübertragungsanlage zur Durchführung des Verfahrens anzugeben, die es ermöglichen, solche Schwachstellen im Zuge eines Übertragungsweges, bei denen die Vertraulichkeit der Nachricht gefährdet ist, zu mindern bzw. auszumerzen. Die Schutzeinrichtungen zur Wahrung der Vertraulichkeit sollen dabei möglichst unaufwendig sein.
Die Lösung erfolgt mit den in -den Patentansprüchen angegebenen Maßnahmen bzw. Mitteln.
Die Erfindung weist die Vorteile auf, daß vertrauliche Nachrichten ohne Vertraulichkeitsverlust direkt beim Empfänger abgesetzt werden können; die dafür vorgesehene Schutzeinrichtungen sind relativ unauTwcndig.
Zum Stande der Technik ist zu bemerker, daß vor Absenden vertraulicher Nachrichten dieselben vom Absender beim Empfänger angemeldet werden, so daß letzterer vor Empfang der vertraulichen Nachrichten entsprechende Schutzmaßnahmen zur Wahrung der Vertraulichkeit ergreifen kann. Dies hat jedoch den Nachteil eines relativ hohen Aufwandes, hauptsächlich an Zeit, sowie den schwerwiegenderen Nach'eil, daß, hauptsächlich bei telefonischen Vorankündigungen, der Absender nicht mit hundertprozentiger Sicherheit rechnen kann, ob er mit dem richtigen Empfänger gesprochen hat und ob dieser dann auch rechtzeitig vor Absendung der vertraulichen Nachrichten die obigen Maßnahmen ergriffen hat Ferner ist auch bei telefonischen Vereinbarungen eine Mithörmöglichkeit von dritter Seite mit einzukalkulieren, wodurch evtl. getroffene Gegenmaßnahmen die Anstrengungen zur Wahrung der Vertraulichkeit unter Umständen ohne Wissen des Empfängers zunichte machen.
Durch die deutsche Offenlegungsschrift 29 26 013 ist ein Verfahren zur Ausgabe eines Nachrichtentextes an einen empfangsbefugten Personenkreis bekanntgeworden, wobei der mit einer Kennung als vertraulich signalisierte Nachrichtentext auf der Empfangsseite in einem Speicher abgelegt wird, zu dem nur e;r. empfangsbefugter Personenkreis Zugriff hat und wobei auf der Empfangsseite eine Meldung für das Bereitliegen des Textes abgegeben wird. Nachteilig ist hierbei, daß der mit Schlüsseldaten zum Speicher zugreifende Personenkreis die Auslesung aus dem Speicher, die Entschleierung und den Ausdruck auf Drucker, Schreiber etc. und damit bei langen Texten eine u. U. unzumutbar lange Zeit abzuwarten hat, bis der Klartext vorliegt. Um dem vertraulichen Text während dieser Ausgabe vor dem Einblick von unbefugten Dritten zu schützen, ist eine Sicherheitszone für die Ausgabegeräte erforderlich. Das Verfahren ist damit nur für die Ausgabe von vertraulichen Texten an einen kleinen Personenkreis eo geeignet, wobei dieser dann eher die Funktion hat, den Text an die eigentliche Empl'angsperson weiterzugeben, das Verfahren ist jedoch nicht geeignet für die direkte Ausgabe vertraulicher Nachrichten an viele Einzelempfänger. b5
Es folgt nun die Beschreibung der Erfindung anhand eines Ausführungsbeispiels.
Die Nachrichtenlinie, über die eine vertrauliche Nachricht zu übertragen ist, sei beispielsweise eine Fernschreibverbindung. Vor der Übertragung wird ein zwischen Sender und Empfänger vereinbartes Kennwort an den Empfänger übermittelt, durch den daraufhin Schutzeinrichtungen zur Wahrung der Vertraulichkeit bestätigt und/oder überprüft und eine Quittung an den Sender rückgemeldet werden.
Die Schutzeinrichtungen zur Wahrung der Vertraulichkeit der zu übertragenden Nachrichten können in ihrer einfachsten Ausführung aus einer Abdeckhaube oder einer Blende bestehen, die bei Betätigung vor unbefugtem Einblick schützt, die sicherbar ist und/oder in geschlossenem Zustand einen Kontakt betätigt. Vorteilhafterweise können solche Schutzeinrichtungen mittels Schloß sicherbar sein.
Um einen Mißbrauch einer solchen Schutzeinrichtung zu verhüten, der beispielsweise durch einen Dritten nach Beendigung der Übertragung der vertraulichen Nachricht durch Öffnen des Schlosses hervorgerufen werden könnte, kann ein Kennwort vorgesehen werden, das zwischen Absender und Empfang?' vereinbart wurde und nur diesen zugänglich ist, natv Beendigung der Übertragung der Nachricht durch den Empfänger eingegeben und an den Absender rückgemeldet wird, der daraufhin mittels Quittierungsmeldung die Schulzeinrichtung wieder freigibt. Dadurch ist gewährleistet, daß die Vertraulichkeit der Nachricht an keiner Stelle und zu keiner Zeit verloren geht. Um der Gefahr einer unterwegs erfolgenden Anzapfung der Übertragungsstrecke aus dem Wege zu gehen, kann zusätzlich eine Sicherung mittels Verschlüsselungsgeräten erfolgen.
Um ein unrechtmäßiges Aufbrechen der Schutzeinrichtung auf Seiten des Empfängers rechtzeitig zu bemerken, wird in einer Weiterbildung der Erfindung vorgeschlagen, die Schutzeinrichtungen laufend auf ordnungsgemäßen Betrieb zu überwachen und dies dem Absender von Zeit zu Zeit mitzuteilen. Diese Rückmeldung kann beispielsweise dann erfolgen, wenn von Seiten des Absenders das Kennwort in die vertrauliche Nachricht eingeschleust wird. Sind die Schutzeinrichtungen aufgebrochen, so wird dies durch Änderung des Sch.-Jtzustandes eines Kontaktes gemeldet, wodurch entweder die Quittierung des vom Absender übermittelten Kennwortes ausbleibt oder dieselbe entsprechend codiert ist. Die Übertragung der vertraulichen Nachricht wird dann vom Absender sofort abgebrochen, so daß unter Umständen größerer Schaden vermieden werden kann.
Sowohl die Übermittlung des Kennworts, die Betätigung der Schutzeinrichtungen, deren Überprüfung auf richtiges Funktionieren, die Quittierung des Kennworts als auch die Übertragung der vertraulichen Nachricht, können vorteilhafterweise automatisch erfolgen, bei spielsweise durch Einsatz von Mikroprozessoren.
Anhand des in der F i g. 1 dargestellten Blockschaltbildes sowie der F i % 2 und 3, die weiterbildende Einzelheiten enthalten, werden im folgenden Ausführungsbeispiele der Nachrichtenübertragungsanlage beschrieben.
In der Fig. 1 ist links ein Empfänger 1 und rechts ein Sender 2 dargeste'!t, zwischen denen die Nachrichtenverbindung 3 angedeutet ist.
Im Sender 2 sind zunächst die üblichen Einrichtungen enthalten, die zur Nachrichtenübermittiunf: ei forderlich sind, nämlich ein Nachrichtenumsetzer 4 und ein Nachrichtensender 5, dessen Ausgang mit dem Senderausgang 6 verbunden !it und dessen Eingang über eine Schaltstrecke 7 durch den Nachrichtenumsetzer 4 ansteuerbar ist, dessen Eingang mit dem Sendereingang 8
verbunden ist.
Auf der anderen Seite der in beiden Richtungen benutzbaren, mit entsprechenden Weichen W versehenen Nachrichtenverbindung 3 befinden sich im Empfänger 1 ein Nachrichtenempfänger 9 am Empfängereingang 10 und ein Nachrichtendecoder Ii, der mit Empfängerausgang 12 verbunden ist. Zwischen dem Nachrichtenempfänger 9 und dem Nac.hrichtendecoder 11 befindet sich eine steuerbare Schaltstrecke 37.
Um den Empfängerausgang 12 herum ist eine Abüeckhaube als Schutzeinrichtung 13 angedeutet, welche die eingetroffenen und decodierten Nachrichten vor unbefugtem Zugriff schützen soll. Zu diesem Zweck ist im Sender 2 ein Kennwortgenerator 14 vorgesehen, der bei Betätigung eines Tastschalters 15 ein Kennwort erzeugt, das über eine Leitung 16 zum Nachrichtensender 5 und von dort über den Senderausgang 6 und die Nachrichtenverbindung 3 zum Empfängereingang 10 gelangt. Hier durchläuft das Kennwort den Nachrichtenempfänger 9, wird ausgefiltert und über eine Leitung 17 einem Kennwortdecoder 18 zugeführt. Erkennt der Kennwortdecoder 18 das Kennwort, so gibt er über seine Ausgangsleitung 19, die auf den einen Eingang eines Verknüpfungsgliedes 20 führt, ein Erkennungssignal ab. Bei wirksamer Schutzeinrichtung 13, wobei die Wirksamkeit über einen Fühler 21 (z. B. einen elektrischen Kontakt) festgestellt wird, gelangt über eine Leitung 22 ein Signal zu einer Überwachungseinrichtung 23, deren Schaltzustand über eine v/eitere Leitung 24 dem zweiten Eingang des Verknüpfungsgliedes 20 übermittelt wird. Nur wenn die beiden Eingangssignale des Verknüpfungsgliedes 20 sowohl das Vorhandensein eines Kennwortes als auch die Wirksamkeit der Schutzeinrichtung 13 signalisieren, gibt das Verknüpfungsglied 20 über seine Ausgangsleitung 26 ein Signal ab, daß einerseits die Schaltstrecke 37 geschlossen und andererseits ein Quittiersender 27 veranlaßt wird, über eine Leitung '28 und die Nachrichtenverbindung 3 ein Quiiiiersigiiai an den Sender 2 zu liefern.
Durch das Schließen der Schaltstrecke 37 sind damit die eigentlichen Empfangseinrichtungen 9 und 11 im Empfänger 1 betriebsbereit, der Sender kann jedoch die am Sendereingang 8 vorhandenen Nachrichten noch nicht aussenden, weil die Schaltstrecke 7 noch nicht geschlossen ist. Deshalb ist im Sender 2 ein Quittierempfänger 29 mit nachgeschaltetem Quittierdecoder 30 vorgesehen, dessen Ausgangssignale über eine Leitung 31 das Schließen der steuerbaren Schaltstrecke 7 bewirken. Nun können die Nachrichten vom Sendereingang 8 über den Nachrichtenumsetzer 4, den Nachrichtensender 5, die Nachrichtenverbindung 3, den Nachrichtenempfänger 9 und den Nachrichtendecoder 11 zum Empfangsausgang 12 übertragen werden, der ja vor unbefugtem Zugriff durch die Schutzeinrichtung 13 geschützt ist Pie Betriebsbereitschaft der Nachrichtenübertragungsanlage wird angezeigt durch eine Lampe 32, die über eine Schaltstrecke 33 gesteuert ist, welche mit der Schaltstrecke 7 gekoppelt ist Wird die Schutzeinrichtung 13 unbefugt aufgebrochen oder entfernt so wird dies durch den Fühler 21 an die Überwachungseinrichtung 23 gemeldet, deren Ausgangssignal über die Leitung 24 das Verknüpfungsglied 20 sperrt, worauf die Schaltstrecke 37 und damit der Empfangsweg aufgetrennt wird. Außerdem wird der Quittiersender 27 veranlaßt, eine Kennung an den Quittierempfänger 29 abzusenden, dessen nachgeschaiteter Decoder 30 bei Erkennung derselben die Schaltstrecke 7 auftrennt, so daß die Nachrichten nicht ins Leere übertragen werden.
Das Ende der Übertragung der vertraulichen Nachricht wird eingeleitet durch ein Ende-Kennwort, das beispielsweise durch Betätigung der Taste 15 am Sender 2 oder automatisch im Kennwortgenerator 14 erzeugt wird oder das selbst das Ende der vertrauliehen Nachricht bildet.
Dieses Ende-Kennwort wird im Decoder 18 erkannt, wodurch über die Leitung 19 das Verknüpfungsglied 20 gesperrt wird und die Schallstrecke 37 aufgetrennt wird.
ίο Außerdem wird über die Leitung 26 der Quittiersender 27 veranlaßt, eine entsprechende Endekennung an den Quitticrempfänger 29 abzusenden, dessen nachgeschalteter Decoder 30 bei Erkennung derselben die Schaltstrecke 7 auftrennt.
Auf der Empfangsseite kann die decodierte vertrauliche Nachricht von einem Empfänger entnommen werden, der über einen Schlüssel zum öffnen des Schlosses 41 der Schutzeinrichtung verfügt.
In einer Weiterbildung der Erfindung verfügt der
jo Empfänger 1 über einen Auswcisleser 38, in den eine Ausweiskarte 42 des Empfangsberechtigten der vertraulichen Nachricht eingelegt wird und der die Ausweis-Kennung an den Decoder 18 weiterreicht. Dieser gibt bei Identifizierung der richtigen Ausweiskennung über die Ausgangsleitung 39 ein Freigabesignal an die Überwachungseinrichtung 23 ab, worauf diese automatisch das Schloß 41 freigibt bzw. öffnet, so daß die vertrauliche Nachricht der geöffneten Schutzeinrichtung 13 entnommen werden kann. Wird die Ausweiskarte 42 wieder gezogen, so gibt der Decoder 18 über seine Ausgangsleitung 39 an die Überwachungseinrichtung 23 ein Sperrsignal ab, worauf das Schloß 41 der nach der Entnahme der Nachricht wieder geschlossenen Schutzeinrichtung 13 über die Leitung 40 gesperrt wird. Ist die Schutzeinrichtung nicht geschlossen, so wird durch den Kontaktfühler 21 ein Alarm ausgelöst, der erst zurückgenommen wird, wenn die Schutzeinrichtung ordnungsgemäß, d. h. mit eingesteckter Ausweiskarte des Empfangsberechtigten der letzten eingetroffenen vertraulichen Nachricht, geschlossen ist. Es versteht sich von selbst, daß der Kontaktfühler 21 so ausgeführt und angebracht ist, daß keine Möglichkeit zu einer Manipulation besteht, wodurch die geöffnete Schutzeinrichtung als geschlossen signalisiert werden würde. Im übrigen ist die Erfindung nicht auf Kontaktfühler beschränkt, es können vorteilhafterweise auch andere Fühler bzw. Sensoren eingesetzt werden.
In einer Weiterbildung der Erfindung wird die ordnungsgemäße Entnahme der vertraulichen Nachricht
so aus der geöffneten Schutzeinrichtung über den Quittiersender 27 an den Sender rückgemeldet, worauf tine Anzeige oder ein entsprechender Quittierungsausdruck 43 erfolgt nach richtiger Erkennung durch den Decoder 30.
In einer anderen Ausgestaltung der Erfindung wird die Schutzeinrichtung 13 erst dann zur öffnung freigegeben, wenn der Absender sich vergewissert hat ob die Kennung des rechtmäßigen Empfängers vorliegt Dazu wird dem Absender die Ausweiskennung über Ausweisleser 38, dessen Ausgangsleitung 44 zum Quittiersender 27, über die Nachrichtenverbindung 3, Quittierempfänger 29 und Decoder 30 übermittelt und über 43 ausgedruckt Daraufhin wird beispielsweise durch Betätigung der Taste 15 im Kennungsgenerator 14 eine entsprechende Freigabekennung erzeugt, die auf bekanntem Wege dem Empfänger zugeleitet und im Decoder 18 erkannt wird und zur Freigabe des Schlosses 41 führt Die Freigabekennung kann jedoch auch automatisch im
Kennungsgenerator 14 erzeugt werden, sofern letzterem durch den Decoder 30 über dessen Ausgangsleitung 45 nach Erkennen der Ausweiskennung entsprechend signalisiert wird.
Die dargestellte Anlage kann hinsichtlich Sicherheit und Kontrolle noch dadurch verbessert werden, daß während der Übertragung der vertraulichen Nachrichtdie Kennung zyklisch im Kennungsgenerator Herzeugt und viVm Decoder 18 zugeleitet wird, worauf dieser über ein UND-Glied 46, dessen zweiter Eingang mit der Leitung 26 verbunden ist, dem Quittiersender 27 auf dessen weiteren Eingangsleitung 47 einen Startimpuls für die Quittierung zuleitet, sofern die Leitung 26 ordnungsgemäßen Pegel aufweist. Trifft die Quittung nicht innerhalb einer vorgebbaren Zeit ordnungsgemäß im Sender ι; ein, so werden die Schaltstrecke 7 durch entsprechendes Signal am Ausgang eines Zeitgliedes 35 aufgetrennt und die Übertragung unterbrochen. Die Übertragung wird erst dann fortgesetzt, wenn eine ordnungsgemäße Quittung auf ein erneut abgesandtes Kennwort im Sender eingegangen ist. Wenn nach mehrmaliger Übermittlung des Kennwortes keine ordnungsgemäße Quittierung erfolgt, wird die Übertragung auf Senderseite abgebrochen.
Selbstverständlich kann die erfindungsgemäße AnIage auch zur Übertragung von offenen Nachrichten benutzt werden. Dazu wird durch Betätigung der Taste 48 im Kennwortgenerator ein Kennwort »Offen« erzeugt, welches an den Empfänger weitergeleilet und dort im Decoder 18 identifiziert wird. Über die Leitung 39 wird jo dann bekanntermaßen der Überwachungseinrichtung 23 die Schloßfreigabe signalisiert.
Für das Kennwort zur Übertragung einer vertraulichen Nachricht eignet sich vorteilhafterweise die Ausweiskennung (Personalausweiskärtchen) des Empfän- j>5 gers, aber auch jedes beliebige andere, z. B. alfanumerische Kennwort oder Kombinationen daraus. Nach ei-
. Aiirtnticrtk J. *rtl%™ |An I/ **n muni·! A 1*λ·
■WH «.υΐ\.1Ι / VU.>tUU.3V.II VJ V. I T V- I CIIIUUt iV.ll 1-WIIIITtVSI VV-, L/V.I-spielsweise anläßlich eines persönlichen Zusammentreffens der zukünftigen Kommunikationsteilnehmer oder durch eingeschriebene Post, können durch die Anlage jederzeit geänderte Kennworte vertraulich übertragen werden.
In einer vorteilhaften Weiterbildung der Erfindung kann das neue Kennwort mittels Tastatur 49, die anstel-Ie der Tasten 15 und 48 tritt, in den Kennwortgenerator 14 eingegeben werden (F i g. 2).
Bei Anlagen, deren Kennwort auf der Ausweiskennung aufgebaut ist und die mit Ausweislesern 38 ausgerüstet sind, lassen sich in Kombination mit der Tastatur 49 auf einfache Weise neue Kennworte zusammenstellen und dem Partner vertraulich übermitteln.
In einer vorteilhaften Weiterbildung der Erfindung (F i g. 3) ist der Empfänger 1 zusätzlich mit einem vor unbefugtem Zugriff schützenden bzw. geschützten Speicher 50 und einer zugehörigen Steuerung 53 ausgerüstet, wobei die Schaltstrecke 37 als Umschalter derart ausgeführt ist, daß der Ausgang des Nachrichtenempfängers 9 vom Eingang des Nachrichtendecoders 11 abtrennbar und über die Leitung 51 an den Eingang des Speichers 50 anschaltbar ist Diese Umschaltung wird dann durchgeführt, wenn beispielsweise die Schutzeinrichtung 13 unbefugt geöffnet wird. Durch die Steuereinrichtung 53, die über die Leitungen 55 bzw. 56 mit der Überwachungseinrichtung 23 bzw. dem Kennwortdecoder 18 verbunden ist, wird die vertrauliche Nachrichtensendung in einen freien Speicherteil geleitet und dort bis zum Ende unter dem Kennwort der Adressaten abge
legt. Dadurch ergibt sich der Vorteil, daß unter Wahrung der Vertraulichkeit die Nachrichtensendung nicht unterbrochen zu werden braucht. Zu einem späteren Zeitpunkt, wenn die Schutzeinrichtung 13 wieder ordnungsgemäß geschlossen ist, kann der adressierte Empfänger unter Eingabe seines Kennwortes über Tastatur 42 bzw. seiner Ausweiskarte 42 in den Ausweisleser 38 veranlassen, daß die für ihn bestimmte vertrauliche Nachricht aus dem Speicher über seine Ausgangsleitung 52 dem Umsetzer 11 zur Umsetzung und Ausgabe am Empfängerausgang 12 zugeleitet wird, wo die Nachricht nach befugtem öffnen der Schutzeinrichtung 13, wie oben beschrieben, entnehmbar ist.
Sofern die Nachrichtenlänge nicht allzu groß ist, so daß die Umsetzung nicht zu lange dauert, kann der adressierte Empfänger durch entsprechende Modifikation des einzugebenden Kennwortes veranlassen, daß die Umsetzung und Ausgabe bei geöffneter Schutzeinrichtung 13 erfolgt.
in einer weiteren Ausgestaltung sind die Schutzeinrichtungen 13 mehrfach vorgesehen nach der Art wie die Schließfächer für die Kunden einer Bank, wobei jedoch nicht jedem adressierten Empfänger eine Schutzeinrichtung oder jeweils eine bestimmte Schutzeinrichtung fest zugeordnet sein muß, sondern jeweils nur im Empfangsieil eine freie Schutzeinrichtung zugeteilt wird.
Bei Eingabe des Kennwortes durch den adressierten Empfänger wird die entsprechende momentan zugeteilte Schutzeinrichtung 13 angezeigt. Wenn alle Schutzeinrichtungen 13 belegt sind, wird vorteilhafterv/eise ebenfalls auf Betrieb des Speichers 50 umgeschaltet, so daß auch Sendungen zu tarifmäßig günstigen Tages- oder Nachtzeiten ausgenutzt werden können. Die Speicherkapazität muß entsprechend ausgelegt werden.
Der Umsetzer 11 bringt in doppelter Ausführung den Vorteil, daß über den einen Empfang und Umsetzung
stattfinden, und gleichzeitig über den anderen die Umsetzung einer früher eingegangenen, abgespeicherten Nachricht im »off-line«-Betrieb erfolgt.
Die Erfindung kann auch bei Fernkopierverbindungen oder anderen Datenübertragungsstrecken eingesetzt werden. Auch bei Telefonverbindungen ergibt sich eine Möglichkeit, die Vertraulichkeit von Gesprächen zu wahren oder einen möglichen Verlust so gering wie möglich zu halten, indem bei Empfang des Kennwortes automatisch der Zweithörer bzw. der Freälautsprecher abgeschaltet und auf Kopf- oder Ohrhörer unter Umständen mit kleinerer Lautstärke und/oder auf Magnetbandkassette umgeschaltet wird.
Hierzu I Blatt Zeichnungen

Claims (19)

Patentansprüche:
1. Verfahren für eine Nachrichtenverbindung mit Sender und Empfänger zur Übermittlung vertraulieher Nachrichten, wobei ein zwischen Sender (2) und Empfänger (1) vereinbartes Kennwort übermittelt wird, wenn die Wirksamkeit von mindestens am Ort des Empfängers (1) vorgesehenen Schutzeinrichtungen (13, 50) zur Wahrung der Vertraulichkeit erforderlich ist, dadurch gekennzeichnet, daß nach Erhalt dieses Kennwortes ohne äußere Einflußmöglichkeit auf das Ergebnis eine Oberprüfung der Wirksamkeit der Schutzeinrichtungen (13, 50) durchgeführt wird, daß bei positivem Ergebnis die Quittierung des Kennwortes erfolgt und daß erst dann die Übertragung der vertraulichen Nachricht beginnt
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung abgebrochen wird, wenn der Eeipfang der Quittierung eines weiteren in einem vcrgcbbarcR Zeitabstand übermittelten Kennwortes ausbleibt oder wenn die Quittierungsmeldung entsprechend gekennzeichnet ist.
3. Verfahren nach einem der vorhergehenden An-Sprüche, dadurch gekennzeichnet, daß die Übermittlung des Kennwortes, die Betätigung der Schutzeinrichtungen (13,50i) und/oder deren Überprüfung, die Quittierung des Kennwortes und auch die Übertragung der vertraulichen Nachricht automatisch erfolgen.
4. Verfahre· r.ach einem der vorangehenden Ansprüche, gekennzeichnet durch den Einsatz von Verschlüsselungseinrichtungen.
5. Verfahren nach einem der vorangehenden An-Sprüche, gekennzeichnet durch di«. Übertragung von Daten, insbesondere von Fernschreiben und Fernkopien.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Schutzeinrichtungen (13, 50) nach Erkennung eines richtigen, am Empfänger (1) eingegebenen weiteren Kennwortes außer Schutzwirksamkeit gesetzt werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß die Erkennung durch die Schutzeinrichtungen selbst oder durch eine besondere Erkennungseinrichtung (18) erfolgt.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß das am Empfänger (1) eingegebene weitere Kennwort an den Absender (2) übermittelt wird.
9. Nachrichtenübertragungsanlage mit Sender und Empfänger zur Übermittlung vertrauchlicher Nachrichten, zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß angeordnet sind
im Sender:
ein Kennwortgeneralor (14) mit Verbindung zum Senderausgang (6), ein Quittierempfänger (29) und ein Nachrichtenumsetzer (4) mit einer Verbindung zum Senderausgang (6);
im Empfänger:
ein Nachrichtendecoder (II) ein Kennwortdecoder (18), Schutzeinrichtungen (13) mit zugehöriger Überwachungseinrichtung (23), sowie ein zumindest mittelbar von der Überwachungseinrichtung (23) gesteuerter Quittiersender (27).
10. Nachrichtenübertragungsanlage nach Anspruch 9, dadurch gekennzeichnet, daß durch den Kennwortdecoder (18) oder durch die Überwachungseinrichtung (23) ein Anzeigeelement im Empfänger (1) steuerbar ist.
11. Nachrichtenübertragungsanlage nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß zur selbsttätigen Steuerung des Quittiersenders (27) ein Verknüpfungsglied (20) vorgesehen ist, welches auf das gleichzeitige Vorhandensein eines decociierten Kennwortes und der Wirksamkeit der Schutzeinrichtungen (13) reagiert
12. Nachrichtenübertragungsanlage nach Anspruchs, 10 oder 11, dadurch gekennzeichnet, daß durch den Quittierdecoder (30) ein Anzeigeelement (32) im Sender (2) steuerbar ist.
13. Nachrichtenübertragungsanlage nach Anspruch 9, 10, 11 oder 12, dadurch gekennzeichnet, daß durch den Quittierdecoder (30) die zur Nachrichtenübermittlung im Sender (2) vorgesehenen Teile (4, 5, 6, 7, 8) steuerbar sind im Sinne einer Nachrächtenup.terbrechung.
14. Nachrichtenübertragungsanlage nach Anspruch 11, 12 oder 13, dadurch gekennzeichnet, daß durch die Überwachungseinrichtung (23) bzw. durch das Verknüpfungsglied (20) einer der im Empfänger (1) zum Nachrichtenempfang vorgesehenen Teile (9, 10,11,12,37) steuerbar ist im Sinne einer Nachrichtenunterbrechung.
15. Nachrichtenübertragungsanlage nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, daß im Nachrichtenweg eine steuerbare Schaltstrekke(7,37) vorgesehen ist.
16. Nachrichtenübertragungsanlage nach Anspruch 15, dadurch gekennzeichnet, daß der Schaltstrecke ein Zeitschaltglied (35) zugeordnet ist.
17. Nachrichtenübertragungsanlage nach einem der Ansprüche 9 bis 16, dadurch gekennzeichnet, daß zur Erzeugung bzw. Eingabe des Kennwortes Tastenschalter (15, 48) bzw. eine Tastatur (49) und/ oder ein Ausweisleser (38) vorgesehen sind.
18. Nachrichtenübertragungsalilage nach einem der Ansprüche 9 bis 17, dadurch gekennzeichnet, daß im Empfänger (1) als Schutzeinrichtungen (13) ein Speicher (50) und eine zugehörige Steuereinrichtung (53) vorgesehen sind (F i g. 3).
19. Nachrichtenübertragungsanlage nach einem der Ansprüche 9 bis 18, dadurch gekennzeichnet, daß die Schutzeinrichtungen (13, 50) sicherbar sind, im wirksamen Zustand vor unbefugter Kenntnisnahme der übermittelten Nachrichten schützen und/ oder bei Wirksammachen einen Schaltzustand ändern.
DE19792934449 1979-08-25 1979-08-25 Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten Expired DE2934449C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19792934449 DE2934449C2 (de) 1979-08-25 1979-08-25 Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19792934449 DE2934449C2 (de) 1979-08-25 1979-08-25 Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten

Publications (2)

Publication Number Publication Date
DE2934449A1 DE2934449A1 (de) 1981-03-12
DE2934449C2 true DE2934449C2 (de) 1984-05-30

Family

ID=6079307

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792934449 Expired DE2934449C2 (de) 1979-08-25 1979-08-25 Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten

Country Status (1)

Country Link
DE (1) DE2934449C2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3410936C2 (de) * 1984-03-24 1997-09-18 Philips Patentverwaltung Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
JPS63503349A (ja) * 1986-05-09 1988-12-02 トバイアス・ラファエル 再生中継メッセージの秘密化
AU628748B1 (en) * 1991-06-12 1992-09-17 Shao-Chia Lin An apparatus and method for receiving confidential documents

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2926013C2 (de) * 1979-06-27 1983-01-05 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis

Also Published As

Publication number Publication date
DE2934449A1 (de) 1981-03-12

Similar Documents

Publication Publication Date Title
DE3051014C2 (de)
DE2934449C2 (de) Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten
EP1009150A2 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
DE69632284T2 (de) Fernzugangsvorrichtung zu einem virtuellen Privatnetz
DE19501601C1 (de) Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems
DE2131063C3 (de) Gerät zum Ver- und Entschlüsseln von empfangenen, mehrstellig codierten Signalen
DE978039C (de) Verfahren und Einrichtung zum selbsttätigen Umschalten von Klarbetrieb auf verschlüsselten Betrieb und umgekehrt in Fernschreibanlagen
DE3325676C2 (de)
DE1225079B (de) Alarmuebertragungsanlage
DE102005016784A1 (de) Ferndiagnosesystem für Druckmaschinen
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus
DE1111239B (de) Selbstaendiges Mischgeraet mit einem Entzerrer zum zeichenelementweisen Ver- bzw. Entschluesseln
DE2533001C3 (de) Verfahren für ein Schaltkennzeichensystem zur Abwicklung des Verbindungsverkehrs in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE3609979C2 (de)
DE2532943C3 (de) Verfahren unter Verwendung eines Systems zum Austausch von Schaltkennzeichen im Verbindungsverkehr in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr
DE19500850C1 (de) Vorrichtung zur Sicherung eines Telefonanschlusses an einer Amtsleitung gegen externe Fremdaufschaltungen
DE2532920C3 (de) Verfahren für ein Schaltkennzeichensystem zur Abwicklung des Verbindungsverkehrs in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr
DE634421C (de) Schaltungsanordnung fuer Telegraphenanlagen mit mehreren an einer gemeinsamen Ruhestromleitung liegenden, wahlweise anzurufenden und miteinander verkehrenden Stationen
DE2532939C3 (de) Verfahren unter Verwendung eines Systems zum Austausch von Schaltkennzeichen im Verbindungsverkehr in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr
DE2532919C2 (de) Verfahren für ein Schaltkennzeichensystem zur Abwicklung des Verbindungsverkehrs in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr
DE1017206B (de) Lochstreifensender mit Schluesselzusatzeinrichtung
DE2137591A1 (de) Vorrichtung zum selbsttaetigen wiederholen eines anrufes
DE2532927A1 (de) Verfahren fuer ein schaltkennzeichensystem zur abwicklung des verbindungsverkehrs in fernsprechnetzen, insbesondere in nebenstellennetzen mit waehlunteranlagenverkehr
DE2532973C3 (de) Verfahren unter Verwendung eines Systems zum Austausch von Schaltkennzeichen im Verbindungsverkehr in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8127 New person/name/address of the applicant

Owner name: AEG-TELEFUNKEN NACHRICHTENTECHNIK GMBH, 7150 BACKN

8127 New person/name/address of the applicant

Owner name: ANT NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE

D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee