DE2934449C2 - Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten - Google Patents
Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher NachrichtenInfo
- Publication number
- DE2934449C2 DE2934449C2 DE19792934449 DE2934449A DE2934449C2 DE 2934449 C2 DE2934449 C2 DE 2934449C2 DE 19792934449 DE19792934449 DE 19792934449 DE 2934449 A DE2934449 A DE 2934449A DE 2934449 C2 DE2934449 C2 DE 2934449C2
- Authority
- DE
- Germany
- Prior art keywords
- password
- message
- transmission
- acknowledgment
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Nachrichtenübertragungsanlage
zur Durchführung des Verfahrens, wie im Oberbegriff des Patentanspruches 1 bzw. 9 angegeben.
Bei der Übermittlung einer Nachricht von einem Absender an einen Empfänger gibt es Wegabschnitte bzw.
Stellen, bei denen die Vertraulichkeit der Nachricht mindestens teilweise leiden kann oder sogar ganz eingebüßt
wird. Hauptsächlich nicht mittels Verschlüsselungsgeräten gesicherte Übertragungsstrecken weisen
in der Regel am Empfangsort keine Sicherheitszonen
auf, die garantieren, daß die empfangene vertrauliche Nachricht unter Verschluß dem Empfänger ausgehändigt
wird. Aber auch bei gesicherten Übertragungsstrecken, die am Sende- bzw. Empfangsort über Sicherheitszonen
verfügen, ist es möglich, daß streng geheime oder vertrauliche Nachrichten in nicht vorgesehene
Hände gelangen bzw. nicht vor dem unerwünschten Einblick von dritter Seite geschützt werden können.
Die zur Erfindung führende Aufgabe war deshalb, ein Verfahren bzw. eine Nachrichtenübertragungsanlage
zur Durchführung des Verfahrens anzugeben, die es ermöglichen, solche Schwachstellen im Zuge eines Übertragungsweges,
bei denen die Vertraulichkeit der Nachricht gefährdet ist, zu mindern bzw. auszumerzen. Die
Schutzeinrichtungen zur Wahrung der Vertraulichkeit sollen dabei möglichst unaufwendig sein.
Die Lösung erfolgt mit den in -den Patentansprüchen angegebenen Maßnahmen bzw. Mitteln.
Die Erfindung weist die Vorteile auf, daß vertrauliche Nachrichten ohne Vertraulichkeitsverlust direkt beim
Empfänger abgesetzt werden können; die dafür vorgesehene Schutzeinrichtungen sind relativ unauTwcndig.
Zum Stande der Technik ist zu bemerker, daß vor Absenden vertraulicher Nachrichten dieselben vom Absender
beim Empfänger angemeldet werden, so daß letzterer vor Empfang der vertraulichen Nachrichten
entsprechende Schutzmaßnahmen zur Wahrung der Vertraulichkeit ergreifen kann. Dies hat jedoch den
Nachteil eines relativ hohen Aufwandes, hauptsächlich an Zeit, sowie den schwerwiegenderen Nach'eil, daß,
hauptsächlich bei telefonischen Vorankündigungen, der Absender nicht mit hundertprozentiger Sicherheit rechnen
kann, ob er mit dem richtigen Empfänger gesprochen hat und ob dieser dann auch rechtzeitig vor Absendung
der vertraulichen Nachrichten die obigen Maßnahmen ergriffen hat Ferner ist auch bei telefonischen
Vereinbarungen eine Mithörmöglichkeit von dritter Seite mit einzukalkulieren, wodurch evtl. getroffene Gegenmaßnahmen
die Anstrengungen zur Wahrung der Vertraulichkeit unter Umständen ohne Wissen des
Empfängers zunichte machen.
Durch die deutsche Offenlegungsschrift 29 26 013 ist ein Verfahren zur Ausgabe eines Nachrichtentextes an
einen empfangsbefugten Personenkreis bekanntgeworden, wobei der mit einer Kennung als vertraulich signalisierte
Nachrichtentext auf der Empfangsseite in einem Speicher abgelegt wird, zu dem nur e;r. empfangsbefugter
Personenkreis Zugriff hat und wobei auf der Empfangsseite eine Meldung für das Bereitliegen des Textes
abgegeben wird. Nachteilig ist hierbei, daß der mit Schlüsseldaten zum Speicher zugreifende Personenkreis
die Auslesung aus dem Speicher, die Entschleierung und den Ausdruck auf Drucker, Schreiber
etc. und damit bei langen Texten eine u. U. unzumutbar lange Zeit abzuwarten hat, bis der Klartext vorliegt. Um
dem vertraulichen Text während dieser Ausgabe vor dem Einblick von unbefugten Dritten zu schützen, ist
eine Sicherheitszone für die Ausgabegeräte erforderlich. Das Verfahren ist damit nur für die Ausgabe von
vertraulichen Texten an einen kleinen Personenkreis eo geeignet, wobei dieser dann eher die Funktion hat, den
Text an die eigentliche Empl'angsperson weiterzugeben, das Verfahren ist jedoch nicht geeignet für die direkte
Ausgabe vertraulicher Nachrichten an viele Einzelempfänger. b5
Es folgt nun die Beschreibung der Erfindung anhand eines Ausführungsbeispiels.
Die Nachrichtenlinie, über die eine vertrauliche
Nachricht zu übertragen ist, sei beispielsweise eine Fernschreibverbindung. Vor der Übertragung wird ein
zwischen Sender und Empfänger vereinbartes Kennwort an den Empfänger übermittelt, durch den daraufhin
Schutzeinrichtungen zur Wahrung der Vertraulichkeit bestätigt und/oder überprüft und eine Quittung an
den Sender rückgemeldet werden.
Die Schutzeinrichtungen zur Wahrung der Vertraulichkeit der zu übertragenden Nachrichten können in
ihrer einfachsten Ausführung aus einer Abdeckhaube oder einer Blende bestehen, die bei Betätigung vor unbefugtem
Einblick schützt, die sicherbar ist und/oder in geschlossenem Zustand einen Kontakt betätigt. Vorteilhafterweise
können solche Schutzeinrichtungen mittels Schloß sicherbar sein.
Um einen Mißbrauch einer solchen Schutzeinrichtung zu verhüten, der beispielsweise durch einen Dritten
nach Beendigung der Übertragung der vertraulichen Nachricht durch Öffnen des Schlosses hervorgerufen
werden könnte, kann ein Kennwort vorgesehen werden, das zwischen Absender und Empfang?' vereinbart wurde
und nur diesen zugänglich ist, natv Beendigung der Übertragung der Nachricht durch den Empfänger eingegeben
und an den Absender rückgemeldet wird, der daraufhin mittels Quittierungsmeldung die Schulzeinrichtung
wieder freigibt. Dadurch ist gewährleistet, daß die Vertraulichkeit der Nachricht an keiner Stelle und
zu keiner Zeit verloren geht. Um der Gefahr einer unterwegs erfolgenden Anzapfung der Übertragungsstrecke aus dem Wege zu gehen, kann zusätzlich eine
Sicherung mittels Verschlüsselungsgeräten erfolgen.
Um ein unrechtmäßiges Aufbrechen der Schutzeinrichtung auf Seiten des Empfängers rechtzeitig zu bemerken,
wird in einer Weiterbildung der Erfindung vorgeschlagen, die Schutzeinrichtungen laufend auf ordnungsgemäßen
Betrieb zu überwachen und dies dem Absender von Zeit zu Zeit mitzuteilen. Diese Rückmeldung
kann beispielsweise dann erfolgen, wenn von Seiten des Absenders das Kennwort in die vertrauliche
Nachricht eingeschleust wird. Sind die Schutzeinrichtungen aufgebrochen, so wird dies durch Änderung des
Sch.-Jtzustandes eines Kontaktes gemeldet, wodurch
entweder die Quittierung des vom Absender übermittelten Kennwortes ausbleibt oder dieselbe entsprechend
codiert ist. Die Übertragung der vertraulichen Nachricht wird dann vom Absender sofort abgebrochen,
so daß unter Umständen größerer Schaden vermieden werden kann.
Sowohl die Übermittlung des Kennworts, die Betätigung der Schutzeinrichtungen, deren Überprüfung auf
richtiges Funktionieren, die Quittierung des Kennworts als auch die Übertragung der vertraulichen Nachricht,
können vorteilhafterweise automatisch erfolgen, bei spielsweise durch Einsatz von Mikroprozessoren.
Anhand des in der F i g. 1 dargestellten Blockschaltbildes sowie der F i % 2 und 3, die weiterbildende Einzelheiten
enthalten, werden im folgenden Ausführungsbeispiele der Nachrichtenübertragungsanlage beschrieben.
In der Fig. 1 ist links ein Empfänger 1 und rechts ein
Sender 2 dargeste'!t, zwischen denen die Nachrichtenverbindung 3 angedeutet ist.
Im Sender 2 sind zunächst die üblichen Einrichtungen
enthalten, die zur Nachrichtenübermittiunf: ei forderlich
sind, nämlich ein Nachrichtenumsetzer 4 und ein Nachrichtensender 5, dessen Ausgang mit dem Senderausgang
6 verbunden !it und dessen Eingang über eine
Schaltstrecke 7 durch den Nachrichtenumsetzer 4 ansteuerbar ist, dessen Eingang mit dem Sendereingang 8
verbunden ist.
Auf der anderen Seite der in beiden Richtungen benutzbaren,
mit entsprechenden Weichen W versehenen Nachrichtenverbindung 3 befinden sich im Empfänger 1
ein Nachrichtenempfänger 9 am Empfängereingang 10 und ein Nachrichtendecoder Ii, der mit Empfängerausgang
12 verbunden ist. Zwischen dem Nachrichtenempfänger 9 und dem Nac.hrichtendecoder 11 befindet sich
eine steuerbare Schaltstrecke 37.
Um den Empfängerausgang 12 herum ist eine Abüeckhaube
als Schutzeinrichtung 13 angedeutet, welche die eingetroffenen und decodierten Nachrichten vor unbefugtem
Zugriff schützen soll. Zu diesem Zweck ist im Sender 2 ein Kennwortgenerator 14 vorgesehen, der bei
Betätigung eines Tastschalters 15 ein Kennwort erzeugt, das über eine Leitung 16 zum Nachrichtensender
5 und von dort über den Senderausgang 6 und die Nachrichtenverbindung 3 zum Empfängereingang 10 gelangt.
Hier durchläuft das Kennwort den Nachrichtenempfänger 9, wird ausgefiltert und über eine Leitung 17 einem
Kennwortdecoder 18 zugeführt. Erkennt der Kennwortdecoder 18 das Kennwort, so gibt er über seine
Ausgangsleitung 19, die auf den einen Eingang eines Verknüpfungsgliedes 20 führt, ein Erkennungssignal ab.
Bei wirksamer Schutzeinrichtung 13, wobei die Wirksamkeit über einen Fühler 21 (z. B. einen elektrischen
Kontakt) festgestellt wird, gelangt über eine Leitung 22 ein Signal zu einer Überwachungseinrichtung 23, deren
Schaltzustand über eine v/eitere Leitung 24 dem zweiten Eingang des Verknüpfungsgliedes 20 übermittelt
wird. Nur wenn die beiden Eingangssignale des Verknüpfungsgliedes 20 sowohl das Vorhandensein eines
Kennwortes als auch die Wirksamkeit der Schutzeinrichtung 13 signalisieren, gibt das Verknüpfungsglied 20
über seine Ausgangsleitung 26 ein Signal ab, daß einerseits die Schaltstrecke 37 geschlossen und andererseits
ein Quittiersender 27 veranlaßt wird, über eine Leitung '28 und die Nachrichtenverbindung 3 ein Quiiiiersigiiai
an den Sender 2 zu liefern.
Durch das Schließen der Schaltstrecke 37 sind damit die eigentlichen Empfangseinrichtungen 9 und 11 im
Empfänger 1 betriebsbereit, der Sender kann jedoch die am Sendereingang 8 vorhandenen Nachrichten noch
nicht aussenden, weil die Schaltstrecke 7 noch nicht geschlossen ist. Deshalb ist im Sender 2 ein Quittierempfänger
29 mit nachgeschaltetem Quittierdecoder 30 vorgesehen, dessen Ausgangssignale über eine Leitung 31
das Schließen der steuerbaren Schaltstrecke 7 bewirken. Nun können die Nachrichten vom Sendereingang 8
über den Nachrichtenumsetzer 4, den Nachrichtensender 5, die Nachrichtenverbindung 3, den Nachrichtenempfänger
9 und den Nachrichtendecoder 11 zum Empfangsausgang 12 übertragen werden, der ja vor unbefugtem
Zugriff durch die Schutzeinrichtung 13 geschützt ist Pie Betriebsbereitschaft der Nachrichtenübertragungsanlage
wird angezeigt durch eine Lampe 32, die über eine Schaltstrecke 33 gesteuert ist, welche
mit der Schaltstrecke 7 gekoppelt ist Wird die Schutzeinrichtung 13 unbefugt aufgebrochen oder entfernt so
wird dies durch den Fühler 21 an die Überwachungseinrichtung 23 gemeldet, deren Ausgangssignal über die
Leitung 24 das Verknüpfungsglied 20 sperrt, worauf die Schaltstrecke 37 und damit der Empfangsweg aufgetrennt
wird. Außerdem wird der Quittiersender 27 veranlaßt, eine Kennung an den Quittierempfänger 29 abzusenden,
dessen nachgeschaiteter Decoder 30 bei Erkennung derselben die Schaltstrecke 7 auftrennt, so daß
die Nachrichten nicht ins Leere übertragen werden.
Das Ende der Übertragung der vertraulichen Nachricht wird eingeleitet durch ein Ende-Kennwort, das beispielsweise
durch Betätigung der Taste 15 am Sender 2 oder automatisch im Kennwortgenerator 14 erzeugt
wird oder das selbst das Ende der vertrauliehen Nachricht bildet.
Dieses Ende-Kennwort wird im Decoder 18 erkannt, wodurch über die Leitung 19 das Verknüpfungsglied 20
gesperrt wird und die Schallstrecke 37 aufgetrennt wird.
ίο Außerdem wird über die Leitung 26 der Quittiersender
27 veranlaßt, eine entsprechende Endekennung an den Quitticrempfänger 29 abzusenden, dessen nachgeschalteter
Decoder 30 bei Erkennung derselben die Schaltstrecke 7 auftrennt.
Auf der Empfangsseite kann die decodierte vertrauliche
Nachricht von einem Empfänger entnommen werden, der über einen Schlüssel zum öffnen des Schlosses
41 der Schutzeinrichtung verfügt.
In einer Weiterbildung der Erfindung verfügt der
jo Empfänger 1 über einen Auswcisleser 38, in den eine
Ausweiskarte 42 des Empfangsberechtigten der vertraulichen Nachricht eingelegt wird und der die Ausweis-Kennung
an den Decoder 18 weiterreicht. Dieser gibt bei Identifizierung der richtigen Ausweiskennung
über die Ausgangsleitung 39 ein Freigabesignal an die Überwachungseinrichtung 23 ab, worauf diese automatisch
das Schloß 41 freigibt bzw. öffnet, so daß die vertrauliche Nachricht der geöffneten Schutzeinrichtung
13 entnommen werden kann. Wird die Ausweiskarte 42 wieder gezogen, so gibt der Decoder 18 über seine Ausgangsleitung
39 an die Überwachungseinrichtung 23 ein Sperrsignal ab, worauf das Schloß 41 der nach der Entnahme
der Nachricht wieder geschlossenen Schutzeinrichtung 13 über die Leitung 40 gesperrt wird. Ist die
Schutzeinrichtung nicht geschlossen, so wird durch den Kontaktfühler 21 ein Alarm ausgelöst, der erst zurückgenommen
wird, wenn die Schutzeinrichtung ordnungsgemäß, d. h. mit eingesteckter Ausweiskarte des Empfangsberechtigten
der letzten eingetroffenen vertraulichen Nachricht, geschlossen ist. Es versteht sich von
selbst, daß der Kontaktfühler 21 so ausgeführt und angebracht ist, daß keine Möglichkeit zu einer Manipulation
besteht, wodurch die geöffnete Schutzeinrichtung als geschlossen signalisiert werden würde. Im übrigen ist
die Erfindung nicht auf Kontaktfühler beschränkt, es können vorteilhafterweise auch andere Fühler bzw.
Sensoren eingesetzt werden.
In einer Weiterbildung der Erfindung wird die ordnungsgemäße Entnahme der vertraulichen Nachricht
so aus der geöffneten Schutzeinrichtung über den Quittiersender 27 an den Sender rückgemeldet, worauf tine
Anzeige oder ein entsprechender Quittierungsausdruck 43 erfolgt nach richtiger Erkennung durch den Decoder
30.
In einer anderen Ausgestaltung der Erfindung wird die Schutzeinrichtung 13 erst dann zur öffnung freigegeben,
wenn der Absender sich vergewissert hat ob die Kennung des rechtmäßigen Empfängers vorliegt Dazu
wird dem Absender die Ausweiskennung über Ausweisleser 38, dessen Ausgangsleitung 44 zum Quittiersender
27, über die Nachrichtenverbindung 3, Quittierempfänger 29 und Decoder 30 übermittelt und über 43 ausgedruckt
Daraufhin wird beispielsweise durch Betätigung der Taste 15 im Kennungsgenerator 14 eine entsprechende
Freigabekennung erzeugt, die auf bekanntem Wege dem Empfänger zugeleitet und im Decoder 18
erkannt wird und zur Freigabe des Schlosses 41 führt Die Freigabekennung kann jedoch auch automatisch im
Kennungsgenerator 14 erzeugt werden, sofern letzterem
durch den Decoder 30 über dessen Ausgangsleitung 45 nach Erkennen der Ausweiskennung entsprechend
signalisiert wird.
Die dargestellte Anlage kann hinsichtlich Sicherheit und Kontrolle noch dadurch verbessert werden, daß
während der Übertragung der vertraulichen Nachrichtdie Kennung zyklisch im Kennungsgenerator Herzeugt
und viVm Decoder 18 zugeleitet wird, worauf dieser über
ein UND-Glied 46, dessen zweiter Eingang mit der Leitung 26 verbunden ist, dem Quittiersender 27 auf dessen
weiteren Eingangsleitung 47 einen Startimpuls für die Quittierung zuleitet, sofern die Leitung 26 ordnungsgemäßen
Pegel aufweist. Trifft die Quittung nicht innerhalb einer vorgebbaren Zeit ordnungsgemäß im Sender ι;
ein, so werden die Schaltstrecke 7 durch entsprechendes Signal am Ausgang eines Zeitgliedes 35 aufgetrennt und
die Übertragung unterbrochen. Die Übertragung wird erst dann fortgesetzt, wenn eine ordnungsgemäße Quittung
auf ein erneut abgesandtes Kennwort im Sender eingegangen ist. Wenn nach mehrmaliger Übermittlung
des Kennwortes keine ordnungsgemäße Quittierung erfolgt, wird die Übertragung auf Senderseite abgebrochen.
Selbstverständlich kann die erfindungsgemäße AnIage auch zur Übertragung von offenen Nachrichten benutzt
werden. Dazu wird durch Betätigung der Taste 48 im Kennwortgenerator ein Kennwort »Offen« erzeugt,
welches an den Empfänger weitergeleilet und dort im Decoder 18 identifiziert wird. Über die Leitung 39 wird jo
dann bekanntermaßen der Überwachungseinrichtung 23 die Schloßfreigabe signalisiert.
Für das Kennwort zur Übertragung einer vertraulichen Nachricht eignet sich vorteilhafterweise die Ausweiskennung
(Personalausweiskärtchen) des Empfän- j>5
gers, aber auch jedes beliebige andere, z. B. alfanumerische Kennwort oder Kombinationen daraus. Nach ei-
. Aiirtnticrtk J. *rtl%™ |An I/ **n muni·! A 1*λ·
■ ■WH «.υΐ\.1Ι / VU.>tUU.3V.II VJ V. I T V- I CIIIUUt iV.ll 1-WIIIITtVSI VV-, L/V.I-spielsweise
anläßlich eines persönlichen Zusammentreffens der zukünftigen Kommunikationsteilnehmer oder
durch eingeschriebene Post, können durch die Anlage jederzeit geänderte Kennworte vertraulich übertragen
werden.
In einer vorteilhaften Weiterbildung der Erfindung kann das neue Kennwort mittels Tastatur 49, die anstel-Ie
der Tasten 15 und 48 tritt, in den Kennwortgenerator 14 eingegeben werden (F i g. 2).
Bei Anlagen, deren Kennwort auf der Ausweiskennung aufgebaut ist und die mit Ausweislesern 38 ausgerüstet
sind, lassen sich in Kombination mit der Tastatur 49 auf einfache Weise neue Kennworte zusammenstellen
und dem Partner vertraulich übermitteln.
In einer vorteilhaften Weiterbildung der Erfindung (F i g. 3) ist der Empfänger 1 zusätzlich mit einem vor
unbefugtem Zugriff schützenden bzw. geschützten Speicher 50 und einer zugehörigen Steuerung 53 ausgerüstet,
wobei die Schaltstrecke 37 als Umschalter derart ausgeführt ist, daß der Ausgang des Nachrichtenempfängers
9 vom Eingang des Nachrichtendecoders 11 abtrennbar und über die Leitung 51 an den Eingang des
Speichers 50 anschaltbar ist Diese Umschaltung wird dann durchgeführt, wenn beispielsweise die Schutzeinrichtung
13 unbefugt geöffnet wird. Durch die Steuereinrichtung 53, die über die Leitungen 55 bzw. 56 mit der
Überwachungseinrichtung 23 bzw. dem Kennwortdecoder 18 verbunden ist, wird die vertrauliche Nachrichtensendung
in einen freien Speicherteil geleitet und dort bis zum Ende unter dem Kennwort der Adressaten abge
legt. Dadurch ergibt sich der Vorteil, daß unter Wahrung der Vertraulichkeit die Nachrichtensendung nicht
unterbrochen zu werden braucht. Zu einem späteren Zeitpunkt, wenn die Schutzeinrichtung 13 wieder ordnungsgemäß
geschlossen ist, kann der adressierte Empfänger unter Eingabe seines Kennwortes über Tastatur
42 bzw. seiner Ausweiskarte 42 in den Ausweisleser 38 veranlassen, daß die für ihn bestimmte vertrauliche
Nachricht aus dem Speicher über seine Ausgangsleitung 52 dem Umsetzer 11 zur Umsetzung und Ausgabe
am Empfängerausgang 12 zugeleitet wird, wo die Nachricht nach befugtem öffnen der Schutzeinrichtung 13,
wie oben beschrieben, entnehmbar ist.
Sofern die Nachrichtenlänge nicht allzu groß ist, so daß die Umsetzung nicht zu lange dauert, kann der
adressierte Empfänger durch entsprechende Modifikation des einzugebenden Kennwortes veranlassen, daß
die Umsetzung und Ausgabe bei geöffneter Schutzeinrichtung 13 erfolgt.
in einer weiteren Ausgestaltung sind die Schutzeinrichtungen 13 mehrfach vorgesehen nach der Art wie
die Schließfächer für die Kunden einer Bank, wobei jedoch nicht jedem adressierten Empfänger eine Schutzeinrichtung
oder jeweils eine bestimmte Schutzeinrichtung fest zugeordnet sein muß, sondern jeweils nur im
Empfangsieil eine freie Schutzeinrichtung zugeteilt wird.
Bei Eingabe des Kennwortes durch den adressierten Empfänger wird die entsprechende momentan zugeteilte
Schutzeinrichtung 13 angezeigt. Wenn alle Schutzeinrichtungen 13 belegt sind, wird vorteilhafterv/eise ebenfalls
auf Betrieb des Speichers 50 umgeschaltet, so daß auch Sendungen zu tarifmäßig günstigen Tages- oder
Nachtzeiten ausgenutzt werden können. Die Speicherkapazität muß entsprechend ausgelegt werden.
Der Umsetzer 11 bringt in doppelter Ausführung den
Vorteil, daß über den einen Empfang und Umsetzung
stattfinden, und gleichzeitig über den anderen die Umsetzung
einer früher eingegangenen, abgespeicherten Nachricht im »off-line«-Betrieb erfolgt.
Die Erfindung kann auch bei Fernkopierverbindungen oder anderen Datenübertragungsstrecken eingesetzt
werden. Auch bei Telefonverbindungen ergibt sich eine Möglichkeit, die Vertraulichkeit von Gesprächen
zu wahren oder einen möglichen Verlust so gering wie möglich zu halten, indem bei Empfang des Kennwortes
automatisch der Zweithörer bzw. der Freälautsprecher abgeschaltet und auf Kopf- oder Ohrhörer unter Umständen
mit kleinerer Lautstärke und/oder auf Magnetbandkassette umgeschaltet wird.
Hierzu I Blatt Zeichnungen
Claims (19)
1. Verfahren für eine Nachrichtenverbindung mit Sender und Empfänger zur Übermittlung vertraulieher
Nachrichten, wobei ein zwischen Sender (2) und Empfänger (1) vereinbartes Kennwort übermittelt
wird, wenn die Wirksamkeit von mindestens am Ort des Empfängers (1) vorgesehenen Schutzeinrichtungen
(13, 50) zur Wahrung der Vertraulichkeit erforderlich ist, dadurch gekennzeichnet, daß
nach Erhalt dieses Kennwortes ohne äußere Einflußmöglichkeit
auf das Ergebnis eine Oberprüfung der Wirksamkeit der Schutzeinrichtungen (13, 50)
durchgeführt wird, daß bei positivem Ergebnis die Quittierung des Kennwortes erfolgt und daß erst
dann die Übertragung der vertraulichen Nachricht beginnt
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übertragung abgebrochen wird,
wenn der Eeipfang der Quittierung eines weiteren in einem vcrgcbbarcR Zeitabstand übermittelten
Kennwortes ausbleibt oder wenn die Quittierungsmeldung entsprechend gekennzeichnet ist.
3. Verfahren nach einem der vorhergehenden An-Sprüche,
dadurch gekennzeichnet, daß die Übermittlung des Kennwortes, die Betätigung der Schutzeinrichtungen
(13,50i) und/oder deren Überprüfung, die
Quittierung des Kennwortes und auch die Übertragung der vertraulichen Nachricht automatisch erfolgen.
4. Verfahre· r.ach einem der vorangehenden Ansprüche,
gekennzeichnet durch den Einsatz von Verschlüsselungseinrichtungen.
5. Verfahren nach einem der vorangehenden An-Sprüche,
gekennzeichnet durch di«. Übertragung von Daten, insbesondere von Fernschreiben und Fernkopien.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Schutzeinrichtungen
(13, 50) nach Erkennung eines richtigen, am Empfänger (1) eingegebenen weiteren Kennwortes außer Schutzwirksamkeit gesetzt werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet,
daß die Erkennung durch die Schutzeinrichtungen selbst oder durch eine besondere Erkennungseinrichtung
(18) erfolgt.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß das am Empfänger (1) eingegebene
weitere Kennwort an den Absender (2) übermittelt wird.
9. Nachrichtenübertragungsanlage mit Sender und Empfänger zur Übermittlung vertrauchlicher
Nachrichten, zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet,
daß angeordnet sind
im Sender:
ein Kennwortgeneralor (14) mit Verbindung zum Senderausgang (6), ein Quittierempfänger (29) und
ein Nachrichtenumsetzer (4) mit einer Verbindung zum Senderausgang (6);
im Empfänger:
im Empfänger:
ein Nachrichtendecoder (II) ein Kennwortdecoder (18), Schutzeinrichtungen (13) mit zugehöriger
Überwachungseinrichtung (23), sowie ein zumindest mittelbar von der Überwachungseinrichtung (23) gesteuerter
Quittiersender (27).
10. Nachrichtenübertragungsanlage nach Anspruch 9, dadurch gekennzeichnet, daß durch den
Kennwortdecoder (18) oder durch die Überwachungseinrichtung (23) ein Anzeigeelement im Empfänger
(1) steuerbar ist.
11. Nachrichtenübertragungsanlage nach Anspruch
9 oder 10, dadurch gekennzeichnet, daß zur selbsttätigen Steuerung des Quittiersenders (27) ein
Verknüpfungsglied (20) vorgesehen ist, welches auf das gleichzeitige Vorhandensein eines decociierten
Kennwortes und der Wirksamkeit der Schutzeinrichtungen (13) reagiert
12. Nachrichtenübertragungsanlage nach Anspruchs,
10 oder 11, dadurch gekennzeichnet, daß durch den Quittierdecoder (30) ein Anzeigeelement
(32) im Sender (2) steuerbar ist.
13. Nachrichtenübertragungsanlage nach Anspruch 9, 10, 11 oder 12, dadurch gekennzeichnet,
daß durch den Quittierdecoder (30) die zur Nachrichtenübermittlung im Sender (2) vorgesehenen
Teile (4, 5, 6, 7, 8) steuerbar sind im Sinne einer Nachrächtenup.terbrechung.
14. Nachrichtenübertragungsanlage nach Anspruch 11, 12 oder 13, dadurch gekennzeichnet, daß
durch die Überwachungseinrichtung (23) bzw. durch das Verknüpfungsglied (20) einer der im Empfänger
(1) zum Nachrichtenempfang vorgesehenen Teile (9, 10,11,12,37) steuerbar ist im Sinne einer Nachrichtenunterbrechung.
15. Nachrichtenübertragungsanlage nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet,
daß im Nachrichtenweg eine steuerbare Schaltstrekke(7,37)
vorgesehen ist.
16. Nachrichtenübertragungsanlage nach Anspruch 15, dadurch gekennzeichnet, daß der Schaltstrecke
ein Zeitschaltglied (35) zugeordnet ist.
17. Nachrichtenübertragungsanlage nach einem der Ansprüche 9 bis 16, dadurch gekennzeichnet,
daß zur Erzeugung bzw. Eingabe des Kennwortes Tastenschalter (15, 48) bzw. eine Tastatur (49) und/
oder ein Ausweisleser (38) vorgesehen sind.
18. Nachrichtenübertragungsalilage nach einem der Ansprüche 9 bis 17, dadurch gekennzeichnet,
daß im Empfänger (1) als Schutzeinrichtungen (13) ein Speicher (50) und eine zugehörige Steuereinrichtung
(53) vorgesehen sind (F i g. 3).
19. Nachrichtenübertragungsanlage nach einem der Ansprüche 9 bis 18, dadurch gekennzeichnet,
daß die Schutzeinrichtungen (13, 50) sicherbar sind,
im wirksamen Zustand vor unbefugter Kenntnisnahme der übermittelten Nachrichten schützen und/
oder bei Wirksammachen einen Schaltzustand ändern.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19792934449 DE2934449C2 (de) | 1979-08-25 | 1979-08-25 | Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19792934449 DE2934449C2 (de) | 1979-08-25 | 1979-08-25 | Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2934449A1 DE2934449A1 (de) | 1981-03-12 |
DE2934449C2 true DE2934449C2 (de) | 1984-05-30 |
Family
ID=6079307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19792934449 Expired DE2934449C2 (de) | 1979-08-25 | 1979-08-25 | Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2934449C2 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3410936C2 (de) * | 1984-03-24 | 1997-09-18 | Philips Patentverwaltung | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem |
JPS63503349A (ja) * | 1986-05-09 | 1988-12-02 | トバイアス・ラファエル | 再生中継メッセージの秘密化 |
AU628748B1 (en) * | 1991-06-12 | 1992-09-17 | Shao-Chia Lin | An apparatus and method for receiving confidential documents |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2926013C2 (de) * | 1979-06-27 | 1983-01-05 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis |
-
1979
- 1979-08-25 DE DE19792934449 patent/DE2934449C2/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2934449A1 (de) | 1981-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3051014C2 (de) | ||
DE2934449C2 (de) | Verfahren und Nachrichtenübertragungsanlage zur Übermittlung vertraulicher Nachrichten | |
EP1009150A2 (de) | Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen | |
DE69632284T2 (de) | Fernzugangsvorrichtung zu einem virtuellen Privatnetz | |
DE19501601C1 (de) | Verfahren und Vorrichtung zum sicheren Erfassen von Daten der Nutzung eines Kommunikationssystems | |
DE2131063C3 (de) | Gerät zum Ver- und Entschlüsseln von empfangenen, mehrstellig codierten Signalen | |
DE978039C (de) | Verfahren und Einrichtung zum selbsttätigen Umschalten von Klarbetrieb auf verschlüsselten Betrieb und umgekehrt in Fernschreibanlagen | |
DE3325676C2 (de) | ||
DE1225079B (de) | Alarmuebertragungsanlage | |
DE102005016784A1 (de) | Ferndiagnosesystem für Druckmaschinen | |
DE2816093C2 (de) | Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus | |
DE1111239B (de) | Selbstaendiges Mischgeraet mit einem Entzerrer zum zeichenelementweisen Ver- bzw. Entschluesseln | |
DE2533001C3 (de) | Verfahren für ein Schaltkennzeichensystem zur Abwicklung des Verbindungsverkehrs in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr | |
DE3410936C2 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
DE3609979C2 (de) | ||
DE2532943C3 (de) | Verfahren unter Verwendung eines Systems zum Austausch von Schaltkennzeichen im Verbindungsverkehr in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr | |
DE19500850C1 (de) | Vorrichtung zur Sicherung eines Telefonanschlusses an einer Amtsleitung gegen externe Fremdaufschaltungen | |
DE2532920C3 (de) | Verfahren für ein Schaltkennzeichensystem zur Abwicklung des Verbindungsverkehrs in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr | |
DE634421C (de) | Schaltungsanordnung fuer Telegraphenanlagen mit mehreren an einer gemeinsamen Ruhestromleitung liegenden, wahlweise anzurufenden und miteinander verkehrenden Stationen | |
DE2532939C3 (de) | Verfahren unter Verwendung eines Systems zum Austausch von Schaltkennzeichen im Verbindungsverkehr in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr | |
DE2532919C2 (de) | Verfahren für ein Schaltkennzeichensystem zur Abwicklung des Verbindungsverkehrs in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr | |
DE1017206B (de) | Lochstreifensender mit Schluesselzusatzeinrichtung | |
DE2137591A1 (de) | Vorrichtung zum selbsttaetigen wiederholen eines anrufes | |
DE2532927A1 (de) | Verfahren fuer ein schaltkennzeichensystem zur abwicklung des verbindungsverkehrs in fernsprechnetzen, insbesondere in nebenstellennetzen mit waehlunteranlagenverkehr | |
DE2532973C3 (de) | Verfahren unter Verwendung eines Systems zum Austausch von Schaltkennzeichen im Verbindungsverkehr in Fernsprechnetzen, insbesondere in Nebenstellennetzen mit Wählunteranlagenverkehr |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8127 | New person/name/address of the applicant |
Owner name: AEG-TELEFUNKEN NACHRICHTENTECHNIK GMBH, 7150 BACKN |
|
8127 | New person/name/address of the applicant |
Owner name: ANT NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |