-
In Datenübertragungsnetzen, wie sie z. B. Fernschreibnetze darstellen, werden spezielle Zeichenkombinationen in Form von Steuerdatenfolgen zu Steuerungs- und Testzwecken übertragen. Bestimmte in den Steuerdatenfolgen enthaltene netzspezifische Steuerdaten bewirken an der Datenendeinrichtung die eigenständige Aussendung von Daten, sogenannte teilnehmerspezifische Steuerdaten. Diese Daten dienen z. B. zur Identifizierung des Teilnehmers gegenüber dem Datennetz. Bei der Verwendung von Schlüsselgeräten zur Sicherung der Datenübertragung ist zu diesem Zweck eine Klardurchschaltung des Schlüsselgerätes notwendig. Während dieser klargeschalteten Phase, bei der das Schlüsselgerät überbrückt ist, ist die unverschlüsselte Übertragung von Daten möglich. Ein Sicherheitsproblem ergibt sich bei Fehlbedienungen oder Manipulationen an den Datenendeinrichtungen.
-
Beispielsweise wird in Fernschreibnetzen eine am Fernschreiber einlaufende Zeichenkombination ”Zi”–”K4” (eisernes Kreuz) vom Fernschreiber mit seinem Namengeber beantwortet. Ein im Datenweg befindliches Schlüsselgerät muß für die Dauer der Namengeberaussendung klar durchgeschaltet werden, um die Funktion des Fernschreibnetzes sicherzustellen. Während dieser Phase können vom manipulierten oder fehlbedienten Fernschreiber geheimzuhaltende Daten unverschlüsselt über das Netz abgesetzt werden.
-
Um diese unerwünschte Informationsaussendung zu unterdrücken, ist es in Datenübertragungsnetzen insbesondere Fernschreibnetzen bekannt, sowohl am Datenendgerät als auch am Schlüsselgerät entsprechende Maßnahmen einzuleiten, die eine derartige unerwünschte Informationsaussendung verhindern.
-
Die am Datenendgerät vorzunehmende Maßnahme besteht darin, beim Einlaufen von Zeichenkombinationen, die eine Reaktion vom Endgerät erfordern, die Aussendung von Daten durch das Endgerät zu sperren. Bei Fernschreibmaschinen wird dies dadurch erreicht, daß bei Namengeberabruf durch die Zeichenkombination ”Zi”–”K4” der Lochstreifenleser angehalten wird.
-
Für die Durchführung dieser Funktion sind speziell ausgestaltete Endgeräte notwendig. Der Eingriff in die Funktion der Endgeräte ist bei öffentlichen ”klaren” Datennetzen unerwünscht.
-
Auch am Schlüsselgerät ist es über entsprechende Maßnahmen möglich die Informationsaussendung zu unterbinden. Bei Schlüsselgeräten ist eine Klardurchschaltung prinzipiell nur bis zu einer bestimmten Anzahl ausgesendeter Zeichen möglich. Eine durch das Datennetz angestoßene Klardurchschaltung kann damit erst nach einer Bedieneroperation wiederholt werden.
-
Während des Netzaufbaues bzw. bei der Fehlersuche im Netz muß öfters ein Namengeberabruf erfolgen. Bei der zuvor genannten Lösung wird jedoch nur der erste Namengeberaufruf korrekt bearbeitet. Wenn das Schlüsselgerät an einer unbedienten Station eingesetzt wird, ist eine Überprüfung dieser Station durch das Netz nicht mehr möglich.
-
Aufgabe der Erfindung ist es deshalb, für Datennetze mit Schlüsselgeräten eine Anordnung und ein Verfahren der eingangs genannten Art bereitzustellen, mit der eine unerwünschte Informationsübertragung beim Aufruf von Steuerprozeduren sicher unterdrückt wird.
-
Diese Aufgabe wird durch ein Verfahren und eine Anordung gemäß den Merkmalen der Patentansprüche 1 und 2 gelöst.
-
Gemäß der Erfindung sendet bei der Inbetriebnahme der Datenendeinrichtung das zugeordnete Schlüsselgerät die im Rahmen der Netzprozedur relevanten Steuerzeichenfolgen zur Datenendeinrichtung.
-
Die Antworten der Datenendeinrichtung werden im Schlüsselgerät abgespeichert. Wenn dann während des Betriebes eine Steuerzeichenfolge einläuft, die eine Reaktion der Datenendeinrichtung mit Klardurchschaltung des Schlüsselgerätes erfordert, wird diese Steuerzeichenfolge zur Datenendeinrichtung weitergeleitet. Die Antwort der Datenendeinrichtung wird mit der während der Inbetriebnahme erhaltenen Antwort verglichen. Sind beide Antworten gleich, dann wird die vom Netz kommende Steuerzeichenfolge beantwortet. Andernfalls bleibt die Steuerzeichenfolge des Netzes unbeantwortet, da eine Manipulation oder Fehlfunktion bei der Datenendeinrichtung vorliegen muß.
-
Durch dieses Verfahren wird sichergestellt, daß Steuerzeichenfolgen des Netzes korrekt beantwortet werden können, ohne daß die Gefahr einer unerwünschten Aussendung von Klarinformation besteht. Das Verfahren ermöglicht nach wie vor eine Überprüfung der Datenübertragungsstrecke bis hin zur Datenendeinrichtung.
-
Vorteilhafte Ausführungsformen der Erfindung sind in den Unteransprüchen gekennzeichnet.
-
Die Erfindung wird in folgendem anhand der Zeichnungen beschrieben. Dabei zeigen
-
1 ein schematisches Blockschaltbild einer üblichen Anordnung zur Klardurchschaltung eines Schlüsselgeräts in Fernschreibnetzen und
-
2 ein schematisches Blockschaltbild der erfindungsgemäßen Anordnung zur Unterdrückung einer unerwünschten Informationsübertragung in Fernschreibnetzen.
-
Ein Fernschreibnetz enthält mehrere Datenendeinrichtungen DEE in Form von Fernschreibmaschinen mit zugehörigen Schlüsselgeräten SG, die über ein Netz FN mit zugehörigen hier nicht dargestellten Vermittlungseinrichtungen untereinander in Verbindung stehen. Aus Vereinfachungsgründen ist vom gesamten Netz nur eine Datenendeinrichtung DEE mit zugehörigem Schlüsselgerät SG dargestellt. Die als Datenendeinrichtungen dienenden Fernschreibmaschinen DEE sind in üblicher Weise aufgebaut und enthalten eine Empfängereinheit EMP, eine Erkennungseinheit EGS, einen Namengeber NG und eine Sendeeinheit SND. Die mit der Fernschreibmaschine DEE gekoppelten Schlüsselgeräte SE beinhalten eine Entschlüsseleinheit ES und eine Verschlüsseleinheit VS sowie ebenfalls eine Erkennungseinheit EGS. Die Schlüsselgeräte SG enthalten weiterhin Mittel z. B. in Form von Schaltern S1–S3, um die Entschlüsseleinheit ES und die Verschlüsseleinheit VS zu überbrücken und damit das Schlüsselgerät klar durchzuschalten. Eine derartige Klardurchschaltung ist z. B. notwendig, um vor Aufnahme des Schlüsselbetriebes die kommunizierenden Teilnehmer untereinander zu identifizieren. Dies geschieht bei dem in 1 dargestellten üblichen Fernschreibnetz dadurch, daß der rufende Teilnehmer aus dem Fernschreibnetz FN eine Steuerdatenfolge D mit den darin enthaltenen netzspezifischen Steuerdaten NS an den gerufenen Teilnehmer mit seinem Schlüsselgerät SG überträgt. Diese Steuerdatenfolgen D sind spezielle Datenkombinationen, die zu Steurungs- und Testzwecken dienen. Sie enthalten netzspezifische Steuerdaten NS, die zur Identifizierung des Teilnehmers gegenüber dem Datenetz dienen. Die netzspezifischen Steuerdaten sind z. B. bei Fernschreibnetzen eine einlaufende Zeichenkombination ”Zi”–”K4” (eisernes Kreuz). Diese Zeichenkombination wird vom Fernschreiber DEE mit Hilfe der Erkennungseinheit EGS erkannt und über den Namengeber NG beantwortet. Während dieser Prozedur ist das Schlüsselgerät SG klar durchgeschaltet. Erst nachdem die verschiedenen Teilnehmer eindeutig identifiziert sind beginnt durch Zuschaltung des Schlüsselgerätes SG der eigentliche Schlüsselbetrieb. Diese Erkennungsprozedur läuft bei üblichen in der 1 dargestellten Fernschreibnetzen wie folgt ab:
Im Bereitschaftszustand und vor Aufnahme des Betriebes ist das Schlüsselgerät SG klargeschaltet. Die Schalter S1 und S2 sind geschlossen. Damit werden alle vom Netz FN eintreffenden Zeichen unentschlüsselt zum Fernschreiber DEE mit seiner Empfängereinheit EMP durchgereicht. Beim Eintreffen der Zeichenkombination ”Zi”–”K4” (Namengeberabruf) würde diese Kombination von der Erkennungseinheit EGS in der Fernschreibmaschine DEE erkannt und der Namengeber NG ausgelöst. Gleichzeitig werden diese netzspezifischen Steuerdaten NS auch von der Erkennungseinheit EGS des Verschlüsselgerätes SG erkannt und durch Schließen des Schalters S3 die Verschlüsseleinheit VS überbrückt und damit klar durchgeschaltet. Die vom Namengeber NG ausgesandten Antwortdaten A mit den darin enthaltenen teilnehmerspezifischen Steuerdaten TS (in diesem Falle die Antwort auf die Kombination ”Zi”–”K4”) werden an den rufenden Teilnehmer übertragen. Damit haben sich die Teilnehmer untereinander identifiziert und nach Öffnen der Schalter S1–S3 kann der verschlüsselte Datenbetrieb beginnen.
-
Während der Phase der Klardurchschaltung des Schlüsselgerätes SG können vom manipulierten oder fehlbedienten Fernschreiber geheimzuhaltende Daten unverschlüsselt über das Netz abgesetzt werden. Um dieses zu verhindern kann das Schlüsselgerät SG entsprechend der Darstellung der 2 aufgebaut sein. Es enthält neben den üblichen Baueinheiten noch eine zusätzliche Steuereinheit ST mit zugeordnetem Speicher M, deren Funktion im folgenden anhand von 2 näher beschrieben wird.
-
Bei der Inbetriebnahme der Datenendeinrichtung DEE, sei es nun eine Fernschreibmaschine oder eine sonstige Datenendeinrichtung mit dem zugehörigen Schlüsselgerät SG, sendet das Schlüsselgerät SG die im Rahmen der Netzprozedur definierten Steuerdatenfolgen D mit den netzspezifischen Steuerdaten NS zur Datenendeinrichtung DEE. Diese Steuerdatenfolgen D sind Zeichenkombinationen, die zu Steuerungs- und Testzwecken übertragen werden. Sie enthalten die netzspezifischen Steuerdaten NS, durch die die Datenendeinrichtung DEE veranlaßt wird eigenständig Daten auszusenden. Diese netzspezifischen Steuerdaten NS sind abhängig vom verwendeten Netz, sei es nun ein Fernschreibnetz oder ein Datennetz. Im Falle eines Fernschreibnetzes können derartige netzspezifische Steuerdaten NS z. B. die Steuerzeichenfolge ”Zi”–”K4” beinhalten. Die Antwortdaten A (teilnehmerspezifische Steuerdaten TS) der Datenendeinrichtung DEE auf alle diese netzspezifischen Steuerdaten NS werden, gesteuert von der Steuereinheit ST, im Speicher M des Schlüsselgerätes SG abgespeichert. Damit kennt das Schlüsselgerät SG sämtliche Antworten (teilnehmerspezifische Steuerdaten TS) der Datenendeinrichtung DEE auf alle im Datennetz auftretenden netzspezifischen Steuerdaten NS. Wenn nun während des Betriebes des Netzes eine Steuerdatenfolge D mit netzspezifischen Steuerdaten NS einläuft, die eine Reaktion der Datenendeinrichtung mit Klardurchschaltung des Schlüsselgerätes erfordern, dann werden diese netzspezifischen Steuerdaten NS zur Datenendeinrichtung DEE weitergeleitet. Die Antwort der Datenendeinrichtung DEE in Form von Antwortdaten A wird mit den während der Inbetriebnahme erhaltenen Antwortdaten (teilnehmerspezifische Steuerndaten TS) verglichen. Sind beide Antwortdaten gleich, werden die vom Netz kommenden netzspezifischen Steuerdaten NS beantwortet. Andernfalls bleibt die Steuerdatenfolge des Netzes unbeantwortet, da eine Manipulation oder Fehlfunktion bei der Datenendeinrichtung vorliegen muß.
-
Bei Fernschreibnetzen, wie sie in der 2 dargestellt sind, sendet bei der Inbetriebnahme das Schlüsselgerät SG das Zeichen ”Zi”–”K4” (Namengeberaufruf) zur mit dem Schlüsselgerät SG gekoppelten Fernschreibmaschine DEE. Die Antwort TS der Fernschreibmaschine DEE wird im Speicher M des Schlüsselgerätes SG abgelegt. Bei verschlüsseltem Datenbetrieb sind die Schalter S1 und S2 geöffnet. Wenn kein verschlüsselter Datenbetrieb erfolgt, sind die Schalter S1 und S2 geschlossen. Alle Zeichen vom Netz werden zur Fernschreibmaschine DEE durchgereicht. Beim Eintreffen der Zeichenkombination ”Zi”–”K4” wird in der Fernschreibmaschine DEE der Namengeber NG ausgelöst. Die von der Fernschreibmaschine DEE ausgesendete Zeichenfolge A wird nun mit der im Speicher M des Schlüsselgerätes SG abgelegten Zeichenfolge TS verglichen. Bei Gleichheit wird der Schalter S3 umgeschaltet und die gespeicherte Zeichenfolge zum Netz ausgegeben.
-
Da im Fernschreibnetz der Namengebervergleich zeichenweise erfolgen muß um eine möglichst kurze Antwortzeit gegenüber dem Netz zu erreichen, ist der Ablauf beim Empfang der Kombination ”Zi”–”K4” wie folgt:
Das Schlüsselgerät SG reicht bei geschlossenen Schaltern S1 und S2 die Zeichenkombination ”Zi”–”K4” zur Fernschreibmaschine DEE durch. Die Fernschreibmaschine DEE antwortet mit dem ersten Zeichen des Namengebers NG. Das Schlüsselgerät vergleicht das erste Zeichen mit dem ersten Zeichen des im Speicher M gespeicherten Namen. Sind die Zeichen gleich, wird das erste Zeichen zum Netz ausgesendet. Sind die Zeichen ungleich erfolgt ein Abbruch der Operation. Diese Funktion wird kontinuierlich bis zum vollständigen Vergleich der Antwort des Namengebers NG mit der gespeicherten Zeichenfolge im Speicher M fortgesetzt. Eine Zeichenausgabe erfolgt also nur dann, wenn die verglichenen Zeichen übereinstimmen. Die Zeichenausgabe wird beendet, wenn der Name komplett ausgegeben oder ein fehlerhafter Vergleich erfolgt ist.
-
Durch das beschriebene Verfahren wird sichergestellt, daß Steuerzeichenfolgen des Netzes korrekt beantwortet werden können, ohne daß die Gefahr einer unerwünschten Aussendung von Klarinformation besteht. Das Verfahren ermöglicht nach wie vor eine Überprüfung der Datenübertragungsstrecke bis hin zur Datenendeinrichtung DEE.
-
Bei dem dargestellten Ausführungsbeispiel der 2 ist die Vergleichseinrichtung Bestandteil der Steuerungseinrichtung St des Schlüsselgerätes SG. Die Vergleichseinrichtung kann auch als separate Schaltungsanordnung ausgebildet sein.
-
Weiterhin werden durch Inbetriebnahme die netzspezifischen Steuerzeichen NS aus einem gesonderten Speicherbereich des Speichers abgerufen und an die Datenendeinrichtung DEE übertragen. Es ist jedoch auch möglich für diese netzspezifische Steuerzeichenfolge NS einen gesonderten Speicher zu verwenden, oder aber diese netzspezifischen Steuerzeichen erst mit Hilfe einer Schaltung bei Inbetriebnahme zu generieren.