-
Die
vorliegende Erfindung betrifft eine Anlage zur gesicherten Fernüberwachung
eines Standorts.
-
Genauer
betrifft die vorliegende Erfindung eine Anlage zur Fernüberwachung
mindestens eines zu überwachenden
Standorts ausgehend von einem Überwachungsstandort,
die über
Informationsübertragungseinrichtungen
miteinander verbunden sind, wobei der zu überwachende Standort Überwachungseinrichtungen
dieses Standorts aufweist, die Einrichtungen zur Erfassung von Überwachungsinformationen
enthalten, die an erste Sende-/Empfangseinrichtungen dieser Überwachungsinformationen
angeschlossen sind, die selbst an die Informationsübertragungseinrichtungen
angeschlossen sind, und wobei der Überwachungsstandort zweite
Informations-Sende-/Empfangseinrichtungen aufweist, die an die Informationsübertragungseinrichtungen und
an Einrichtungen zur Analyse der Überwachungsinformationen angeschlossen
sind.
-
Im
Allgemeinen weist eine solche Anlage Überwachungskameras oder Bewegungsdetektoren auf,
die am zu überwachenden
Standort angeordnet sind. Sobald ein verdächtiges Ereignis von diesen
Erfassungseinrichtungen erfasst wird, werden Überwachungsinformationen über eine
von einem klassischen Telefonnetz vermittelte Telefonkommunikation automatisch
an den Überwachungsstandort übertragen.
Die Informationen werden von den Analyseeinrichtungen des Überwachungsstandorts
verarbeitet, und dann wird ein Alarm ausgelöst, wenn tatsächlich ein
verdächtiges
Eindringen in den zu überwachenden
Standort erfasst wird. Dieser Alarm bewirkt zum Beispiel ein sofortiges
Eingreifen eines Aufsehers am zu überwachenden Standort.
-
Diese
Anlage hat aber Nachteile.
-
Sie
garantiert nämlich
nicht, dass die Verbindung zwischen dem zu überwachenden Standort und dem Überwachungsstandort
immer betriebsbereit ist. Die als Übertragungsmittel genutzte
Telefonleitung kann Opfer von nicht vom Überwachungsstandort erfassbaren
Zufälligkeiten
sein, wie Schleifenbildungen, Abzweigungen oder anderen betrügerischen Manipulationen,
oder von zufälligen
Störungen
dieser Leitung, die die Mitteilung eines von den Informationserfassungseinrichtungen
des zu überwachenden
Standorts erfassten verdächtigen
Ereignisses an den Überwachungsstandort
stören.
-
Schließlich ist
nicht garantiert, dass vom Überwachungsstandort
empfangene Überwachungsinformationen
tatsächlich
vom zu überwachenden
Standort kommen, da betrügerische
Leitungsumleitungen technisch möglich
sind.
-
Ein
Stand der Technik bezüglich
von Überwachungsanlagen
ist ebenfalls in der
WO
00 10317 A offenbart.
-
Die
Erfindung hat zum Ziel, die Nachteile der Fernüberwachungsanlagen des Stands
der Technik zu beseitigen, indem sie eine Anlage erzeugt, die die Unversehrtheit
der Übertragungseinrichtungen
der Überwachungsinformationen
und den Ursprung der übertragenen
Informationen garantiert.
-
Zu
diesem Zweck hat die Erfindung eine Fernüberwachungsanlage mindestens
eines zu überwachenden
Standorts gemäß Anspruch
1 zum Gegenstand.
-
Eine
erfindungsgemäße Anlage
kann außerdem
eines oder mehrere der Merkmale aufweisen, die in den abhängigen Ansprüchen erscheinen.
-
Die
Erfindung wird besser verstanden mit Hilfe der nachfolgenden Beschreibung,
die nur als Beispiel dient und sich auf die beiliegenden Zeichnungen
bezieht. Es zeigen:
-
1 ein
Funktionsschaltbild einer Fernüberwachungsanlage
gemäß der Erfindung;
-
2 ein
Funktionsschaltbild von Sende-/Empfangseinrichtungen,
die an einem zu überwachenden
Standort angeordnet sind, für
die in 1 dargestellte Anlage;
-
3 in
Form eines Ablaufdiagramms ein gesichertes Informationsaustauschverfahren
für die Anlage
der 1; und
-
4 in
Form eines Ablaufdiagramms ein Verfahren zur Überwachung von Übertragungskanälen der
Anlage der 1.
-
Die
in 1 dargestellte Anlage weist an einem zu überwachenden
Standort 2 Überwachungseinrichtungen 4 dieses
Standorts auf, die Einrichtungen 6 zur Erfassung von Überwachungsinformationen
umfassen, wie Videoüberwachungskameras, Bewegungsdetektoren
oder auch akustische Sensoren.
-
Diese Überwachungseinrichtungen 4 sind
an am zu überwachenden
Standort angeordnete erste Informations-Sende-/Empfangseinrichtungen 8 für die Übertragung
der Überwachungsinformationen
an zweite Informations-Sende-/Empfangseinrichtungen 10 über Informationsübertragungseinrichtungen 12 angeschlossen.
-
Diese
Informationsübertragungseinrichtungen 12 weisen
ein Informationsübertragungsnetz 13, wie
ein klassisches Telekommunikationsnetz, oder mehrere Telekommunikationsnetze
vom klassischen Typ auf.
-
Die
Informationsübertragungseinrichtungen 12 weisen
außerdem
einen Hauptkanal 14 mit Pauschaltarifierung der Übertragungen
auf, zum Beispiel vom Typ ADSL, der die ersten Informations-Sende-/Empfangseinrichtungen 8 mit
dem Netz 13 verbindet.
-
Gemäß einer
anderen Ausführungsform
der Anlage könnte
der Hauptkanal 14 aus einem der Elemente der Einheit ausgewählt werden,
die aus einem verkabelten Videoübertragungsnetz,
einer SDSL-Verbindung, einem D-Kanal
und ggf. einem oder zwei B-Kanälen
in einem dienstintegrierten Digitalnetz, einem Bündelfunknetz, einer lokalen
Funkschleife, einem Netz vom Typ GPRS, einem Netz vom Typ DECT und
einem Netz vom Typ UMTS besteht.
-
Die
Informationsübertragungseinrichtungen 12 weisen
außerdem
einen Hilfskanal 16 auf, dessen physikalischer Übertragungsträger sich
von demjenigen des Hauptkanals 14 unterscheidet, zum Beispiel vom
Typ GSM-Netz, der die ersten Informations-Sende-/Empfangseinrichtungen 8 mit
dem Netz 13 verbindet.
-
Gemäß einer
anderen Ausführungsform
der Anlage könnte
dieser Hilfskanal 16 aus einem der Elemente der Einheit
ausgewählt
werden, die aus einem verkabelten Videoübertragungsnetz, einer ADSL-Verbindung,
einer SDSL-Verbindung, einem D-Kanal und ggf. einem oder zwei B-Kanälen in einem
dienstintegrierten Digitalnetz, einem Bündelfunknetz, einer lokalen
Funkschleife, einem Netz vom Typ GPRS, einem Netz vom Typ DECT und
einem Netz vom Typ UMTS besteht.
-
Schließlich weisen
die Informationsübertragungseinrichtungen 12 Anschlusseinrichtungen
der zweiten Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 an
das Netz 13 auf. Diese Anschlusseinrichtungen weisen eine
drahtgebundene Hochgeschwindigkeits-Übertragungsverbindung 15 mit
doppeltem Durchgang vom klassischen Typ und eine Hertzsche Verbindung 17 auf,
die Fall des Ausfalls der Drahtverbindung 15 verwendet
wird.
-
Die
zweiten Sende-/Empfangseinrichtungen 10 sind an einem Überwachungsstandort 18 angeordnet,
der außerdem
Einrichtungen 20 zur Analyse der Überwachungsinformationen aufweist,
die an die Sende-/Empfangeinrichtungen 10 dieser
Informationen angeschlossen sind.
-
Die
ersten Informations-Sende-/Empfangseinrichtungen 8, die
ausführlicher
in 2 dargestellt sind, weisen eine Eingangs-/Ausgangs-Schnittstelle 22 auf,
die an die Überwachungseinrichtungen 4 für den Empfang
von Überwachungsinformationen,
die von den Erfassungseinrichtungen 6 kommen, oder für das Senden
von Steuersignalen an diese gleichen Erfassungseinrichtungen 6 angeschlossen
ist.
-
Die
ersten Informations-Sende-/Empfangseinrichtungen 8 weisen
ebenfalls Bitstrom-Erzeugungseinrichtungen 24 zur Erarbeitung
eines Bitstroms auf, der einerseits digitale Informationsdaten, die
eine Mitteilung bilden, und andererseits zusätzliche digitale Daten enthält, die
den Typ oder den Ursprung dieser Mitteilung präzisieren.
-
Ein
klassischer Modul der asymmetrischen Kryptographie 26 gewährleistet
die Codierung und die Decodierung der von den ersten Informations-Sende- /Empfangseinrichtungen 8 gesendeten oder
empfangenen Bitströme.
-
Schließlich sind
in den ersten Sende-/Empfangseinrichtungen 8 Dialogeinrichtungen 28 mit
der Eingangs-/Ausgangsschnittstelle 22, mit den Einrichtungen 24 zur
Erzeugung von Bitströmen
und mit dem Kryptographie-Modul 26 zu deren Steuerung verbunden.
Diese Dialogeinrichtungen 28 sind ebenfalls mit einem Anpassungsmodul 30 verbunden.
Ihr Betrieb wird bei der Beschreibung der 3 und 4 ausführlicher
beschrieben.
-
Der
Anpassungsmodul 30, vom klassischen Typ, ist für die Kanalcodierung
und die Kanaldecodierung von Informationen geeignet, die entweder
vom Hauptkanal 14 oder vom Hilfskanal 16 übertragen werden.
In diesem Beispiel ist er also selbstverständlich an den Hauptkanal 14 vom
Typ ADSL über
ein Modem 32 vom klassischen Typ angeschlossen, das das
Kommunikationsprotokoll Ethernet unterstützt, und an den Hilfskanal 16 vom
Typ GSM mittels eines Funkmoduls 34 vom klassischen Typ
angeschlossen, der das Kommunikationsprotokoll GSM unterstützt.
-
In
diesem Beispiel enthalten die ersten Informations-Sende-/Empfangseinrichtungen 8 außerdem Einrichtungen 36 zur
Einführung
in diese von einer Chipkarte 38 zur gesicherten Speicherung
von Identifikationsdaten des zu überwachenden
Standorts 2 und von Daten, die einen Schlüssel für die Codierung
und die Decodierung durch den Verschlüsselungsmodul 26 der
gesendeten und empfangenen Informationen bilden.
-
Die
einen Schlüssel
bildenden Daten bestehen aus einem den Dialogeinrichtungen des Überwachungsstandorts
bekannten öffentlichen
Schlüssel und
aus einem privaten Schlüssel,
der nur für
die Dialogeinrichtungen 28 des zu überwachenden Standorts zugänglich ist.
-
Die
Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts sind ihrerseits
vom klassischen Typ und weisen eine Eingangs-/Ausgangsschnittstelle
auf, die mit den Einrichtungen 20 zur Analyse der Überwachungsinformationen
des Überwachungsstandorts
verbunden ist.
-
Aus
Sicherheitsgründen
erlauben die Einführeinrichtungen 36 vorzugsweise
die vollständige Einführung der
Chipkarte 38 in die zweiten Sende-/Empfangseinrichtungen 8, und
diese letzteren sind in einen Kasten 39 integriert, der
einen Faraday'schen
Käfig bildet,
der von einer Pufferversorgung 39a gespeist wird.
-
In
klassischer Weise ist dieser Kasten mit (nicht dargestellten) Sensoren
versehen, die ihm jeden Eingriffsversuch an diesem anzeigen.
-
Seinerseits
kann der Kasten dann sofort diese Information über einen Eingriffsversuch über den Hauptkanal 14 oder
den Hilfskanal 16 an den Überwachungsstandort 18 übertragen.
-
Ebenso
wie die ersten Sende-/Empfangseinrichtungen 8 weisen die
zweiten Informations-Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 Identifikationsdaten
des Überwachungsstandorts 18 sowie
Daten auf, die einen privaten Schlüssel und einen öffentlichen
Schlüssel
des Überwachungsstandorts 18 bilden.
Diese Daten sind in den zweiten Sende-/Empfangseinrichtungen 10 gespeichert,
und ihr Zugang ist sowohl gegen die physikalischen Angriffe als
auch gegen die Software-Angriffe geschützt. Hierzu werden klassische Schutzeinrichtungen
verwendet, wie eine Kontrolle der Personen, die in den Überwachungsstandort 18 eindringen,
oder eine EDV-Firewall, die den Ursprung und die Übereinstimmung
aller Mitteilungen kontrolliert, die von den zweiten Sende-/Empfangseinrichtungen 10 empfangen
werden, schon ehe diese sie authentifizieren.
-
Wie
vorher ist der öffentliche
Schlüssel
des Überwachungsstandorts 18 den
Dialogeinrichtungen 28 des zu überwachenden Standorts 2 bekannt,
während
der private Schlüssel
nur für
seine Dialogeinrichtungen zugänglich
ist.
-
Das
Verfahren des gesicherten Informationsaustauschs zwischen dem zu überwachenden Standort 2 und
dem Überwachungsstandort 18,
das von den Dialogeinrichtungen 28 der Informations-Sende-/Empfangseinrichtungen 8 des
zu überwachenden
Standorts 2 verwendet wird, wird nun unter Bezug auf 3 beschrieben.
-
In
einem ersten Schritt 40 ergreifen die ersten Sende-/Empfangseinrichtungen 8 des
zu überwachenden
Standorts 2 die Initiative, eine Anforderung der Verbindung
mit dem Überwachungsstandort 18 zu
senden, um an ihn zum Beispiel eine Mitteilung zu übertragen,
die Überwachungsinformationen
enthält.
Diese Verbindungsanforderung wird von den Identifikationsdaten des
zu überwachenden
Standorts 2 begleitet, die in der Chipkarte 38 gespeichert sind
und von den Dialogeinrichtungen 28 übertragen werden.
-
In
einem Schritt 42 empfangen die zweiten Sende-/Empfangseinrichtungen 10 die
Verbindungsanforderung, begleitet von den Identifikationsdaten des
zu überwachenden
Standorts 2.
-
In
einem Schritt 44 erzeugen die zweiten Sende-/Empfangseinrichtungen 10 eine
Zufallszahl. Diese Zufallszahl wird anschließend vom Kryptographiemodul
der zweiten Sende-/Empfangseinrichtungen 10 in einem Schritt 46 gemäß einer
asymmetrischen Verschlüsselungsmethode
vom klassischen Typ codiert. Gemäß dieser
Methode codiert der Kryptographiemodul der zweiten Sendeeinrichtungen 10 die
Zufallszahl mit Hilfe des öffentlichen
Schlüssels des
zu überwachenden
Standorts 2, der vorher durch seine Identifikationsdaten
identifiziert wurde.
-
Dann
senden in einem Schritt 48 die zweiten Sende-/Empfangseinrichtungen 10 die
codierte Zufallszahl an den zu überwachenden
Standort 2.
-
In
einem Schritt 50 empfängt
der Anpassungsmodul 30 der ersten Sende-/Empfangseinrichtungen 8 diese
codierte Zufallszahl und überträgt sie an
die Dialogeinrichtungen 28.
-
In
einem Schritt 52 steuern die Dialogeinrichtungen 28 die
Decodierung dieser Zufallszahl durch den Verschlüsselungsmodul 26 mit
Hilfe des privaten Schlüssels
des zu überwachenden
Standorts 2, der gesichert in der Chipkarte 28 gespeichert
ist.
-
Dann
kombinieren in einem Schritt 54 die Dialogeinrichtungen 28 die
decodierte Zufallszahl mit der Überwachungsinformationen
enthaltenden Mitteilung gemäß einer
beliebigen vordefinierten Funktion vom klassischen Typ. Ausgehend
von dieser Kombination und dem privaten Schlüssel des zu überwachenden
Standorts 2 berechnet der Kryptographiemodul 26 eine
aus binären
digitalen Daten bestehende Signatur. Die Berechnung dieser Signatur,
die im Stand der Technik bekannt ist, wird nicht im Einzelnen beschrieben.
-
Dann
codiert in einem Schritt 56 der Kryptographiemodul 26 die Überwachungsinformationen enthaltende
Mitteilung mit Hilfe des öffentlichen Schlüssels des Überwachungsstandorts 18 unter
der Steuerung durch die Dialogeinrichtungen.
-
Diese
codierte Mitteilung, zusammen mit der vorher berechneten Signatur,
wird anschließend
in einem Schritt 58 von den ersten Sende-/Empfangseinrichtungen 8 an
den Überwachungsstandort 18 gesendet.
-
In
einem Schritt 60 empfangen die zweiten Sende-/Empfangseinrichtungen 10 die
codierte Mitteilung zusammen mit der Signatur des zu überwachenden
Standorts 2.
-
In
einem Schritt 62 decodiert anschließend der Verschlüsselungsmodul
der zweiten Sende-/Empfangseinrichtungen 10 die
von den ersten Sende-/Empfangseinrichtungen 8 gesendete
Mitteilung mit Hilfe des privaten Schlüssels des Überwachungsstandorts 18.
-
In
einem Überprüfungsschritt 64 überprüfen die
Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 die
Kohärenz
der der vom zu überwachenden
Standort 2 übertragenen
Mitteilung zugeordneten Signatur mit Hilfe der vorher decodierten
Mitteilung und der Zufallszahl, die sie im Schritt 44 erzeugt
haben, und aufgrund der Kenntnis der vordefinierten Kombinationsfunktion
und des öffentlichen
Schlüssels
des Standorts.
-
Wenn
das Ergebnis dieser Überprüfung positiv
ist, übertragen
die zweiten Sende-/Empfangseinrichtungen 10 die empfangene
Mitteilung an die Analyseeinrichtungen 20 in einem Schritt 66.
Sonst wird das Verfahren in einem Schritt 65 beendet, in
dem die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 eine
Anomalie im verwendeten Übertragungskanal
erfassen.
-
Nach
dem Schritt 66, wenn die zum Beispiel von den ersten Sende-/Empfangseinrichtungen 8 gesendete, Überwachungsinformationen
enthaltende Mitteilung keine Antwort von Seiten der zweiten Sende- /Empfangseinrichtungen 10 fordert,
wird das Verfahren in einem Schritt 68 beendet. Sonst senden
in einem Schritt 70 die Analyseeinrichtungen 20 des Überwachungsstandorts 18 eine
Mitteilung, zum Beispiel eine Steuerinformationen einer der Einrichtungen 6 zur
Erfassung von Überwachungsinformationen
des zu überwachenden
Standorts 2 enthaltende Mitteilung, und dann geht man zum
Schritt 44 der Erzeugung einer neuen Zufallszahl, gefolgt
vom Schritt 46 zurück,
der dann aus einer Codierung, gemäß der oben beschriebenen Kryptographiemethode,
der der Mitteilung zugeordneten Zufallszahl besteht.
-
Ein
Verfahren der Überwachung
der Unversehrtheit der Übertragungskanäle 14 und 16 und
des zu überwachenden
Standorts 2, einschließlich
wie oben beschriebener Informationsaustauschvorgänge, ist in 4 in
Form eines Ablaufdiagramms dargestellt.
-
Gemäß diesem
Verfahren senden die ersten Sende-/Empfangseinrichtungen 8 des
zu überwachenden
Standorts 2 periodisch eine Testmitteilung an die zweiten
Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18.
Diese Mitteilung ist dazu bestimmt, über den Hauptkanal 14 übertragen zu
werden.
-
In
einem ersten Schritt 72 dieses Verfahrens zur Überwachung
der Übertragungskanäle 14 und 16 aktivieren
die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 eine
Verzögerung
einer Dauer gleich der Sendeperiode der Testmitteilung auf dem Hauptkanal 14.
-
In
einem Schritt 74 testen die Dialogeinrichtungen der zweiten
Sende-/Empfangseinrichtungen 10 permanent den Empfang einer
Mitteilung von dem zu überwachenden
Standort 2. So lange das Ende der Verzögerung nicht Schritt 76 erfasst
wird, wird in den Testschritt 74 zurückversetzt.
-
Wenn
dagegen im Schritt 76 das Ende der Verzögerung erfasst wird, steuern
die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 in
einem Schritt 78 das Umschalten der Übertragung der Informationen
vom Hauptkanal 14 auf den Hilfskanal 16.
-
Dann
senden in einem Schritt 80 die zweiten Sende-/Empfangseinrichtungen 10 eine
Kurzmitteilung vom klassischen SMS-Typ unter Verwendung des Hilfskanals
GSM gemäß dem in 3 ab
dem Schritt 44 beschriebenen Informationsaustauschverfahren.
Gleichzeitig aktivieren die Dialogeinrichtungen der zweiten Sende-/Empfangseinrichtungen 10 eine
Verzögerung
einer vorbestimmten Dauer, die sich von der Dauer der vorhergehenden
Verzögerung unterscheiden
kann.
-
In
einem Schritt 82, bei der Erfassung des Endes der Verzögerung,
wenn die ersten Sende-/Empfangseinrichtungen 8 des
zu überwachenden
Standorts 2 korrekt auf den Anruf geantwortet haben, der
von den zweiten Sende-/Empfangs-Einrichtungen 10 auf dem
Hilfskanal 16 gesendet wurde, nach wie vor gemäß dem in 3 beschriebenen
Informationsaustauschverfahren, wird das Verfahren der Überwachung
der Unversehrtheit der Kanäle 14, 16 auf
den Anfangsschritt 72 zurückversetzt.
-
Sonst
senden in einem Endschritt 84 die zweiten Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 ein
Alarmsignal, das zum Beispiel das Eingreifen eines Aufsehers am
zu überwachenden
Standort 2 zur Folge hat.
-
Wenn
dagegen im Testschritt 74 eine Testmitteilung von den zweiten
Sende-/Empfangseinrichtungen 10 vor dem Ende der ersten
Verzögerung empfangen
wurde, antworten die Dialogeinrichtungen der Sende-/Empfangseinrichtungen 10 auf
diese Testmitteilung in einem Schritt 86 gemäß dem in 3 beschriebenen
Informationsaustauschverfahren. In diesem Schritt 86 übertragen
nämlich
die zweiten Sende-/Empfangseinrichtungen 10 eine
Zufallszahl, ggf. begleitet von einer Mitteilung, die Informationen
bezüglich
einer Fernsteuerung der Einrichtungen 6 zur Erfassung von Überwachungsinformationen
des zu überwachenden
Standorts 2 enthält,
an den zu überwachenden
Standort 2. Gleichzeitig aktivieren sie eine Verzögerung einer
beliebigen vorbestimmten Dauer.
-
Anschließend wird
in einem Schritt 88 bei Erfassung des Endes der Verzögerung,
wenn die ersten Sende-/Empfangseinrichtungen 8 des
zu überwachenden
Standorts 2 korrekt geantwortet haben, d. h., wenn das
in 3 beschriebene Informationsaustauschverfahren
durch den Schritt 66 geendet hat, das Verfahren der Überwachung
der Unversehrtheit der Übertragungskanäle auf den
Anfangsschritt 72 zurückversetzt.
Ansonsten, wenn das Informationsaustauschverfahren durch den Schritt 65 geendet hat,
wird das Verfahren der Überwachung
der Unversehrtheit der Kanäle
auf den Schritt 78 des Umschaltens auf den Hilfskanal 16 zurückversetzt.
-
Es
wird klar, dass eine Anlage zur Fernüberwachung gemäß der Erfindung
es erlaubt, diese Überwachung
gesichert durchzuführen,
indem einerseits das mögliche,
Umschalten von einem Hauptkanal 14 auf einen Hilfskanal 16 im
Fall einer Funktionsstörung
dieses Hauptkanals 14, und andererseits Austaucheinrichtungen
codierter Identifikationsinformationen der Standorte vorgesehen
werden, um den Informationsaustausch zwischen diesen zu sichern.
-
Es
wird schließlich
angemerkt, dass die Erfindung nicht auf die beschriebene Ausführungsform beschränkt ist.
-
So
aktivieren zum Beispiel in dem Verfahren zur Überwachung der Unversehrtheit
der Übertragungskanäle 14, 16 und
des zu überwachenden Standorts 2 bei
der periodischen Sendung der Testmitteilung die ersten Sende-/Empfangseinrichtungen des
zu überwachenden
Standorts eine Verzögerung, die
größer ist
als die Sendeperiode dieser Mitteilung.
-
Wenn
keine Antwort vor dem Ende der Verzögerung empfangen wird, senden
sie dann diese Testmitteilung auf dem Hilfskanal 16 zurück.
-
Ebenfalls
in einer Variante weist in dem Verfahren für den gesicherten Austausch
von Informationen zwischen dem zu überwachenden Standort 2 und
dem Überwachungsstandort 18,
wenn die von den ersten Sende-/Empfangseinrichtungen 8 gesendete
Mitteilung, die zum Beispiel Überwachungsinformationen
enthält,
größer als
ein vorbestimmter Schwellwert ist, zum Beispiel im Fall einer Übertragung
einer Videofolge, die von den Analyseeinrichtungen 20 des Überwachungsstandorts 18 empfangene
Mitteilung in Richtung des zu überwachenden Standorts 2 einen
klassischen symmetrischen Kryptographieschlüssel auf.
-
Mit
diesem Schlüssel
kann die Mitteilung sowohl vom Kryptographiemodul 26 des
zu überwachenden
Standorts 2 codiert und vom Kryptographiemodul der zweiten
Sende-/Empfangseinrichtungen 10 des Überwachungsstandorts 18 decodiert werden,
schneller als mit einer asymmetrischen Kryptographiemethode.
-
Andererseits
kann der Kryptographiemodul 26 des zu überwachenden Standorts 2 in
diesem Fall die Signatur ausgehend von der Kombination der Zufallszahl
und eines Abdrucks oder einer Kurzfassung der zu übertragenden
Mitteilung berechnen, wobei der Abdruck durch eine Abdruckfunktion
von klassischem Typ und die Kurzfassung ebenfalls durch ein Verfahren
von klassischem Typ erhalten wird.
-
Wenn
in diesem Fall der Hauptkanal von einer Verbindung vom Typ dienstintegrierten
Digitalnetz unterstützt
wird, werden die großen
Mitteilungen von den ersten Sende-/Empfangseinrichtungen 8 des
zu überwachenden
Standorts 2 auf einem oder zwei B-Kanälen dieses Netzes nach dem
Aufbau einer Verbindung weitervermittelt.