-
Die
Erfindung betrifft ein Zugangskontrollsystem für an einem Privatnetzwerk angeschlossene Computer.
-
Derzeit
wird auf zahlreichen Telekommunikationsnetzwerken, so wie beispielsweise
dem Netzwerk INTERNET die Sicherheit, d. h. im Wesentlichen die
Zugangskontrolle zu einem Dienst, entweder auf der Ebene der Netzwerkinfrastruktur,
beispielsweise mittels durch den Betreiber des Dienstes garantierte
Zugangslisten, oder auf der Ebene der mit dem Netzwerk verbundenen
Endgeräte
gewährleistet.
Die Funktion der Zugangskontrolle erlaubt es im Allgemeinen, den
Zugang auf autorisierte Computer durch den Verantwortlichen einzuschränken und
die Verbindungsparameter, Adressen, Stunden oder anderes zu registrieren,
um Anomalien zu erfassen wie z. B. Eindringversuche.
-
Die
Patentanmeldung
EP
0 554 182 A1 beschreibt eine Vorrichtung zur Kommunikation
zwischen Ausrüstungsteilen,
welche mehreren Netzwerken angehören.
Mit einem sicheren Netzwerk ist ein einzelnes Schnittstellengerät verbunden,
welches ausgerüstet
ist, um Arbeitsplätzen
mittels eines nicht sicheren Netzwerks Zugang zu geschützten Servern auf
dem sicheren Netzwerk zu geben.
-
Die
Patentanmeldung
EP
0 431 751 A1 beschreibt Multiport-Repeater, von denen jeder
an einer Gruppe von Datenendgeräten
angeschlossen ist. Um einen Zugang zu einer Gruppe von Datenendgeräten zuzulassen
oder nicht, sieht der einzelne Repeater, an dem diese Gruppe angeschlossen
ist, in seinem Speicher Regeln vor.
-
In
allgemeiner Art und Weise wird die Sicherheitsfunktion also entweder
auf die Ebene jedes Computers verschoben und verteilt, oder durch
eine bestimmte Einheit, welche am Eingang des Privatnetzwerks im
Router oder flussabwärts
des Routers angeordnet ist, wobei diese Einheit die Sicherheit und
ihre Rückwirkungen
auf den Datentransfer verwaltet.
-
Bei
den Telefonnetzwerken ist eine Trennung zwischen der Transportfunktion
von Kommunikationen und derjenigen zur Steuerung dieses Transfers und
des Netzwerks indessen realisiert. Aber die Funktionalitäten der
Steuerung beziehen sich nicht auf die Sicherheitsfunktionen.
-
In
den derzeitigen Telekommunikations-Privatnetzwerken ist die Sicherheitsfunktion
ausgehend von Elementen dieses Netzwerks realisiert, welche im Wesentlichen
erlauben, Zugangstabellen in Funktion des Paares aufrufender und
aufgerufener Adressen zu erzeugen. Diese Sicherheitsfunktion stellt
ein Minimum dar, aber sie ist komplett ungenügend, um gegen Risiken der
Verfälschung
von Adressen entgegenzuwirken. Tatsächlich ist die Adresse des
aufrufenden Computers bei vielen Netzwerken ein deklarativer Wert,
welcher durch den Aufrufenden gegeben wird, und es ist folglich
für einen
unehrenhaften Eigentümer
eines mit diesem Netzwerk verbundenen Computers einfach, dessen
Adresse zu ändern
im Hinblick darauf, nicht regelkonforme Zugangsrechte zu erhalten.
-
Ferner
wird die Zugangstabelle für
jede Datenabfolge, welche für
die Kommunikationen im verbundenen Modus übertragen werden, durchsucht, was
den Effekt hat, dass die übergeordneten Übertragungsleistungen
stark vermindert werden.
-
Ein
anderer Nachteil wird aus der Tatsache sichtbar, dass ein Privatnetzwerk über mehrere
Router zugänglich
sein kann, wobei der Fluss der übertragenen
Daten zwischen letzteren aufgeteilt wird. Die Zugangstabellen müssen also
auf kohärente
Art und Weise zwischen jedem Durchgangspunkt festgelegt werden.
-
Schließlich ist
es mit dem Ziel, die Vorstellung des Benutzers zu berücksichtigen,
notwendig, Netzwerkressourcen mit einer Fähigkeit zur Verarbeitung und
Erkennbarkeit zu verwenden, welche nicht durch die Router gebildet
werden.
-
Aus
diesem Grund wurde die Verwendung eines speziellen Geräts zur Unterbrechung
vorgeschlagen, gemäß dem Stand
der Technik des Firewalls, um die Sicherheitsfunktion zu realisieren.
Diese Lösung
kostet im Allgemeinen Leistung, denn sie muss alle Flüsse von
eingehenden und ausgehenden Daten verarbeiten. Diese Technik impliziert
also die Überprüfung einer
bestimmten Anzahl von Kriterien, um einen Zugang zu akzeptieren,
und muss das Routing von Datenübertragungsblöcken akzeptierter Kommunikationen
zulassen. Je feiner die Zugangsanalyse ist, und zwar unter Berücksichtigung
der geforderten Anwendung, der Zeit, eines beispielsweise strengen
Identifikationsmodus, desto mehr sind die Leistungen der Kapazität davon
betroffen. Ferner weist die Installation einer zur Unterbrechung
speziellen Vorrichtung ein nicht vernachlässigbares Risiko gegenüber dem
Sicherheitskriterium der Übertragung
dar, weil eine Panne oder ein Fehler dieser speziellen Vorrichtung,
welche sich am Durchgang des überwachten
Verkehrs befindet, dazu geeignet sind, den ganzen Verkehr zu blockieren.
Die Wahrscheinlichkeit des Auftretens solcher Pannen oder Fehler
ist im gleichen Ausmaß größer, wie
die die Sicherheitsfunktion gewährleistenden
Verarbeitungsprogramme komplex sind. Da die spezielle Vorrichtung
nicht dazu vorgesehen waren, wurden schließlich die zuvor erwähnten Programme
auf dieser installiert, wobei diese Programme besonders komplex
sind, und es sehr kostenaufwändig
ist, den Beweis zu erbringen, dass kein Fehler in der Sicherheitsfunktion
vorhanden ist, welcher die Überwachung
ineffizient machen würde.
-
Es
wurde ebenfalls vorgeschlagen, die Sicherheitsfunktion durch Schützen aller
mit dem Netz verbundenen Vorrichtungen zu gewährleisten, wobei eine Zugangskontrolle
auf der Ebene jeder Vorrichtung installiert wurde. Diese sehr effiziente
Lösung
ist aber sehr kostspielig, da jede Vorrichtung individuell geschützt werden
muss. Die Installation dieses Typs der Zugangskontrolle ist also
mit der Anzahl der Vorrichtungen zu multiplizieren, was die Portierung
dieser Programmteile der Zugangskontrolle auf jeden Vorrichtungstyp
und jede Version des Betriebssystems impliziert. Die Verwaltung
der Zugangskontrolle, welche unabdingbar ist, um von einer guten
Sicherheitsstufe zu profitieren, wird durch die Verteilung der Revisionsinformationen
komplex, und die Entwicklung und Aktualisierung der zuvor erwähnten Programmteile
ist schwierig zu gewährleisten,
zumal die Vorrichtung, auf welchen diese Programmteile installiert
sind, nicht dazu vorgesehen waren, muss auf ihre Integrität geachtet
werden.
-
Schließlich weisen
gewisse Vorrichtungen, welche für
die Konfiguration ihrer Routingtabelle eine große Zugangssicherheit benötigen, oftmals
nicht die verfügbare
Leistungsfähigkeit
auf, um die Installation solcher Programme zu erlauben.
-
Die
vorliegende Erfindung weist die Aufgabe auf, die vorgenannten Nachteile
durch den Einsatz eines Zugangskontrollsystems für an einem Privatnetzwerk angeschlossene
Computer zu beseitigen.
-
Eine
weitere Aufgabe der vorliegenden Erfindung ist der Einsatz eines
Zugangkontrollsystems für an
privaten Netzwerken angeschlossene Computer, in welchen die Einrichtungen
für Datentransport
und Zugangskontrolle physisch getrennt sind.
-
Eine
weitere Aufgabe der vorliegenden Erfindung ist es dank der vorgenannten
Aufteilung, den Unterhalt der Zugänglichkeit zum Netz an verschiedenen
Punkten zuzulassen, wobei die Größe und die Komplexität der eingesetzten
Programme reduziert werden.
-
Das
Zugangskontrollsystem für
an einem Privatnetzwerk angeschlossene Computer, wobei dieses Privatnetzwerk
ein oder mehrere mittels eines Routers und eines Switches vernetzte
lokale Netzwerke umfasst und auf der Ebene von Eingangs-/Ausgangspunkten über einen äußeren Backbone
angeschlossen ist, um den Austausch von Informationen und/oder Daten
in Form von aufeinander folgenden Mitteilungen mit wenigstens einem
Privatterminal zu erlauben, was Aufgabe der vorliegenden Erfindung
ist, ist dadurch gekennzeichnet, dass es wenigstens dem Privatnetzwerk
zugeordnet umfasst: ein mit jedem Eingangs-/Ausgangspunkt des Privatnetzwerks,
welcher als Privatnetzwerk-Host bezeichnet ist, vernetztes Zugangskontrollmodul,
wobei jedes Zugangkontrollmodul Mittel umfasst, um eine selektive Übertragung
durch Verhinderung, freie oder bedingte Zulassung der Übertragung
der Mitteilungen zum Privatnetzwerk-Host zu erlauben. Ein zentralisiertes Überwachungsmodul,
welches zugeordnet zum Privatnetzwerk-Host ist, ist durch eine spezielle
Verbindung mit jedem der Zugangskontrollmodule des Privatnetzwerk-Hosts
vernetzt, wobei das zentralisierte Überwachungsmodul Mittel umfasst,
um auf Anforderung des wenigstens einen Privatterminals die selektive Übertragung
jedes Zugangskontrollmoduls zu steuern/regeln.
-
Das
Zugangskontrollsystem für
mit einem Privatnetzwerk verbundene Computer, was Gegenstand der
vorliegenden Erfindung ist, findet Anwendung auf dem Gebiet der
Fernübertragung
von Informationen oder Daten.
-
Es
wird besser verstanden werden beim Lesen der Beschreibung und Betrachten
der nachfolgenden Zeichnungen, in welchen:
- – die 1 ein
illustratives Schema des Zugangkontrollsystems für an einem Privatnetzwerk angeschlossene
Computer entsprechend der vorliegenden Erfindung darstellt;
- – die 2a und 2b bis 2d ein
Austauschprotokollschema von Mitteilungen auf der speziellen Verbindung
eines Zugangkontrollsystems entsprechend der Erfindung, wie es in 1a gezeigt
ist, bzw. die Struktur dieser Mitteilungen;
- – die 3a und 3b, 3c ein
Austauschprotokollschema von Mitteilungen auf der speziellen Verbindung
eines Zugangkontrollsystems entsprechend der Erfindung zeigen, und
zwar im Fall, bei dem dieses eine Verschlüsselungs- oder Zulassungsprozedur
einsetzt;
- – die 4a ein
illustratives Schema von Zugangskontrollsystemen für mit einem
Privatnetz verbundene Computer darstellt entsprechend dem Gegenstand
der vorliegenden Erfindung, und zwar im Falle von zwei durch einen
Backbone vereinigte Privatnetzwerke, wobei die Kommunikation dazwischen
gemäß einem
Protokoll vom Typ INTERNET realisiert ist.
-
Eine
genauere Beschreibung eines Zugangskontrollsystems für an einem
Privatnetzwerk angeschlossene Computer, was Gegenstand der vorliegenden
Erfindung ist, wird nun in Verbindung mit 1 gegeben.
-
In
einer allgemeinen Art und Weise wird gezeigt, dass das Privatnetzwerk
ein oder mehrere mittels eines Routers R und eines Switches C verbundene
lokale Netzwerke umfasst. Gewöhnlicherweise kann
das Privatnetzwerk mit einem äußeren Backbone
RF verbunden sein, und zwar auf der Ebene von Eingangs-/Ausgangspunkten,
welche den Austausch von Informationen und/oder Daten in Form von
aufeinander folgenden Mitteilungen erlaubt und zwar entweder mit
wenigstens einem Privatterminal TP, welches mit einem Zugangspunkt
P des Backbones RF verbunden sein kann, oder mit einem anderen Privatnetzwerk,
welches selbst mit dem Backbone RF verbunden ist, so wie es nachfolgend
in der Beschreibung beschrieben wird.
-
Entsprechend
einem besonders vorteilhaften Aspekt des Zugangkontrollsystems für an einem
Privatnetzwerk angeschlossene Computer, was Gegenstand der Erfindung
ist, umfasst es, so wie in 1 gezeigt,
ein Zugangskontrollmodul, welches mit jedem Eingangs-/Ausgangspunkt
des Privatnetzwerks verbunden ist, wobei die Zugangskontrollmodule
in 1 mit 1a bis 1d bezeichnet
sind und nur in begrenzter Anzahl dargestellt sind, um die Zeichnung
nicht zu überladen.
Jedes Zugangskontrollmodul erlaubt die selektive Übertragung
durch Verhinderung, freie oder bedingte Zulassung der Übertragung von
Mitteilungen zum Privatnetzwerk, wobei es vom Privatnetzwerkhost
bestimmt wird, aufgrund der Ausrüstung
des letzteren mit dem erfindungsgemäßen Zugangskontrollsystem.
-
Ferner
ist ein zentralisiertes Überwachungsmodul
vorgesehen, welches dem Privatnetzwerk-Host zugeordnet ist und welches
durch eine spezielle integere Verbindung 3 mit jedem der
Zugangskontrollmodule 1a bis 1d des Privatnetzwerk-Hosts
vernetzt ist. In der 1 trägt die spezielle Verbindung
das Bezugszeichen 3 unterschieden durch den Buchstaben
a, b, c oder d, welche mit Bezug auf Bezugszeichen 1 jedes
entsprechende Zugangskontrollmodul bezeichnen. Das zentralisierte Überwachungsmodul 2 erlaubt
so, die selektive Übertragung
von jedem der Zugangskontrollmodule 1a bis 1d zu
steuern, und zwar auf Anfrage des Privatterminals TP oder ggf. eines
entfernten mit einem anderen Privatnetzwerk verbundenen Computers,
so wie dies später
in der Beschreibung beschrieben werden wird.
-
In
der Art und Weise der Realisierung des Zugangkontrollsystems für am Privatnetzwerk
angeschlossene Computer, gemäß der Erfindung,
wie in 1 dargestellt, versteht man, dass jedes Zugangskontrollmodul 1a bis 1d nur über geringe
Funktionalitäten
aber große
Kapazitäten
zum Kommunizieren verfügt,
wohingegen das zentralisierte Überwachungsmodul 2 im
Gegensatz dazu über
Bearbeitungsressourcen und einen bedeutenden Massenspeicher aber
schwächere
Kapazitäten
zum Kommunizieren verfügt.
Man versteht also, dass die Kapazitäten zum Kommunizieren einzig
diejenigen sind, die die spezielle Verbindung betreffen, welche
das zentralisierte Überwachungsmodul 2 mit
jedem der Zugangskontrollmodule 1a bis 1d verbindet.
-
Von
einem allgemeinen Blickpunkt aus wird gezeigt, dass die Zugangskontrollmodule 1a bis 1d auf
der speziellen Verbindung 3 das zentralisierte Überwachungsmodul 2 aufrufen,
um die wichtigen Aktionen, wie beispielsweise Autorisierung einer Kommunikationseröffnung oder
Einführung
eines Zulassungsprozesses von Mitteilungen oder Verschlüsselung
von letzterem, so wie es später
in der Beschreibung beschrieben wird, oder Unterrichten über spezielle
Ereignisse, wie beispielsweise Ende der Kommunikation, Validierungsanfrage
eines entfernten lokalen Netzwerks, welches mit einem gleichen Zugangskontrollsystem
ausgerüstet
ist.
-
Das
zentralisierte Überwachungsmodul 2 speichert
auf einem Massenspeicher die formulierten Anfragen und Rückmeldungen
entweder vom Privatterminal TP oder von einem mit einem anderen
Privatnetzwerk verbundenen Computer, so wie vorhergehend erwähnt. Diese
Anfragen und Rückmeldungen
werden durch jedes betroffene Zugangskontrollmodul übertragen.
In Funktion von Informationen, über
welche das zentralisierte Überwachungsmodul verfügt, und
von ergänzenden
Informationen, welche es mittels Identifikationsdialog entweder
mit dem Privatterminal TP oder einem mit einem anderen Privatnetzwerk
verbundenen Computer erfragen kann, ist das zentralisierte Überwachungsmodul 2 also
in der Lage, den Zustand des Zugangskontrollmoduls 1a bis 1d zu
modifizieren, welches dazu bestimmt ist, ihm die Autorisierung zum
Transportieren der Information zu geben oder im Gegensatz dazu den
Fluss von Informationen, welcher durch den Backbone RF übertragen
wird, umzuleiten oder sogar eine Trennung zu erzeugen.
-
In
allgemeiner Weise wird gezeigt, dass jedes Zugangskontrollmodul 1a bis 1d eine
zentrale Berechnungseinheit vom Typ eines Prozessors und einen flüchtigen
Speicher umfassen kann, in welchem die Zugangskontrollprogramme
gespeichert und mittels des Zugangskontrollmoduls 2 und
jeder entsprechenden speziellen Verbindung modifiziert werden können.
-
Jedes
Zugangskontrollmodul 1a bis 1d nimmt den durch
das zentralisierte Überwachungsmodul 2 angezeigten
Zustand. Bei der Ankunft einer Mitteilung in Form eines Datenübertragungsblockes beziehen
sich die Transporteinrichtungen direkt auf den Kontext der laufenden
autorisierten Verbindungen, welche sich im flüchtigen Speicher von jedem Zugangskontrollmodul 1a bis 1d befinden.
-
Auf
die gleiche Art und Weise wird angezeigt, dass das zentralisierte Überwachungsmodul
ein Computermodul ist, welches eine zentrale Berechnungseinheit
umfasst, die einem flüchtigen
Speicher und selbstverständlich
einem Massenspeicher zugeordnet ist, um das Speichern des Zustands
der Konfigurationen von jedem Zugangskontrollmodul 1a bis 1d speichern
zu können.
-
Schließlich kann
bei einer einfachen Realisierungsweise die spezielle Verbindung 3a bis 3d beispielsweise
durch eine serielle Verbindung gebildet sein, um die Übertragung
einer Mehrzahl von Mitteilungen zwischen einem zentralisierten Überwachungsmodul 2 und
einem Privatterminal oder einem anderen zentralisierten Überwachungsmodul
eines anderen Privatnetzwerks zu erlauben, wie dies nachfolgend
beschrieben werden wird. Im Fall, bei dem ein Privatterminal TP
verwendet wird, welches ein nomadisierendes Terminal ist, ist dieses
mit einem spezifischen Modul ausgerüstet, welches erlaubt, die zuvor
genannten vom entsprechenden zentralisierten Überwachungsmodul 2,
bei welchem eine Anfrage für
ein Zugangsgesuch eines Computers des Privatnetzwerks durch das
Terminal TP formuliert wurde, ausgegebenen Mitteilungen zu erzeugen,
zu erhalten und zu interpretieren.
-
Ein
Beispiel von zwischen allen Zugangskontrollmodulen, wie den Modulen 1a bis 1d und
dem zentralisierte Überwachungsmodul 2 mittels
einer entsprechenden speziellen Verbindung 3, Verbindung 3a bis 3d,
ausgetauschten Informationsflüssen wird
nun in Verbindung mit den 2a bis 2d und
nachfolgend 3a bis 3c beschrieben.
-
In
der 2a wurde beispielhaft ein Austauschprotokoll für Mitteilungen
zwischen beispielsweise dem Zugangskontrollmodul 1a und
dem zentralisierten Überwachungsmodul 2 der 1 dargestellt.
-
Wenn
das Zugangskontrollmodul 1a einen Fluss F1 von Daten oder
Mitteilungen empfängt,
welcher über
den Backbone RF übertragen
wurde und in seiner Tabelle im durchgehenden, blockierenden oder
modifizierenden Modus nicht vorhanden ist, wobei ein solcher Fluss
von Daten in diesem Falle als für
das betrachtete Zugangskontrollmodul 1a als unbekannt betrachtet
wird, speichert dieses die konstituierenden Mitteilungen des vorgenannten
Flusses und überträgt dem zentralisierten Überwachungsmodul 2 auf
einer speziellen Verbindung 3a eine Mitteilung, welche
Mas bezeichnet ist, welche selbst durch einen Datenübertragungsblock
gebildet ist, welcher Informationen wie sie in 2b dargestellt
sind, enthält.
Man sieht, dass die Mas-Mitteilung wenigstens eine Referenz- oder
Adressidentifikationsnummer des betrachteten Zugangskontrollmoduls 1a umfasst, eine
Identifikationsnummer der Anfrage, wobei diese Identifikationsnummer
der Anfrage durch das betrachtete Zugangskontrollmodul 1a für den vorgenannten
Datenfluss F1 zugewiesen wurde, einen Code, welcher das Identifizieren
der Art des Gesuchs erlaubt, wobei dieser Code in der einfachsten
Art und Weise durch einen Bitwert gebildet sein kann, welcher den
Wert 1 annimmt, wenn die konstituierenden Mitteilungen des Datenflusses
F1 analysiert werden konnten und im Gegenteil der Wert auf 0 gesetzt
wird, wenn ein solcher Fluss nicht identifiziert wurde, d. h. wenn
er nicht in der Zugangstabelle des betrachteten Zugangskontrollmoduls 1a vorhanden
ist. Schließlich umfasst
jede Mas-Mitteilung eine Kopie des konstitutiven Datenübertragungsblocks
des Flusses F1, welcher auf der Ebene des betrachteten Zugangskontrollmoduls 1a empfangen
wurde.
-
Entsprechend
einem besonders vorteilhaften Aspekt des Zugangskontrollsystems,
was Gegenstand der vorliegenden Erfindung ist, antwortet das zentralisierte Überwachungsmodul 2 nicht
explizit auf das vorgenannte Gesuch im Falle einer Zurückweisung.
In einem solchen Fall sendet das zentralisierte Überwachungsmodul 2 wie
in 2a gezeigt, mittels der speziellen Verbindung 3a eine
mit Msar bezeichnete Mitteilung zum Zugangskontrollmodul, welche die
Ablehnung ausdrückt,
wodurch tatsächlich
erlaubt wird, den Prozess der Zugangsanfrage für den betrachteten Datenfluss
F1 zu beenden.
-
Als
nicht einschränkendes
Beispiel wie dies in 2c dargestellt ist, kann die
Msar-Mitteilung, welche die Ablehnung besagt, die Nummer des betrachteten
Zugangskontrollmoduls umfassen, die Identifikationsnummer der Anfrage,
welche zum vorgenannten Zugangskontrollmodul zurückgeschickt wird, eine Funktionsanweisung,
welche daraus besteht, die konstituierende Mitteilung des Datenflusses
F1 zu zerstören
oder die Verbindungsunterbrechung mit dem vorgenannten Zugangskontrollmodul 1a zu
gewährleisten.
Andere Parameter können
in der Msar-Mitteilung wie in 2c dargestellt,
vorgesehen sein.
-
Wenn
im Gegensatz dazu ein auf der Ebene des betrachteten Zugangskontrollmoduls,
wie dem Modul 1a ankommender Datenfluss akzeptiert wird, wobei
der ankommende Datenfluss in der 2a mit F2
bezeichnet ist, und wobei die Annahme des ankommenden Flusses durch
das zentralisierte Überwachungsmodul 2 realisiert
wird infolge des Empfangs beispielsweise einer gleichen Mas-Mitteilung, reagiert
das vorgenannte zentralisierte Überwachungsmodul 2 gegenteilig,
indem es eine Speicherung der betrachteten Zugangsanfrage realisiert
und eine Konfigurationsmitteilung zum betrachteten Zugangskontrollmodul 1a mittels
der speziellen Verbindung 3a sendet. Diese Konfigurationsmitteilung
ist in der 2a mit Masc bezeichnet.
-
Wie
beispielhaft in der 2d dargestellt, kann diese Konfigurationsmitteilung
umfassen: Die Nummer des betrachteten Zugangskontrollmoduls 1a,
einen auf die realisierte Funktion bezogenen Code, um diese Konfiguration
zu gewährleisten,
wobei eine solche Funktion entweder aus einem Zusatz oder einem
Löschen
eines Zugangsidentifikators besteht, einen Code, welcher bezogen
auf die Art des Datenflusses F1 beobachtet ist, und selbstverständlich ein
Feld des Modus der Verarbeitung, welche vom Zugangskontrollmodul 1a an
der Übertragung des
Flusses von Daten F2 zu seinem Bestimmungsort im Privatnetzwerk-Host
angewendet wird, wobei die Übertragung
zu diesem Bestimmungsort beispielsweise durch den Router R gewährleistet
wird. Es versteht sich von selbst, dass der Modus der Verarbeitung
der Übertragung
dem betrachteten Zugangskontrollmodul 1a entweder die selektive Übertragung
durch Verhinderung oder die freie oder bedingte Zulassung der Übertragung
der Mitteilungen des Flusses von Daten F2 zum vorgenannten Privatnetzwerk-Host
anzeigt und befiehlt.
-
Selbstverständlich kann
die Konfgurationsmitteilung Msac ebenfalls ein auf Parameter bezogenes
Feld umfassen, welche Verarbeitungsalgorithmen oder Schlüssel der
Verschlüsselung
der Mitteilungen oder Zertifizierungen umfassen, wie dies später in der
Beschreibung beschrieben wird, ebenso wie ein auf die Gültigkeitsdauer
des zustande gekommenen Zugangs bezogenes Feld.
-
Wenn
aus Sicherheitszwecken durch das zentralisierte Überwachungsmodul 2 ein
Zugang im analysierten Modus zustande gekommen ist, wobei dieser
analysierte Modus erlaubt, die Übertragung des
Flusses von Daten, wie beispielsweise des Flusses F2 infolge eines
Verschlüsselungs-
oder Zertifizierungsprozesses der Mitteilungen, welche diese Datenflüsse bilden,
zu gewährleisten,
wird zwischen dem zentralisierten Überwachungsmodul 2,
welches in 1 dargestellt ist und dem Privatterminal
TP oder einem anderen in einem anderen Privatnetzwerk installierten Überwachungsmodul,
wobei das Netzwerk mit dem Backbone RF verbunden ist, ein interaktiver
Dialog etabliert, wie dies vorangehend in der Beschreibung erwähnt worden
ist. Dieser interaktive Dialog erlaubt, zwischen dem analysierten Überwachungsmodul
und dem Privatterminal TP oder dem zentralisierten Überwachungsmodul
S des anderen mit dem Backbone RF verbundenen Privatnetzwerks zu
präzisieren,
und den Verschlüsselungs- oder
Zertifizierungsmodus von ausgetauschten Mitteilungen zu formalisieren.
Dieser interaktive Dialog erlaubt es also dem zentralisierten Überwachungsmodul 2,
den Übergang
der Zugangstabelle des betrachteten Zugangskontrollmoduls, beispielsweise 1a,
zu befehlen, und zwar im Modus der bedingten Zulassung der Übertragung
der Meldungen, welche den Fluss der zum Privatnetzwerk-Host ankommenden
Meldungen bilden. Dasselbe gilt für das im anderen Privatnetzwerk
installierte zentralisierte Überwachungsmodul
S' oder für das Privatterminal
TP.
-
In
einem solchen Fall stellt man fest, dass jedes zentralisierte Überwachungsmodul
einen Authentifizierungsdialog-Datenübertragungsblock überträgt oder
empfängt,
welcher eine Authentifizierungsmitteilung bildet infolge des Empfangs
einer Zugangsanfrage des Zugangskontrollmoduls 1a, wie dies
in der 3a dargestellt ist. Das zentralisierte Überwachungsmodul 2 richtet
also die Authentifizierungsmitteilung Msatp an das Zugangskontrollmodul 1a,
wobei sie mittels der speziellen Verbindung 3a, des Zugangskontrollmoduls 1a und
des Backbones RF entweder für
das Privatterminal TP oder den Überwacher
S' des anderen Privatnetzwerks
bestimmt ist, wie dies vorangehend in der Beschreibung erwähnt wurde.
Die Msatp-Mitteilung umfasst wie in 3b dargestellt:
eine Nummer des Zugangskontrollmoduls, also im aktuell beschriebenen
Beispiel des Zugangskontrollmoduls 1a, sowie ein Feld,
welches auf die Kopie des Überwacher-Dialog-Datenübertragungsblocks
bezogen ist und das wie in der gleichen 3b dargestellt,
ein Feld von Sicherheitsinformationen umfasst, welches Informationen umfasst
bezogen auf die Verantwortlichkeitsdomäne, auf den verwendeten Zertifizierungs-
oder Verschlüsselungsalgorithmus,
auf die dem einen oder anderen zentralisierten Überwachungsmodul 2 oder
S' zugewiesene Rolle,
auf die Identität
des Zugangs-Anfragenden, auf die Kontrollnummer von diesem und auf ein
Siegel der Gesamtheit der anderen Daten. Der Überwachungs-Dialog-Datenübertragungsblock kann ebenfalls
Parameter über
die Einmaligkeit des Zugangs umfassen, welche den Typ der Verbindung oder
der Rückbestätigung von
dieser, die Adresse des Gesuchstellers, d. h. entweder vom Privatterminal
TP oder eines mit dem anderen speziellen Netzwerk verbundenen Computer,
welches Netzwerk durch das zentralisierte Überwachungsmodul S' verwaltet wird,
die Adresse der mit dem betrachteten Privatnetzwerk verbundenen
Vorrichtung, welches Netzwerk durch das zentralisierte Überwachungsmodul 2 verwaltet
wird, beispielsweise umfassen. Ferner kann ein Feld von verhandelten
Werten im Überwachungs-Dialog-Datenübertragungsblock
enthalten sein, wobei diese verhandelten Werte einen Verzögerungs-
oder Verzögerungsgliedwert,
einen Zertifizierungswert des Flusses und einen Verschlüsselungswert
des Flusses betreffen.
-
Man
sieht, wie in der 3a dargestellt, dass der interaktive
Dialog mittels der Msatp- oder Mtpas-Mitteilungen zwischen Überwacher
oder zwischen dem Überwacher
und dem Privatterminal TP mittels der speziellen Verbindungen und
des Backbones erfolgt, wobei die Übertragung der Authentifikationsmitteilungen,
wie beispielsweise die Msatp- oder Mtpas-Mitteilungen, auf dem Backbone
gestrichelt dargestellt sind in der 3a.
-
Der
interaktive Dialog zwischen dem zentralisierten Überwachungsmodul und dem entsprechenden
zentralisierten Überwachungsmodul
S' oder im vorliegenden
Fall dem Privatterminal TP wird über eine
Nummer des Ports oder in englisch des NSAP für „Network Service Access Point" realisiert, welche durch
die Normierungsbehörde
des Backbones RF zugeteilt ist. Jedes Zugangskontrollmodul, wie
beispielsweise das Modul 1a, erkennt dieses Attribut wieder
und leitet alle vorgenannten Authentifikationsmittteilungen an den
bestimmten Überwacher
weiter und sendet normalerweise die entsprechenden Mitteilungen,
welche von letzterem kommen. Durch das Zusammenspiel der Authentifikationsmitteilungen Msatp
und Mtpas verlangt das zentralisierte Überwachungsmodul 2 entweder
vom Privatterminal TP oder vom Überwacher
S', ihm zu versichern,
dass es/er sich am Ursprung des in der 3a dargestellten Flusses
F3 befindet, und die Identitiät
des Gesuchstellers zu prüfen.
Das zentralisierte Überwachungsmodul 2 oder
das Privatterminal TP, welche die Rolle des Prüfers spielen, prüfen die
Authentizität der
durch das Privatterminal TP oder durch eine mit einem anderen Privatnetzwerk
verbundenen Vorrichtung erfolgten Anfrage, wobei das andere Privatnetzwerk
mit dem vorgenannten Überwacher
S' ausgerüstet ist,
und richtet durch die Authentifikationsmitteilung Mtpas einen entsprechenden
zertifizierten Datenübertragungsblock
an das zentralisierte Überwachungsmodul 2.
-
Ferner
können
die zentralisierten Überwachungsmodule 2 und
S' Alarmmitteilungen
aussenden, welche in den 3a und 3c dargestellt und mit
Maal bezeichnet sind, wobei diese Mitteilungen beispielsweise ein
Feld bezogen auf die Verantwortlichkeits-Domäne, ein Feld bezogen auf den
verwendeten Algorithmus, ein Feld bezogen auf die Identität, ein Feld
bezogen auf das Siegel der Zusammenfassung der anderen Daten und
der Ursache des so erzeugten Alarms umfassen.
-
Eine
detailliertere Beschreibung eines Zugangskontrollsystems für an einem
Privatnetzwerk angeschlossene Computer in einer speziellen Ausführungsform,
in welcher die Mitteilungen entsprechend einem INTERNET-Protokoll übertragen
werden, wird nun in Verbindung mit der 4a und
den 4b und 4c gegeben.
-
Die
vorliegend beschriebene Ausführungsform
betrifft im Speziellen den Fall, bei dem ein Zugangskontrollsystem,
welches mit dem Gegenstand der Erfindung konform ist, ein erstes
Privatnetzwerk ausrüstet,
welches das Bezugszeichen E aufweist, wobei dieses erste Privatnetzwerk
selbstverständlich ein
zentralisiertes Überwachungsmodul 2E und
eine Mehrzahl von Zugangskontrollmodulen umfasst, welche mit 1aE und 1bE bezeichnet
sind, um die Zeichnung nicht zu überladen.
Es wird angenommen, dass das Netzwerk E einen mittels der Zugangskontrollmodule 1aE und 1bE mit
dem Backbone RF verbundenen Computer Y umfasst, wobei der Austausch
und die Übertragung
der Mitteilungen auf diesem Netzwerk dem vorgenannten INTERNET-Protokoll
genügen.
-
Ferner
ist ein anderes Privatnetzwerk, welches mit Netzwerk S bezeichnet
ist, ebenfalls mit einem Zugangskontrollsystem entsprechend dem
Gegenstand der vorliegenden Erfindung ausgerüstet, wobei bekannt ist, dass
dieses System ein zentralisiertes Überwachungsmodul 2S umfasst,
welches über
eine spezielle Verbindung 3 mit einem oder mehreren Zugangskontrollmodulen 1aS verbunden ist,
um die Beschreibung der Einheit zu vereinfachen. Ein Computer X
ist mit dem anderen Privatnetzwerk S und mittels Zugangskontrollmoduls 1aS mit
dem Backbone RF verbunden. Der Computer X ist in der Lage, Mitteilungen
mittels des Backbones RF zu einem anderen Privatnetzwerk, wie beispielsweise dem
Netzwerk E, im Speziellen zum Computer X von diesem auszusenden
oder zu empfangen. Die Übertragung
und das Empfangen der vorgenannten Mitteilungen genügen selbstverständlich den
Spezifikationen des INTERNET-Protokolls.
-
Es
wird also berücksichtigt,
dass der Computer X oder Y tatsächlich
ein Äquivalent
eines Privatterminals bildet, welches mit dem einen bzw. dem anderen
Privatnetzwerk verbunden ist. Jedes der Privatnetzwerke und im Speziellen
das andere Privatnetzwerk S umfasst ein Zugangskontrollmodul, wie das
Modul 1aS, welches an jedem Eingangs-/Ausgangspunkt dieses
Privatnetzwerks verbunden ist, welches so einen anderen Privatnetzwerk-Host bildet. Jedes
Zugangskontrollmodul dieses letzteren erlaubt die selektive Übertragung
durch Verhinderung, freie oder bedingte Autorisierung der Übertragung von
Mitteilungen zum Privatnetzwerk-Host, also dem Privatnetzwerk E.
-
Selbstverständlich ist
ein anderes zentralisiertes Überwachungsmodul 2S dem
Privatnetzwerk S zugewiesen, welches den anderen Privatnetzwerk-Host bildet, wobei
dieses andere Überwachungsmodul
durch eine spezielle Verbindung mit jedem der Zugangskontrollmodule
verbunden ist, wie dem vorhergenannten Modul 1aS. Dieses
zentralisierte Überwachungsmodul
erlaubt die selektive Übertragung
von jedem Zugangskontrollmodul zu steuern/regeln, welches dem anderen
Privatnetzwerk, dem Netzwerk S, zugeordnet ist.
-
Selbstverständlich ist
die selektive Übertragung
von jedem der Zugangskontrollmodule 1aE, 1bE und 1aS zwischen
dem Privatnetzwerk E und dem anderen Privatnetzwerk S einem Protokoll
des interaktiven Dialogs zwischen dem dem Privatnetzwerk E zugeordneten Überwachungsmodul 2E und dem
dem anderen Privatnetzwerk S zugeordneten Überwachungsmodul 2S unterworfen.
-
Das
Protokoll des interaktiven Dialogs erlaubt in Funktion eines Zugangskriteriums
und von Identifikationsinformationen des anderen Privatnetzwerks
S, dass auf der Ebene des einen Zugangskontrollmoduls des Privatnetzwerk-Hosts
E, wie beispielsweise dem Zugangskontrollmodul 1aE des
Privatnetzwerk-Hosts, die Übertragung
der Mitteilungen zwischen dem Privatnetzwerk und dem anderen Privatnetzwerk
verhindert wird oder die Übertragung
der Mitteilungen zwischen dem anderen Privatnetzwerk S und dem Privatnetzwerk
E frei zugelassen wird. Es erlaubt zusätzlich, dass, abhängig von
einer Verschlüsselungsoperation
der Mitteilungen, die Übertragung
dieser Mitteilungen in verschlüsselter
oder zertifizierter Form zwischen dem anderen Privatnetzwerk S und
dem Privatnetzwerk E zugelassen wird.
-
In
einer spezifischeren Art und Weise, wie in den 4a und 4b dargestellt,
wird gezeigt, dass die Transportprotokolle, welche dem INTERNET-Protokoll genügen, in
zwei Klassen aufgeteilt sein können,
und zwar in eine erste Klasse, welche dem so genannten nicht verbundenen
Modus entspricht, bei welchem die übertragenen Mitteilungen auf
der Ebene der betrachteten gegenseitigen Kommunikation unabhängig sind,
und einer zweiten Klasse im sogenannten verbundenen Modus, in dem
jede Schicht die Akquisition der Mitteilungen nacheinander verwaltet.
-
So
wie in der 4b bezogen auf den nicht verbundenen
Modus dargestellt, sendet der Computer X des anderen Privatnetzwerks
S seine durch UDP-Datenübertragungsblöcke gebildeten
Mitteilungen. Das Kontrollmodul 1aS des anderen Privatnetzwerks
S prüft
in seinem Kontext, d. h. in Daten, welche seine Zugangstabelle bilden,
den Modus der ausgehenden Verbindung. Die Sendefunktion für UDP- Datenübertragungsblöcke durch
den Computer X zum Zugangskontrollmodul 1aS trägt in der 4b das
Bezugszeichen 1. Wenn die Anfrage der ausgehenden Kommunikation
nicht im vorgenannten Kontext enthalten ist, fragt das Zugangskontrollmodul 1aS mittels
der speziellen Verbindung 3S beim zentralisierten Überwachungsmodul 2S an,
ob es in seinem Kontext, d. h. in seiner Zugangstabelle, die angefragte
Kommunikation hinzufügen
muss, welche durch die Adressen, die Eingangs-/Ausgangsportnummern
referenziert ist, so wie dies vorangehend in Verbindung mit den 2a bis 2d beispielhaft beschrieben
wurde. Ferner umfasst die Anfrage beim zentralisierten Überwachungsmodul 2S auch
eine Abfrage des Übertragungsmodus,
also durchgängiger
Modus oder blockierender Modus, so wie vorangehend in Verbindung
mit den eben zitierten Figuren beschrieben. Der neue angefragte
Zustand verschwindet aus den Allokationstabellen, wenn auf dieser
Kommunikation kein Verkehr mehr gewährleistet wird während eines
parametrisierten Zeitwerts oder auf Anweisung des zentralisierten Überwachungsmoduls 2S,
und zwar in Funktion von Erfordernissen der Verwaltung der Netzwerke,
welche beispielsweise mit einer Veränderung der Sendezeit pro Stunde zusammenhängen. Das
zentralisierte Überwachungsmodul 2S speichert
also diese Anfrage, und zwar Herstellen oder Wiederherstellen einer
Kommunikation vom Typ UDP zwischen den Computern X und Y. In der 4b ist
die vom Zugangskontrollmodul 1aS zum zentralisierten Überwachungsmodul 2S gesendete
Mitteilung gestrichelt dargestellt und trägt das Bezugszeichen 2.
Der Datenübertragungsblock UDPxy wird durch das Zugangskontrollmodul 1aS des anderen
Privatnetzwerks S zum Zugangskontrollmodul 1aE des Privatnetzwerks
E durch die das Bezugszeichen 3 tragende Funktion mittels
des Backbones RF übertragen.
-
In
gleicher Art und Weise sendet das Zugangskontrollmodul 1aE oder
im vorliegenden Fall das Zugangskontrollmodul 1bE entsprechend
den Verfügbarkeiten
des Backbones RF beim Empfang des Datenübertragungsblocks UDPxy eine Fragemitteilung an das zentralisierte Überwachungsmodul 2E,
welches unter den vorangehend in der Beschreibung erwähnten Bedingungen
diese Kommunikation frei oder bedingt zulässt oder sogar ablehnt. Diese Funktion
trägt das
Bezugszeichen 4 in der 4b. Im
Fall, bei dem der Computer Y autorisiert ist zu antworten, wobei
die Autorisierung zur Antwort im Kontext vorhanden ist, d. h. in
der Zugangstabelle des Zugangskontrollmoduls 1aE oder 1bE entweder
vorher oder als Folge der eben erwähnten Funktion 4, wobei
die Autorisierung durch diese Funktion durch das zentralisierte Überwachungsmodul 2E gebracht wurde,
erlaubt das Zugangskontrollmodul 1aE bei Vorhandensein
der Kommunikationsautorisierung in seiner Zugangstabelle, die Übertragung
eines Datenübertragungsblocks
UDPyx zum Zugangskontrollmodul 1aS mittels
des Backbones RF und schließlich mittels
des vorgenannten Zugangskontrollmoduls 1aS zum Computer
X.
-
Im
Gegensatz dazu sendet im Fall des verbundenen Modus, wie in 4c gezeigt,
der Computer X des anderen Privatnetzwerks S einen spezifischen
TCP-Datenübertragungsblock,
wobei dieser Datenübertragungsblock
in der betrachteten Figur mit SYN bezeichnet ist. Das Zugangskontrollmodul 1aS richtet
nach Erhalt des vorgenannten spezifischen TCP-Datenübertragungsblocks auf der speziellen
Verbindung 3 diese Anfrage an das zentralisierte Überwachungsmodul 2S.
Das zentralisierte Überwachungsmodul 2S prüft seine
Zugangstabellen, um die Übertragung
von Mitteilungen durch den Computer X zum Privatnetzwerk E mit dem
Gesuch der angefragten Dienste zu autorisieren oder nicht. Das zentralisierte Überwachungsmodul 2S speichert
diese Anfrage und hält
diese dank der Speicherung von Adressparametern der Computer X und
Y, des TCP-Datenübertragungsblocks
und der entsprechenden Eingangs-/Ausgangsports im Pufferspeicher,
wobei diese Information im Speicher gehalten wird entweder in Erwartung
einer Verifikationsanfrage eines entfernten Computers, des Computers
Y, oder bis zum Ende eines Verzögerungsglieds.
Wenn das zentralisierte Überwachungsmodul 2S am Ende der
in 4c dargestellten Funktion 2 die Autorisierung
ausliefert, wird das spezifische TCP-Signal, welches mit Syn bezeichnet
ist, durch das Zugangskontrollmodul 1aS bei der Funktion 3 mittels
des Backbones RF übertragen,
welcher es bis zum Privatnetzwerk E transportiert. Das Zugangskontrollmodul 1aE oder 1bE empfängt also
den vorgenannten spezifischen TCP-Datenübertragungsblock, welcher durch das
SYN-Signal gebildet ist, und fordert nach Speicherung dieses Signals
durch die Funktion 4 beim zentralisierten Überwachungsmodul 2E die
Anweisungen zum Gewährleisten
der Übertragung
der Anfragean, und zwar unter den in der Beschreibung vorher genannten
Bedingungen. Das zentralisierte Überwachungsmodul 2E speichert
diese Eingangsanfrage und entscheidet anschließend in Funktion der in der
Zugangstabelle verfügbaren
Zugangsregeln:
- – entweder die Kommunikation
zurückzuweisen, wobei
das vorgenannte Zugangskontrollmodul 1aE in diesem Falle
wie in 4c gezeigt, einen Hinweis mittels
eines Enddatenübertragungsblocks
FIN empfängt,
wobei das Zugangskontrollmodul 1aE bei der Funktion 5 eine
FIN-Mitteilung zur Unterbrechung der Verbindung überträgt;
- – oder
die Fortsetzung der Übertragung
der Mitteilungen ohne zusätzliche
Kontrolle zu akzeptieren;
- – oder
an den Computer X des anderen Privatnetzwerks einen UDP-Datenübertragungsblock auf
einem spezifischen Port zu senden, so wie dies durch die Funktion 6 in
der 4c dargestellt ist.
-
Das
Zugangskontrollmodul 1aS sendet den spezifischen UDP-Datenübertragungsglock
zum zentralisierten Überwachungsmodul 2S durch
die mit 7 bezeichnete Funktion. Letzterer überprüft, ob er dem
zentralisierten Überwachungsmodul 2E antworten
kann und ob die sich unter Kontrolle befindliche Verbindung durch
einen Computer seines Netzwerks, durch einen Computer des anderen
Privatnetzwerks S und im Speziellen durch den vorgenannten Computer
X veranlasst ist. Ein interaktiver Dialog wird zwischen den zwei
zentralisierten Überwachungsmodulen 2E und 2S durch
die Funktion 8 aufgebaut, welcher in der 4c gestrichelt
dargestellt ist, wobei dieser interaktive Dialog selbstverständlich den
Zweck hat, die in den Anfragen der Computer X und Y formulierten
Behauptungen nachzuweisen. Wenn diese Verifizierung beendet ist,
d. h. am Ende des Schritts 8, welcher in der 4c durch
das Bezugszeichen 8FIN symbolisiert
ist, sendet das zentralisierte Überwachungsmodul 2E eine
Autorisierungsmitteilung an das Zugangskontrollmodul 1aE,
so wie dies bei der Operation 9 dargestellt ist, wobei
sich das Zugangskontrollmodul 1aE im durchgängigen, freien
oder kontrollierten Modus positioniert, und so die vorher am Ende
des Schritts 3 gespeicherte SYN-Mitteilung zum Computer
Y des Privatnetzwerks E überträgt.
-
Die
Computer X und Y können
also durch einen Schritt 10 kommunizieren, welcher aus
dem gegenseitigen Austausch von Mitteilungen besteht, wobei dieser
Schritt des Austauschens von Mitteilungen durch entgegengesetzt
gerichtete Pfeile symbolisiert ist, welche die in der einen oder
anderen Richtung wechselnde Übertragung
von Mitteilungen zwischen den Computern X und Y anzeigt. Die Zugangskontrollmodule 1aS und 1aE verbleiben
selbstverständlich
im durchgängigen
Modus, so lange kein Ausbleiben des Datenflusses vorhanden ist,
welcher eine bestimmte und mittels von Verzögerungsgliedern ausgewählte Zeitdauer überschreitet.
-
Wenn
ein Teil des Datenflusses durch den Backbone RF zum Zugangskontrollmodul 1bE des Privatnetzwerks
E geleitet wird, einzig aus Gründen der
Verwaltung des Backbones, realisiert das Zugangskontrollmodul 1bE den Übertragungsprozess so
wie vorangehend beschrieben bei den Schritten 4, 6, 7 und 8 bezogen
auf das Zugangskontrollmodul 1aE, und das zentralisierte Überwachungsmodul 2E Duplizierung
der im Speicher gehaltenen Mitteilung über die Annahme, welche dem
Zugangskontrollmodul 1aE gegeben worden ist.
-
Es
wurde also ein Zugangskontrollsystem für an einem Privatnetzwerk angeschlossene
Computer beschrieben, welches im Gegensatz zu Routern mit Zugangslisten
insoweit besonders leistungsfähig
ist, als dass das erfindungsgemäße System
erlaubt, mehr Zugangsmodi als letztere auf unterschiedlichen Kommunikationsschichten
einzusetzen.
-
Im
durchgängigen
Modus wird der Fluss von Informationen für ein paar von anrufenden/angerufenen
Computern ohne Einschränkung
transportiert,
- – im blockierten Modus wird
der Fluss nicht übertragen;
- – im
validierten Modus werden die Flüsse
im Verbindungsmodus durch eine Autentifizierung der Eröffnung validiert,
wobei der Fluss nach dieser Validierung durchgelassen oder blockiert
wird, und der nicht verbundene Fluss zertifiziert oder verschlüsselt werden
kann unter Verwendung eines Zeit-Funktions-Codierungsschlüssels;
- – im
modifizierten Modus, in welchem ein Parameter der Kommunikation
während
seiner Kommunikation verändert
wird, kann beispielsweise die interne Adresse oder eine Zertifizierung
oder eine Verschlüsselung
am übertragenen
Datenübertragungsblock
oder der übertragenen
Mitteilung angewendet werden;
- – im
analysierten Modus wird der Fluss von Daten temporär zum Überwacher
umgeleitet, damit letzterer eine feinere Analyse des Flusses von übertragenen
Daten realisieren kann, wobei das zentralisierte Überwachungsmodul
einen Übertragungsmodus
für einen
mit derselben Kommunikation verbundenen Fluss festlegen kann.
-
Die
Anwendungsbedingungen der vorgenannten Funktionsmodi sind ebenfalls
anpassungsfähiger
als Systeme des Standes der Technik, da sie beispielsweise in Funktion
der Stunde, des Tages, der Woche, erhalten werden können.
-
Ferner
beeinflusst die Anzahl der im verbundenen Modus zu kontrollierenden
Kommunikationszugänge
kaum den Fluss der übertragenen
Daten. In der Tat fragt jedes Zugangskontrollmodul vom zentralisierten Überwachungsmodul,
mit dem es verbunden ist, die Anzeige nur für die Datenübertragungsblöcke ab,
welche die Eröffnung
oder das Schließen eines
Flusses von übertragenen
Daten bilden, für
Datenübertragungsblöcke oder
Mitteilungen, welche den Fluss von übertragenen Daten von validierten Kommunikationen
bilden, welcher normalerweise in transparenter Art und Weise durchgeht.
-
Ferner
ist es im Fall, bei dem das erfindungsgemäße Zugangskontrollsystem ein
Privatnetzwerk und ein anderes Privatnetzwerk als Quelle und als Bestimmungsort
beansprucht, möglich,
die übertragenen
Daten zu verschlüsseln
oder zu zertifizieren nach Einsatz eines Verschlüsselungsprozesses zwischen
den beiden zentralisierten Zugangskontrollmodulen und der Verteilung
des entsprechenden Codierschlüssels
an die Transporteinrichtungen. Das erfindungsgemäße Zugangskontrollsystem erlaubt, dass
der verschlüsselte
oder zertifizierte Fluss an keinem einzigen Durchgangspunkt eingeschränkt wird.