-
Die
Erfindung betrifft Sicherheitsmaßnahmen zum Verhindern, daß Hacker
unerlaubte Telefongespräche
auf Zellulartelefonen durchführen,
und inbesondere Maßnahmen
zum Zuweisen von Sicherheitscodes zu Zellulartelefonen, wobei eine
minimale Anzahl von Teilnehmern Zugang zu den zugewiesenen Sicherheitscodes
besitzt.
-
Stand der
Technik
-
Bei
Zellulartelefonen besteht ein einmaliges Sicherheitsproblem, das
bei gewöhnlichen
Telefonen nicht besteht und das auf der Anonymität von Anrufern beruht, die
Zellulartelefone benutzen. Bei gewöhnlichen Telefonen werden die
Anrufer nicht als anonym angesehen, da Telefonanschlüsse stets
mit identifizierbaren Grundstücken
wie beispielsweise einem Haus oder einem Büro verbunden sind. Der Besitzer
des Grundstücks
wird für
die Telefongespräche verantwortlich
gehalten, ungeachtet dessen, wer tatsächlich Gespräche auf
den Anschlüssen
tätigt.
-
Bei
Zellulartelefonen bestehen jedoch keine derartigen physikalischen
Verbindungen. Es ist infolgedessen schwierig wenn nicht unmöglich, eine
ein Zellulargespräch
führende
Person zu identifizieren. Trotzdem werden Verfahren unternommen,
um sicherzustellen, daß nur
berechtigte Personen Gespräche
führen
dürfen.
-
Als
ein Beispiel solcher Verfahren werden Zellulartelefone zur Zeit
ihrer Herstellung Seriennummern zugewiesen. Wenn eine Person an
einem Zellulartelefondienst teilnimmt, wird dem Zellulartelefon ein
Berechtigungsschlüssel
bzw. A_Key (Authorization Key) zugewiesen. Sowohl die Seriennummer
als auch der A_Key ist im Zellulartelefon gespeichert.
-
Wenn
eine Person ein Gespräch
einleitet, überträgt das Zellulartelefon
zuerst eine Nachricht zu einem Zellulardiensteanbieter, mit der
Berechtigung ersucht wird. Diese Nachricht enthält sowohl die Seriennummer
als auch den A_Key in verschlüsseltem Format.
Der Zellulardiensteanbieter vergewissert sich dann, ob der A_Key
in der Tat der Seriennummer zugewiesen worden ist, und wenn ja,
schreitet mit der Herstellung der Verbindung fort. Wenn nicht, dann wird
die Verbindung abgewiesen.
-
Es
muß jedoch
große
Sorgfalt ausgeübt
werden, um zu verhindern, daß Hacker
Kenntnis über
die A_Keys erhalten, die den Seriennummern zugewiesen sind. Wenn
beispielsweise ein Hacker ein Seriennummer/A_Key-Paar erlernt, dann
kann der Hacker die oben besprochenen Berechtigungsanforderungen
unternehmen und Zellulartelefondienst illegal erhalten.
-
Man
kann die Ansicht vertreten, daß die
Sicherheitsverfahren im gewöhnlichen
Verbrauch keinen maximalen Schutz für die A_Key-Zuweisungen bereitstellen.
-
In
US-A-5 517 567 ist ein System offenbart, bei dem eine einzige MASTER-Einheit
und auch mehrere REMOTE-Einheiten
unterhalten werden. Die MASTER-Einheit enthält zwei Geheimnummern SN1 und
SN2 (Secret Numbers). Eine REMOTE-Einheit enthält zwei Geheimnummern, die
mit denen im MASTER übereinstimmen.
Diese Geheimnummern werden zur periodischen Übertragung eines neuen Kommunikationsschlüssels vom
MASTER zur REMOTE benutzt. Der Kommunikationsschlüssel wird zum
Verschlüsseln
und Entschlüsseln
von Nachrichten benutzt. Bei dem Vorgang des Änderns dieses Kommunikationsschlüssels erzeugt
der MASTER eine Zufallszahl und den neuen Kommunikationsschlüssel. Er
benutzt dann diese zwei Zahlen und die Geheimnummern SN zur Erzeugung
einer Übertragungsnummer
G. Diese Nummer G wird zusammen mit der Zufallszahl zur REMOTE übertragen.
Von der letzteren wird der Vorgang unter Verwendung ihrer Geheimnummern
umgekehrt, um den neuen Kommunikationsschlüssel wiederzugewinnen. Der
Vorgang wiederholt sich periodisch, was das Leben für Hacker
erschwert. Wenn ein Hacker einen Kommunikationsschlüssel erfolgreich
stiehlt, ist dieser Schlüssel
nur für
eine kurze Zeitdauer von Nutzen, da er bald durch einen neuen ersetzt
wird.
-
FR-A-2
681 165 zeigt generisches Sicherheitsverfahren.
-
Kurze Beschreibung
der Erfindung
-
Ein
Zellulartelefon benötigt
bei der Herstellung von Verbindungen einen Sicherheitscode, den es
dazu benutzt, sich zu identifizieren. Dieser Sicherheitscode muß jedoch
geheim gehalten werden, da ein Hacker im Besitz des Sicherheitscodes
illegal Gespräche
führen
kann, deren Gebühren
dem Zellulartelefon zugerechnet werden.
-
Bei
einer Ausführungsform
der Erfindung ist das Zellulartelefon mit einem Entschlüsselungsschlüssel ausgerüstet. Eine
verschlüsselte
Textversion des Sicherheitscodes wird über einen Zellularfunkkanal
dem Zellulartelefon zugeführt.
Vom Zellulartelefon wird der verschlüsselte Text unter Verwendung
des Schlüssels
entschlüsselt,
um den Sicherheitscode zu erhalten.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
drei Agenten, nämlich
eine Autorisierungszentrale, AC (Authorization Center); einen verläßlichen
Industrieagenten, TIA (Trusted Industry Agent) und ein Zellulartelefon,
PHONE. Diese Agenten sind an der Zuweisung eines Berechtigungscodes
zu dem Telefon beteiligt.
-
2 und 3 zeigen
eine Folge von Schritten bei der Zuweisung eines Berechtigungscodes.
-
4 zeigt
ein Flußdiagramm
von Schritten bei der Zuweisung eines Berechtigungscodes.
-
Ausführliche
Beschreibung der Erfindung
-
1 zeigt
drei Agenten, die an der Zuweisung eines A_Keys zu einem Zellulartelefon
gemäß der Erfindung
beteiligt sind. Einer ist das Zellulartelefon 3 selbst.
Der Zweite ist eine Autorisierungszentrale bzw. AC 6. Der
Dritte ist ein verläßlicher
Industrieagent TIA 9. Die Autorisierungszentrale 6 ist
mit einer Tabelle 11 ausgerüstet, die Zahlenpaare enthält. Jedes
Paar ordnet einen Index I einer elektronischen Seriennummer ESN
zu. Der TIA 9 ist ebenfalls mit einer Tabelle 12 ausgerüstet, die
andere Zahlenpaare enthält.
Jedes Paar ordnet den Index I einer Zahl X zu.
-
Das
Telefon 3 ist so hergestellt, daß es drei Zahlen enthält:
- (1) ein X, hier als X2 angezeigt,
- (2) ein I, hier als I2 angezeigt, und
- (3) eine ESN bzw. elektronische Seriennummer.
-
Die
Zahl X hat vorzugsweise eine Länge
von 64 Bit. Das X, I und die ESN erscheinen in Tabellen 11 und 12.
-
Die
Tabelle 12 wurde vom Hersteller des Telefons erstellt und
an den TIA 9 abgegeben. Wie ersichtlich sein wird, ist
es von Bedeutung, daß diese Tabelle 12 geheim
gehalten wird. Die andere Tabelle 11 ist ebenfalls vom
Hersteller erzeugt und wird von der Autorisierungszentrale zur Überprüfung der
Identität
von Anrufern benutzt, die einen A_Key zu erhalten wünschen,
wie direkt unten erläutert
wird.
-
Vor
diesem Hintergrund kann die Zuweisung des A_Key zum Zellulartelefon 3 als
acht Schritte erfordernd angesehen werden, die in 2 und 3 dargestellt sind. Die Agenten, die aktiv
an einem gegebenen Schritt beteiligt sind, sind zur Betonung im ausgezogenen
Umriß gezeichnet,
während
die, die nicht aktiv beteiligt sind, in gestricheltem Umriß gezeichnet
sind.
-
In
der 2A überträgt das Telefon 3 seinen Index
I2 zusammen mit seiner ESN zur AC 6 wie durch den Pfeil
angedeutet. Diese Übertragung
kann die Form eines normalen Zellulartelefonanrufs annehmen, der
aber zu einer bestimmten Telefonnummer getätigt wird, die die AC 6 beantwortet.
Vorzugsweise werden die Daten unter Verwendung des "zellularen Zeichengabenachrichtenprotokolls" (cellular signalling
message protocol) übertragen,
das ein Industriestandard-Protokoll ist. Als Alternative können die
Daten durch eine Folge von Mehrfrequenzwahlzeichen (DTMF – Dual-Tone
Multi-Frequency)
geführt
werden. Als weitere Alternative kann das Zellulartelefon mit einem
einfachen Zellularfunkmodem 20 in der 1 ausgestattet
sein, das die Daten überträgt und empfängt.
-
Nach
dieser Übertragung
befindet sich die AC 6 im Besitz von I2 und ESN wie angedeutet.
Von der AC 6 wird die Tabelle 11 befragt und sichergestellt,
ob die zwei Codes I2 und ESN zueinander gehören. Wenn ja, dann schreitet
die AC 6 mit dem Verfahren der Zuweisung eines A_Key zu
dem Telefon 3 fort. Wenn nein, dann wird das Verfahren
abgeschlossen.
-
Als
nächstes überträgt die AC 6 wie
in 2B angezeigt den Index I2 zum TIA 9.
Diese Übertragung
kann unter Verwendung von in der Technik bekannter Netznachrichtenübermittlung
unternommen werden, und vom TIA 9 können bekannte Sicherheitsmaßnahmen
benutzt werden, um sicherzustellen, daß der rufende Teilnehmer die
echte AC 6 ist. Vom TIA 9 wird der Index I2 wie
in 2C angedeutet zum Lokalisieren von X in der Tabelle 12 benutzt,
die I2 entspricht. Der TIA 9 ist nunmehr im Besitz von
sowohl I2 als auch ihrem zugeordneten X2 wie angedeutet.
-
Nach
der Darstellung in 2D führt der TIA 9 dann
zwei Berechnungen durch. Als erstes erzeugt der TIA eine Zufallszahl
RAND. Dann berechnet der TIA unter Verwendung von sowohl RAND als
auch X2 eine Zahl E durch Verwendung eines nicht umkehrbaren Algorithmus
wie beispielsweise (1) SHA, sicherer Hash-Algorithmus oder (2) den
als MD-5 bekannten Algorithmus, die beide in der Technik bekannt
sind, oder (3) CAVE, das im Handel erhältlich ist.
-
Vom
TIA werden sowohl E als auch RAND wie in 3A angedeutet
zur AC übertragen,
wodurch die AC 6 in Besitz der vier Zahlen I2, ESN, E und
RAND kommt. Dann wählt
die AC wie in 3B angedeutet einen A_Key. Von
der AC wird der A_Key durch Verwendung von E als Maske maskiert.
Der in 3B angezeigte Maskierungsvorgang
beruht wie durch das Kreuz im Kreis angedeutet auf der EXKLUSIV-ODER-Funktion,
aber andere Maskierungsoperationen sind auch möglich. Die Maskierungsoperation
produziert eine Zahl Z.
-
Wie
in 3C angedeutet überträgt die AC sowohl
Z als auch RAND zum Telefon 3. Dann wird wie in 3D angezeigt
vom Telefon 3 zuerst unter Verwendung der CAVE-Funktion
auf der Basis von RAND und X2 E wiedergewonnen. Abschließend wird
vom Telefon 3 Z durch EXKLUSIV-ODERn von Z mit E entmaskiert,
um den A_Key zu erhalten.
-
Vom
Telefon 3 wird A_Key gespeichert. Wenn das Telefon 3 später eine
Autorisierungsanforderung wie beispielsweise durch Kontaktieren
der AC tätigt, überträgt das Telefon 3 einen
vom A_Key abgeleiteten Code zusammen mit seiner ESN. Von der AC
wird sichergestellt, ob der A_Key zur ESN paßt, und wenn ja, dem Telefon 3 erlaubt,
die Verbindung fortzusetzen.
-
Flußdiagramm
-
4 ist
ein Flußdiagramm,
das Logik darstellt, mit der eine Form der Erfindung implementiert wird.
Im Block 50 überträgt das Telefon 3 I2
und seine ESN zur AC und fordert einen A_Key an. Im Block 55 bestimmt
die AC unter Verwendung der Tabelle 11 in der 1,
ob die ESN zu I2 gehört,
und schreitet bei Bejahung fort. Im Block 60 überträgt die AC
I2 zum TIA. Im Block 70 findet der TIA das X, das im vorliegenden
Beispiel X2 ist und vom Hersteller I2 zugewiesen ist.
-
Im
Block 75 erzeugt der TIA RAND und erzeugt auf Grundlage
von RAND und dem in Tabelle 12 befindlichen X2 E. Im Block 80 überträgt der TIA E
und RAND zur AC. Im Block 85 wählt die AC einen A_Key aus
und maskiert ihn mit E, um Z zu erzeugen. Im Block 90 überträgt die AC
Z und RAND zum Telefon. Im Block 95 wird vom Telefon auf
Grundlage von RAND und X2 E abgeleitet. Dann wird im Block 100 vom
Telefon Z unter Verwendung von E entmaskiert, um den A_Key zu erhalten.
-
Ein
bedeutendes Merkmal der Schritte der 4 besteht
darin, daß der
Vorgang voll automatisiert ist. Das heißt, es sind keine menschlichen
Beobachter an den Berechnungen beteiligt oder Zeugen der Berechnungen.
-
Da
der Vorgang voll automatisiert ist und keine Menschen Zeugen der
gewählten
Variablen wie beispielsweise RAND, Z und E sind, besteht der einzig
mögliche
Weg zum Erhalten von Variablen in der Unterbrechung von Übertragungen
zwischen der AC und dem Telefon. Wie oben erläutert erzeugen diese Unterbrechungen
jedoch nicht den A_Key.
-
Bedeutende
Merkmale
-
- 1. Es folgt eine Charakterisierung der Erfindung. Als
Hintergrund bezüglich
der Terminologie bezieht sich "Klartext" auf eine nichtverschlüsselte Nachricht. "Schlüsseltext" bezieht sich auf
eine Nachricht in verschlüsselter
Form.
Ein Agent AC wählt
einen A_Key aus und verschlüsselt
den A_Key wie in der 3B, um Schlüsseltext in der Form der Zahl
Z zu erzeugen.
Die Verschlüsselung
erfordert X2 zur Entschlüsselung.
Dies ist in 3D dargestellt, in der X2 erforderlich
ist, um E zu erhalten, das zum Entmaskieren von Z benutzt wird,
um den A_Key zu erhalten.
Der Agent AC kennt jedoch X2 nicht.
Anders gesagt erzeugt der Agent AC Schlüsseltext Z, der X2 zur Wiedergewinnung
des Klartexts A_Key erfordert, aber von der AC wird X2 nie benutzt,
und sie hat keinen Zugang zu X2.
- 2. Wie in der 3D angezeigt sind drei Zahlen, nämlich RAND,
X2 und Z erforderlich, um den A_Key zu erhalten. Von diesen steht
X2 nie für den
Abfang durch einen Hacker zur Verfügung. Das heißt, X2 wird
nie zwischen Agenten übertragen,
nicht einmal auf dem die AC 6 mit dem TIA 9 verbindenden
gewöhnlichen
Telefonkanal.
Die einzige Quelle von X2 ist das Telefon 3 selbst in
der 1. Es wird jedoch angenommen, daß die Zahlen
einschließlich
von X2, die im Telefon 3 zur Zeit der Herstellung gespeichert
werden, gegen Entdeckung sicher sind. Das heißt es wird angenommen, daß ein übermäßiger Aufwand
an Zurückentwicklung
erforderlich sein würde,
um sich dieser Zahlen zu vergewissern. Ansätze, diese Zahlen sicher zu
machen, sind in der Technik bekannt.
Auch wird wie oben angegeben
angenommen, daß die
Tabelle 12 einem Hacker nicht zur Verfügung steht. Es wird daher angenommen,
daß X2 einem
Hacker nicht zur Verfügung
steht und daher, daß der
dem Telefon 3 zugewiesene A_Key nicht abgeleitet werden
kann.
Aus einem anderen Gesichtspunkt muß, wenn zur Herstellung einer
Verbindung das Telefon 3 seinen A_Key und seine ESN zur
AC 6 zwecks Autorisierung überträgt, ein Hacker diese zwei Zahlen kennen,
um sich als das Telefon 3 auszugeben. Der einzige Teilnehmer,
der weiß,
welcher A_Key der ESN des Telefons zugewiesen ist, ist jedoch die
AC 6.
Da die AC 6 Zellulartelefondienst verkauft,
wird angenommen, daß die
AC 6 der Kenntnis der A-Key-/ESN-Zuweisungen strenge Sicherheit
auferlegt.
- 3. Übertragungen
zwischen der AC 6 und dem TIA 9 werden als sicher
angesehen. Diese werden beispielsweise unter Verwendung von Netznachrichtenübermittlungansätzen, möglicherweise
unter Verwendung von Verschlüsselung,
unternommen. Infolgedessen ist nur der zwischen dem Telefon 3 und
der AC laufende und in 2A und 3C auftretende
Datenverkehr Abfangversuchen unterworfen. Dieser Verkehr bietet
jedoch keine Informationen, die einen Hacker zum A_Key führen können. Man
nehme beispielsweise den besten Fall für den Hacker an: daß er diesen
gesamten Verkehr abfängt
und dadurch I2, ESN, RAND und Z erhält.
Zum Entmaskieren von
Z zum Erhalten des A_Key wie durch die untere Zeile in der 3D angedeutet
braucht er jedoch die Zahl E. Um E zu erhalten, benötigt er
jedoch wie durch die zweitletzte Zeile angedeutet die Zahl X2. X2
ist jedoch wie oben angegeben sicher im Telefon 3.
Um
zu wiederholen, kann daher ein Hacker, wenn er die gesamten abfangbaren Übertragungen
abfängt,
den A-Schlüssel
nicht ableiten.
- 4. Im Punkt 3 wurde die Unmöglichkeit dargestellt, daß ein Hacker
den A_Key durch Abfangen erhält.
Eine alternative Möglichkeit
besteht darin, daß der
Hacker als Betrüger
handelt, indem er sich als ein Telefon 3 darstellt. In
diesem Szenario findet der Hacker keinen größeren Erfolg.
Man nehme
beispielsweise an, daß der
Hacker einen Index I fabriziert und ihn erfolgreich wie in der 2A angezeigt
der AC anbietet. Dieser I führt zu
einem entsprechenden X, das der Tabelle 12 der 2C entnommen
ist und das wiederum zur Maske E in der 2D führt. Wenn
der Hacker die Maske E beschaffen könnte, könnte er den A_Key unter Verwendung
des letzten in der 3D angezeigten Schritts wiedergewinnen.
Der
Hacker empfängt
jedoch nie die Maske E, nur Z und RAND. Der Hacker kann den A_Key
ohne die Maske E nicht erhalten, und dafür braucht der Hacker das aus
der Tabelle 12 in der 2C erhaltene
X. Dieses X ist verfügbar
nur für
(1) das Telefon 3, (2) den TIA 9 und (3) den Hersteller
des Telefons 3, die alle als sicher erachtet werden.
So
führt das
Fabrizieren eines "I" nicht zum Erfolg.
- 5. Ein gegebenes Telefon 3 kann einen neuen A_Key anfordern.
Dies kann beispielsweise dann vorkommen, wenn der Eigentümer des
Telefons 3 das Telefon verkauft. Wenn der neue A_Key angefordert
wird, wird in der 3D eine neue Maske E erzeugt,
da die RAND der 2D aufgrund ihrer Zufallsmäßigkeit
unterschiedlich sein wird. Die vorherige Maske E wird wertlos, und
der neue A_Key kann nicht unter Verwendung vorheriger Variablen
wie beispielsweise RAND oder Z abgeleitet werden, die zur Ableitung
des vorherigen A_Key benutzt wurden.
- 6. Durch das in 2 und 3 angezeigte Verfahren wird den Teilnehmern,
die den dem Telefon 3 zugewiesenen A_Key erlernen, eine
strenge Begrenzung auferlegt. Weder der Hersteller noch der TIA
kennen den dem Telefon 3 zugewiesenen A_Key, da die AC
den A_Key auswählt
und keinen dieser Teilnehmer über
den ausgewählten
A_Key informiert.
Auch der Hersteller und der TIA wissen nicht,
welches Telefon 3 an dem Vorgang zur Zuweisung des A_Key
der 2 und 3 beteiligt
ist. Der Hersteller ist natürlich
vollständig
unbeteiligt und weiß nichts über den
in der 2A getätigten Anruf. Obwohl der TIA über den
Anruf Bescheid weiß, findet
das TIA nur ein X auf Grundlage eines Indexes I in der 2C und
führt die
zwei Berechnungen der 2D durch. Der TIA weiß jedoch
nicht, welche "ESN" dem "I" zugeordnet ist und weiß daher
nicht, welches Telefon den Anruf tätigt.
- 7. Durch die Erfindung wird eine weitere strenge Beschränkung auferlegt,
die den Teilnehmern auferlegt ist, die unerlaubt auf den dem Telefon 3 zugewiesenen
A_Key zugreifen können.
Wie die obige Besprechung andeutete, ist Kenntnis des im Telefon 3 enthaltenen
X zum Erhalten des A_Key erforderlich. Wie ebenfalls oben erläutert, kann
jedoch diese Kenntnis nicht aus dem Telefon 3 selbst erhalten
werden, da das Telefon 3 eingriffssicher gemacht worden
ist. Die einzige Quelle des X ist die Tabelle 12 in der 2C,
die gegenwärtig
im Besitz des TIA ist. Der TIA wird jedoch durch Festlegung als
ehrlicher Teilnehmer angesehen, der nicht mit Hackern zusammenarbeiten
wird.
Der Hersteller ist ebenfalls eine mögliche Quelle der Tabelle 12,
ist jedoch aufgrund angenommener Ehrlichkeit eliminiert. Zusätzlich wird
der Hersteller wahrscheinlich nur eine sehr kurze Zeit lang als
mögliche
Quelle der Tabelle 12 dastehen, wodurch der Zeitrahmen
bedeutend verringert wird, über
den der Zugriff auf die Tabelle 12 auch nur möglich ist.
Das
heißt
der Hersteller erzeugt die Tabellen 11 und 12.
Die Tabelle 11 wird an die AC abgeliefert und die Tabelle 12 wird
an den TIA abgeliefert. Nach den Ablieferungen besitzt der Hersteller kein
weiteres Interesse an den Tabellen und wird in der Tat seine eigenen
Kopien wahrscheinlich zerstören,
um sich die Probleme und den Aufwand zu sparen, der mit ihrer Speicherung
verbunden ist. So wird der Hersteller nur eine sehr kurze Zeit lang
im Besitz der Tabellen sein, nämlich
von deren Erstellung bis zur Ablieferung. Diese Zeit kann nur wenige
Stunden oder sogar Minuten betragen.
- 8. Der Hersteller des Telefons 3 in der 1 programmiert
die Zahlen X, I und ESN in das Telefon. Es besteht jedoch kein Verhältnis zwischen
diesen Zahlen und dem A_Key. Anders gesagt gibt es keinen Weg, den
A-Key aus diesen drei Zahlen abzuleiten. Weiterhin muß nicht
jedes Telefon ein einmaliges X besitzen: unterschiedlichen Telefonen
kann das gleiche X zugewiesen werden, vorausgesetzt, daß die Xe
im statistischen Sinn unkorreliert sind.
- 9. Das zu der AC 6 in der 3A übertragene
E wird für
unterschiedliche Transaktionen unterschiedlich sein, teilweise deshalb,
da E von einer in der 2D erzeugten Zufallszahl abhängig ist und
teilweise, weil E von X abhängig
ist. Sowohl die Zufallszahl als auch X werden im allgemeinen für unterschiedliche
Telefone unterschiedlich sein.
- 10. Vorzugsweise treten die Ereignisse der 2 und 3 während
eines einzelnen, vom Telefon 3 zur AC getätigten Telefongesprächs ein.
Im Zellulartelefon 3 wird Datenempfang, Übertragung
und Verarbeitung durch in der Technik bekannte und durch Block 120 in
der 1 angedeutete Vorrichtungen durchgeführt. Das
Telefon 3 ist mit der AC durch einen Zellularfunkkanal 125 verbunden und
die AC ist mit dem TIA durch irgendeine geeignete Kommunikationsstrecke 130 verbunden.
-
Es
können
zahlreiche Substitutionen und Abänderungen
unternommen werden, ohne aus dem in den beiliegenden Ansprüchen definierten
Rahmen der Erfindung zu weichen.