WO2000011904A2 - Verfahren und anordnung zur übertragung von digitalisierten informationen - Google Patents

Verfahren und anordnung zur übertragung von digitalisierten informationen Download PDF

Info

Publication number
WO2000011904A2
WO2000011904A2 PCT/AT1999/000202 AT9900202W WO0011904A2 WO 2000011904 A2 WO2000011904 A2 WO 2000011904A2 AT 9900202 W AT9900202 W AT 9900202W WO 0011904 A2 WO0011904 A2 WO 0011904A2
Authority
WO
WIPO (PCT)
Prior art keywords
internet
data
user
information
isdn
Prior art date
Application number
PCT/AT1999/000202
Other languages
English (en)
French (fr)
Other versions
WO2000011904A3 (de
Inventor
Wilhelm Liesinger
Original Assignee
Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh filed Critical Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh
Priority to AU53637/99A priority Critical patent/AU5363799A/en
Publication of WO2000011904A2 publication Critical patent/WO2000011904A2/de
Publication of WO2000011904A3 publication Critical patent/WO2000011904A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Definitions

  • the invention relates to a method for transmitting digitized information, as set out in claim 1, and to an arrangement for carrying out the method, as set out in claim 27.
  • Automatic search engines are another way of checking. These search engines are computers that search the InterNet independently 24 hours for information and make the results available to a job. The prospect of success can be assessed as low. Computers can only find what a provider knowingly and intentionally places in the world of the InterNet to be found.
  • the present invention has for its object to provide a method with which a differentiation of the different services possible through the transmission of digitized information can take place. It is also an object of the invention to provide an arrangement which is suitable for carrying out the method.
  • the surprising advantage resulting from the features of the characterizing part of claim 1 is that it is currently almost in the legal space de means of communication can be subjected to efficient monitoring via a central, neutral point, at least over the area of the network operator or cable provider, the main component of which is the switching center. If necessary, the area of the network operator or cable provider coincides with the federal or state territory, which means that the applicable laws can be uniformly complied with.
  • the recording of the transmission-specific data in the area of the exchange, over which all data is carried, ensures complete reproducibility.
  • non-InterNet-logged data transmissions such as voice, fax, etc.
  • InterNet-logged data transmissions on networks This makes it possible to guarantee different tariffs between InterNet communication and other services without checking the dialed number.
  • such networks can be implemented in ISDN (Integrated Services Digital Network), ADSL (Asymmetry Digital Subscriber Line), HDSL (High-Bitrate Digital Subscriber Line) technology or via fiber optic connections .
  • ISDN Integrated Services Digital Network
  • ADSL Asymmetry Digital Subscriber Line
  • HDSL High-Bitrate Digital Subscriber Line
  • an embodiment according to claim 3 is also advantageous, since only information that is transmitted is thereby acquired. Information lying idle on a computer and not accessed by anyone is largely uninteresting.
  • Another embodiment according to claim 4 is also advantageous, since there is compatibility between all connection types at this installation level.
  • the embodiment according to claim 5 ensures that the above-mentioned steps in the InterNet, but actually the query can be carried out apart from the InterNet and, above all, remote access from outside or third parties.
  • the monitoring of all channels or network levels of the ISDN is achieved via the repeater function and thus via the disconnection of the ISDN connections, as a result of which all transmitted data are available.
  • control unit is arranged as an intelligent device or relevant software on the interface, the so-called line card, which is still in the area of the exchange. Access by unauthorized third parties is therefore impossible.
  • the embodiment according to claim 8 enables the address or telephone number of the user to be always available in a control unit, even if the user suppresses the number.
  • An embodiment according to claim 9 is also advantageous, since all relevant data relating to the user are thus present.
  • a further development according to claim 10 is also advantageous, since the control of the communication connection is carried out via the D channel in ISDN. All control information for establishing and closing a connection and the initiation of service features and service signals are transmitted via this channel.
  • an embodiment according to claim 11 proves to be advantageous, since an effective protective mechanism for preventing the manipulations listed below can thereby be achieved.
  • An unauthorized person can use appropriate command sequences to activate services and features that he can misuse or use the D channel for covert information transmission.
  • Call forwarding from office to office can be used to defraud charges
  • the attacker can try to inject additional programs into the provider's telecommunications system via the D-channel as part of a normal ISDN connection, which trigger an intended effect. Comparable to viruses or Trojan horses in the computer world;
  • the complexity of the switching software means that the behavior of the telecommunications system can no longer be predicted with certain command sequences in the D channel.
  • monitoring is carried out in the D channel and the information transmitted there is checked in both directions between the telecommunications system and the public network.
  • the communication is checked and evaluated on the B channels of the ISDN, the data flow being able to be recorded in a targeted manner.
  • training according to claim 13 is also advantageous, as a result of which providers who want to distribute prohibited material can be specifically selected. Of course, this can go so far that a computer that is located anywhere in the world can be blocked, specifically for this area of the cable provider in which a control unit is provided.
  • a further development according to claim 14 is also advantageous, since this data can be used as evidence in the event of a court order.
  • the logging of InterNet users or providers in the event of a court order is based on the InterNet-logged addresses and the accesses made in their chronological order. This means that all the operations carried out are traceable.
  • the data is available centrally on neutral ground and without the possibility of subsequent changes.
  • An embodiment according to claim 15 is also possible, since it can be used, for example, to search for a specific text in images. This is especially necessary for encrypted transmissions and for text finding in pictures.
  • the embodiment according to claim 16 is advantageous because it can cover a wide range of possible applications.
  • the refinement according to claim 17 and the further development according to claim 18 enable the user to have controlled access to certain services via a blocking or release list which he has created. Bypassing this check is only possible with a password or a chip card. The possible uses range from Childproofing up to the individual access authorization of sensitive data.
  • the current solutions on the market are limited to software that is installed on the computer of the respective user. Manipulation of this software by the attacker is not absolutely necessary, since the removal or circumvention of this control is relatively easy to do under multitasking-capable operating systems.
  • an embodiment according to claim 19 and the development according to claim 20 are also advantageous, as a result of which the communication is controlled and evaluated on ISDN, the digital-auditory bidirectional data flow, namely an InterNet telephone conversation, being detected between InterNet users via the exchange. This means that either an immediate signaling to the tariffing point or a digital change of the transmitted data can take place.
  • An embodiment according to claim 21 proves to be advantageous since correct signaling takes place. A recognized InterNet phone is ignored if it is not in the relevant tariff area.
  • an embodiment according to claim 22 is also advantageous, as a result of which the active user can be informed of a tariff increase.
  • a training according to claim 28 is advantageous since this compatibility can be produced with little effort in EURO-ISDN technology.
  • an embodiment according to claim 29 proves to be advantageous, since this simple structure of the control unit ensures high reliability. In addition, this hardware effort is economically justifiable.
  • the three interfaces are provided for the following tasks: One interface is provided for the ISDN input / output, another interface is used as a communication interface at which the information is sent, and the third interface is responsible for the individual initialization of the control unit.
  • An embodiment according to claim 30 is also advantageous, wherein the control units used per ISDN channel have to perform different tasks.
  • the embodiment according to claim 31 is also advantageous, as a result of which the tasks of the control unit can be processed in terms of focus.
  • Fig. 3 shows the operation of the control unit.
  • the network structure of users 1, for example an InterNet work station 2, is shown via a switching center 3, the InterNet providers 4 to the InterNet 5.
  • the InterNet workstation 2 is connected to the switching center 3 via an interface 6 and an ISDN line 7.
  • the connection could also be made via a radio telephone 8 and thus via a transmitting station 9 to the interface 6 and thus to the ISDN connection 7.
  • Another possibility can be seen in the fact that the connection to the switching center 3 is established via a modem and an analog interface 10 and an analog connection 11.
  • connection of the InterNet work station 2 or the InterNet provider 4 to the switching center 3 could also be via any other type of transmission technology, for example wireless, or via any other type of media-transmitting cable, electrical and / or optical type, such as fiber optic cables.
  • the switching center 3, to which both the ISDN connection 7 and the analog connection 11 are connected, can be constructed on the one hand from an analog switching part 12 and / or on the other hand from an ISDN switching point 13 with the postal system and / or a switching system of a cable provider his.
  • the InterNet providers 4 are also connected to the switching center 3 via individual ISDN network connections 14. It follows from this that each time a user 1 connects to an InterNet provider 4, the user 1 must dial in via the switching center 3.
  • the providers or InterNet providers 4 are then connected to the InterNet 5 via data lines 15, the so-called InterNet highways.
  • a control unit 16 is placed in the area of the switching center 3 in the ISDN network connection 14 and / or in the ISDN connection 7 integrated.
  • the control unit 16 is then connected, for example, to a central monitoring point 17 or a tariff point via its own network.
  • the control unit 16 can not only be used as a passive monitoring unit but also as an active differentiation device. It is important for this task that the control unit 16 at a neutral and central point, in particular in the area or at the extreme point of the switching technology of the switching place 3 towards InterNet provider 4 and / or user 1, is provided.
  • control unit 16 can be carried out with the following application options, which have already been described in the beginning, by carrying out with the control unit 16:
  • Firewall freely programmable by user 1 or provider.
  • a user 1 or an InterNet provider 4 is connected to the S-bus 18 via an NT interface 19, a so-called network termination interface, to an ISDN connection 7 via the ISDN connection type basic connection.
  • Another InterNet provider 4 or user 1 is connected to an ISDN connection 7 via an additional NT interface 20, with or without a router function, for the ISDN connection type primary multiplex connection.
  • the ISDN connections 7 open via the looped-in control unit 16 in a collection module 21 or in a control module 22.
  • the collection module 21 has an LCM processor 23 (Line Concentrating Module Processor) and a controller 24.
  • the control module 22 includes a main processor 25 and an interface 26.
  • the collection module 21 and the control module 22 are connected to one another via a line 27.
  • the interface 26 is connected to a management device 29 via a line 28.
  • the control unit 16 - in this exemplary embodiment - is connected to a PCM (pulse code modulation) interface 30 of the control module 22.
  • PCM pulse code modulation
  • the data relevant for the monitoring are transmitted via the control unit 16
  • TCP / IP (Transmission Control Protocol / InterNet-IntraNet Protocol) protocol 32 which contains the relevant data acquired during monitoring, can be called up or, if appropriate, is transmitted automatically.
  • control unit 16 with an ISDN connection type primary multiplex connection, that is to say with a four-wire system, is shown.
  • the control unit 16 can also be adapted for other types of connection, for example for a two-wire system or an optical fiber system.
  • the control unit 16 has an exchange-side interface, in this case referred to as NT (Network Termination) side 33 and a user-side interface, in this case referred to as LT (Line Termination) side 34. Both connections are secured by means of overvoltage protection circuits 35. Adaptation circuits 36 for the respective connection configuration are provided on the overvoltage protection circuits 35. An SCC (Serial Communication Controller) element 38, which serves as input / output for a protocol evaluation element 39, is provided on each adaptation circuit 36 via a serial, synchronous data bus line 37. Via this protocol evaluation element 39, the transmission of the digitized data in the B channels, specifically in all, and simultaneously the D channel control and transmission is carried out bidirectionally.
  • NT Network Termination
  • LT Line Termination
  • the protocol evaluation element 39 is connected to a monitoring element 42 via communication memories 40, 41.
  • a communication memory 40 is responsible for the commands or data that are input from the monitoring element 42 into the protocol evaluation element 39, and the second communication memory 41 is responsible for the reverse data or command flow.
  • the monitoring element 42 has a SIN (System Initialization Network) interface 43, which is responsible for the protocol evaluation element 39 and for the monitoring element 42, and an MN (Messaging Network) interface 44.
  • the SIN interface 43 is responsible for the configuration of the network of the control unit 16 and the MN interface 44 is the network to the central monitoring point 17.
  • FIGS. 1; 2; 3 shown embodiments form the subject of independent, inventive solutions.
  • the relevant tasks and solutions according to the invention can be found in the detailed descriptions of these figures.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Übertragung von digitalisierten Informationen, wie beispielsweise Texte, Bilder, Sprachinformationen, insbesondere Telefonate, oder dgl. über Datenleitungen, beispielsweise über ISDN, ADSL, HDSL oder Lichtleiterverbindungen, zwischen mindestens einem Benützer (1) und einem InterNet-Anbieter (4) bzw. weiteren Teilnehmer. Zwischen dem Benützer (1) und dem InterNet-Anbieter (4) bzw. weiteren Teilnehmer ist mindestens eine Vermittlungsstelle (3) für die Herstellung der Verbindung vorgesehen. Mindestens der Datentransfer zwischen InterNet-Anbieter (4) und Vermittlungsstelle (3) erfolgt über eine Netzwerk-Verbindung (14). Die Übertragung der digitalisierten Informationen wird zwischen der Vermittlungsstelle (3) und dem InterNet-Anbieter (4) bzw. weiteren Teilnehmer überwacht. Auf Grund dieser Überwachung wird zwischen InterNet-protokollierten und nicht-InterNet-protokollierten Datenfluß unterschieden und sofern ein Datenfluß von InterNet-protokollierten, digitalisierten Informationen erkannt wird, wird die Übertragung bzw. werden übertragungsspezifische Daten dieser digitalisierten Informationen erfaßt.

Description

Verfahren und Anordnung zur Übertragung von digitalisierten Informationen
Die Erfindung bezieht sich auf ein Verfahren zur Übertragung von digitalisierten Informationen, wie sie im Anspruch 1 sowie auf eine Anordnung zur Durchführung des Verfahrens, wie sie in Anspruch 27 bezeichnet ist.
Es ist bekannt, und die Vorkommnisse in letzter Zeit haben es aufgezeigt, daß das InterNet auf Grund seiner umfangreichen und globalen Struktur die Möglichkeit schafft, sich in einem rechtsfreihem Raum zu bewegen. Wie Ereignisse bewiesen haben, machen sich Benutzer diesen Zustand zunutze, um nahezu ungestört, weltweit und mit all den Möglichkeiten des InterNet' s zu kommunizieren. Kommunikation ist in dieser Zeit zweifellos eine Notwendigkeit für das Erhalten und Schaffen von Strukturen. Bedauerlicherweise bewegen sich Benutzer jedoch nicht immer im gesetzlichen Rahmen. Das Bekanntwerden spezifischer Delikte ist bis dato das Ergebnis von Zu- fälligkeiten und unter anderem auf derzeit noch unzureichende technische Kenntnisse der Täter zurückzuführen. Es ist davon auszugehen, daß zu den bestehenden Handelsund Verkaufsstrategien neue Methoden hinzukommen, die sich sämtlicher technischer Innovationen bedienen.
Die dezentrale Topologie und die technischen Vorraussetzungen dieses Netzwerkes wurden ursprünglich für den militärischen Bereich entwickelt, wo über längere Zeit hinter verschlossenen Türen die Sicherheitsvorkehrungen gegen Angreifer von außen in das Netzwerk geschaffen wurden. Die erfolgreichen Forderungen der Wirtschaft und Universitäten nach einer Freigabe dieses Netzwerkes katapultierten das InterNet in den öffentlich zugänglichen Raum. Sämtliche Schutzmechanismen können und werden jetzt natürlich auch für fragwürdige Zwecke mißbraucht. Das plötzliche Auftauchen und der große Andrang überfordert scheinbar die technischen Möglichkeiten für eine sicherlich notwendige Kontrolle.
Es sind verschiedene Verfahren und Konzepte bekannt, die eine Suche nach verbotenem Material bei der Übertragung von digitalisierten Daten bzw. Informationen ermöglichen sollen. Diese bekannten Verfahren weisen jedoch gravierende Nachteile auf.
So ist es angedacht, das verbotene Material über den InterNet Anbieter, dem soge- nannten Provider, zu erhalten. Die Tätigkeit eines Providers wird aber bei weitem überschätzt. Sie beschränkt sich auf das zur Verfügung stellen von am Markt erwerbbaren fertigen Produkten, wie Hard- und Software. Ein Wissen über die internen tech- nischen Abläufe sind bei Provider kaum vorhanden. Wenn nun angenommen wird, daß jeder Providern zur Installation einer bestimmten, für eine Kontrolle tauglichen Fremdsoftware herangezogen wird, kann trotzdem von keiner funktionierenden Kontrolle ausgegangen werden, da die Software einer intensiven, individuellen Wartung bedarf und niemand den effektiven Einsatz dieser Installation kontrollieren kann. Darüber hinaus ist die Fluktuation am Providermarkt so groß, so daß sich kein Team bilden läßt. Weiters sind die Provider, schon auf Grund ihrer wirtschaftlichen Interessen als InterNet Anbieter, nicht unbedingt als neutral zu bezeichnen.
Eine weitere Möglichkeit der Kontrolle sind die automatischen Suchmaschinen. Diese Suchmaschinen sind Computer, die das InterNet selbständig 24 Stunden nach Informationen absuchen und die Resultate einer Stelle zur Verfügung stellen. Die Aussicht auf Erfolg ist als gering einzuschätzen. Es kann von Computern nur gefunden werden, was ein Anbieter wissentlich und absichtlich zum Auffinden in die Welt des InterNet stellt.
Ferner ist es noch bekannt, mit einem sogenannten Surfteam, das aus mehreren Personen besteht, das InterNet nach verbotenen oder verdächtigen Angeboten abzusuchen. Dabei treten nachstehende Nachteile auf. Die Suche beschränkt sich auf die passiven Teilnehmer im Netzwerk. Die reellen Anbieter bleiben meistens unbekannt. Bei ge- fundenem Material ist in den meisten Fällen ein Handeln nicht möglich, da die aufgefundene Stelle sich außerhalb des Rechtsbereiches befindet. Datenübermittlung von Files oder Botschaften über Mail sind aus dem Fundus generell ausgeschlossen. Weiters ist der Zugang zu den Angeboten kaum mehr möglich, da die Paßwörter nicht mehr vom Interessenten bestimmt, sondern vom Anbieter mit einem Benutzernamen verknüpft und fix vergeben werden. Die Information über diese Zutrittsberechtigung ergeht über ein anderes Medium oder über Mail an den Interessenten. Somit ist jeder Dritte ausgeschlossen. Aktuelle Informationen werden generell nicht auf dem Weg des InterNet ausgetauscht und entziehen sich somit einem Surfteam. Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zu schaffen, mit dem eine Differen- zierung der durch die Übertragung von digitalisierten Informationen möglichen unterschiedlichen Dienste erfolgen kann. Ferner ist es Aufgabe der Erfindung, eine zur Durchführung des Verfahrens geeignete Anordnung zu schaffen.
Diese Aufgabe der Erfindung wird durch die Merkmale des Anspruches 1 gelöst.
Der sich durch die Merkmale des Kennzeichenteiles des Anspruches 1 ergebende überraschende Vorteil liegt darin, daß das momentan nahezu im rechtsfreiem Raum stehen- de Kommunikationsmittel über eine zentrale, neutrale Stelle, zumindest über das Gebiet des Netzwerkbetreibers bzw. Kabelanbieters, dessen Hauptkomponente die Vermittlungsstelle ist, einer effizienten Überwachung unterwerfbar ist. Gegebenenfalls deckt sich das Gebiet des Netzwerkbetreibers bzw. Kabelanbieters mit dem Bundes- bzw. Staatsgebiet, wodurch den geltenden Gesetzen einheitlich entsprochen werden kann. Durch die Erfassung der übertragungsspezifischen Daten im Bereich der Vermittlungsstelle, über die sämtliche Daten geführt werden, ist eine lückenlose Reproduzierbarkeit gegeben. Darüber hinaus wird prinzipiell zwischen nicht-InterNet-protokollier- ten Datenübertragungen, wie Sprache, Fax, etc., und InterNet-protokollierten Daten- Übertragungen auf Netzwerken unterschieden. Somit ist es möglich, unterschiedliche Tarifierungen zwischen InterNet Kommunikation und anderen Diensten ohne Kontrolle der gewählten Rufnummer zu gewährleisten.
Von Vorteil ist gemäß der Ausgestaltung nach Anspruch 2, daß derartige Netzwerke in ISDN (Integrated Services Digital Network)-, ADSL (Asymmetrie Digital Subscriber Line)-, HDSL (High-Bitrate Digital Subscriber Line) - Technologie oder auch über Lichtleiterverbindungen ausgeführt sein können.
Von Vorteil ist aber auch eine Ausgestaltung nach Anspruch 3, da dadurch nur zur Übertragung gelangende Informationen erfaßt werden. Auf einem Rechner brachliegende Informationen, auf die niemand zugreift, sind auch weitgehendst uninteressant.
Vorteilhaft ist auch eine weitere Ausbildung nach Anspruch 4, da auf dieser Installationsebene Kompatibilität zwischen allen Anschlußarten herrscht.
Durch die Ausbildung nach Anspruch 5 wird erreicht, daß die oben angeführten Schritte im InterNet, jedoch die Abfrage eigentlich abseits des InterNet' s und vor allem fern jeden Zugriffs von außen bzw. Dritter durchgeführt werden können.
Gemäß Anspruch 6 wird die Überwachung aller Kanäle bzw. Netzwerkebenen des ISDN über die Repeaterfunktion und somit über das Auftrennen der ISDN-Verbindungen erreicht, wodurch sämtliche übertragenen Daten verfügbar sind.
Nach einer vorteilhaften Weiterbildung gemäß Anspruch 7 wird die Kontrolleinheit als intelligente Einrichtung bzw. relevante Software auf der Schnittstelle, der sogenannten Line-Card, die noch im Bereich der Vermittlungsstelle liegt, angeordnet. Ein Zugriff unbefugter Dritter ist dadurch unmöglich. Die Ausgestaltung nach Anspruch 8 ermöglicht, daß in einer Kontrolleinheit immer die Adresse bzw. Telefonnummer des Benutzers, auch bei einer Nummernunterdrük- kung des Benutzers, zu Verfügung steht.
Von Vorteil ist auch eine Ausbildung nach Anspruch 9, da alle den Benutzer betreffenden relevanten Daten damit vorhanden sind.
Vorteilhaft ist auch eine Weiterbildung nach Anspruch 10, da über den D-Kanal bei ISDN die Steuerung der Kommunikationsverbindung abgewickelt wird. Sämtliche Steuerinformationen für Verbindungsauf- und abbau sowie die Einleitung von Dienstmerkmalen und Dienstsignalen werden über diesen Kanal übertragen.
Dabei erweist sich eine Ausgestaltung nach Anspruch 11 als vorteilhaft, da dadurch ein wirksamer Schutzmechanismus zur Abwehr der nachstehend angeführten Manipu- lationen erreicht werden kann. So kann ein Unberechtigter über entsprechende Befehlssequenzen Dienste und Leistungsmerkmale aktivieren, die er mißbrauchen kann oder den D-Kanal zur verdeckten Informationsübermittlung nutzen.
Folgende Manipulationen sind mit Kenntnissen der D-Kanal Protokolle möglich:
unbemerktes aktivieren des Mikrofons in bestimmten Endgeräten zur Überwachung des Raumes;
die Rufnummernweiterschaltung vom Amt ins Amt kann zum Gebührenbetrug ausgenützt werden;
der Angreifer kann versuchen, über den D-Kanal im Rahmen einer gewöhnlichen ISDN-Verbindung zusätzliche Programme in die Telekommunikationsanlage des Anbieters einzuschleusen, die eine beabsichtigte Wirkung auslösen. Vergleichbar mit Viren oder Trojanischen Pferden in der Computerwelt;
auf diesem Weg kann sich der Angreifer möglicherweise auch Zugang zu den für Abrechnungszwecke gespeicherten Verbindungsdaten verschaffen und so das gesamte Kommunikationsprofil eines Unternehmens erlangen;
durch Manipulation kann der Betrieb der Telekommunikationsanlage bis hin zum Totalausfall beeinträchtigt werden; die Komplexität der Vermittlungssoftware führt dazu, das bei bestimmten Befehlssequenzen im D-Kanal das Verhalten der Telekommunikationsanlage nicht mehr vorhersehbar ist.
Als wirksamer Schutzmechanismus zur Abwehr der oben angeführten Bedrohungen wird im D-Kanal überwacht und die dort übertragenen Informationen zwischen Telekommunikationsanlage und öffentlichem Netz in beiden Richtungen kontrolliert.
Bei der Ausbildung nach Anspruch 12 ist es vorteilhaft, daß eine Kontrolle und Aus- wertung der Kommunikation auf den B-Kanälen des ISDN erfolgt, wobei der Datenfluß gezielt erfaßt werden kann.
Von Vorteil ist aber auch eine Ausbildung nach Anspruch 13, wodurch gezielt Anbieter, die gegebenenfalls verbotenes Material verbreiten wollen, selektiert werden können. Dies kann natürlich soweit gehen, daß ein Rechner, der irgendwo weltweit steht, gesperrt werden kann und zwar für dieses Gebiet des Kabelanbieters in dem eine Kontrolleinheit vorgesehen ist.
Vorteilhaft ist ferner eine Weiterbildung nach Anspruch 14, da diese Daten im Falle einer gerichtlichen Anordnung als Beweismaterial herangezogen werden können. Die Protokollierung von InterNet-Benutzer oder Provider im Falle einer gerichtlichen Anordnung erfolgt auf Basis der InterNet-protokollierten Adressen und der jeweils getätigten Zugriffe in ihrer zeitlichen Abfolge. Somit sind sämtliche getätigten Vorgänge nachvollziehbar. Die Daten stehen zentral auf neutralem Boden und ohne Möglichkeit einer nachträglichen Veränderung zur Verfügung.
Möglich ist dabei auch eine Ausgestaltung nach Anspruch 15, da dadurch beispielsweise nach einem bestimmten Text in Bildern gesucht werden kann. Dies wird vor allem bei verschlüsselten Übertragungen und für Textfindung in Bildern benötigt.
Vorteilhaft ist dabei die Ausbildung nach Anspruch 16, da dadurch eine breite Palette an Anwendungsmöglichkeiten abgedeckt werden kann.
Die Ausgestaltung nach Anspruch 17 und die Weiterbildung nach Anspruch 18 ermög- licht dem Benutzer den kontrollierten Zugang zu bestimmten Diensten über eine von ihm erstellte Sperr- oder Freigabeliste. Die Umgehung dieser Kontrolle ist nur mit Paßwort oder einer Chipcard möglich. Die Anwendungsmöglichkeiten reichen von Kindersicherung bis zur individuellen Zugriffsberechtigung von sensiblen Daten. Die aktuellen am Markt angebotenen Lösungen beschränken sich auf Software, die auf dem Rechner des jeweiligen Benutzers installiert wird. Eine Manipulation dieser Software durch den Angreifer ist nicht unbedingt notwendig, da die Aufhebung bzw. eine Umgehung dieser Kontrolle unter multitaskingfähigen Betriebsystemen relativ einfach zu bewerkstelligen ist. Weiters ist diese Hürde nur auf jenem Rechner gegeben, auf dem die Software installiert wurde, d.h. das jeder andere InterNet-fähige Computer diese individuellen Berechtigungen nicht bietet, sehr wohl aber den freien Zugriff auf alle unerwünschten Dienste ohne Wissen des betreffenden Benutzers bzw. Users. Mit dem erfindungsgemäßen Verfahren wird ein System geschaffen, das diese benutzerspezifischen Zugriffsberechtigungen auf jedem Rechner, unabhängig von Hardware, Software und Standort im Einflußbereich des Kabelanbieters garantiert und eine Manipulation ausschließt.
Vorteilhaft ist aber auch eine Ausbildung nach Anspruch 19 und die Weiterbildung nach Anspruch 20, wodurch eine Kontrolle und Auswertung der Kommunikation auf ISDN erfolgt, wobei der digital-auditive bidirektionale Datenfluß, nämlich ein InterNet Telephongespräch, zwischen InterNet-Benützern über die Vermittlungsstelle detektiert wird. Dadurch kann wahlweise eine sofortige Signalisierung an die Tarifie- rungsstelle, oder eine digitale Veränderung der übermittelten Daten erfolgen.
Dabei erweist sich eine Ausgestaltung nach Anspruch 21 als vorteilhaft, da eine richtige Signalisierung erfolgt. Dabei wird ein erkanntes InterNet- Telephonat ignoriert, wenn es sich nicht im zuständigen Tarifierungsbereich befindet.
Von Vorteil ist aber auch eine Ausbildung nach Anspruch 22, wodurch dem aktiven Benutzer eine Tarifeinhebung mitgeteilt werden kann.
Gemäß einer Ausbildung, wie in Anspruch 23 beschrieben, ist es möglich, ein eindeu- tiges Übertragungsprotokoll zu erstellen.
Nach einer vorteilhaften Weiterbildung gemäß Anspruch 24 ist eine einwandfreie Differenzierung zwischen einem digital-visuellen und einem digital-auditiven Datentransfer möglich.
Vorteilhaft ist aber auch eine Weiterbildung nach Anspruch 25, da dadurch jede digital-auditive Verbindung nachträglich überprüft und damit eine einwandfreie Tarif- abrechnung erfolgen kann. Voraussetzung dafür ist eine genaue Erkennung des InterNet- Telephonates.
Es ist aber auch eine Ausbildung nach Anspruch 26 von Vorteil, da dadurch eine Information über die verwendete Hard- und Software geliefert wird.
Die Aufgabe der Erfindung wird aber unabhängig davon auch durch eine Anordnung zur Durchführung des Verfahrens gemäß den im Anspruch 27 angegebenen Merkmalen gelöst.
Die sich aus der Merkmalskombination des Kennzeichenteiles dieses Anspruches ergebenden überraschenden Vorteile liegen darin, daß bedingt durch die technischen Unterschiede zwischen Basisanschlüssen und Primär-Multiplexanschlüssen die Installation der Kontrolleinheit nur an einem Ort möglich ist, wo für diese beiden Anschluß- arten Kompatibilität herrscht und ein Zugriff möglich ist. Dies ist im Bereich der Vermittlungsstelle. Entsprechend der Aufgaben, die die Kontrolleinheit zu erfüllen hat, wird diese auf den entsprechenden Verbindungen installiert. Dies kann einerseits auf der Verbindung zum InterNet-Anbieter sein oder anderseits auf der Benutzerseite.
Dabei ist eine Ausbildung nach Anspruch 28 von Vorteil, da in der EURO-ISDN Technologie ohne großen Aufwand diese Kompatibilität herstellbar ist.
Dabei erweist sich eine Ausgestaltung nach Anspruch 29 als vorteilhaft, da durch diesen einfachen Aufbau der Kontrolleinheit eine hohe Ausfallssicherheit gegeben ist. Außerdem ist dieser Hardwareaufwand wirtschaftlich gut vertretbar. Dabei sind die drei Schnittstellen für folgende Aufgaben vorgesehen: Eine Schnittstelle ist für den ISDN Ein-/Ausgang vorgesehen, eine weitere Schnittstelle findet als Kommunikationsschnittstelle, an der die Informationen abgesetzt werden, Verwendung und die dritte Schnittstelle ist für die individuelle Initialisierung der Kontrolleinheit zuständig.
Von Vorteil ist auch eine Ausgestaltung nach Anspruch 30, wobei die pro ISDN-Kanal eingesetzten Kontrolleinheiten verschiedene Aufgaben wahrzunehmen haben.
Vorteilhaft ist auch die Ausbildung nach Anspruch 31, wodurch die Aufgaben der Kontrolleinheit schwerpunktsmäßig abgearbeitet werden können.
Die Erfindung wird im nachfolgenden anhand der in den Zeichnungen dargestellten Ausführungsbeispiele näher erläutert.
Es zeigen:
Fig. 1 eine Übersicht über die Netzwerkstruktur bei einem ISDN-Netzwerk;
Fig. 2 die Installation der Kontrolleinheit;
Fig. 3 die Arbeitsweise der Kontrolleinheit.
Einführend sei festgehalten, daß in dem beschriebenen Ausführungsbeispiel gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen sind, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen über- tragen werden können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z. B. "oben", "unten", "seitlich" usw. auf die unmittelbare beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale aus dem gezeigten Ausführungsbeispiel für sich eigenständige, erfindungsgemäße Lösungen darstellen.
Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden.
Gemäß der Fig. 1 ist die Netzwerkstruktur von Benutzern 1, beispielsweise eines InterNet- Arbeitsplatzes 2, über eine Vermittlungsstelle 3, den InterNet- Anbietern 4 ins InterNet 5 aufgezeigt. Der InterNet- Arbeitsplatz 2 ist über eine Schnittstelle 6 und eine ISDN-Leitung 7 an die Vermittlungsstelle 3 angebunden. Natürlich könnte auch die Anbindung über ein Funktelefon 8 und somit über eine Sendestation 9 zur Schnittstelle 6 und damit zur ISDN- Verbindung 7 erfolgen. Eine weitere Möglichkeit kann darin gesehen werden, daß über ein Modem und einer Analogschnittstelle 10 sowie einer Analogverbindung 11 die Verbindung zur Vermittlungsstelle 3 hergestellt wird.
Die Anbindung des InterNet-Arbeitsplatzes 2 bzw. des InterNet-Anbieters 4 an die Vermittlungsstelle 3 könnte aber auch über jede andere Art von Übertragungstech- niken, beispielsweise drahtlos, bzw. über jede andere Art von medienübertragenden Kabel, elektrischer und/oder optischer Art, wie beispielsweise Glasfaserkabeln, erfolgen. Die Vermittlungsstelle 3, an die sowohl die ISDN- Verbindung 7 als auch die Analogverbindung 11 angeschlossen sind, kann einerseits aus einer Analog-Vermittlungssteile 12 und/oder anderseits aus einer ISDN- Vermittlungsstelle 13 mit dem posteigenen System und/oder einem Vermittlungssystem eines Kabelanbieters aufgebaut sein.
An die Vermittlungsstelle 3 sind ferner die InterNet-Anbieter 4, die sogenannten Provider, über einzelne ISDN-Netzwerk- Verbindungen 14 angebunden. Daraus ergibt sich, daß bei jeder Verbindungsaufnahme eines Benutzers 1 mit einem InterNet- An- bieter 4, der Benutzer 1 sich über die Vermittlungsstelle 3 einwählen muß. Die Provider bzw. InterNet-Anbieter 4 sind dann über Datenleitungen 15, den sogenannten InterNet-Highways, an das InterNet 5 angeschlossen.
Um nun eine effiziente Überwachung, Priorisierung von Diensten und Kontrolle der digitalisierten Informationen, die zwischen InterNet 5 und Benutzer 1 übertragen werden, durchzuführen, wird eine Kontrolleinheit 16 im Bereich der Vermittlungsstelle 3 in die ISDN-Netzwerk- Verbindung 14 und/oder aber auch in die ISDN- Verbindung 7 eingebunden. Die Kontrolleinheit 16 ist dann beispielsweise mit einer zentralen Überwachungsstelle 17 oder einer Tarifierungsstelle über ein eigenes Netzwerk verbunden.
Mit dieser Kontrolleinheit 16 ist aber auch die Möglichkeit gegeben, zwischen InterNet-protokollierten und nicht-InterNet-protokollierten Datenfluß zu unterscheiden. Bei einem InterNet-protokollierten Datenfluß, beispielsweise bei unterschied- liehen InterNet-Diensten, wie Sprache, Fax, anderen Übertragungen oder dgl. kann eine Signalisierung erfolgen, auf Grund der eine unterschiedliche Tarifierung zur nicht-InterNet-Kommunikation durchführbar ist.
Wird jedoch ein Datenfluß von InterNet-protokollierten, digitalisierten Informationen erkannt, so wird die Übertragung bzw. werden übertragungsspezifische Daten dieser digitalisierten Informationen erfaßt. Gegebenenfalls erfolgt eine Übertragung von Erfassungsdaten an die Überwachungsstelle 17.
Die Kontrolleinheit 16 kann aber nicht nur als passive Überwachungseinheit sondern auch als aktive Differenzierungseinrichtung eingesetzt werden. Wichtig für diese Aufgabe ist, daß die Kontrolleinheit 16 an einer neutralen und zentralen Stelle, insbesondere im Bereich bzw. an der äußersten Stelle der Vermittlungstechnik der Vermittlungs- stelle 3 in Richtung InterNet-Anbieter 4 und/oder Benutzer 1, vorgesehen ist.
So können mit der Kontrolleinheit 16, abhängig von der geladenen Software bzw. mit der entsprechenden Applikation, nachstehende Anwendungsmöglichkeiten, die ein- gangs schon näher beschrieben wurden, durchgeführt werden:
Erkennung von unterschiedlich protokollierten Diensten; Erkennung von InterNettelephonie ( voice over IP );
- Absicherung von digitalen Telekommunikationsanlagen gegen Manipulation;
Priorisierung von unterschiedlichen Diensten im InterNetverkehr;
Vergabe von Zugriffsberechtigungen;
Mengenkontrolle der übertragenen Daten aufgelistet in Dienste;
Dezitierte Zugangssperre auf bestimmte InterNet-Anbieter 4;
- Überwachung im Falle einer gerichtlichen Anordnung;
vom Benutzer 1 bzw. Provider frei programmierbare Firewall.
Entsprechend der Fig. 2 ist ein Benutzer 1 oder ein InterNet-Anbieter 4 am S-Bus 18 über eine NT- Schnittstelle 19, einer sogenannten Network-Termination-Schnittstelle, an eine ISDN- Verbindung 7 über die ISDN-Anschlußart Basisanschluß angeschlossen. Ein weiterer InterNet-Anbieter 4 oder Benutzer 1 ist über eine weitere NT-Schnittstelle 20, mit oder ohne Routerfunktion, für die ISDN-Anschlußart Primär-Multiplexan- schluß an eine ISDN- Verbindung 7 angeschlossen.
Im Bereich der Vermittlungsstelle 3 münden die ISDN- Verbindungen 7 über die eingeschleifte Kontrolleinheit 16 in einem Sammelmodul 21 bzw. in einem Kontrollmodul 22. Das Sammelmodul 21 weist einen LCM-Prozessor 23 (Line Concentrating Module Prozessor) und einen Controller 24 auf. Das Kontrollmodul 22 beinhaltet einen Haupt- Prozessor 25 und ein Interface 26. Das Sammelmodul 21 und das Kontrollmodul 22 sind über eine Leitung 27 miteinander verbunden. Das Interface 26 ist über eine Leitung 28 an eine Verwaltungseinrichtung 29 angeschlossen. Ist die ISDN- Anschlußart ein Primär-Multiplexanschluß, so ist die Kontrolleinheit 16 - in diesem Ausführungsbeispiel - an eine PCM (Puls Code Modulation)-Schnittstelle 30 des Kontrollmoduls 22 angeschaltet. Im Gegensatz dazu ist bei einer ISDN-An- schlußart Basisanschluß die Verbindung zum Sammelmodul 21 über eine LC (Line
Card)-Schnittstelle 31 gegeben. Eine weitere Möglichkeit wäre, die Kontrolleinheit 16 derart zu adaptieren, daß die LC- Schnittstelle 31 in der Kontrolleinheit 16 integriert ist und so die Kontrolleinheit 16 quasi die LC-Schnittstelle 31 ersetzt.
Über die Kontrolleinheit 16 sind die bei der Überwachung relevanten Daten mittels
TCP/IP (Transmission Control Protocol/InterNet-IntraNet Protocol)-Protokoll 32, das die bei der Überwachung erfaßten, relevanten Daten enthält, abrufbar oder werden gegebenenfalls automatisch übertragen.
Gemäß der Fig. 3 ist der hardwaremäßige Aufbau für die Arbeitsweise der Kontrolleinheit 16 bei einer ISDN- Anschlußart Primär-Multiplexanschluß, also bei einem Vier- Drahtsystem, dargestellt. Natürlich kann die Kontrolleinheit 16 auch für andere Anschlußarten, wie beispielsweise für ein Zwei-Drahtsystem oder ein Lichtleitersystem, adaptiert werden.
Die Kontrolleinheit 16 weist eine vermittlungsseitige Schnittstelle, in diesem Fall bezeichnet als NT (Network Termination)-Seite 33 und eine benutzerseitige Schnittstelle, in diesem Fall bezeichnet als LT (Line Termination)-Seite 34, auf. Beide Anschlüsse sind mittels Überspannungsschutz-Schaltungen 35 gesichert. An die Über- spannungsschutz-Schaltungen 35 sind jeweils Anpassungsschaltungen 36 für die jeweilige Verbindungskonfiguration vorgesehen. An jede Anpassungsschaltung 36 ist über eine serielle, synchrone Datenbus-Leitung 37 ein SCC (Serial Communication Controller)-Glied 38, das als Ein-/Ausgang für ein Protokoll-Auswertungsglied 39 dient, vorgesehen. Über dieses Protokoll-Auswertungsglied 39 wird die Übermittlung der digitalisierten Daten in den B-Kanälen und zwar in allen sowie gleichzeitig die D-Kanal Kontrolle und Übermittlung bidirektional durchgeführt. Das Protokoll-Auswertungsglied 39 ist über Kommunikationsspeicher 40, 41 mit einem Überwachungsglied 42 verbunden. Ein Kommunikationsspeicher 40 ist für die Befehle bzw. Daten die aus dem Überwachungsglied 42 in das Protokoll-Auswertungsglied 39 eingegeben werden, verantwortlich und der zweite Kommunikationsspeicher 41 ist für den umgekehrten Daten- bzw. Befehlsfluß zuständig. Mit dem Überwachungsglied 42 sind alle Anwendungsmöglichkeiten, die mit der Kontrolleinheit 16 durchgeführt werden kön- nen, realisierbar. Das Überwachungsglied 42 weist eine SIN (System Initialisation Network)-Schnittstelle 43, die für das Protokoll-Auswertungsglied 39 und für das Überwachungsglied 42 zuständig ist und eine MN (Messaging Network)-Schnittstelle 44 auf. Die SIN-Schnittstelle 43 zeichnet sich für die Konfiguration des Netzwerkes der Kontrolleinheit 16 verantwortlich und die MN- Schnittstelle 44 ist das Netzwerk zur zentralen Überwachungsstelle 17.
Abschließend sei der Ordnung halber darauf hingewiesen, daß in den Zeichnungen einzelne Bauteile und Baugruppen zum besseren Verständnis der Erfindung unpropor- tional und maßstäblich verzerrt dargestellt sind.
Die den eigenständigen erfinderischen Lösungen zugrundeliegende Aufgabe kann der Beschreibung entnommen werden.
Vor allem können die einzelnen in den Fig. 1; 2; 3 gezeigten Ausführungen den Gegenstand von eigenständigen, erfindungsgemäßen Lösungen bilden. Die diesbezüglichen, erfindungsgemäßen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen.
Bezugszeichenaufstellung
Benutzer 41 Kommunikationsspeicher InterNet-Arbeitsplatz 42 Überwachungsglied Vermittlungsstelle 43 SIN-Schnittstelle InterNet-Anbieter 44 MN- Schnittstelle InterNet Schnittstelle ISDN-Verbindung Funktelefon Sendestation Analogschnittstelle Analogverbindung Analog-Vermittlungsstelle ISDN-Vermittlungsstelle ISDN-Netzwerk- Verbindung Datenleitung Kontrolleinheit Überwachungsstelle S-Bus NT- Schnittstelle NT-Schnittstelle Sammelmodul Kontrollmodul LCM-Prozessor Controller Haupt-Prozessor Interface Leitung Leitung Verwaltungseinrichtung PCM-Schnittstelle LC- Schnittstelle TCP/IP-Protokoll NT- Seite LT- Seite Überspannungsschutz-Schaltung Anpassungsschaltung Datenbus-Leitung SCC-Glied Protokoll-Auswertungsglied Kommunikationsspeicher

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur Übertragung von digitalisierten Informationen, wie beispielsweise Texte, Bilder, Sprachinformationen, insbesondere Telefonate, oder dgl. über Datenleitungen, beispielsweise über ISDN, ADSL, HDSL oder Lichtleiterverbindungen, zwischen mindestens einem Benutzer und einem InterNet-Anbieter bzw. weiteren Teilnehmer, wobei zwischen dem Benutzer und dem InterNet-Anbieter bzw. weiteren Teilnehmer mindestens eine Vermittlungsstelle für die Herstellung der Verbindung vorgesehen ist und mindestens der Datentransfer zwischen InterNet-Anbieter und Ver- mittlungsstelle über eine Netzwerk- Verbindung erfolgt, dadurch gekennzeichnet, daß die Übertragung der digitalisierten Informationen zwischen der Vermittlungsstelle und dem InterNet-Anbieter bzw. weiteren Teilnehmer überwacht wird, daß auf Grund dieser Überwachung zwischen InterNet-protokollierten und nicht-InterNet-protokollierten Datenfluß unterschieden wird und sofern ein Datenfluß von InterNet-protokollierten, digitalisierten Informationen erkannt wird, die Übertragung bzw. übertragungsspezifische Daten dieser digitalisierten Informationen erfaßt wird bzw. werden und gegebenenfalls eine Signalisierung und/oder eine Übertragung von Erfassungsdaten an eine entsprechende zentrale Überwachungsstelle (17) bzw. Tarifierungsstelle erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Netzwerk in
ISDN (Integrated Services Digital Network)-, ADSL (Asymmetrie Digital Subscriber Line)-, HDSL (High-Bitrate Digital Subscriber Line) - Technologie oder auch über Lichtleiterverbindungen ausgeführt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Überwachung des InterNet-protokollierten Datenflusses bei einer aktuellen bzw. aufgebauten Verbindung auf der Verbindungsebene von Vermittlungsstelle und InterNet- Anbieter bzw. Benutzer durchgeführt wird.
4. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überwachung bei der Technologie von EURO-ISDN- Standard oder dgl. sowohl bei Basisanschlüssen als auch bei Primär Multiplexanschlüs- sen durchgeführt wird.
5. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überwachung des InterNet-protokollierten Datenflusses an der äußersten Stelle der Vermittlungstechnik in Richtung InterNet-Anbieter und/oder Benutzer, vorzugsweise in der und/oder im Bereich oder unmittelbar nach der LC-Schnittstelle, insbesondere an einer neutralen und zentralen Stelle, erfolgt.
6. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß bei der Überwachung die Leitung, insbesondere die ISDN- Netzwerk- Verbindung und/oder die ISDN- Verbindung, quasi wie bei einem Repeater, aufgetrennt wird, wodurch zu allen Informationen bzw. Informationsebenen ein Zugang gegeben ist.
7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Überwachung des Datenflusses die Kontrolleinheit in die LC-Schnittstelle integriert wird bzw. die Kontrolleinheit die LC-Schnittstelle ersetzt.
8. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der InterNet-Anbieter als COLPO (Connected Line Identifikation Presentation Restricted Override), also als Teilnehmer mit Notruf funktion, geschaltet wird.
9. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei der Erfassung der Benützerdaten, beispielsweise die Telefonnummer des InterNet Benutzers und/oder die vom InterNet-Anbieter vergebene Benutzerkennung und/oder das vom Benutzer verwendete Kennwort für den Eintritt in den Rechner des InterNet- Anbieters und/oder die aktuelle InterNet Protokoll-Adresse dieses Datentransfers und/oder der vom Benutzer verwendete Browsertyp und/oder die Versionsnummer dieses Browsers und/oder das vom Benutzer verwendete Betriebssystem erfaßt und/oder gespeichert werden.
10. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß die Adresse bzw. die Telefonnummer des Benutzers aus dem D-Kanal bzw. dem Steuerkanal der ISDN- Verbindung bzw. der ISDN-Netzwerk- Verbindung gelesen und gegebenenfalls entnommen wird.
11. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß die im D-Kanal übertragenen Informationen in beiden
Richtungen, also bidirektional, kontrolliert werden. WO 00/11904 - \6 - PCT/AT99/00202
12. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Benützerdaten und/oder die Daten des InterNet-Anbie- ters und/oder die Daten während einer InterNet-Kommunikation aus den B-Kanälen der ISDN- Verbindung bzw. der ISDN-Netzwerk- Verbindung gelesen und/oder erfaßt und gegebenenfalls verändert werden.
13. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei der Erfassung der Daten des InterNet- Anbieters, unter anderem aus der Leitungszuordnung, beispielsweise der Name und die Adresse des InterNet- Anbieters und/oder Informationen über den vom InterNet-Anbieter angebotenen InterNet-Angebot und/oder die Adresse seiner Hauptseite und/oder die InterNet Protokoll-Adresse gelesen und/oder erfaßt und/oder gespeichert werden.
14. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei der Erfassung der Informationen über die Vorgänge während der InterNet-Kommunikation, beispielsweise die Adressen sämtlicher im InterNet besuchter Computer und/oder Beginn- und/oder Endzeitpunkte des Besuches und/oder alle Anmeldenamen und/oder alle Paßwörter die zu einem Besuch auf einer Seite eingegeben wurden und/oder die Adressen aller besuchten Seiten, gegebenenfalls geordnet nach Rechnern und/oder die Arten der verschiedenen Übertragungsprotokolle und/oder Art und/oder Name der über das InterNet bezogene Files gelesen und/oder erfaßt und/oder gespeichert werden.
15. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß bei der Überwachung des Datenflusses die bidirektional übertragenen Informationen mit individuell vorgebbaren Wörtern und/oder Wortfragmenten und/oder bestimmten Mustern verglichen werden.
16. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß die individuell vorgebbaren, bestimmten Muster hexadezimal, dezimal oder mit Hilfe von Formeln eingegeben werden.
17. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß vom Benutzer oder einer zentralen Überwachung eine individuelle Sperr- und/oder Freigabeliste für bestimmte Adressen oder dgl. in eine jeweilige Kontrolleinheit geschrieben wird. WO 00/11904 _ j7 _ PCT/AT99/00202
18. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß in der Kontrolleinheit eine vom Benutzer und/oder InterNet-Anbieter freiprogrammierbare Zugriffsberechtigung hinterlegt wird.
19. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei der Überwachung des InterNet-protokollierten Datenflusses Audioinformationen, insbesondere bidirektionale Audioinformationen, erkannt werden.
20. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei Erkennen eines bidirektionaler Datenfluß von digitalisierten Audioinformationen zwischen zwei InterNet Benutzern, die bidirektionale Übertragung der digitalisierten Audioinformationen erfaßt wird und eine Signalisierung an eine digitale Vermittlungsstelle und/oder zentrale Überwachungsstelle und/ oder eine Tarifierungsstelle bei Beginn und Ende des digitalen auditiven Datenflusses oder eine digitale Veränderung der übermittelten Daten während der auditiven Übertragung erfolgt.
21. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß zwischen aktiven und passiven Benutzer unterschieden wird.
22. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die digitale Veränderung der übermittelten Daten auf Seite des aktiven Benutzers zwecks Signalisierung erfolgt.
23. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß über den Austausch der Adressen die jeweilige Übertragungsrichtung ermittelt wird.
24. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Erfassung der Übertragung der Audioinformationen nach mindestens einmaliger Wiederholung einer bidirektionalen Übertragung, also bei einem InterNet- Telefonat, erfolgt.
25. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Überprüfung der Verbindung des Netzwerkes durchge- führt wird, wobei diese Überprüfung aufgrund der Netzwerk Protokollbeschreibung sowie der protokollabhängigen Zusatzinformationen erfolgt.
26. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, da- durch gekennzeichnet, daß der Verbindungsaufbau zwischen zwei Benutzern auf mindestens einer logischen Netzwerkebene mitverfolgt wird.
27. Anordnung zur Durchführung des Verfahrens nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Kontrolleinheit (16) auf einer Datenebene zwischen einer Vermittlungsstelle (3) und einem InterNet-Anbieter (4) bzw. einem Benutzer (1) vorgesehen ist, wobei auf dieser Datenebene Kompatibilität der Netzwerk-Technologie herrscht.
28. Anordnung nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß auf der Datenebene Kompatibilität der gesamteinheitlichen EURO-ISDN Technologie herrscht.
29. Anordnung nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Kontrolleinheit (16) aus mindestens einem Protokoll- Auswertungsglied (39), das über mindestens einem Kommunikationsspeicher (40, 41) mit mindestens einem Überwachungsglied (42) verbunden ist, besteht, wobei gegebenenfalls das Protokoll-Auswertungsglied (39) und das Überwachungsglied (42) einen löschbaren Speicher und/oder einen Zwischenspeicher aufweist und daß weiters mindestens drei verschiedene Schnittstellen, insbesondere die NT-Seite (33) bzw. die LT- Seite (34), die SIN-Schnittstelle (43) und die MN-Schnittstelle (44) vorgesehen sind.
30. Anordnung nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß pro Kanal eine Kontrolleinheit (16) vorgesehen ist.
31. Anordnung nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Kontrolleinheit (16) mehrere prioritätsmäßig gereihte Netzwerksebenen aufweist.
PCT/AT1999/000202 1998-08-19 1999-08-18 Verfahren und anordnung zur übertragung von digitalisierten informationen WO2000011904A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU53637/99A AU5363799A (en) 1998-08-19 1999-08-18 Method and device for transmitting digitized information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA1418/98 1998-08-19
AT141898 1998-08-19

Publications (2)

Publication Number Publication Date
WO2000011904A2 true WO2000011904A2 (de) 2000-03-02
WO2000011904A3 WO2000011904A3 (de) 2000-05-18

Family

ID=3513474

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT1999/000202 WO2000011904A2 (de) 1998-08-19 1999-08-18 Verfahren und anordnung zur übertragung von digitalisierten informationen

Country Status (2)

Country Link
AU (1) AU5363799A (de)
WO (1) WO2000011904A2 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590171A (en) * 1994-07-07 1996-12-31 Bellsouth Corporation Method and apparatus for communications monitoring
US5627819A (en) * 1995-01-09 1997-05-06 Cabletron Systems, Inc. Use of multipoint connection services to establish call-tapping points in a switched network
EP0851653A2 (de) * 1996-12-23 1998-07-01 Lucent Technologies Inc. Lokale Telefondienst über ein Kabelnetzwerk mittels Sprachpaketen
EP0855824A2 (de) * 1997-01-24 1998-07-29 AT&T Corp. Überwachung einer Paket-Fernsprecheinrichtung durch eine Steuervorrichtung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590171A (en) * 1994-07-07 1996-12-31 Bellsouth Corporation Method and apparatus for communications monitoring
US5627819A (en) * 1995-01-09 1997-05-06 Cabletron Systems, Inc. Use of multipoint connection services to establish call-tapping points in a switched network
EP0851653A2 (de) * 1996-12-23 1998-07-01 Lucent Technologies Inc. Lokale Telefondienst über ein Kabelnetzwerk mittels Sprachpaketen
EP0855824A2 (de) * 1997-01-24 1998-07-29 AT&T Corp. Überwachung einer Paket-Fernsprecheinrichtung durch eine Steuervorrichtung

Also Published As

Publication number Publication date
WO2000011904A3 (de) 2000-05-18
AU5363799A (en) 2000-03-14

Similar Documents

Publication Publication Date Title
DE60214993T2 (de) Firewall zur dynamischen Zugangsgewährung und -verweigerung auf Netzwerkressoursen
DE69934451T2 (de) Internetteilnehmerprofil
DE60104673T2 (de) Telefonanrufsteuerungssystem und -verfahren für das öffentliche fernsprechnetz
EP0753976A2 (de) Virtuelles Privates Netz für Mobilfunkteilnehmer
DE69636945T2 (de) Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
EP1009150A2 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
DE10249086A1 (de) Nachrichtenübertragungssystem und Verfahren zur Nutzung von SIM-Karten über Fernzugriff für kostengünstige Verbindungen zwischen Fest- und Mobilfunknetzen
EP1305936B1 (de) Vorrichtung und verfahren zur anrufumlenkung in telekommunikationsnetzen
EP1929758B1 (de) VERFAHREN ZUR AKTIVIERUNG ZUMINDEST EINER WEITERER ABHÖRHÖRMAßNAHME IN ZUMINDEST EINEM KOMMUNIKATIONSNETZ
EP1148744B1 (de) Netzwerkserver
WO2000011904A2 (de) Verfahren und anordnung zur übertragung von digitalisierten informationen
WO1998052336A2 (de) Verfahren und anordnung zum verwalten von leistungsmerkmalen für fernsprechteilnehmer
EP1860595B1 (de) Chipkarte mit wenigstens zwei Identitäten
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
DE60215716T2 (de) System zur Verbindung eines ersten und eines zweiten Rechnersystems über ein Telekommunikationsnetzwerk
DE102005003208A1 (de) Authentisierung eines Benutzers
DE10001417A1 (de) Verfahren, Vermittlungsstelle, Diensterechner, Programm-Modul und Schnittstelleneinrichtung zur Übermittlung von Telekommunikationsdienst-Daten zwischen einer Vermittlungsstelle und einem Diensterechner
DE19706781C2 (de) Kommunikationssystem mit Fernzugriff zur Realisierung von Dienste-Prozeduren
DE60218997T2 (de) Vorrichtung und Verfahren zur Verbindung zwischen einem entfernten Benutzer und einem Domotik-Server
DE102009060904B4 (de) Verfahren zum Steuern eines Verbindungsaufbaus sowie Netzwerksystem
DE60222992T2 (de) Verfahren zur beschallung einer durch ein kommunikationsnetz abfragbaren datenseite durch ein telefonnetz
EP3280108B1 (de) System und verfahren zur nutzerindividuellen missbrauchserkennung und -vermeidung bei nutzung von telekommunikationsdiensten
EP1443741B1 (de) WEB-basierendes Multimediales Virtuelles Call Center
DE102005012558B4 (de) Verfahren und Kommunikationssystem zur Bereitstellung einer Anrufweiterschaltung aus dem Festnetz in ein IP-Netz

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AL AM AT AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ CZ DE DE DK DK DM EE EE ES FI FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SK SL TJ TM TR TT UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW SD SL SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AL AM AT AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ CZ DE DE DK DK DM EE EE ES FI FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SK SL TJ TM TR TT UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW SD SL SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase