ISDN - Integrated Services Digital Network



Ähnliche Dokumente
24.4 ISDN. a) PSTN b) POTS. TG TECHNOLOGISCHE GRUNDLAGEN Seite 1 24 TELEKOMMUNIKATIONSTECHNIK REPETITIONEN 4 ISDN

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

Häufig gestellte Fragen zum Tarif VR-Web komplett

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Professionelle Seminare im Bereich MS-Office

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

FTP-Leitfaden RZ. Benutzerleitfaden

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Sinus W 500V Konfiguration Telefonie (DSL/Festnetz)

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Lizenzen auschecken. Was ist zu tun?

Leichte-Sprache-Bilder

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Fax einrichten auf Windows XP-PC

Telefonie Konfiguration bei einer FRITZ!Box 7490

Primzahlen und RSA-Verschlüsselung

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Moni KielNET-Mailbox

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

SMS/ MMS Multimedia Center

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Virtual Private Network

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

icloud nicht neu, aber doch irgendwie anders

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Algorithmische Kryptographie

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Virtual Private Network

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!

Anleitung über den Umgang mit Schildern

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Installation und Inbetriebnahme von SolidWorks

FAQ. Häufige VoIP-Probleme

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

11. Das RSA Verfahren und andere Verfahren

Woher kommt die Idee Internet?

WLAN Konfiguration. Michael Bukreus Seite 1

Weitere vielseitige Möglichkeiten von SMS im Festnetz

Anleitung Thunderbird Verschlu sselung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

ANYWHERE Zugriff von externen Arbeitsplätzen

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase

Multimedia und Datenkommunikation

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Allgemeine Beschreibung (1)

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

FREECALL 0800 und 0180call rufumleitung mit Follow me - Bedienungsanleitung

estos UCServer Multiline TAPI Driver

Anbindung des eibport an das Internet

Erklärung zum Internet-Bestellschein

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

10. Kryptographie. Was ist Kryptographie?

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Verwendung des IDS Backup Systems unter Windows 2000

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Kurzanleitung für Cisco 7911/12G IP-Telefon

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490

24.5 Endgeräte Telefonapparate

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Bedienungsanleitung. Anrufbeantworter im Netz

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

ICS-Addin. Benutzerhandbuch. Version: 1.0

CONVEMA DFÜ-Einrichtung unter Windows XP

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Leitfaden zur Nutzung des System CryptShare

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

How to install freesshd

EasyWk DAS Schwimmwettkampfprogramm

Sicherheitslösung SMS-Code

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Leitfaden zur Nutzung von binder CryptShare

Studieren- Erklärungen und Tipps

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Was meinen die Leute eigentlich mit: Grexit?

Kundenleitfaden zur Sicheren per WebMail

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Aufgabe 12.1b: Mobilfunknetzwerke

FAX-GERÄT. Michael Steil

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Securebox. > Anwenderleitfaden.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Netzwerk einrichten unter Windows

Transkript:

ISDN - Integrated Services Digital Network Christian-Alexander Zerbe Student der Informatik an der Hochschule Merseburg

Inhaltsverzeichnis I II III IV V VI Geschichtliche Entwicklung Technische Aspekte Unterschiede Neuerung Quellen Anhang

I Geschichtliche Entwicklung Europaweit Mitte der 1980er Jahre befürchtete man in Deutschland dass Europa auf dem Gebiet der Telekommunikation gegenüber den USA und Japan stark ins Hintertreffen gerate. Um dies zu verhindern wurde 1988 von der EG-Kommision das European Telecommunications Standards Institute (ETSI) gegründet, welches Standards für ein gemeinsames digitales Telefonnetz, mit einheitlichen Normen und gemeinsamen Märkten, erarbeiten sollte. 1989 wurde unter der Leitung von 26 Netzbetreibern aus 20 europäischen Ländern der Euro-ISDN- Standard ins Leben gerufen, der die nationalen ISDN-Systeme vereinheitlichen sollte. 1993 erfolgte dann die Einführung von Euro-ISDN. Entwicklung in Deutschland 1979 wurde in Deutschland von der Deutschen Bundespost entschieden alle Ortsvermittlungsstellen zu digitalisieren. Bei unterschiedlichen Versuchen in Berlin hatte sich gezeigt, daß durch den Einsatz digitaler Technik zwei unabhängige Kanäle simultan übertragen werden konnten. 1982 entschied sich die Deutsche Bundespost dann für die ISDN-Technik und konkretisierte ihre Pläne. Daraufhin folgten 1987 zwei Pilotprojekte in Mannheim und Stuttgart. 1989 begann die Deutsche Bundespost den offiziellen Betrieb des nationalen ISDN nach dem 1TR6-Standard und war somit Vorreiter für ISDN in Europa. Neben den wirtschaftlich positiven Aussichten auf einen der vordersten Plätze am Telekommunikationsmarkt durch die Digitalisierung des seit ca. 100 Jahren analoge Telefonnetz, wurde auch vor Risiken gewarnt. Unter anderem meinten Datenschutzexperten der Grünen, daß die ISDN-Technik wesentlich zur totalen Erfassung beitrage, da sie die Erfassung und Speicherung sämtlicher Verbindungsdaten ermöglicht. 1994 war Euro-ISDN in Deutschland kommerziell verfügbar. Seit 1995 ist ISDN durch die Digitalisierung des gesamten Telefonnetzes flächendeckend verfügbar. In den USA 1992 wurde unter dem Namen NI-1 (US National ISDN Phase 1) ein ISDN-System eingeführt. Und dieses System wurde später überarbeitet und verbessert als NI-2 eingeführt. Da die ISDN-Technik aber weitaus weniger gefördert wurde als in Deutschland ist ISDN in den USA eher ein Nischenprodukt. In Japan und Hongkong In Japan und Hongkong gibt es seit 1985 ISDN-Systeme unter dem Namen INS-Net.

II Technische Aspekte In Deutschland wurde ursprünglich ISDN nach dem nationalen Standard 1TR6 angeboten. Seit 1991 existiert jedoch DSS1 (Digital Subscriber Signalling System No. 1), ein europaweit einheitlicher ISDN-Standard. Diesen ISDN-Standard mit DSS1-Protokoll bezeichnet man auch als Euro-ISDN. Außerhalb Europas und in Telefonanlagen kommen jedoch andere Implementierungen zum Einsatz, was die Verbindung zwischen Europa und den Vereinigten Staaten bzw. Japan erschwert. DSS1 wurde vom CEPT (heutigem ETSI) mit Unterstützung der Europäischen Gemeinschaft entwickelt, um frühere nationale Standards (wie FTZ 1 TR 6 in Deutschland) zu ersetzen und dadurch Marktbarrieren durch unterschiedliche Standards in den Mitgliedstaaten der Europäischen Gemeinschaft abzubauen. Ein Unterschied zum älteren FTZ 1 TR 6 Protokoll (Signalisierungsprotokoll der ehemaligen Deutschen Bundespost) ist unter anderem, dass die Endgeräte bei Basisanschlüssen über eine MSN (Multiple Subscriber Number) angesprochen werden und nicht über eine Rufnummer mit angehängter Endgeräteauswahlziffer (EAZ). Bei der Übertragung digitaler Daten muß durch ein Protokoll festgelegt werden, wie die Übertragung und die Verarbeitung der Daten erfolgt. Ein wirklich entscheidender Unterschied von ISDN gegenüber der Übertragung von digitalen Signalen über das analoge Telefonnetz (z.b. mit einem Modem) liegt darin, daß das Protokoll über einen separaten Kanal übertragen wird. Dieser Kanal heißt Steuerkanal oder D-Kanal. Die anderen Kanäle bezeichnet man als B-Kanäle (im Basisanschluß 2 Stück) (siehe Bild III). Das Trennen der Steuersignale von den Nutzsignalen ist die Grundlage vieler ISDN-Leistungen. Das Verfahren gestattet dem Anwender unter anderem Zugriffe auf bestimmte Dienste während einer Verbindung. Weiterhin bedeutet das Auslagern von Steuerinformationen bei der Übertragung, daß die eigentlichen Nutzdaten dadurch mit größerer Geschwindigkeit übertragen werden können. Die Signalisierung wird bei ISDN nicht wie im analogen Netz (Mehrfrequenzwahlverfahren) im Sprachkanal übertragen. Für die Signalisierung wird hier der D-Kanal genutzt, der bei Basisanschlüssen eine Datenrate von 16 kbit/s und bei Primärmultiplexanschlüssen von 64 kbit/s hat. Über den Steuerkanal (D-Kanal) kommuniziert das Endgerät während einer ISDN-Verbindung ständig mit der digitalen Vermittlungsstelle (TVSt). Die Kommunikation beginnt sogar schon vorher, selbst das Abheben des Hörers wird sofort der TVSt mitgeteilt. Anders ausgedrückt, die TVSt ist ständig über den Status aller Teilnehmer informiert. Unter Umständen findet auch nach dem Auflegen des Hörers noch eine Kommunikation über den D-Kanal statt, nämlich die Übertragung der Gebühren für das unmittelbar zuvor geführte Telefongespräch. Auch das Wählen funktioniert über den D-Kanal. Beim Point-to-Multipoint-Betrieb (wie zum Beispiel beim S0-Bus (siehe Bild VIII) eines Mehrgeräteanschlusses) wird als Zugriffsverfahren für den D-Kanal eine CSMA/CA-Variante benutzt. Im Kernnetz wird für die Signalisierung zwischen den Vermittlungsstellen, auf den so genannten Zentralen Zeichengabekanälen, das Protokoll SS7 (Signalling System No. 7) verwendet. Um analoge Endgeräte (Telefon, Fax, Anrufbeantworter, Modem) an einen ISDN-Anschluss anzuschließen, benötigt man einen a/b-wandler (Terminaladapter (abgekürzt TA)), oder eine ISDN- Telefonanlage (siehe Bild II). Sprachdaten werden für die Übertragung per Euro-ISDN mit einer Abtastrate von 8 khz digitalisiert (Pulse Code Modulation) und mit einer logarithmischen Kennlinie (ITU-T-Standard G.711, µ-law- Verfahren/A-law-Verfahren) von 14 beziehungsweise 13 auf 8 Bit pro Abtastwert komprimiert, um die Besonderheiten der menschlichen Wahrnehmung zu berücksichtigen. Übertragen wird der Frequenzbereich von 300 bis 3400 Hz. Die B-Kanäle sind bittransparent und synchron, sodass beliebige Leitungscodes verwendet werden können. Um eine Verdoppelung der Datenübertragungsrate zu erreichen, können die beiden B- Kanäle eines Basisanschlusses auch gebündelt werden (siehe Bild IV/ Bild V).

Um diese Möglichkeit zu nutzen, sind Endgeräte erforderlich, die in der Lage sind, die beiden B-Kanäle zu synchronisieren (beispielsweise ISDN-PC-Karten oder Videokonferenzsysteme). Mit Hilfe geeigneter Router können mehrere oder alle Nutzkanäle eines Primärmultiplexanschlusses gebündelt werden. Dadurch können Datenübertragungsraten bis zu 2048 kbit/s erzielt werden. Diese Möglichkeit wird insbesondere für die Vernetzung von entfernten Standorten innerhalb eines Firmennetzwerks oder für Standleitungen ins Internet genutzt. ISDN-Adressen sind nach der ITU-T-Richtlinie E.164 festgelegt. Diese Richtlinie (E.164 - The international public telecommunication numbering plan) der ITU-T regelt international die Adressierung der Telefonnetze. In E.164 ist festgelegt, aus welchen Bestandteilen eine Telefonnummer besteht und wie viele Stellen sie enthalten darf. Weiterhin sind die internationalen Vorwahlen (wie 43 für Österreich, 49 für Deutschland und 41 für die Schweiz) festgelegt. Die ISDN-Adresse besteht aus der ISDN-Rufnummer und -Subadresse (siehe Bild I). Die ISDN- Rufnummer adressiert zum Beispiel einen Teilnehmer an einem Basisanschluss. Die Subadresse ist maximal 32 Zeichen lang und dient zum Beispiel zur Adressierung eines Hosts in einem LAN (Local Area Network welches dazu über ein geeignetes Gateway am ISDN-Netz angeschlossen sein muss). Die Subadresse ist für das ISDN-Netz transparent und nur den nutzenden Teilnehmern bekannt. Da für jede Art von Daten (Fernsprechen, Faxen, Computerdaten, etc.) eine zugehörige Kennung über den D-Kanal gesendet wird, erlaubt es dieser Endgeräte so zu programmieren, daß sie nur dann einen ankommenden Ruf annehmen, wenn er von der Art des Dienstes her für dieses Gerät bestimmt sein kann. So wird z.b. ein ISDN-Faxgerät nur dann an die Leitung gehen, wenn es ebenfalls ein ISDN-Faxgerät ist, welches auf der anderen Seite der Leitung eine Verbindung wünscht. Man könnte somit theoretisch ein ISDN-Telefon und ein ISDN-Faxgeräte einfach an der gleichen Nummer betreiben. Das Telefon wird dabei nicht läuten, wenn ein Faxanruf eingeht, das Faxgerät wird den Anruf nicht entgegennehmen, wenn es sich um ein Telefongespräch handelt. Problematisch wird es, wenn der ankommende Ruf von einem analogen Anschluß ausgeht, weil in dem Fall keine Diensterkennung mitgesendet wird. In der Praxis wird man deshalb dem Faxgerät eine eigene Rufnummer zuweisen. Für die Kommunikation zwischen zwei ISDN-Geräten hat die Diensterkennung die Auswirkung, daß nur dann eine Verbindung hergestellt wird, wenn es sich um kompatible Dienste handelt. Wenn Sie von einem ISDN-Telefonanschluß aus einen ISDN- Faxanschluß anrufen, dann bekommen Sie den Besetztton. In der analogen Technik hören Sie hier den schrillen Ton des Faxgerätes. Die Sache mit dem Besetztton gilt natürlich auch, wenn Sie einen anderen inkompatiblen Anschluß, z.b. einer ISDN-PC-Karte anrufen. Falls neben der ISDN-PC- Karte aber noch ein ISDN-Telefon an der gleichen Nummer angeschlossen ist, geht der Ruf natürlich durch, weil sich dann das ISDN-Telefon um den ankommenden Ruf kümmert. Über den D-Kanal besteht also eine ständige Verbindung zur Vermittlungsstelle, die leistungsfähiger ist, als es zum reinen Austausch der Steuerungsinformationen notwendig ist. Die übrige Kapazität kann zum Beispiel für Datex-P-Verbindungen (bis 9600 bit/s) genutzt werden. Früher konnte man sich bei der Deutschen Telekom über diesen Kanal informieren lassen, wenn elektronische Post auf einem T-Online-Konto einging (was heute aus wettbewerbsrechtlichen Gründen nicht mehr möglich ist) (siehe Bild V). Da beim Verbindungsaufbau über den D-Kanal außer der Rufnummer auch weitere Informationen wie eine Subadresse oder -- im begrenzten Maß -- Zeichenfolgen gesendet werden, die an den Angerufenen weitergegeben werden, ist es möglich, durch wiederholte Wählversuche komplexe Informationen bis hin zu Dateien zu übertragen, ohne eine (kostenpflichtige) Verbindung aufzubauen. So gab es beispielsweise ein Linux-Projekt, das genau diese Funktion nutzte und zu einer zwar sehr langsamen, aber kostenlosen Datenübertragung benutzt werden konnte. Durch eine zu starke Belastung der Telefonnetze, wurden bei vielen Telefongesellschaften die dazu notwendigen Funktionen abgeschaltet. Die auf dem D-Kanal übermittelten Signalisierungsinformationen können mit einem ISDN-Monitor mitgelesen und protokolliert werden.

Der Aufbau einer Telefonverbindung innerhalb eines ISDN verläuft in folgenden Schritten: Verbindungsaufbau (siehe Bild VII) 1. Der rufende Benutzer (A-Teilnehmer) veranlasst sein Telefon A1 in der Regel durch Abheben des Hörers dazu, eine SETUP-Nachricht an die Vermittlungsstelle zu senden. 2. Wenn ein B-Kanal frei ist, antwortet diese mit einer SETUP ACK-Nachricht. Das Telefon erzeugt daraufhin den Wählton. 3. Die vom A-Teilnehmer gewählte Rufnummer wird entweder Ziffer für Ziffer jeweils als INFO-Nachricht oder als Block (bei der so genannten Blockwahl) vom Telefon über die Vermittlungsstelle Richtung Ziel-Vermittlungsstelle gesendet. 4. Wenn eine gültige Rufnummer gewählt wurde, sendet die Vermittlungsstelle eine CALL PROCEEDING-Nachricht zum Telefon. Dieses erlaubt daraufhin keine weitere Eingabe von Wählziffern. 5. Die Ziel-Vermittlungsstelle sendet an alle beim gerufenen Benutzer (B-Teilnehmer) angeschlossenen Endgeräte eine SETUP-Nachricht. 6. Jedes Endgerät, das zur Annahme von Rufen für die angegebene Zielrufnummer programmiert wurde, sendet eine ALERT-Nachricht und beginnt zu klingeln. 7. Die Ziel-Vermittlungsstelle sendet die ALERT-Nachricht durch das Netz zurück zum Telefon des A-Teilnehmers. Dieses erzeugt daraufhin den Freiton. 8. Wenn der Hörer abgehoben wird, sendet das Zieltelefon B2 eine CONNECT-Nachricht an die Ziel-Vermittlungsstelle. 9. Die Ziel-Vermittlungsstelle sendet diese Nachricht weiter durchs Netz und bestätigt sie mit einer CONN ACK-Nachricht zu Telefon B2. 10. Allen anderen noch klingelnden Endgeräten sendet sie eine REL-Nachricht, die durch REL COM bestätigt wird. Die Endgeräte beenden damit das Klingeln. 11. Das Telefon A1 bestätigt den Empfang der CONNECT-Nachricht mit einer CONN ACK-Nachricht. 12. Die Sprach- oder Datenverbindung ist hergestellt. Angaben zu einzelnen Protokollen sind im Anhang vermerkt. Tabelle?????? III Unterschiede In den USA gibt es ISDN unter dem Namen NI-1 (US National ISDN Phase 1) und NI-2. Beim NI- 1 gibt es im Gegensatz zum DSS1-Standard keinen eigenen Kanal für die Signalisierung (D-Kanal bei DSS1), stattdessen werden die Signalisierungsdaten über die Nutzkanäle (B-Kanäle) übertragen, deren Kapazität dafür auf 56 kbit/s reduziert wurde. Mittlerweile wird jedoch die erweiterte Variante NI-2 verwendet, in der mittels LAPD-Protokoll die Daten über den D-Kanal gesendet werden. Im Unterschied zum DSS1 (mit SS7) werden bei diesem Format ein 16er (2 8ter) Adressfeld, ein 16er Redundanzkontrollfeld (Fehlerkontrolle), ein 7 Byte großes terminal endpoint identifier -Feld und ein 6 Byte großes service access point identifier -Feld genutzt. In Japan kommt derzeit INS-Net zum Einsatz. Hier wird hingegen neben der Unterstützung von Basic und Primary Rate Interface und der Unterstützung des SS7 wieder ein eigener Paketmodus genutzt. Zusätzlich ist ortsabhängig ein H Kanal der Nutzerinformationen mit höheren Bitraten zulässt - verfügbar.

IV Neuerungen Mit BlueCrypt - dem ISDN-Verschlüsselungssystem der DICA Technologies (Dresden) ist erstmals die abhörsichere Telefonie und Faxübertragung zwischen Europa und den USA bzw. Japan möglich. Bisher waren die beiden Kontinente für ISDN zwei verschiedene Welten da die ISDN- Kennlinien nicht kompatibel sind. Dadurch war es bisher unmöglich, verschlüsselte Gespräche oder Informationen zwischen Europa und Nordamerika zu übertragen. Das DICA-System BlueCrypt verschlüsselt mit Triple-DES alle Daten in Echtzeit und übernimmt die Funktion des Länderübergangs, damit können die kodierten Signale diese Schwelle problemlos passieren. Für jede Seite einer Verbindung ist ein BlueCrypt-Gerät notwendig. Die Installation erfolgt einfach durch Anschluss zwischen vorhandenem ISDN-Anschluß und dem Telefon- bzw. Videokonferenzsystem. Ein akustisches Signal zeigt die Verschlüsselung des Gespräches an. Das mehrstufige Schlüssel-Management von BlueCrypt basiert auf Master-Key (Hauptschlüssel) und Session-Key (zeitlich befristeter Schlüssel für ein Gespräch oder eine Videokonferenz). Alle Schlüssel werden streng geheim und per Zufallsgenerator in den Geräten gebildet und dort in einem versiegelten Schlüsselspeicher abgelegt. Kein Schlüssel wird online zwischen den Geräten ausgetauscht. V Quellen Für Text wie Bild Bücher Informationstechnik Erdem, Hübscher, Scharke, Stierhof (Westermann Schulbuchverlag GmbH, Braunschweig; 1. Auflage 2005) IT-Handbuch Hübscher, Petersen, Rathgeber, Richter, Scharf (Westermann Schulbuchverlag GmbH, Braunschweig; 4. Auflage 2005) Internet www.wikipedia.org (Deutsch/Englisch/Japan (übersetzt)) www.harvard.edu www.google.de

VI Anhang Protokolle Protokolltypen Protokolle für den Signalkanal Bezeichnung Einsatzgebiet 1TR6 Deutschland TPH (1962) Australien 5ESS USA (AT&T) E-DSS1 Euro-ISDN-Protokoll VN4 Frankreich INS-Net 64 Japan, Hongkong NI USA (National ISDN 1) Protokolle für den Datenkanal Bezeichnung Beschreibung HDLC V.110 Rate Adaption (Europa) V.120 Rate Adaption (USA) V32. analoge Verbindungen über ISDN V34. analoge Verbindungen über ISDN X.25 Standard X.75 Standard Durch die Nutzung eines Codeset-Mechanismus ist es den unterschiedlichen Gebieten erlaubt ihre eigenen Informationen im Datenkanal zu senden. V.110 V.110 ist ein Standardprotokoll der ITU zur Datenübertragung in diensteintegrierenden Netzen und beschreibt die Unterstützung von Endgeräten mit Schnittstellen der V-Serie (zum Beispiel V.24- Schnittstelle). V.110 sieht eine Bitratenadaption (Anpassung der Datenübertragungsrate von langsamen Endgeräten an ISDN) vor. Die Datenübertragungsraten sind bis 19,2 kbit/s standardisiert; bei den meisten Terminaladaptern sind jedoch Datenübertragungsraten bis 38,4 kbit/s verfügbar. Jedes Bit der V-Schnittstelle wird in ein Bit des 64 kbit/s-stromes des B-Kanals abgebildet, die Restkapazität wird mit Füllbits gefüllt. Bei einigen Implementierungen können langsamere Geschwindigkeiten gemultiplext werden; das heißt es gibt mehrere gültige Abbildungen. Die in V.110 beschriebene Bitratenadaption wird oft auch außerhalb des ISDN verwendet. V.120 V.120 ist eine Weiterentwicklung des Protokolls V.110. Die standardisierte Datenübertragungsrate beträgt hier bis 56 kbit/s. V.120 sieht Möglichkeiten für statistisches Multiplexen vor.

Bilder Bild I Adressierung bei ISDN Bild II Anschlußmöglichkeiten bei ISDN NTBA (Network Termination Basic Access) Bild III NTBA- bzw. NTPM-Kanäle NTBA (Network Termination Basic Access) und NTPM (Network Termination Primary Rate Access)

Bild IV ISDN-Verdrahtung 1a/b Sendeleitung 2a/b Empfangsleitung Bild V Mögliche BUS-Strukturen (Endwiderstände beachten)

Bild VI Vermittlung Bild VII Verbindungsaufbau

Bild VIII Rahmenstruktur der S0-Schnittstelle