-
Querverweis auf eine verwandte
Anmeldung
-
Diese
Anmeldung beansprucht die Priorität aus der provisorischen US-Patentanmeldung
Ser. Nr. 60/281,240, eingereicht am 3. April 2001.
-
Hintergrund der Erfindung
-
Gebiet der Erfindung:
-
Die
Erfindung betrifft eine Einfassung für einen Benutzerzugang zu beschränkten verkabelten Systemen,
wie verkabelten Kommunikations- und Computernetzwerken, insbesondere
in einer Weise, in der ein mehrfacher Benutzerzugang zu einem festgelegten
Zeitpunkt ausgeschlossen ist und der Sicherheitsstatus der Einfassung
visuell ersichtlich ist.
-
Hintergrundinformation:
-
In
vielen Firmen- und Regierungseinrichtungen ist es für die Mitarbeiter
wichtig, Zugang zu äußeren und
inneren sicheren Computernetzwerken, Kommunikationsnetzwerken und
anderen elektronischen Systemen zu haben. Es ist jedoch auch wichtig,
daß der
Zugang zu solchen Systemen hinsichtlich der Legitimation der Personen
kontrolliert und begrenzt wird, die einen solchen Zugang haben dürfen, daß eine Einrichtung
vorhanden ist, um sicherzustellen, daß das System sicher gehalten
wird, und daß festgestellt
werden kann, wer das System verwendet und wann das System zugänglich ist.
-
Bei
solchen Firmen- und Regierungsarbeitplatzeinrichtungen geschieht
der Zugang zu einem Computer-, elektronischen oder Kommunikationsnetzwerksystem
durch Computerdatenendeinrichtungen, die dauerhaft mit dem System
verbunden sind, das sich innerhalb oder außerhalb des Büros oder
Aufstellungsortes befinden kann. Während solche Verbindungen bequem
sind, sind sie auch ziemlich unsicher, da es schwierig ist zu sagen,
wann ein Computer eingeschaltet ist, wer an das System zu irgendeiner
Zeit angeschlossen ist, und wann das System unzugänglich ist.
-
In
Hinblick auf den gegenwärtigen
Bedarf nach einem hohen Sicherheitsniveau in Kommunikations-, Computer-
und anderen elektronischen Systemen haben Unternehmen und Regierungsbehörden nach
Vorrichtungen gesucht, die einen Zugang zu solchen Systemen ermöglichen
können,
die jedoch ein großes
Maß an
Kontrolle der Sicherheit und Legitimation der Systembenutzer bereitstellen
können. Insbesondere
die US-Regierungsbehörden
haben etliche Richtlinien und Spezifikationen für Einfassungen mit einem sicheren
Zugang herausgegeben, durch die Benutzer auf die Systeme zugreifen
müssen.
Die Anforderungen sind so gestaltet, daß die sicheren Einfassungen
einen unbefugten Zugang verhindern müssen, den Zugang nur auf Personen
beschränken
müssen,
die befugt sind, auf das System durch die Einfassung zuzugreifen,
und deutliche Anzeigen davon bereitstellen müssen, wann der Systemzugang
unsicher geworden ist.
-
Zusammenfassung der Erfindung
-
Die
vorliegende Erfindung ist eine Einfassung bzw. Einschließung, die
sehr sicher ist, einen Zugang zu einem verkabelten System jeweils
nur durch einen Benutzer ermöglicht,
eine visuelle und eindeutige Überwachung
des Sicherheitsstatus der Einfassung bzw. Einschließung ermöglicht,
und einen Zugang zu deren Inneren nur durch befugte Personen ermöglicht.
Die Einfassung bzw. Einschließung
wird leicht aus hochfesten durchbruchhemmenden Materialien hergestellt
und kann leicht durch befugte Personen geöffnet und durch sie leicht
ein Zugang erhalten werden, widersteht jedoch nachhaltig allen anderen
Zugangsversuchen als durch die Einfassungs- bzw. Einschließungstür. Die Einschließung ist
so gestaltet, daß sie
in sich abgeschlossen ist und der Endlieferpunkt für ein sicheres
Netzwerk mit einem geschützten
Verteilungssystem (PDS) ist. An sich kann sie nur passiv gestaltet
sein oder kann aktive elektronische Komponenten aufweisen. Sie kann auch
viele der Anforderungen der Sicherheitsanforderung der Regierung
erfüllen,
die gegenwärtig
in Kraft oder vorgeschlagen sind.
-
Insbesondere
ist die Erfindung eine Einfassung bzw. Einschließung für einen sicheren Verbindungszugang
zu einem verkabelten System durch einen Benutzer davon, die aufweist:
ein Gehäuse
mit einer Rückwand
und einer Vorderwand, die durch eine Umfangswand verbunden sind,
wobei die Wände
einen Innenraum im Gehäuse
definieren, wobei sich alle Verbindungen darin im Inneren oder an
einer Innenseite der Wände
befinden; wobei die Wände
einen Benutzerzugang zum Innenraum nur durch die Vorderwand begrenzen,
die eine zu öffnende
Tür aufweist,
wobei die Tür
in der Einschließung
oder an der Innenseite der Wände
gelenkig angebracht ist; ein Systemverbindungsglied, das im Inneren
angeordnet ist und eine Verbindungseinrichtung zum Anschluß an das
System nur durch eine Wartungszugangsöffnung in der Rückwand oder
der Umfangswand aufweist, wobei das Systemverbindungsglied für einen Zugang
dazu durch jeweils nur einen einzigen Benutzer zu einer Zeit konfiguriert
ist; und eine Verriegelungseinrichtung zum sicheren Verschließen der
Tür; wodurch
ein Zugang zum verkabelten System durch die Einschließung nur
jeweils einem Benutzer zu einer Zeit zur Verfügung steht und visuell identifizierbar ist
und ein Verschließen
der Tür
einen unbefugten Zugang zur Verbindungseinrichtung und dem System sicher
verhindert.
-
Unter „verkabelt" wird jedes System
verstanden, das aus Signalübertragungskabeln
besteht und von „Funk-" oder ähnlichen „drahtlosen" Überwachungssystemen zu unterscheiden
ist, die nicht auf einer gegenseitigen materiellen Verbindung beruhen. Wo
jedoch ein Gesamtsystem sowohl verkabelte und als auch drahtlose
Abschnitte aufweist, ist diese Erfindung auf die verkabelten Abschnitte
anwendbar, die für
die Zwecke dieser Beschreibung als ein „verkabeltes System" betrachtet werden.
Verkabelte Systeme umfassen Systeme (sind aber nicht auf diese beschränkt), die
ein faseroptisches Kabel, Koaxialkabel und/oder Kupfer-, Aluminium-
oder andere leitfähige
Metalleitungskabel verwenden.
-
Die
Einfassung bzw. Einschließung
kann an einer Vielfalt von Orten in einer Anlage angebracht werden,
wie flureben, an einem Arbeitsplatz oder an einer Wand, einem Fußgestell,
einem Steigrohr oder einer anderen Halterung. Sie ist nicht so gestaltet, daß sie für den Einbau
in einen Verteilenschacht klassifiziert ist.
-
Kurze Beschreibung der Zeichnungen
-
1 ist
eine perspektivische Ansicht der Einschließung, wobei die Tür offen
ist;
-
2 ist
eine Vorderansicht der Einschließung;
-
3 ist
eine vergrößerte Schnittansicht,
die auf der Linie 3-3 der 2 aufgenommen
ist;
-
4 ist
eine vergrößerte Schnittansicht,
die auf der Linie 4-4 der 2 aufgenommen
ist;
-
5 ist
eine vergrößerte Schnittansicht,
die auf der Linie 5-5 der 2 aufgenommen
ist;
-
6 ist
eine Vorderansicht mit abgeschnittenen Teilen, die die Einschließung in
einem Befestigungsträger
und einem Leitungseinschlußkanal zeigt;
-
7 ist
eine Schnittansicht, die auf der Linie 7-7 der 6 aufgenommen
ist;
-
8 ist
eine vergrößerte Schnittansicht,
die auf der Linie 8-8 der 6 aufgenommen
ist;
-
9 ist
eine Vorderansicht mit abgeschnittenen Teilen, die die Einschließung mit
einer alternativen Leitungseinschließung zeigt; und
-
10 ist
eine Seitenansicht der Konfiguration der 9, die die
Befestigung an einer Haltestruktur zeigt.
-
Detaillierte Beschreibung und bevorzugte
Ausführungsformen
-
Die
vorliegende Erfindung kann am besten durch eine Bezugnahme auf die
Zeichnungen verstanden werden. Die Einfassung bzw. Einschließung 2 ist
eine kastenförmige
Struktur mit einer Rückwand 4,
einer Vorderwand 6 und einer Umfangswand 8, die normalerweise
als vier Wände
konfiguriert ist, die eine obere, untere und rechte und linke Seite
repräsentiert,
wie die Einschließung
in einer normalen Wand- oder Mastbefestigung erscheinen würde. Der Einfachheit
halber werden diese Seiten jeweils durch die Ziffern 10, 12, 14 und 16 repräsentiert.
-
An
der Vorderwand 6 ist eine zu öffnende Tür 18 angebracht. Die
Tür 18 ist
an Scharnieren 20 angebracht, die in 5 am
besten dargestellt werden. Der Arbeitsmechanismus jedes Scharniers 20 ist
im Inneren 22 der Einschließung angeordnet, so daß kein Abschnitt
des Scharniers 20 von außerhalb der Einschließung zugänglich ist,
wenn die Tür 18 geschlossen
ist. Dies hindert jeden daran zu versuchen, die Einschließung zu öffnen, indem
er die Scharniere 20 entfernt oder sich an ihnen zu schaffen
macht. In vielen Fällen
ist es jedoch praktisch, daß die
Tür entfernt
wird, wenn ein Zugang zum Inneren des Kastens erwünscht ist,
da das Zugangskabel des Benutzers zur Verbindung mit dem verkabelten
System in der Einschließung
beschädigt
werden könnte,
wenn die Tür
versehentlich auf das Kabel geschlossen würde. Aus diesem Grund wird
es bevorzugt, daß die Scharniere 20 eine
Struktur aufweisen, die es ermöglicht,
daß die
Tür 18 leicht
entfernt wird, sobald sie geöffnet
worden ist. Wie in 5 dargestellt, weist jedes Scharniers 20 einen
Scharnierstift 24 auf, der aus der unteren (26') der Aufnahmen 26 der
Flügel des
Scharniers 20 (zur Position 24') herausgehoben werden kann, so
daß die
beiden Flügel
des Scharniers getrennt werden können
und die Tür
entfernt werden kann. Danach kann die Tür leicht ausgetauscht werden,
indem die beiden Flügel
des Scharniers wieder ausgerichtet werden und der Stift 24 zur Position 24' angehoben wird
und er sich dann wieder in die untere Aufnahme 26' einfügen gelassen
wird. Eine Feder 27 hält
den Stift 24 in seiner Sitzposition, wenn der Stift nicht
zum Entfernen oder Ersetzen der Tür manuell angehoben wird.
-
Die
Tür 18 ist
vorzugsweise nur manuell zu öffnen
und zu schließen,
was die Sicherheit erhöht und
den Gebrauch vereinfacht.
-
Außer durch
die Tür 18 ist
der einzige Zugang zum Inneren 22 durch eine Wartungszugangsöffnung 28,
die in der Ausführungsform
der 1 als eine Öffnung
in der Rückwand 4 der
Einschließung 2 gezeigt
wird. In dieser Ausführungsform
ist die Einschließung 2 durch
Bolzen und Muttern 31 an einer Hohlwand 30 angebracht,
und die Wartungszugangsöffnung 28 ist mit einer Öffnung 32 in
der Wand 30 ausgerichtet. In der Wand 30 und zugänglich durch die Öffnung 32 ist
ein (nicht gezeigter) Abschnitt des verkabelten Kommunikations-,
Computer- oder anderen Netzwerksystems, zu dem ein Benutzerzugang
benötigt
wird. In den Figuren wird nur ein Anschlußende des Kabels 34 gezeigt,
das durch die Öffnung 32 vom
verkabelten System vorsteht.
-
Außerdem befindet
sich in der Einschließung ein
Verbindungsglied 36. Die Beschaffenheit des Verbindungsglieds 36 ist
in der vorliegenden Erfindung nicht entscheidend. Das Kabel 34,
das einen Zugang zum Netzwerksystem ermöglicht, ist mit dem Verbindungsglied 36 verbunden.
Das Verbindungsglied 36 enthält außerdem ein Benutzerverbindungselement 38,
das schematisch dargestellt wird. Das spezifische Verbindungsglied 36 und
das Verbindungselement 38 werden abhängig von der Beschaffenheit des
Systems und vom Gerätetyp
und der Schnittstelle ausgewählt,
die der Benutzer besitzt. Wenn zum Beispiel das Netzwerksystem ein
Computersystem ist, wie ein Computernetzwerk, werden das Verbindungsglied 36 und
das Verbindungselement 38 so gestaltet sein, daß ein Benutzer
eines Computerschnittstellenendgeräts, der auf die Einschließung zugreift,
das (nicht gezeigte) Gerätekabel
von seiner Datenendeinrichtung mit dem Verbindungselement 38 im
Verbindungsglied 36 verbinden und sich dadurch durch das
Kabel 34 mit dem Computersystem verbinden kann. Fachleute
werden sofort den geeigneten Typ des Verbindungsglieds 36 und
des Verbindungselements 38 für jedes andere System und Benutzergerät wissen.
-
Das
Innere 22 der Einfassung bzw. Einschließung und das Verbindungsglied 36 sind
normalerweise so gestaltet, daß sich
jeweils nur ein Benutzer zu einer Zeit mit dem Verbindungsglied verbinden kann.
(Eine Einschließung
und ein Verbindungsglied könnten
zur Verwendung durch mehr als jeweils einen Benutzer gestaltet sein,
jedoch würde
das die Sicherheit beeinträchtigen,
da es schwierig festzustellen wäre,
wenn ein Sicherheitsverstoß stattfinden würde, welcher
Benutzer die Schuld trägt.
Daher wird es bevorzugt, daß die
Einschließung
ausschließlich als
eine Einzelbenutzerkonfiguration unterhalten wird.) Sobald er verbunden
ist, wird der Benutzer vorzugsweise ein Paßwort oder ein anderes Identifizierungsmerkmal
bereitstellen müssen,
das durch eine (nicht gezeigte) Sicherheitseinrichtung aufgezeichnet werden
kann, um ein Verwendungsprotokoll für Sicherheitszwecke bereitzustellen.
Die Datenendeinrichtung oder andere Schnittstellenvorrichtung des Benutzers
kann auch so gestaltet sein, daß sie
bei der Verbindung mit dem Verbindungselement 38 ein automatisches
Identifizierungssignal bereitstellt, das falls gewünscht ein
Zeitsignal umfaßt.
Aufgrund des Vorhandenseins der Tür 18 kann ein Benutzer
keinen Zugang zum Inneren der Einschließung und zum Verbindungsglied
erhalten, ohne die Tür
zu öffnen.
Es wird daher visuell offensichtlich sein, wenn auf das System zugegriffen
wird, da ein Beobachter imstande sein wird, zu erkennen, daß die Tür offen
ist. Wenn der Benutzer das System verwendet und mit dem Verbindungsglied 36 verbunden
ist, wird normalerweise auch das einem Beobachter visuell offensichtlich
sein, und vorzugsweise kann der Benutzer auch gesehen und erkannt
werden. Wenn es keinen Benutzer mit einer Vorrichtung gibt, die
mit dem Verbindungsglied 36 verbunden ist, aber die Tür offen
ist, wird ein Beobachter sofort erkennen können, daß das System nicht sicher ist
und für
einen Zugang offen ist. Die Verwendung eines integrierten Verwendungsprotokolls
wird es Sicherheitspersonal ermöglichen
festzustellen, wer der letzte vorhergehende Benutzer war, so daß Schritte
unternommen werden können,
eine zukünftige
Beeinträchtigung
des Systems zu vermeiden.
-
Wenn
ein Benutzer damit fertig ist, auf das System zuzugreifen, wird
er normalerweise sein Datenendeinrichtungskabel vom Anschluß 38 trennen und
das Kabel durch die Tür 18 entfernen,
so daß die Tür geschlossen
werden kann. Auf der Seite der Vorderwand 6 der Einschließung ist
eine Verriegelungsspange 40 angebracht, die, wenn die Tür 18 geschlossen
ist, durch die Öffnung 42 dringt
und von der Vorderseite der Tür
nach außen
vorsteht (wie in 7 am besten dargestellt wird).
Die Spange 40 weist ein Schließloch 44 auf, durch
das der Schaft eines Vorhängeschlosses 46 geschoben
werden kann, um eine sichere Verriegelung der Tür 18 in die Einschließung zu
ermöglichen.
Das Vorhängeschloß 46 wird
normalerweise ein Hochsicherheits-, Schwerlastvorhängeschloß mit einer
beschränkten
Anzahl von Schlüsseln
oder mit einem Hochsicherheitskombinationsschloßmechanismus sein. Alternativ
kann das Schloß auch
ein Zylinderschloß sein,
das in der Tür 18 angebracht
ist, jedoch ist dies weniger wünschenswert,
da Zylinderschlösser
häufig
leichter aufgebrochen oder geknackt werden als Vorhängeschlösser.
-
Ein
wichtiges Merkmal der Einschließung
ist, daß alle
Verbindungsstellen, Schweißstellen
und Schrauben- oder Bolzenbefestigungen sich im Inneren 22 der
Einschließung
befinden, wie in 4 am besten dargestellt wird.
Dies hindert jeden daran, Zugang zum Inneren der Einschließung zu
erlangen, ohne die Tür 18 zu öffnen.
-
Die
oben beschriebene Ausführungsform
der Einschließung
ist eine, die zur Befestigung an einer Wand oder einer anderen ähnlichen
ebenen (üblicherweise
vertikalen) Fläche
bestimmt ist, wo beabsichtigt wird, daß der Zugang zum System durch
ausgerichtete Öffnungen 28 und 32 und
das Kabel 34 stattfindet. Die 6–8 und 9–10 stellen
zwei andere wichtige Ausführungsformen
der Erfindung dar. Die 6–8 zeigen
eine Einfassung bzw. Einschließung,
die mit einem Leitungsmast 48 oder ähnlichen vertikalen Leitungssteigrohr
verbunden ist. In der in 6 gezeigten Ausführungsform erstreckt
sich das Steigrohr 48 nach unten zum oberen Teil 10 der
Einschließung
von einer hochliegenden Fläche
wie einer Decke 50, wo ein Abschnitt des verkabelten Systems
vorhanden ist oder von dem ein Zugang zu diesem System erhalten
werden kann. Die Kabel 34, die vom System ausgehen, werden durch
das hohle Innere 52 des Steigrohrs 48 geleitet und
ragen zur Verbindung mit dem Verbindungsglied 36 in das
Innere 22 der Einschließung. In dieser Ausführungsform
befindet sich die Wartungszugangsöffnung 28 auf der
Oberseite 10 der Umfangswand 8, und die Rückwand 4 der
Einschließung
weist keine Öffnung
darin auf (außer
falls gewünscht
Bolzenzugangslöcher
zur Befestigung der Einschließung
an einer Art Befestigungsplatte, wie 70 in 10).
-
In
der Ausführungsform,
die in den 6–8 gezeigt
wird, sitzt die Einschließung 2 auf
einem Träger 54,
der wiederum an einer horizontalen Fläche 56 angebracht
ist, wie einer Schreibtischplatte. Es sind Befestigungsbolzen 58 für den Träger 54 fest
im Inneren 22 der Einschließung angeordnet. Befestigungsbolzen 60 zur
Befestigung des Trägers 54 an
der Fläche 56 können ohne
einen Sicherheitsverstoß nach
außen
vorstehen, da eine Demontage des Trägers 54 von der Tischplatte
oder anderen Fläche 56 das
sichere Innere der Einschließung
nicht beeinträchtigt.
-
Das
Steigrohr 48 kann in Teleskopabschnitten ausgebildet sein,
wie bei 48' dargestellt.
Um die Sicherheit zu wahren, werden die Teleskopabschnitte überlappt,
wie in den 6 und 8 dargestellt. Das
Abschlußende 54 des
Steigrohrs 48 wird durch die Wartungszugangsöffnung 28 beträchtlich
in das Innere 22 der Einschließung ragen, um sicherzustellen,
daß kein
unbefugter Zugang zum Steigrohr 48 erhalten werden kann
und daß ein
Zugang nur aus dem Inneren der Einschließung möglich ist.
-
Es
wird bei der Betrachtung der 6 offensichtlich
sein, daß die
Einschließung
so angebracht werden kann, daß sich
das Steigrohr 48 der Einschließung 2 nicht nur von
oben nähert,
wie in 6 gezeigt, sondern auch von unten durch den Boden 12 oder
seitlich durch eine der Seiten 14 oder 16, wie
bei 48'' gezeigt. In
jedem dieser anderen Fälle
wird die Wartungszugangsöffnung 28 auf
der geeigneten Seite angeordnet, und die anderen drei Seiten werden ohne
jede Öffnung
darin ausgeführt sein.
In der Konfiguration, wo der Zugang des Steigrohrs von unten durch
den Boden 12 stattfindet, werden der Träger 54 und die horizontale
Fläche 56 entweder
nicht vorhanden sein oder werden so gestaltet sein, daß ein Zugang
des Steigrohrs zu und durch die Wartungszugangsöffnung 28 im Boden 12 ermöglicht wird.
-
Die
Konfiguration, die in den 9 und 10 gezeigt
wird, ist ähnlich
zu jener, die in den 6–8 gezeigt
wird, außer
daß das
Steigrohr 48 durch einen Kabelmanagementkanal 62 ersetzt ist,
der ein Inneres 64 aufweist, das ausreichend groß ist, um
nicht nur Kabel 34, sondern auch (nicht gezeigte) Vermittlungs-
oder Verbindungseinrichtungen, wie Schalttafeln, Medienwandler oder
andere Typen elektronischer Einrichtungen zu beherbergen. Die besondere
Identität
solcher Einrichtungen ist für die
vorliegende Erfindung nicht entscheidend und wird durch Fachleute
so ausgewählt,
daß sie
für gleich
welche Art Verbindung geeignet ist, die in Verbindung mit der Einschließung dieser
Erfindung verwendet wird. Die Verbindung der Einschließung 22 mit
dem Kabelmanagementkanal 62 wird durch Bolzen 66 ausgeführt. Es
wird festgestellt werden, daß die
Bolzen 66 sowohl in das Innere 64 des Kanals 62 als
auch in das Innere 22 der Einschließung 2 eindringen.
Dies beeinträchtigt
die Sicherheit der Einschließung 2 nicht,
da das Innere 64 des Kanals 62 ebenfalls entsprechend
sicher ist. Es wird auch klar sein, daß der Kanal 62 bei
einer geeigneten Verlagerung der Wartungszugangsöffnung 28 sich der
Einschließung
von den Seiten oder dem Boden nähern kann.
Wie bei der Ausführungsform
der 6–8 kann
auch diese Ausführungsform
auf einer horizontalen Fläche
angebracht werden oder ruhen, wie in 10 dargestellt,
wobei vorzugsweise ein Träger, wie 54,
oder in der in 10 gezeigten Ausführungsform
mit einem L-förmigen
Vorsprung 68 verwendet wird, der an den Boden 12 der
Einschließung
geklebt ist oder integral mit ihm ist und sich von ihm erstreckt. Die
Einschließung
kann auch an einer Befestigungsplatte 70 angebracht werden,
falls erwünscht.
-
Die
Einschließung 2 wird
aus einem hochfesten Metall oder einer Metallegierung oder einem
Keramik- oder Polymermaterial aufgebaut sein, das einem Eindringen
starken Widerstand leistet und nicht leicht durch die Elemente abgebaut
wird, wenn es in einer ausgesetzten Umgebung angeordnet wird. Es sind
zahlreiche akzeptable Materialien bekannt, die Edelstähle einschließen, jedoch
nicht auf sie beschränkt
sind. Das besondere gewählte
Material wird häufig
durch die anzuwendenden Regierungs- oder Sicherheitsregelungsvorschriften
bestimmt.
-
Es
wird offensichtlich sein, daß es
zahlreiche Ausführungsformen
der vorliegenden Erfindung gibt, die oben nicht ausdrücklich beschrieben
werden, die jedoch eindeutig im Rahmen der vorliegenden Erfindung
liegen. Daher wird beabsichtigt, daß die obige Beschreibung nur
exemplarisch ist, und der tatsächliche
Rahmen der Erfindung soll durch die beigefügten Ansprüche festgelegt werden.