-
Die
Erfindung betrifft ein Verfahren zur Verschleierung einer Datenübertragung
zwischen einem ersten Kommunikationsendgerät und einem zweiten Kommunikationsendgerät über ein
Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten, wobei
die Daten von dem ersten Kommunikationsendgerät an einen ersten Netzwerkknoten
und letztendlich an das zweite Kommunikationsendgerät übertragen
werden.
-
Es
ist allgemein bekannt, dass die üblicherweise
verwendeten Kommunikationsmittel und Kommunikationsmethoden wie
beispielsweise die analoge oder digitale Sprachübermittlung oder die Übersendung
von elektronischen Nachrichten weitgehend ungeschützt erfolgt,
so dass oftmals bereits mit einem geringen Aufwand ein Telefongespräch oder eine
elektronisch übermittelte
Nachricht abgehört und
die jeweils übermittelten
Informationen unberechtigt verwertet und missbraucht werden können. Es
besteht jedoch in vielen Fällen
ein erhebliches Interesse, bei einem Informationsaustausch zwischen zwei
oder mehreren Beteiligten die jeweils übertragenen Informationen und
Daten gegen einen unbefugten Zugriff und Missbrauch der Informationen
durch Dritte zu schützen.
-
Um
eine vertrauliche Informationsübermittlung
gewährleisten
zu können
sind verschiedene Verfahren entwickelt worden, die üblicherweise
auf eine Verschlüsselung
der zu übertragenden
Daten und Informationen beruhen. Eine Verschlüsselung wird dabei immer dann
als notwendige Voraussetzung für
eine geheime, bzw. vertrauliche Datenübermittlung angesehen, wenn
zur Übermittlung
der Daten öffentliche
oder im Wesentlichen ungeschützte drahtgebundene
oder drahtlose Kommunikationsnetze oder aber das Internet verwendet
werden.
-
Eine
in der Praxis als sicher angesehene Datenübermittlung setzt regelmäßig voraus,
dass die zu übertragenden
Daten von einem Sender verschlüsselt
werden, in verschlüsselter
Form über
ein geeignetes Kommunikationsnetzwerk bis zu einem Empfänger übertragen
und dort entschlüsselt
werden. Die Beteiligten müssen üblicherweise
für diesen
Verwendungszweck geeignete Kommunikationsendgeräte verwenden. Entweder müssen sich
der Sender und der Empfänger
vorab oder zu Beginn der Datenübertragung über die
jeweils verwendete Verschlüsselung und
die zum Entschlüsseln
der verschlüsselten
Daten erforderlichen Schlüssel
austauschen, oder die verwendeten Kommunikationsendgeräte müssen alle
erforderlichen Maßnahmen
automatisiert und selbsttätig
durchführen.
-
Eine
verschlüsselte
Datenübertragung
ist regelmäßig auf
den Informationsaustausch zwischen einem Sender und einem Empfänger beschränkt.
-
Insbesondere
bei der Benutzung öffentlicher oder
nicht ausreichend abgesicherter Kommunikationsnetzwerke, über welche
die Daten von einem Sender zu einem Empfänger übertragen werden, kann auch
im Falle einer wirksamen Verschlüsselung der
jeweils übertragenen
Daten oftmals festgestellt werden, dass der Sender und der Empfänger miteinander
kommunizieren und Daten von dem Sender an den Empfänger übertragen
werden. In manchen Fällen
ist jedoch bereits eine Kenntnis einer Datenübertragung zwischen einem Senden
und einem Empfänger
eine Information, welche von dem Sender und dem Empfänger ebenfalls
geheim gehalten werden möchte
und nicht bekannt werden sollte.
-
Es
sind aus der Praxis mehrere Verfahren bekannt, mit denen eine Verschleierung
einer Kommunikation zwischen einem Sender und einem Empfänger erreicht
werden soll. So wird beispielsweise versucht, durch eine Anonymisierung
oder Bündelung
der Datenübertragungen
auf spezielle Netzwerkknoten die an diesem Netzwerkknoten eingehenden
und ausgehenden Daten zeitlich zu entkoppeln und einzelne Datenübertragungen
in einer großen
Anzahl von Datenübertragungen
gleichsam zu verstecken, so dass ein Abhören der Datenübertragung
an den betreffenden Netzwerkknoten deutlich erschwert wird. Ein
vertrauliche Datenübermittlung setzt
jedoch auch in diesen Fällen
regelmäßig voraus,
dass die zu übertragenden
Daten von dem Sender verschlüsselt
und von dem Empfänger
wieder entschlüsselt
werden, um während
der Übertragung durch
das Kommunikationsnetzwerk verschlüsselt und dadurch zusätzlich abgesichert
zu sein.
-
Die
aus der Praxis bekannten Verfahren zur Verschleierung von Datenübertragungen
eignen sich allerding nicht für
die Übertragung
von Sprachnachrichten, bzw. für
eine interaktive Sprachkommunikation zwischen den Teilnehmern, da
die an den dazwischen geschalteten Netzwerkknoten erforderlichen Maßnahmen
zur Verschleierung der Datenübertragung
sowie die auf Seiten des Senders und des Empfängers erforderliche Verschlüsselung
der Sprachinformationen üblicherweise
sehr zeitintensiv ist und die Sprachqualität, bzw. der zeitliche Ablauf
einer Sprachübertragung
merklich beeinträchtigt
wird. Die unvermeidbaren Latenzzeiten bei der Datenverarbeitung
durch die dazwischen geschalteten Netzwerkknoten behindern bei den
bekannten Verfahren grundsätzlich
die Übertragung
größerer Datenmengen,
so dass eine Verschleierung von zeitkritischen Anwendungen wie beispielsweise
von Telefongesprächen
nicht praktikabel erscheint.
-
Es
wird deshalb als eine Aufgabe der vorliegenden Erfindung angesehen,
ein Verfahren zur Verschleierung einer Datenübertragung so auszugestalten,
dass mit einfachen Mitteln eine möglichst vertrauliche Datenübertragung
zwischen einem Sender und einem Empfänger vorgenommen werden kann, wobei
sowohl eine für
die Übertragung
von Gesprächen
geeignete Übertragungsqualität ermöglicht werden
sollte als auch die Tatsache, dass zwischen dem Sender und dem Empfänger eine
Datenübertragung stattfindet,
möglichst
verschleiert werden sollte.
-
Diese
Aufgabe wird erfindungsgemäß dadurch
gelöst,
dass ausgehend von einem eingangs genannten Verfahren eine Zieladresse
des zweiten Kommunikationsendgerätes
von dem ersten Kommunikationsendgerät an den ersten Netzwerkknoten übertragen
wird, dass in dem ersten Netzwerkknoten die ankommenden Daten und
die Zieladresse verschlüsselt
und an einen zweiten Netzwerkknoten übertragen werden, dass in dem
zweiten Netzwerkknoten in Abhängigkeit
von der Zieladresse entweder die Daten und die Zieladresse erneut
anders verschlüsselt
und zu einem weiteren Netzwerkknoten übertragen werden oder die Daten
zu dem zweiten Kommunikationsendgerät übertragen werden.
-
Die
Erfindung beruht auf der Überlegung, dass
eine wirksame Verschleierung der Datenübertragung dadurch erreicht
werden kann, dass zwischen mindestens zwei, üblicherweise jedoch zwischen
mehreren Netzwerkknoten sowohl die Daten als auch die Zieladresse
jeweils unterschiedlich verschlüsselt übertragen
werden. Innerhalb des Kommunikationsnetzwerks kann der vollständige Weg
der Datenübertragung
nicht dadurch ermittelt, bzw. rekonstruiert werden, dass der eingehende
und ausgehende Datenverkehr an einem Netzwerkknoten überwacht
wird. Die Daten kommen verschlüsselt
an dem betreffenden Netzwerkknoten an und werden üblicherweise
in einer anderen Verschlüsselung
von dem Netzwerkknoten weitergesandt. Zur Datenübertragung können vorhandene
Verfahren und Techniken verwendet werden wie beispielsweise die Übertragung
der Daten in einzelnen Datenpaketen, die auf standardisierten IP-Strukturen
basieren und mit handelsüblich
erhältlichen
Netzwerkkomponenten bearbeitet werden können, oder die Nutzung vorhandener Infrastrukturen
bzw. drahtgebundener oder drahtloser Netzwerkstrukturen und Kombinationen
davon. In den nachfolgenden Ausführungen
wird oftmals von der Übertragung
der Daten in einzelnen Datenpaketen ausgegangen, ohne dass dies
eine einschränkende
notwendige Voraussetzung darstellt.
-
Ein
Abgleich der nicht entschlüsselten
und damit lediglich über
ein Bitmuster erkennbaren einzelnen Datenpakete lässt auf
Grund der in jedem Teilabschnitt des Übertragungsweges unterschiedlichen
Verschlüsselung
keine eindeutige Zuordnung zwischen eingehenden und ausgehenden
Datenpaketen zu.
-
Zusätzlich ist
die Zieladresse in beiden Fällen
jeweils verschlüsselt,
so dass lediglich festgestellt werden kann, dass Daten eingehen
und von dem betreffenden Netzwerkknoten weitergesandt werden. Die
Zieladresse, also eine das zweite Kommunikationsendgerät eines
Empfängers
identifizierende Adressinformation, wird an und von den Netzwerkknoten üblicherweise
ebenfalls verschlüsselt übermittelt,
so dass ohne eine Entschlüsselung
der einzelnen Datenpakete auch diese Information nicht ermittelt
werden kann.
-
Dies
stellt einen wesentlichen Unterschied zwischen der bereits aus der
Praxis bekannten verschlüsselten
Datenübertragung
zwischen zwei Kommunikationsendgeräten dar, bei der zwar die Daten, bzw.
die Kommunikationsinhalte verschlüsselt übertragen werden, jedoch die
Zieladresse und üblicherweise
auch eine Startadresse eines jeden Datenpakets unverschlüsselt vorliegt,
bzw. mit übertragen wird,
so dass ohne größeren Aufwand
und insbesondere ohne eine vollständige Entschlüsselung
einzelner Datenpakete die Zieladresse ermittelt und auch ein vollständiger Übertragungsweg
der Daten rekonstruiert werden können.
-
Die
Verschleierung der Datenübertragung wird
mit zunehmender Anzahl von verwendeten Netzwerkknoten wirkungsvoller.
Darüber
hinaus wird eine Nachverfolgung der Datenübertragung und damit eine Identifikation
eines Senders, bzw. eines Empfängers
der Datenübertragung zusätzlich dadurch
erschwert, dass die verwendeten Netzwerkknoten in unterschiedlichen
Staaten, bzw. Jurisdiktionen betrieben werden, so dass eine zeitnahe,
einheitliche Abfrage der einzelnen Datenübertragungen zusätzlich erschwert
wird, obwohl beispielsweise in einzelnen Staaten der Datenverkehr
eines Netzwerkknotens aufgezeichnet und prinzipiell abrufbar verfügbar gehalten
werden muss, so dass ein Missbrauch dieser Informationen nicht grundsätzlich ausgeschlossen
werden kann.
-
Um
auch einen Missbrauch von solchen Informationen zu erschweren, die
in dem ersten Kommunikationsendgerät üblicherweise gespeichert werden
und von Unbefugten zu einem späteren
Zeitpunkt möglicherweise
abgerufen und ausgewertet werden könnten, ist vorgesehen, dass
die Zieladresse unter Verwendung des ersten Kommunikationsendgeräts per Spracheingabe
eingegeben und erst in dem ersten Netzwerkknoten ausgewertet, in
eine digitale Form umgewandelt und weiterübertragen wird. Geeignete Verfahren
zur automatisierten Eingabe von Informationen per Sprache sind aus
der Praxis bekannt und können
mit einfachen Mitteln an die hier erforderlichen Verfahrensschritte
angepasst werden. Ein gegebenenfalls vorhandener Nummernspeicher des
Kommunikationsendgeräts
kann lediglich die Adresse des ersten Netzwerkknotens speichern.
Informationen über
die Zieladresse der Datenübertragung
sind in dem Kommunikationsendgerät
nicht vorhanden und können
deshalb nicht unbefugt missbraucht werden.
-
Bei
der Zieladresse kann es sich um eine Nummernfolge, beispielsweise
um eine Telefonnummer, oder auch beispielsweise um eine Internet-Adresse
oder eine E-Mail-Adresse
handeln, die für
ein Versenden, bzw. Austauschen von elektronischen Daten angewählt und
verwendet werden soll. Die hierfür
erforderliche Worterkennung und Auswertung kann insbesondere in
Verbindung mit einer Inhaltskontrolle bereits mit bekannten Verfahren
und Computerprogrammen zuverlässig
und praxisbewährt
durchgeführt
werden.
-
Um
die Verschleierung der Datenübertragung
zusätzlich
zu verbessern ist vorgesehen, dass die Daten und die Zieladresse
bei der Übertragung von
dem ersten Kommunikationsendgerät
zu dem ersten Netzwerkknoten verschlüsselt übertragen und in dem ersten
Netzwerkknoten entschlüsselt
werden. Selbst wenn jeglicher von dem ersten Kommunikationsendgerät ausgehender
Datenverkehr abgehört werden
sollte, so könnte
ohne eine Entschlüsselung der übertragenen
Datenpakete lediglich ein Datenverkehr von dem ersten Kommunikationsendgerät zu dem
ersten Netzwerkknoten festgestellt werden. Die Zieladresse für die betreffende
Datenübertragung bleibt
jedoch unbekannt. Der weitere Weg der zu übertragenen Daten könnte selbst
dann nicht ermittelt und rekonstruiert werden, wenn sämtliche
Netzwerkknoten überwacht
und der jeweilige Datenverkehr abgehört würde, da aufgrund der jeweils
unterschiedlichen Verschlüsselung
der Daten einschließlich
der Zieladresse eine Zuordnung von eingehenden Datenpaketen zu ausgehenden
Datenpaketen bei einem Netzwerkknoten nicht mehr möglich ist.
-
In
gleicher Weise kann eine wiederum verbesserte Verschleierung und
vollständige
Verschlüsselung
der Datenübertragung
dadurch gewährleistet werden,
dass die Daten in Abhängigkeit
von dem zweiten Kommunikationsendgerät vor der Übertragung an das zweite Kommunikationsendgerät von dem
Netzwerkknoten, der die Daten an das zweite Kommunikationsendgerät überträgt, erneut
anders verschlüsselt
und zu dem zweiten Kommunikationsendgerät übertragen werden. Bei Verwendung
von geeigneten, bzw. eine verschlüsselte Datenübertragung
ermöglichenden
Kommunikationsendgeräten können die
Daten vollständig
in verschlüsselter
Form übertragen
werden. Im Gegensatz zu bekannten Verfahren mit einer verschlüsselten
Datenübertragung zwischen
einem Sender und einem Empfänger
werden bei dem erfindungsgemäßen Verfahren
die Daten einschließlich
der Zieladresse auf jedem Teilstück des Übertragungsweges
in anderer Weise verschlüsselt,
bzw. mit einem nur für
dieses Teilstück
geltenden Schlüssel
verschlüsselt,
so dass keine verwertbare Korrelation zwischen Datenpaketen in verschiedenen
Teilstücken
vorliegt, obwohl die Datenpakete jeweils dieselben Nutzdaten und
dieselbe Zieladresse enthalten.
-
Das
erfindungsgemäße Verfahren
lässt jedoch
auch eine verschleierte und größtenteils
verschlüsselte
Datenübertragung
an ein zweites Kommunikationsendgerät zu, welches nicht für einen
verschlüsselten
Datenverkehr geeignet ist. Es ist deshalb vorgesehen, dass die Daten
in Abhängigkeit
von dem zweiten Kommunikationsendgerät von dem Netzwerkknoten, der
die Daten an das zweite Kommunikationsendgerät überträgt, unverschlüsselt an das
zweite Kommunikationsendgerät übertragen werden.
In diesem Fall kann das zweite Kommunikationsendgerät ein beliebiges
und insbesondere ein bereits vorhandenes, bzw. zur Kommunikation
verwendetes Kommunikationsendgerät
wie beispielsweise ein ungeschütztes
Telefon oder ein Faxgerät sein.
Es ist ebenfalls möglich,
dass das zweite Kommunikationsendgerät keine digitale Datenübertragung
zulässt,
sondern beispielsweise ein analoges Fernsprechgerät ist. Es
ist für
die Durchführung
des Verfahrens lediglich erforderlich, dass derjenige Netzwerkknoten,
der die Daten letztendlich an das zweite Kommunikationsendgerät überträgt, die
zu übertragenden
Daten in eine Form bringen und auf eine Art und Weise versenden
kann, die von dem zweiten Kommunikationsendgerät akzeptiert wird.
-
So
könnte
beispielsweise von einem Unternehmen mit einem geeigneten, eine
verschlüsselte Datenübertragung
zugelassenen ersten Kommunikationsendgerät ein Anruf getätigt und
Sprachinformationen an ein zweites Kommunikationsendgerät, beispielsweise
ein analoges Fernsprechgerät, übertragen
werden, ohne dass durch das Abhören
des ersten Kommunikationsendgeräts
in dem Unternehmen festgestellt werden könnte, mit welchem Empfänger, der
ungesichert und unverschlüsselt
Informationen erhält, überhaupt
Informationen ausgetauscht werden.
-
Gemäß einer
besonders vorteilhaften Ausgestaltung des Erfindungsgedankens ist
vorgesehen, dass in einem Netzwerkknoten nach der Entschlüsselung
der Daten Zusatzdaten, die auch an das zweite Kommunikationsendgerät übertragen
werden sollen, unverschlüsselt
hinzugefügt
und anschließend
in Abhängigkeit
von der Zieladresse die Daten, die Zusatzdaten und die Zieladresse
in diesem Netzwerkknoten erneut anders verschlüsselt und zu einem weiteren
Netzwerkknoten übertragen
werden oder die Daten und die Zusatzdaten zu dem zweiten Kommunikationsendgerät übertragen
werden. Im Gegensatz zu der bisher bekannten einheitlichen Verschlüsselung
der von einem Sender zu einem Empfänger übertragenen Daten, die eine
Einbeziehung weiterer Informationen oder Teilnehmer unmöglich werden lässt, kann
bei dem erfindungsgemäßen Verfahren an
jedem beliebigen Netzwerkknoten eine Einbindung weiterer Daten erfolgen,
da in dem betreffenden Netzwerkknoten die zu übertragenden Daten jeweils entschlüsselt werden
und unverschlüsselt
vorliegen, bevor sie von dem betreffenden Netzwerkknoten aus erneut
verschlüsselt
und weiterübertragen
werden. So könnte
beispielsweise an einem Netzwerkknoten eine zusätzliche, automatisierte folgende
Ansage in ein Gespräch
zwischen zwei Teilnehmern eingefügt werden.
-
Es
ist natürlich
ebenfalls möglich,
dass die in einen Netzwerkknoten hinzugefügten Zusatzdaten von einem
dritten Kommunikationsendgerät
und gegebenenfalls von weiteren Kommunikationsendgeräten stammen
und ebenfalls an das zweite Kommunikationsendgerät übertragen werden. Jeglicher
Datenverkehr kann zwischen den einzelnen Teilnehmern natürlich bidirektional
erfolgen, wobei für
jedes Datenpaket jeweils ein Sender und gegebenenfalls mehrere Empfänger vorgesehen
sind und die Eigenschaften des Senders und der Empfänger für jedes Datenpaket
wechseln können.
Auf diese Weise können
beispielsweise Telefonkonferenzen zwischen einer beliebigen Anzahl
von Teilnehmern ermöglicht werden.
-
Die
einzelnen Datenströme
der jeweiligen Konferenzteilnehmer können beispielsweise an einem
einzigen Netzwerkknoten zusammengeführt und an die jeweils anderen
Konferenzteilnehmer weitervermittelt werden. Der Datenverkehr muss
jedoch nicht zwingend sternförmig über einen
einzelnen Netzwerkknoten verlaufen und dort zusammengeführt werden,
sondern kann jeweils teilweise, bzw. in Gruppen in verschiedenen
Netzwerkknoten zusammengefasst und jeweils weiterübertragen
werden.
-
Gemäß einer
besonders vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens
ist es auch denkbar, dass ausgehend von einem Netzwerkknoten die
einzelnen Teilnehmer einer Telefonkonferenz jeweils angerufen und
miteinander verbunden werden. Da einem unbefugten Dritten der Zeitpunkt und
die jeweiligen Teilnehmer einer Telefonkonferenz nicht im Voraus
bekannt sind, kann der Dritte auch nicht durch abhören einzelner
Teilnehmer die Tatsache einer beginnenden Telefonkonferenz in Erfahrung
bringen.
-
Um
innerhalb des verwendeten Kommunikationsnetzwerks mit mehreren digitalen
Netzwerkknoten die Übertragungswege
vorgeben zu können
und dadurch sicherstellen zu können,
dass beispielsweise eine Mindestanzahl von Netzwerkknoten auch dann
verwendet wird, wenn das erste Kommunikationsendgerät und das
zweite Kommunikationsendgerät
keinen großen
räumlichen
Abstand aufweisen, ist vorgesehen, dass in jedem Netzwerkknoten
gespeicherte Routinginformationen für zugeordnete Zieladressen
abrufbar sind und die Übertragung
der Daten an eine Zieladresse in Abhängigkeit der zum Zwecke der Übertragung
abgerufenen Routinginformationen erfolgt. Die Routinginformationen
können beispielsweise
in Form von Tabellen zur Verfügung gestellt
werden, bei denen jeder Zieladresse ein individueller, für den betreffenden
Netzwerkknoten geltender Übertragungsweg
zugeordnet wird. Insbesondere bei großen Datenmengen, die über einen
Netzwerkknoten weitergeleitet werden, kann es zweckmäßig sein,
die Routinginformationen in Form von Algorithmen zu hinterlegen,
die es in Kenntnis einer Zieladresse ermöglichen, den jeweils zugeordneten Übertragungsweg
zu ermitteln.
-
Die
Verschleierung der Datenübertragung kann
zusätzlich
dadurch verbessert werden, dass den Routinginformationen ein Gültigkeitszeitraum
zugeordnet wird, innerhalb dessen die Routinginformationen für die Übertragung
der Daten an eine Zieladresse verwendet werden. So kann beispielsweise vorab
festgelegt werden, dass zu unterschiedlichen Zeiten für dieselbe
Zieladresse ein unterschiedlicher Übertragungsweg verwendet werden
soll. Auf diese Weise kann sichergestellt werden, dass auch bei zeitlich
kurz aufeinanderfolgenden Telefongesprächen zwischen demselben Sender
und Empfänger, bzw.
zwischen denselben Kommunikationsendgeräten die Daten auf einem anderen Übertragungsweg, bzw. über jeweils
andere Netzwerkknoten übertragen werden.
-
Um
eine einheitliche Verwaltung der Routinginformationen zu ermöglichen
ist vorgesehen, dass in einer zentralen Datenbank gespeicherte Routinginformationen
an die Netzwerkknoten übertragen werden.
Die Routinginformationen können
in den zeitlichen Abständen
verändert
und jeweils an die Netzwerkknoten übertragen werden. Auf diese
Weise können
die Datenübertragungswege
des gesamten Kommunikationsnetzwerks ausgehend von einer zentralen
Datenbank vorgegeben und in gegebenenfalls kurzen zeitlichen Abständen jeweils
verändert werden.
-
Vorzugsweise
ist vorgesehen, dass jedem zweiten Kommunikationsendgerät ein zugeordneter Netzwerkknoten
und eine Geräteadresse
zugeordnet werden, dass in dem zugeordneten Netzwerkknoten die Zieladresse
mit der zugeordneten Geräteadresse verknüpfbar ist
und dass Daten, die an die Zieladresse übertragen werden sollen, an
das unter der Geräteadresse
erreichbare zweite Kommunikationsendgerät übertragen werden. Die Zieladresse
muss dem zufolge nicht mit einer beispielsweise öffentlich bekannten Geräteadresse übereinstimmen.
Es ist lediglich erforderlich, dass in den mit den jeweiligen Kommunikationsendgeräten verbunden
Netzwerkknoten eine eindeutige Zuordnung einer beispielsweise vorab
generierten, fiktiven Zieladresse zu einer beispielsweise öffentlich
bekannten Telefonnummer, der Geräteadresse
des zweiten Kommunikationsendgerätes
erfolgen kann. Als Zieladresse kann dem zufolge auch eine beliebige
Zahlenkombination verwendet werden, die ausschließlich einmal
verwendet werden kann und dem Sender oder dem ersten Kommunikationsendgerät bekannt
sein muss, um eine Datenübertragung
an das unter der zugeordneten Geräteadresse erreichbare zweite
Kommunikationsendgerät
zu ermöglichen.
-
Um
eine einfache Erzeugung und Verwaltung von Zieladressen zu ermöglichen
ist vorgesehen, dass die Zieladresse in Abhängigkeit von der Geräteadresse
des zweiten Kommunikationsendgerätes
erzeugt, in einer zentralen Datenbank gespeichert und an den dem
zweiten Kommunikationsendgerät
zugeordneten Netzwerkknoten übertragen
und dort gespeichert wird. Der von dem ersten Kommunikationsendgerät ausgehende
und an die Zieladresse gerichtete Datenstrom wird von den einzelnen
Netzwerkknoten bis zu demjenigen Netzwerkknoten übertragen, der die bis dahin
fiktive Zieladresse in eine real existierende Geräteadresse
umsetzen und die Daten an das betreffende Kommunikationsendgerät übertragen
kann.
-
Auch
im Hinblick auf die im Einzelfall verwendete Zieladresse kann die
Verschleierung der Datenübertragung
dadurch verbessert werden, dass der Zieladresse eine Gültigkeitsdauer
und/oder ein Verwendungszähler
und/oder weitere Gültigkeitsparameter
zugeordnet wird, bzw. werden und die Zieladresse zur Übertragung
von Daten nur dann verwendet wird, wenn die Zieladresse innerhalb
der Gültigkeitsdauer
und/oder nicht häufiger
als durch den Verwendungszähler
vorgegeben verwendet wird und/oder die Gültigkeit der weiteren Gültigkeitsparameter
feststellbar ist. Wird eine Zieladresse nur für eine bestimmte Gültigkeitsdauer
oder beispielsweise für
eine einmalige Verwendung freigegeben, so könnte selbst dann der Empfänger von
Daten, die von einem ersten Kommunikationsendgerät übertragen werden, nicht ermittelt
werden, wenn im Anschluss an die Datenübertragung missbräuchlich
von einem Dritten ausgehend von dem ersten Kommunikationsendgerät erneut
Daten an die dann nicht mehr gültige
Zieladresse übermittelt
werden sollen. Mangels Gültigkeit
der Zieladresse würde
keine Datenübertragung
erfolgen und insbesondere keine wie auch immer geartete Verbindung
zu dem zweiten Kommunikationsendgerät hergestellt werden.
-
Natürlich ist
es auch denkbar, dass jedem ersten Kommunikationsendgerät eine Startadresse, die
zusammen mit den zu übertragenden
Daten übertragen
wird, und ein dem ersten Kommunikationsendgerät zugeordneten Netzwerkknoten
zugeordnet wird, dass die Startadresse in einer zentralen Datenbank
gespeichert und an den zugeordneten Netzwerkknoten übertragen
und dort gespeichert wird. Zusätzlich
ist vorgesehen, dass die Startadresse eine Gültigkeitsdauer und/oder eine
Verwendungszähler
und/oder weitere Gültigkeitsparameter
zugeordnet wird, bzw. werden und Daten ausgehend von der Startadresse
von dem zugeordneten Netzwerkknoten nur dann übertragen werden, wenn die
Startadresse innerhalb der Gültigkeitsdauer
und/oder nicht häufiger
als durch den Verwendungszähler
vorgegeben verwendet wird und/oder die Gültigkeit der weiteren Gültigkeitsparameter
feststellbar ist. Auf diese Weise kann auch die Einspeisung von
Daten in das Kommunikationsnetzwerk zusätzlich abgesichert werden.
-
So
könnte
beispielsweise vorgesehen sein, dass in einem Kommunikationsendgerät ein Passwort
hinterlegt wird, dass ohne Mitwirkung des Benutzers an den zugeordneten
Netzwerkknoten übertragen
und dort überprüft wird.
Falls das Passwort nicht stimmen sollte oder das Passwort nicht
dem betreffenden Kommunikationsendgerät zugeordnet werden kann, könnte die
Entgegennahme, bzw. weitere Datenübertragung zu dem betreffenden
Kommunikationsendgerät
abgebrochen werden. Es ist ebenso denkbar, dass vor jeder Benutzung
des betreffenden Kommunikationsendgeräts ein Benutzer ein vorgebbares
und beispielsweise in Abhängigkeit
von einer Zieladresse oder einem Verwendungszeitpunkt veränderbaren
Passworts aufgefordert wird, bevor das betreffende Kommunikationsendgerät Daten
an den zugeordneten Netzwerkknoten übertragen darf.
-
Die
Erfindung betrifft auch eine Anordnung zur Verschleierung einer
Datenübertragung
mit einem Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten,
wobei das Kommunikationsnetzwerk mit einem ersten Kommunikationsendgerät und einem
zweiten Kommunikationsendgerät
verbindbar ist, wobei die Daten verschlüsselt von einem ersten Netzwerkknoten
zu einem zweiten Netzwerkknoten übertragen
werden können.
-
Erfindungsgemäß ist vorgesehen,
dass jeder Netzwerkknoten eine Einrichtung zum Entschlüsseln der
Daten und eine Einrichtung zum Verschlüsseln der Daten aufweist. Zwischen
mehreren derartigen Netzwerkknoten kann eine verschlüsselte Datenübertragung
stattfinden, wobei bei der Übertragung einzelner
Datenpakete zwischen zwei Netzwerkknoten jeweils eine individuelle
und sich von dem weiteren Datenübertragungsweg
unterscheidenden Verschlüsselung
verwendet werden kann. In jedem Netzwerkknoten können die zu übertagenden
Daten entschlüsselt
und beispielsweise hinsichtlich der ebenfalls enthaltenen Zieladresse
ausgewertet werden.
-
Um
einen vorgebbaren Übertragungsweg
für die
Daten zu ermöglichen
ist vorgesehen, dass jeder Netzwerkknoten eine Speichereinheit für Routinginformationen
aufweist.
-
Um
beliebige Kommunikationsendgeräte und
insbesondere beispielsweise analoge Fernsprechgeräte für die Datenübertragung
einbinden zu können
ist vorgesehen, dass jeder Netzwerkknoten eine Speichereinheit für mit einer
Zieladresse und mit einem zweiten Kommunikationsendgerät verknüpfbaren
Geräteadresse
aufweist. Jeder Netzwerkknoten muss lediglich diejenigen Kommunikationsformen
und Datenübertragungen
ermöglichen,
die für eine
Kommunikation mit weiteren Netzwerkknoten sowie mit den ihm zugeordneten
zweiten Kommunikationsendgeräten
erforderlich, bzw. verwendbar sind. Während die Netzwerkknoten untereinander
ein vorgegebenes und/oder standardisiertes Übertragungsprotokoll verwenden
können,
muss jedem Netzwerkknoten bekannt sein, auf welche gegebenenfalls
bevorzugte Art und Weise er Daten an die ihm zugeordneten Kommunikationsendgeräte übertragen
kann.
-
Eine
einheitliche Verwaltung und Wartung der einzelnen Netzwerkknoten
wird dadurch ermöglicht,
dass eine zentrale elektronische Datenverarbeitungsanlage mit allen
Netzwerkknoten informationsübertragend
verbindbar ist. Vorzugsweise ist auch eine integrierte oder gesonderte
Speichereinrichtung mit allen Netzwerkknoten informationsübertragend verbindbar.
Auf diese Weise kann auch eine einheitliche Verwaltung und Aktualisierung
der in jedem Netzwerkknoten erforderlichen Informationen wie beispielsweise
der Routinginformationen oder der Zieladresseninformationen in einfacher
Weise gegebenenfalls automatisiert vorgenommen und gewährleistet
werden.
-
Nachfolgend
werden Ausführungsbeispiele des
Erfindungsgedankens näher
erläutert,
die in der Zeichnung dargestellt sind. Es zeigt:
-
1 eine
schematische Darstellung einer Datenübertragung von einem ersten
digitalen Kommunikationsendgerät über zwei
Netzwerkknoten zu einem zweiten digitalen Kommunikationsendgerät,
-
2 eine
schematische Darstellung einer Telefonkonferenz mit einer bidirektionalen
Datenübertragung
zwischen zwei digitalen Kommunikationsendgeräten und einem analogen Kommunikationsendgerät, und
-
3 eine
schematische Anordnung eines Kommunikationsnetzwerkes mit drei digitalen
Netzwerkknoten, die jeweils mit verschiedenen Kommunikationsendgeräten verbunden
sind und von einer zentralen Datenbank ausgehend mit Informationen versorgt
werden.
-
Bei
einem in 1 beispielhaft dargestellten Verfahrensablauf
zur Übertragung
von Daten von einem ersten digitalen Kommunikationsendgerät 1 zu einem
zweiten digitalen Kommunikationsendgerät 2 werden in einem
ersten Verfahrensschritt die zu übertragenden
Daten sowie eine Zieladresse 3, repräsentiert durch die Ziffernfolge „1234”, mit einem
zwischen dem ersten digitalen Kommunikationsendgerät 1 und
einem ersten Netzwerkknoten 4 ausgehandelten Verschlüsselungsverfahren,
bzw. Schlüssel verschlüsselt und
an den ersten Netzwerkknoten 4 übertragen. Der erste Netzwerkknoten 4 ist
dem ersten Kommunikationsendgerät 1 bekannt
und muss weder durch die Zieladresse 3 vorgegeben, bzw. identifizierbar,
noch von der Zieladresse 3 abhängig sein. Es kann vorgesehen
sein, dass jegliche erfindungsgemäße Datenübertragung von dem ersten Kommunikationsendgerät 1 ausschließlich an
den ersten Netzwerkknoten 4 gerichtet wird. Natürlich kann
die Identität
des ersten Netzwerkknotens 4 beliebig und beispielsweise
in zeitlichen Abständen oder
auch in Abhängigkeit
von der Zieladresse 3 geändert bzw. dem ersten Kommunikationsendgerät 1 neu
zugewiesen werden.
-
In
dem ersten Netzwerkknoten 4 werden die verschlüsselten
Daten und die verschlüsselte
Zieladresse 3 entschlüsselt
und in Abhängigkeit
von der Zieladresse 3 ein zweiter Netzwerkknoten 5 identifiziert,
an den die Daten weiterübertragen
werden sollen. Zwischen dem ersten Netzwerkknoten 4 und dem
zweiten Netzwerkknoten 5 wird erneut eine Verschlüsselung
ausgehandelt, die sich von der ersten Verschlüsselung für die Datenübertragung von dem ersten Kommunikationsendgerät 1 zu
dem ersten Netzwerkknoten 4 unterscheidet. Die Daten und
die Zieladresse 3 werden dann erneut verschlüsselt und an
den zweiten Netzwerkknoten 5 übertragen.
-
In
dem zweiten Netzwerkknoten 5 werden die Daten und die Zieladresse 3 erneut
entschlüsselt. Der
zweite Netzwerkknoten 5 kann der Zieladresse 3 „1234” eine Geräteadresse 6 zuordnen,
die eine Kommunikation, bzw. Datenübertragung mit dem zweiten
Kommunikationsendgerät 2 ermöglicht und zur
Veranschaulichung mit „5678” repräsentiert
wird. Der zweite Netzwerkknoten 5 verschlüsselt die
Daten in einem mit dem zweiten Kommunikationsendgerät 2 ausgehandelten
Schlüssel
erneut und überträgt die Daten
an das zweite Kommunikationsendgerät 2.
-
Die
Zieladresse 3 „1234” kann eine
nur einmal verwendbare, beliebig repräsentierte Adresseninformation
darstellen. Der Zieladresse 3 können verschiedene Gültigkeitsparameter
wie beispielsweise eine Gültigkeitsdauer
oder ein Verwendungszähler zugeordnet
und in den Netzwerkknoten 4, 5, hinterlegt werden.
Die Zieladresse 3 ist mindestens bei dem dem zweiten Kommunikationsendgerät 2 zugeordneten
Netzwerkknoten 5 mit einer real existierenden Geräteadresse 6 des
zweiten Kommunikationsendgeräts 2 verknüpfbar, so
dass die bis dahin ausschließlich über die
Zieladresse 3 erfolgende Weiterleitung der Daten von dem
zweiten Netzwerkknoten 5 an das zweite Kommunikationsendgerät 2 mit
der dort bekannten Geräteadresse 6 „5678”, beispielsweise
eine öffentlich
bekannte Telefonnummer, gerichtet werden kann.
-
Die
Daten sind auf dem Weg von dem ersten Kommunikationsendgerät 1 an
das zweite Kommunikationsendgerät 2 jederzeit
verschlüsselt
und werden lediglich innerhalb der aus diesem Grund besonders abgesicherten
Netzwerkknoten 4, 5, entschlüsselt und erneut, jedoch anders
verschlüsselt.
Eine missbräuchliche
Korrelation der verschlüsselten
Daten vor und nach einem Netzwerkknoten 4 oder 5 ist ohne
eine Entschlüsselung
der Daten kaum möglich.
-
Auch
die Zieladresse 3 wird jeweils verschlüsselt übertragen. Wird ein beliebiger
Netzwerkknoten 4 oder 5 abgehört, so könnten lediglich eingehende
oder ausgehende verschlüsselte
Daten abgefangen, bzw. ausspioniert werden, jedoch kein Zusammenhang
zwischen den eingehenden und den ausgehenden Daten hergestellt werden
und insbesondere keinesfalls gleichzeitig der vollständige Weg der
Daten, also ein Sender und ein Empfänger der Daten, bzw. die jeweiligen
Kommunikationsendgeräte 1 und 2 identifiziert
oder rekonstruiert werden. Auf diese Weise wird eine effektive und
schnell durchführbare
Verschleierung ermöglicht,
die auf Grund der äußerst geringen
Latenzzeiten innerhalb der einzelnen Netzwerkknoten 4, 5,
auch eine Übertragung von
Sprachinformationen, bzw. Gesprächen
ermöglicht.
Der Inhalt der abgehörten
Daten ist in jedem Teilabschnitt des Übertragungsweges durch die
jeweilige Verschlüsselung
geschützt.
-
Das
in 1 dargestellte Übertragungsverfahren lässt sich
für jegliche
Art von Informationsübertragung
wie beispielsweise Gesprächsinformationen,
E-Mails, Webconferencing, Application-/Screensharing oder Dateiaustausch
zwischen einem Sender oder einem Empfänger nutzen. Zur Verschlüsselung
können
die jeweils einschlägig
bekannten und von der jeweils verwendeten Hardware unterstützten Verschlüsselungsverfahren
wie beispielsweise AES, DES oder PKCS#1 sowie die Verschlüsselungsprotokolle
wie beispielsweise SSL, TLS, HTTPS, S/Mime, SMTPS, POP3S, IMAPS
oder SRTP verwendet werden.
-
In 2 wird
beispielhaft eine verschleierte Telefonkonferenz zwischen dem ersten
Kommunikationsendgerät 1,
dem zweiten Kommunikationsendgerät 2 und
einem dritten Kommunikationsendgerät 7 beschrieben. Die
Daten werden über
drei Netzwerkknoten 4, 5 und 8 übertragen.
In dem zweiten Netzwerkknoten 5 werden die einzelnen Datenströme von den
Kommunikationsendgeräten 1, 2 und 7 in
unverschlüsselter
Form zusammengeführt
und anschließend
jeweils verschlüsselt
an die jeweiligen Empfänger,
bzw. Kommunikationsendgeräte 1, 2 und 7 übermittelt.
-
Bei
dem dritten Kommunikationsendgerät 7 handelt
es sich um ein analoges Fernsprechgerät, so dass die Datenübertragung
in unverschlüsselter
Weise an eine üblicherweise öffentlich
bekannte Telefonnummer erfolgt. Da dieses dritte Kommunikationsendgerät 7 jedoch
von dem ersten oder zweiten Kommunikationsendgerät 4 oder 5 angerufen
wurde und mit diesen ausschließlich über den
Netzwerkknoten 8 in Verbindung steht, müsste ein unbefugter Dritter
im Voraus Kenntnis von einem Anruf an das dritte Kommunikationsendgerät 7 haben,
um die auf diesem Teilstück
des Übertragungsweges
ungesicherte Datenübertragung
abhören
zu können.
Dieses bereits äußerst geringe
Risiko kann bei einem erhöhten
Sicherheitsbedürfnis
der Teilnehmer dadurch minimiert, bzw. ausgeschlossen werden, dass
auch das dritte Kommunikationsendgerät 7 eine Verschlüsselung
zulässt
und beispielsweise eine digitale und verschlüsselte Datenübertragung
ermöglicht.
-
In 3 wird
eine erfindungsgemäße Anordnung
von drei Netzwerkknoten 4, 5 und 8 dargestellt, die
ein Kommunikationsnetzwerk bilden. Jeder Netzwerkknoten 4, 5 und 8 weist
eine Speichereinrichtung 9 für Routinginformationen und
eine Speichereinrichtung 10 für Zieladressen 3 und
zugeordnete Geräteadressen 6 auf.
Sollen eingehende Daten an eine Zieladresse 3 übertragen
werden, so wird in Abhängigkeit
von den in der Speichereinrichtung 9 für Routinginformationen abgerufenen
Routinginformationen ein nachfolgender Netzwerkknoten 4, 5 oder 8 oder aber
in Abhängigkeit
einer zugeordneten Geräteadresse 6 ein
verbindbares Kommunikationsendgerät 1, 2 oder 7 ermittelt
und die Daten verschlüsselt,
bzw. bei einem nicht verschlüsselungsfähigen Kommunikationsendgerät 7 unverschlüsselt weitergeleitet.
-
Die
Netzwerkknoten 4, 5 und 8 werden in periodischen
Abständen
mit Routinginformationen oder mit Start-, Ziel- und Geräteadressen 3 und 6 aus
zentralen Datenbanken 11 und 12 versorgt, die
in einem zentralen Server 13 hinterlegt sind. Die Informationen
werden in den Netzwerkknoten 4, 5 und 8 in
der Speichereinrichtung 9 für Routinginformationen und in
der Speichereinrichtung 10 für Adressen abgespeichert, bzw.
aktualisiert und den jeweiligen Netzwerkknoten 4, 5 und 8 zur
Verfügung
gestellt. Jeder Netzwerkknoten 4, 5 und 8 kann
bei Bedarf oder auf Grund zentraler oder lokaler Vorgaben bei jeder
Datenübertragung
die Gültigkeit
der Zieladresse 3 oder der Startadresse überprüfen und
eine Bearbeitung und Weiterleitung der Daten von dem Ergebnis der Überprüfung abhängig machen.
-
Jeder
Netzwerkknoten 4, 5, 8, weist eine Einrichtung 14 zum
Entschlüsseln
der Daten und eine Einrichtung 14 zum Verschlüsseln der
Daten auf. Dabei kann es sich um jeweils gesonderte und auf verschiedenen
Verfahren basierende Einrichtungen oder um eine integrierte Einrichtung
(14) handeln, die sowohl verschlüsseln als auch entschlüsseln kann.