DE102009010994A1 - Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung - Google Patents

Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung Download PDF

Info

Publication number
DE102009010994A1
DE102009010994A1 DE102009010994A DE102009010994A DE102009010994A1 DE 102009010994 A1 DE102009010994 A1 DE 102009010994A1 DE 102009010994 A DE102009010994 A DE 102009010994A DE 102009010994 A DE102009010994 A DE 102009010994A DE 102009010994 A1 DE102009010994 A1 DE 102009010994A1
Authority
DE
Germany
Prior art keywords
data
communication terminal
network node
destination address
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009010994A
Other languages
English (en)
Inventor
Peter Steinbach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102009010994A priority Critical patent/DE102009010994A1/de
Publication of DE102009010994A1 publication Critical patent/DE102009010994A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it

Abstract

Bei einem Verfahren zur Verschleierung einer Datenübertragung zwischen einem ersten Kommunikationsendgerät (1) und einem zweiten Kommunikationsendgerät (2) über ein Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten (4, 5) wird eine Zieladresse (3) des zweiten Kommunikationsendgerätes (2) von dem ersten Kommunikationsendgerät (1) an den ersten Netzwerkknoten (4) übertragen, in dem ersten Netzwerkknoten (4) werden die ankommenden Daten und die Zieladresse (3) verschlüsselt und an einen zweiten Netzwerkknoten (5) übertragen und in dem zweiten Netzwerkknoten (5) werden anschließend in Abhängigkeit von der Zieladresse (3) entweder die Daten und die Zieladresse (3) erneut anders verschlüsselt und zu einem weiteren Netzwerkknoten übertragen oder die Daten zu dem zweiten Kommunikationsendgerät (2) übertragen. Die Daten und die Zieladresse (3) werden bei der Übertragung von dem ersten Kommunikationsendgerät (1) zu dem ersten Netzwerkknoten (4) verschlüsselt übertragen und in dem ersten Netzwerkknoten (4) verschlüsselt. In einem Netzwerkknoten (5) können nach der Entschlüsselung der Daten Zusatzdaten, die auch an das zweite Kommunkationsendgerät (2) übertragen werden sollen, unverschlüsselt hinzugefügt und anschließend weiterübertragen werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Verschleierung einer Datenübertragung zwischen einem ersten Kommunikationsendgerät und einem zweiten Kommunikationsendgerät über ein Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten, wobei die Daten von dem ersten Kommunikationsendgerät an einen ersten Netzwerkknoten und letztendlich an das zweite Kommunikationsendgerät übertragen werden.
  • Es ist allgemein bekannt, dass die üblicherweise verwendeten Kommunikationsmittel und Kommunikationsmethoden wie beispielsweise die analoge oder digitale Sprachübermittlung oder die Übersendung von elektronischen Nachrichten weitgehend ungeschützt erfolgt, so dass oftmals bereits mit einem geringen Aufwand ein Telefongespräch oder eine elektronisch übermittelte Nachricht abgehört und die jeweils übermittelten Informationen unberechtigt verwertet und missbraucht werden können. Es besteht jedoch in vielen Fällen ein erhebliches Interesse, bei einem Informationsaustausch zwischen zwei oder mehreren Beteiligten die jeweils übertragenen Informationen und Daten gegen einen unbefugten Zugriff und Missbrauch der Informationen durch Dritte zu schützen.
  • Um eine vertrauliche Informationsübermittlung gewährleisten zu können sind verschiedene Verfahren entwickelt worden, die üblicherweise auf eine Verschlüsselung der zu übertragenden Daten und Informationen beruhen. Eine Verschlüsselung wird dabei immer dann als notwendige Voraussetzung für eine geheime, bzw. vertrauliche Datenübermittlung angesehen, wenn zur Übermittlung der Daten öffentliche oder im Wesentlichen ungeschützte drahtgebundene oder drahtlose Kommunikationsnetze oder aber das Internet verwendet werden.
  • Eine in der Praxis als sicher angesehene Datenübermittlung setzt regelmäßig voraus, dass die zu übertragenden Daten von einem Sender verschlüsselt werden, in verschlüsselter Form über ein geeignetes Kommunikationsnetzwerk bis zu einem Empfänger übertragen und dort entschlüsselt werden. Die Beteiligten müssen üblicherweise für diesen Verwendungszweck geeignete Kommunikationsendgeräte verwenden. Entweder müssen sich der Sender und der Empfänger vorab oder zu Beginn der Datenübertragung über die jeweils verwendete Verschlüsselung und die zum Entschlüsseln der verschlüsselten Daten erforderlichen Schlüssel austauschen, oder die verwendeten Kommunikationsendgeräte müssen alle erforderlichen Maßnahmen automatisiert und selbsttätig durchführen.
  • Eine verschlüsselte Datenübertragung ist regelmäßig auf den Informationsaustausch zwischen einem Sender und einem Empfänger beschränkt.
  • Insbesondere bei der Benutzung öffentlicher oder nicht ausreichend abgesicherter Kommunikationsnetzwerke, über welche die Daten von einem Sender zu einem Empfänger übertragen werden, kann auch im Falle einer wirksamen Verschlüsselung der jeweils übertragenen Daten oftmals festgestellt werden, dass der Sender und der Empfänger miteinander kommunizieren und Daten von dem Sender an den Empfänger übertragen werden. In manchen Fällen ist jedoch bereits eine Kenntnis einer Datenübertragung zwischen einem Senden und einem Empfänger eine Information, welche von dem Sender und dem Empfänger ebenfalls geheim gehalten werden möchte und nicht bekannt werden sollte.
  • Es sind aus der Praxis mehrere Verfahren bekannt, mit denen eine Verschleierung einer Kommunikation zwischen einem Sender und einem Empfänger erreicht werden soll. So wird beispielsweise versucht, durch eine Anonymisierung oder Bündelung der Datenübertragungen auf spezielle Netzwerkknoten die an diesem Netzwerkknoten eingehenden und ausgehenden Daten zeitlich zu entkoppeln und einzelne Datenübertragungen in einer großen Anzahl von Datenübertragungen gleichsam zu verstecken, so dass ein Abhören der Datenübertragung an den betreffenden Netzwerkknoten deutlich erschwert wird. Ein vertrauliche Datenübermittlung setzt jedoch auch in diesen Fällen regelmäßig voraus, dass die zu übertragenden Daten von dem Sender verschlüsselt und von dem Empfänger wieder entschlüsselt werden, um während der Übertragung durch das Kommunikationsnetzwerk verschlüsselt und dadurch zusätzlich abgesichert zu sein.
  • Die aus der Praxis bekannten Verfahren zur Verschleierung von Datenübertragungen eignen sich allerding nicht für die Übertragung von Sprachnachrichten, bzw. für eine interaktive Sprachkommunikation zwischen den Teilnehmern, da die an den dazwischen geschalteten Netzwerkknoten erforderlichen Maßnahmen zur Verschleierung der Datenübertragung sowie die auf Seiten des Senders und des Empfängers erforderliche Verschlüsselung der Sprachinformationen üblicherweise sehr zeitintensiv ist und die Sprachqualität, bzw. der zeitliche Ablauf einer Sprachübertragung merklich beeinträchtigt wird. Die unvermeidbaren Latenzzeiten bei der Datenverarbeitung durch die dazwischen geschalteten Netzwerkknoten behindern bei den bekannten Verfahren grundsätzlich die Übertragung größerer Datenmengen, so dass eine Verschleierung von zeitkritischen Anwendungen wie beispielsweise von Telefongesprächen nicht praktikabel erscheint.
  • Es wird deshalb als eine Aufgabe der vorliegenden Erfindung angesehen, ein Verfahren zur Verschleierung einer Datenübertragung so auszugestalten, dass mit einfachen Mitteln eine möglichst vertrauliche Datenübertragung zwischen einem Sender und einem Empfänger vorgenommen werden kann, wobei sowohl eine für die Übertragung von Gesprächen geeignete Übertragungsqualität ermöglicht werden sollte als auch die Tatsache, dass zwischen dem Sender und dem Empfänger eine Datenübertragung stattfindet, möglichst verschleiert werden sollte.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass ausgehend von einem eingangs genannten Verfahren eine Zieladresse des zweiten Kommunikationsendgerätes von dem ersten Kommunikationsendgerät an den ersten Netzwerkknoten übertragen wird, dass in dem ersten Netzwerkknoten die ankommenden Daten und die Zieladresse verschlüsselt und an einen zweiten Netzwerkknoten übertragen werden, dass in dem zweiten Netzwerkknoten in Abhängigkeit von der Zieladresse entweder die Daten und die Zieladresse erneut anders verschlüsselt und zu einem weiteren Netzwerkknoten übertragen werden oder die Daten zu dem zweiten Kommunikationsendgerät übertragen werden.
  • Die Erfindung beruht auf der Überlegung, dass eine wirksame Verschleierung der Datenübertragung dadurch erreicht werden kann, dass zwischen mindestens zwei, üblicherweise jedoch zwischen mehreren Netzwerkknoten sowohl die Daten als auch die Zieladresse jeweils unterschiedlich verschlüsselt übertragen werden. Innerhalb des Kommunikationsnetzwerks kann der vollständige Weg der Datenübertragung nicht dadurch ermittelt, bzw. rekonstruiert werden, dass der eingehende und ausgehende Datenverkehr an einem Netzwerkknoten überwacht wird. Die Daten kommen verschlüsselt an dem betreffenden Netzwerkknoten an und werden üblicherweise in einer anderen Verschlüsselung von dem Netzwerkknoten weitergesandt. Zur Datenübertragung können vorhandene Verfahren und Techniken verwendet werden wie beispielsweise die Übertragung der Daten in einzelnen Datenpaketen, die auf standardisierten IP-Strukturen basieren und mit handelsüblich erhältlichen Netzwerkkomponenten bearbeitet werden können, oder die Nutzung vorhandener Infrastrukturen bzw. drahtgebundener oder drahtloser Netzwerkstrukturen und Kombinationen davon. In den nachfolgenden Ausführungen wird oftmals von der Übertragung der Daten in einzelnen Datenpaketen ausgegangen, ohne dass dies eine einschränkende notwendige Voraussetzung darstellt.
  • Ein Abgleich der nicht entschlüsselten und damit lediglich über ein Bitmuster erkennbaren einzelnen Datenpakete lässt auf Grund der in jedem Teilabschnitt des Übertragungsweges unterschiedlichen Verschlüsselung keine eindeutige Zuordnung zwischen eingehenden und ausgehenden Datenpaketen zu.
  • Zusätzlich ist die Zieladresse in beiden Fällen jeweils verschlüsselt, so dass lediglich festgestellt werden kann, dass Daten eingehen und von dem betreffenden Netzwerkknoten weitergesandt werden. Die Zieladresse, also eine das zweite Kommunikationsendgerät eines Empfängers identifizierende Adressinformation, wird an und von den Netzwerkknoten üblicherweise ebenfalls verschlüsselt übermittelt, so dass ohne eine Entschlüsselung der einzelnen Datenpakete auch diese Information nicht ermittelt werden kann.
  • Dies stellt einen wesentlichen Unterschied zwischen der bereits aus der Praxis bekannten verschlüsselten Datenübertragung zwischen zwei Kommunikationsendgeräten dar, bei der zwar die Daten, bzw. die Kommunikationsinhalte verschlüsselt übertragen werden, jedoch die Zieladresse und üblicherweise auch eine Startadresse eines jeden Datenpakets unverschlüsselt vorliegt, bzw. mit übertragen wird, so dass ohne größeren Aufwand und insbesondere ohne eine vollständige Entschlüsselung einzelner Datenpakete die Zieladresse ermittelt und auch ein vollständiger Übertragungsweg der Daten rekonstruiert werden können.
  • Die Verschleierung der Datenübertragung wird mit zunehmender Anzahl von verwendeten Netzwerkknoten wirkungsvoller. Darüber hinaus wird eine Nachverfolgung der Datenübertragung und damit eine Identifikation eines Senders, bzw. eines Empfängers der Datenübertragung zusätzlich dadurch erschwert, dass die verwendeten Netzwerkknoten in unterschiedlichen Staaten, bzw. Jurisdiktionen betrieben werden, so dass eine zeitnahe, einheitliche Abfrage der einzelnen Datenübertragungen zusätzlich erschwert wird, obwohl beispielsweise in einzelnen Staaten der Datenverkehr eines Netzwerkknotens aufgezeichnet und prinzipiell abrufbar verfügbar gehalten werden muss, so dass ein Missbrauch dieser Informationen nicht grundsätzlich ausgeschlossen werden kann.
  • Um auch einen Missbrauch von solchen Informationen zu erschweren, die in dem ersten Kommunikationsendgerät üblicherweise gespeichert werden und von Unbefugten zu einem späteren Zeitpunkt möglicherweise abgerufen und ausgewertet werden könnten, ist vorgesehen, dass die Zieladresse unter Verwendung des ersten Kommunikationsendgeräts per Spracheingabe eingegeben und erst in dem ersten Netzwerkknoten ausgewertet, in eine digitale Form umgewandelt und weiterübertragen wird. Geeignete Verfahren zur automatisierten Eingabe von Informationen per Sprache sind aus der Praxis bekannt und können mit einfachen Mitteln an die hier erforderlichen Verfahrensschritte angepasst werden. Ein gegebenenfalls vorhandener Nummernspeicher des Kommunikationsendgeräts kann lediglich die Adresse des ersten Netzwerkknotens speichern. Informationen über die Zieladresse der Datenübertragung sind in dem Kommunikationsendgerät nicht vorhanden und können deshalb nicht unbefugt missbraucht werden.
  • Bei der Zieladresse kann es sich um eine Nummernfolge, beispielsweise um eine Telefonnummer, oder auch beispielsweise um eine Internet-Adresse oder eine E-Mail-Adresse handeln, die für ein Versenden, bzw. Austauschen von elektronischen Daten angewählt und verwendet werden soll. Die hierfür erforderliche Worterkennung und Auswertung kann insbesondere in Verbindung mit einer Inhaltskontrolle bereits mit bekannten Verfahren und Computerprogrammen zuverlässig und praxisbewährt durchgeführt werden.
  • Um die Verschleierung der Datenübertragung zusätzlich zu verbessern ist vorgesehen, dass die Daten und die Zieladresse bei der Übertragung von dem ersten Kommunikationsendgerät zu dem ersten Netzwerkknoten verschlüsselt übertragen und in dem ersten Netzwerkknoten entschlüsselt werden. Selbst wenn jeglicher von dem ersten Kommunikationsendgerät ausgehender Datenverkehr abgehört werden sollte, so könnte ohne eine Entschlüsselung der übertragenen Datenpakete lediglich ein Datenverkehr von dem ersten Kommunikationsendgerät zu dem ersten Netzwerkknoten festgestellt werden. Die Zieladresse für die betreffende Datenübertragung bleibt jedoch unbekannt. Der weitere Weg der zu übertragenen Daten könnte selbst dann nicht ermittelt und rekonstruiert werden, wenn sämtliche Netzwerkknoten überwacht und der jeweilige Datenverkehr abgehört würde, da aufgrund der jeweils unterschiedlichen Verschlüsselung der Daten einschließlich der Zieladresse eine Zuordnung von eingehenden Datenpaketen zu ausgehenden Datenpaketen bei einem Netzwerkknoten nicht mehr möglich ist.
  • In gleicher Weise kann eine wiederum verbesserte Verschleierung und vollständige Verschlüsselung der Datenübertragung dadurch gewährleistet werden, dass die Daten in Abhängigkeit von dem zweiten Kommunikationsendgerät vor der Übertragung an das zweite Kommunikationsendgerät von dem Netzwerkknoten, der die Daten an das zweite Kommunikationsendgerät überträgt, erneut anders verschlüsselt und zu dem zweiten Kommunikationsendgerät übertragen werden. Bei Verwendung von geeigneten, bzw. eine verschlüsselte Datenübertragung ermöglichenden Kommunikationsendgeräten können die Daten vollständig in verschlüsselter Form übertragen werden. Im Gegensatz zu bekannten Verfahren mit einer verschlüsselten Datenübertragung zwischen einem Sender und einem Empfänger werden bei dem erfindungsgemäßen Verfahren die Daten einschließlich der Zieladresse auf jedem Teilstück des Übertragungsweges in anderer Weise verschlüsselt, bzw. mit einem nur für dieses Teilstück geltenden Schlüssel verschlüsselt, so dass keine verwertbare Korrelation zwischen Datenpaketen in verschiedenen Teilstücken vorliegt, obwohl die Datenpakete jeweils dieselben Nutzdaten und dieselbe Zieladresse enthalten.
  • Das erfindungsgemäße Verfahren lässt jedoch auch eine verschleierte und größtenteils verschlüsselte Datenübertragung an ein zweites Kommunikationsendgerät zu, welches nicht für einen verschlüsselten Datenverkehr geeignet ist. Es ist deshalb vorgesehen, dass die Daten in Abhängigkeit von dem zweiten Kommunikationsendgerät von dem Netzwerkknoten, der die Daten an das zweite Kommunikationsendgerät überträgt, unverschlüsselt an das zweite Kommunikationsendgerät übertragen werden. In diesem Fall kann das zweite Kommunikationsendgerät ein beliebiges und insbesondere ein bereits vorhandenes, bzw. zur Kommunikation verwendetes Kommunikationsendgerät wie beispielsweise ein ungeschütztes Telefon oder ein Faxgerät sein. Es ist ebenfalls möglich, dass das zweite Kommunikationsendgerät keine digitale Datenübertragung zulässt, sondern beispielsweise ein analoges Fernsprechgerät ist. Es ist für die Durchführung des Verfahrens lediglich erforderlich, dass derjenige Netzwerkknoten, der die Daten letztendlich an das zweite Kommunikationsendgerät überträgt, die zu übertragenden Daten in eine Form bringen und auf eine Art und Weise versenden kann, die von dem zweiten Kommunikationsendgerät akzeptiert wird.
  • So könnte beispielsweise von einem Unternehmen mit einem geeigneten, eine verschlüsselte Datenübertragung zugelassenen ersten Kommunikationsendgerät ein Anruf getätigt und Sprachinformationen an ein zweites Kommunikationsendgerät, beispielsweise ein analoges Fernsprechgerät, übertragen werden, ohne dass durch das Abhören des ersten Kommunikationsendgeräts in dem Unternehmen festgestellt werden könnte, mit welchem Empfänger, der ungesichert und unverschlüsselt Informationen erhält, überhaupt Informationen ausgetauscht werden.
  • Gemäß einer besonders vorteilhaften Ausgestaltung des Erfindungsgedankens ist vorgesehen, dass in einem Netzwerkknoten nach der Entschlüsselung der Daten Zusatzdaten, die auch an das zweite Kommunikationsendgerät übertragen werden sollen, unverschlüsselt hinzugefügt und anschließend in Abhängigkeit von der Zieladresse die Daten, die Zusatzdaten und die Zieladresse in diesem Netzwerkknoten erneut anders verschlüsselt und zu einem weiteren Netzwerkknoten übertragen werden oder die Daten und die Zusatzdaten zu dem zweiten Kommunikationsendgerät übertragen werden. Im Gegensatz zu der bisher bekannten einheitlichen Verschlüsselung der von einem Sender zu einem Empfänger übertragenen Daten, die eine Einbeziehung weiterer Informationen oder Teilnehmer unmöglich werden lässt, kann bei dem erfindungsgemäßen Verfahren an jedem beliebigen Netzwerkknoten eine Einbindung weiterer Daten erfolgen, da in dem betreffenden Netzwerkknoten die zu übertragenden Daten jeweils entschlüsselt werden und unverschlüsselt vorliegen, bevor sie von dem betreffenden Netzwerkknoten aus erneut verschlüsselt und weiterübertragen werden. So könnte beispielsweise an einem Netzwerkknoten eine zusätzliche, automatisierte folgende Ansage in ein Gespräch zwischen zwei Teilnehmern eingefügt werden.
  • Es ist natürlich ebenfalls möglich, dass die in einen Netzwerkknoten hinzugefügten Zusatzdaten von einem dritten Kommunikationsendgerät und gegebenenfalls von weiteren Kommunikationsendgeräten stammen und ebenfalls an das zweite Kommunikationsendgerät übertragen werden. Jeglicher Datenverkehr kann zwischen den einzelnen Teilnehmern natürlich bidirektional erfolgen, wobei für jedes Datenpaket jeweils ein Sender und gegebenenfalls mehrere Empfänger vorgesehen sind und die Eigenschaften des Senders und der Empfänger für jedes Datenpaket wechseln können. Auf diese Weise können beispielsweise Telefonkonferenzen zwischen einer beliebigen Anzahl von Teilnehmern ermöglicht werden.
  • Die einzelnen Datenströme der jeweiligen Konferenzteilnehmer können beispielsweise an einem einzigen Netzwerkknoten zusammengeführt und an die jeweils anderen Konferenzteilnehmer weitervermittelt werden. Der Datenverkehr muss jedoch nicht zwingend sternförmig über einen einzelnen Netzwerkknoten verlaufen und dort zusammengeführt werden, sondern kann jeweils teilweise, bzw. in Gruppen in verschiedenen Netzwerkknoten zusammengefasst und jeweils weiterübertragen werden.
  • Gemäß einer besonders vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist es auch denkbar, dass ausgehend von einem Netzwerkknoten die einzelnen Teilnehmer einer Telefonkonferenz jeweils angerufen und miteinander verbunden werden. Da einem unbefugten Dritten der Zeitpunkt und die jeweiligen Teilnehmer einer Telefonkonferenz nicht im Voraus bekannt sind, kann der Dritte auch nicht durch abhören einzelner Teilnehmer die Tatsache einer beginnenden Telefonkonferenz in Erfahrung bringen.
  • Um innerhalb des verwendeten Kommunikationsnetzwerks mit mehreren digitalen Netzwerkknoten die Übertragungswege vorgeben zu können und dadurch sicherstellen zu können, dass beispielsweise eine Mindestanzahl von Netzwerkknoten auch dann verwendet wird, wenn das erste Kommunikationsendgerät und das zweite Kommunikationsendgerät keinen großen räumlichen Abstand aufweisen, ist vorgesehen, dass in jedem Netzwerkknoten gespeicherte Routinginformationen für zugeordnete Zieladressen abrufbar sind und die Übertragung der Daten an eine Zieladresse in Abhängigkeit der zum Zwecke der Übertragung abgerufenen Routinginformationen erfolgt. Die Routinginformationen können beispielsweise in Form von Tabellen zur Verfügung gestellt werden, bei denen jeder Zieladresse ein individueller, für den betreffenden Netzwerkknoten geltender Übertragungsweg zugeordnet wird. Insbesondere bei großen Datenmengen, die über einen Netzwerkknoten weitergeleitet werden, kann es zweckmäßig sein, die Routinginformationen in Form von Algorithmen zu hinterlegen, die es in Kenntnis einer Zieladresse ermöglichen, den jeweils zugeordneten Übertragungsweg zu ermitteln.
  • Die Verschleierung der Datenübertragung kann zusätzlich dadurch verbessert werden, dass den Routinginformationen ein Gültigkeitszeitraum zugeordnet wird, innerhalb dessen die Routinginformationen für die Übertragung der Daten an eine Zieladresse verwendet werden. So kann beispielsweise vorab festgelegt werden, dass zu unterschiedlichen Zeiten für dieselbe Zieladresse ein unterschiedlicher Übertragungsweg verwendet werden soll. Auf diese Weise kann sichergestellt werden, dass auch bei zeitlich kurz aufeinanderfolgenden Telefongesprächen zwischen demselben Sender und Empfänger, bzw. zwischen denselben Kommunikationsendgeräten die Daten auf einem anderen Übertragungsweg, bzw. über jeweils andere Netzwerkknoten übertragen werden.
  • Um eine einheitliche Verwaltung der Routinginformationen zu ermöglichen ist vorgesehen, dass in einer zentralen Datenbank gespeicherte Routinginformationen an die Netzwerkknoten übertragen werden. Die Routinginformationen können in den zeitlichen Abständen verändert und jeweils an die Netzwerkknoten übertragen werden. Auf diese Weise können die Datenübertragungswege des gesamten Kommunikationsnetzwerks ausgehend von einer zentralen Datenbank vorgegeben und in gegebenenfalls kurzen zeitlichen Abständen jeweils verändert werden.
  • Vorzugsweise ist vorgesehen, dass jedem zweiten Kommunikationsendgerät ein zugeordneter Netzwerkknoten und eine Geräteadresse zugeordnet werden, dass in dem zugeordneten Netzwerkknoten die Zieladresse mit der zugeordneten Geräteadresse verknüpfbar ist und dass Daten, die an die Zieladresse übertragen werden sollen, an das unter der Geräteadresse erreichbare zweite Kommunikationsendgerät übertragen werden. Die Zieladresse muss dem zufolge nicht mit einer beispielsweise öffentlich bekannten Geräteadresse übereinstimmen. Es ist lediglich erforderlich, dass in den mit den jeweiligen Kommunikationsendgeräten verbunden Netzwerkknoten eine eindeutige Zuordnung einer beispielsweise vorab generierten, fiktiven Zieladresse zu einer beispielsweise öffentlich bekannten Telefonnummer, der Geräteadresse des zweiten Kommunikationsendgerätes erfolgen kann. Als Zieladresse kann dem zufolge auch eine beliebige Zahlenkombination verwendet werden, die ausschließlich einmal verwendet werden kann und dem Sender oder dem ersten Kommunikationsendgerät bekannt sein muss, um eine Datenübertragung an das unter der zugeordneten Geräteadresse erreichbare zweite Kommunikationsendgerät zu ermöglichen.
  • Um eine einfache Erzeugung und Verwaltung von Zieladressen zu ermöglichen ist vorgesehen, dass die Zieladresse in Abhängigkeit von der Geräteadresse des zweiten Kommunikationsendgerätes erzeugt, in einer zentralen Datenbank gespeichert und an den dem zweiten Kommunikationsendgerät zugeordneten Netzwerkknoten übertragen und dort gespeichert wird. Der von dem ersten Kommunikationsendgerät ausgehende und an die Zieladresse gerichtete Datenstrom wird von den einzelnen Netzwerkknoten bis zu demjenigen Netzwerkknoten übertragen, der die bis dahin fiktive Zieladresse in eine real existierende Geräteadresse umsetzen und die Daten an das betreffende Kommunikationsendgerät übertragen kann.
  • Auch im Hinblick auf die im Einzelfall verwendete Zieladresse kann die Verschleierung der Datenübertragung dadurch verbessert werden, dass der Zieladresse eine Gültigkeitsdauer und/oder ein Verwendungszähler und/oder weitere Gültigkeitsparameter zugeordnet wird, bzw. werden und die Zieladresse zur Übertragung von Daten nur dann verwendet wird, wenn die Zieladresse innerhalb der Gültigkeitsdauer und/oder nicht häufiger als durch den Verwendungszähler vorgegeben verwendet wird und/oder die Gültigkeit der weiteren Gültigkeitsparameter feststellbar ist. Wird eine Zieladresse nur für eine bestimmte Gültigkeitsdauer oder beispielsweise für eine einmalige Verwendung freigegeben, so könnte selbst dann der Empfänger von Daten, die von einem ersten Kommunikationsendgerät übertragen werden, nicht ermittelt werden, wenn im Anschluss an die Datenübertragung missbräuchlich von einem Dritten ausgehend von dem ersten Kommunikationsendgerät erneut Daten an die dann nicht mehr gültige Zieladresse übermittelt werden sollen. Mangels Gültigkeit der Zieladresse würde keine Datenübertragung erfolgen und insbesondere keine wie auch immer geartete Verbindung zu dem zweiten Kommunikationsendgerät hergestellt werden.
  • Natürlich ist es auch denkbar, dass jedem ersten Kommunikationsendgerät eine Startadresse, die zusammen mit den zu übertragenden Daten übertragen wird, und ein dem ersten Kommunikationsendgerät zugeordneten Netzwerkknoten zugeordnet wird, dass die Startadresse in einer zentralen Datenbank gespeichert und an den zugeordneten Netzwerkknoten übertragen und dort gespeichert wird. Zusätzlich ist vorgesehen, dass die Startadresse eine Gültigkeitsdauer und/oder eine Verwendungszähler und/oder weitere Gültigkeitsparameter zugeordnet wird, bzw. werden und Daten ausgehend von der Startadresse von dem zugeordneten Netzwerkknoten nur dann übertragen werden, wenn die Startadresse innerhalb der Gültigkeitsdauer und/oder nicht häufiger als durch den Verwendungszähler vorgegeben verwendet wird und/oder die Gültigkeit der weiteren Gültigkeitsparameter feststellbar ist. Auf diese Weise kann auch die Einspeisung von Daten in das Kommunikationsnetzwerk zusätzlich abgesichert werden.
  • So könnte beispielsweise vorgesehen sein, dass in einem Kommunikationsendgerät ein Passwort hinterlegt wird, dass ohne Mitwirkung des Benutzers an den zugeordneten Netzwerkknoten übertragen und dort überprüft wird. Falls das Passwort nicht stimmen sollte oder das Passwort nicht dem betreffenden Kommunikationsendgerät zugeordnet werden kann, könnte die Entgegennahme, bzw. weitere Datenübertragung zu dem betreffenden Kommunikationsendgerät abgebrochen werden. Es ist ebenso denkbar, dass vor jeder Benutzung des betreffenden Kommunikationsendgeräts ein Benutzer ein vorgebbares und beispielsweise in Abhängigkeit von einer Zieladresse oder einem Verwendungszeitpunkt veränderbaren Passworts aufgefordert wird, bevor das betreffende Kommunikationsendgerät Daten an den zugeordneten Netzwerkknoten übertragen darf.
  • Die Erfindung betrifft auch eine Anordnung zur Verschleierung einer Datenübertragung mit einem Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten, wobei das Kommunikationsnetzwerk mit einem ersten Kommunikationsendgerät und einem zweiten Kommunikationsendgerät verbindbar ist, wobei die Daten verschlüsselt von einem ersten Netzwerkknoten zu einem zweiten Netzwerkknoten übertragen werden können.
  • Erfindungsgemäß ist vorgesehen, dass jeder Netzwerkknoten eine Einrichtung zum Entschlüsseln der Daten und eine Einrichtung zum Verschlüsseln der Daten aufweist. Zwischen mehreren derartigen Netzwerkknoten kann eine verschlüsselte Datenübertragung stattfinden, wobei bei der Übertragung einzelner Datenpakete zwischen zwei Netzwerkknoten jeweils eine individuelle und sich von dem weiteren Datenübertragungsweg unterscheidenden Verschlüsselung verwendet werden kann. In jedem Netzwerkknoten können die zu übertagenden Daten entschlüsselt und beispielsweise hinsichtlich der ebenfalls enthaltenen Zieladresse ausgewertet werden.
  • Um einen vorgebbaren Übertragungsweg für die Daten zu ermöglichen ist vorgesehen, dass jeder Netzwerkknoten eine Speichereinheit für Routinginformationen aufweist.
  • Um beliebige Kommunikationsendgeräte und insbesondere beispielsweise analoge Fernsprechgeräte für die Datenübertragung einbinden zu können ist vorgesehen, dass jeder Netzwerkknoten eine Speichereinheit für mit einer Zieladresse und mit einem zweiten Kommunikationsendgerät verknüpfbaren Geräteadresse aufweist. Jeder Netzwerkknoten muss lediglich diejenigen Kommunikationsformen und Datenübertragungen ermöglichen, die für eine Kommunikation mit weiteren Netzwerkknoten sowie mit den ihm zugeordneten zweiten Kommunikationsendgeräten erforderlich, bzw. verwendbar sind. Während die Netzwerkknoten untereinander ein vorgegebenes und/oder standardisiertes Übertragungsprotokoll verwenden können, muss jedem Netzwerkknoten bekannt sein, auf welche gegebenenfalls bevorzugte Art und Weise er Daten an die ihm zugeordneten Kommunikationsendgeräte übertragen kann.
  • Eine einheitliche Verwaltung und Wartung der einzelnen Netzwerkknoten wird dadurch ermöglicht, dass eine zentrale elektronische Datenverarbeitungsanlage mit allen Netzwerkknoten informationsübertragend verbindbar ist. Vorzugsweise ist auch eine integrierte oder gesonderte Speichereinrichtung mit allen Netzwerkknoten informationsübertragend verbindbar. Auf diese Weise kann auch eine einheitliche Verwaltung und Aktualisierung der in jedem Netzwerkknoten erforderlichen Informationen wie beispielsweise der Routinginformationen oder der Zieladresseninformationen in einfacher Weise gegebenenfalls automatisiert vorgenommen und gewährleistet werden.
  • Nachfolgend werden Ausführungsbeispiele des Erfindungsgedankens näher erläutert, die in der Zeichnung dargestellt sind. Es zeigt:
  • 1 eine schematische Darstellung einer Datenübertragung von einem ersten digitalen Kommunikationsendgerät über zwei Netzwerkknoten zu einem zweiten digitalen Kommunikationsendgerät,
  • 2 eine schematische Darstellung einer Telefonkonferenz mit einer bidirektionalen Datenübertragung zwischen zwei digitalen Kommunikationsendgeräten und einem analogen Kommunikationsendgerät, und
  • 3 eine schematische Anordnung eines Kommunikationsnetzwerkes mit drei digitalen Netzwerkknoten, die jeweils mit verschiedenen Kommunikationsendgeräten verbunden sind und von einer zentralen Datenbank ausgehend mit Informationen versorgt werden.
  • Bei einem in 1 beispielhaft dargestellten Verfahrensablauf zur Übertragung von Daten von einem ersten digitalen Kommunikationsendgerät 1 zu einem zweiten digitalen Kommunikationsendgerät 2 werden in einem ersten Verfahrensschritt die zu übertragenden Daten sowie eine Zieladresse 3, repräsentiert durch die Ziffernfolge „1234”, mit einem zwischen dem ersten digitalen Kommunikationsendgerät 1 und einem ersten Netzwerkknoten 4 ausgehandelten Verschlüsselungsverfahren, bzw. Schlüssel verschlüsselt und an den ersten Netzwerkknoten 4 übertragen. Der erste Netzwerkknoten 4 ist dem ersten Kommunikationsendgerät 1 bekannt und muss weder durch die Zieladresse 3 vorgegeben, bzw. identifizierbar, noch von der Zieladresse 3 abhängig sein. Es kann vorgesehen sein, dass jegliche erfindungsgemäße Datenübertragung von dem ersten Kommunikationsendgerät 1 ausschließlich an den ersten Netzwerkknoten 4 gerichtet wird. Natürlich kann die Identität des ersten Netzwerkknotens 4 beliebig und beispielsweise in zeitlichen Abständen oder auch in Abhängigkeit von der Zieladresse 3 geändert bzw. dem ersten Kommunikationsendgerät 1 neu zugewiesen werden.
  • In dem ersten Netzwerkknoten 4 werden die verschlüsselten Daten und die verschlüsselte Zieladresse 3 entschlüsselt und in Abhängigkeit von der Zieladresse 3 ein zweiter Netzwerkknoten 5 identifiziert, an den die Daten weiterübertragen werden sollen. Zwischen dem ersten Netzwerkknoten 4 und dem zweiten Netzwerkknoten 5 wird erneut eine Verschlüsselung ausgehandelt, die sich von der ersten Verschlüsselung für die Datenübertragung von dem ersten Kommunikationsendgerät 1 zu dem ersten Netzwerkknoten 4 unterscheidet. Die Daten und die Zieladresse 3 werden dann erneut verschlüsselt und an den zweiten Netzwerkknoten 5 übertragen.
  • In dem zweiten Netzwerkknoten 5 werden die Daten und die Zieladresse 3 erneut entschlüsselt. Der zweite Netzwerkknoten 5 kann der Zieladresse 3 „1234” eine Geräteadresse 6 zuordnen, die eine Kommunikation, bzw. Datenübertragung mit dem zweiten Kommunikationsendgerät 2 ermöglicht und zur Veranschaulichung mit „5678” repräsentiert wird. Der zweite Netzwerkknoten 5 verschlüsselt die Daten in einem mit dem zweiten Kommunikationsendgerät 2 ausgehandelten Schlüssel erneut und überträgt die Daten an das zweite Kommunikationsendgerät 2.
  • Die Zieladresse 3 „1234” kann eine nur einmal verwendbare, beliebig repräsentierte Adresseninformation darstellen. Der Zieladresse 3 können verschiedene Gültigkeitsparameter wie beispielsweise eine Gültigkeitsdauer oder ein Verwendungszähler zugeordnet und in den Netzwerkknoten 4, 5, hinterlegt werden. Die Zieladresse 3 ist mindestens bei dem dem zweiten Kommunikationsendgerät 2 zugeordneten Netzwerkknoten 5 mit einer real existierenden Geräteadresse 6 des zweiten Kommunikationsendgeräts 2 verknüpfbar, so dass die bis dahin ausschließlich über die Zieladresse 3 erfolgende Weiterleitung der Daten von dem zweiten Netzwerkknoten 5 an das zweite Kommunikationsendgerät 2 mit der dort bekannten Geräteadresse 6 „5678”, beispielsweise eine öffentlich bekannte Telefonnummer, gerichtet werden kann.
  • Die Daten sind auf dem Weg von dem ersten Kommunikationsendgerät 1 an das zweite Kommunikationsendgerät 2 jederzeit verschlüsselt und werden lediglich innerhalb der aus diesem Grund besonders abgesicherten Netzwerkknoten 4, 5, entschlüsselt und erneut, jedoch anders verschlüsselt. Eine missbräuchliche Korrelation der verschlüsselten Daten vor und nach einem Netzwerkknoten 4 oder 5 ist ohne eine Entschlüsselung der Daten kaum möglich.
  • Auch die Zieladresse 3 wird jeweils verschlüsselt übertragen. Wird ein beliebiger Netzwerkknoten 4 oder 5 abgehört, so könnten lediglich eingehende oder ausgehende verschlüsselte Daten abgefangen, bzw. ausspioniert werden, jedoch kein Zusammenhang zwischen den eingehenden und den ausgehenden Daten hergestellt werden und insbesondere keinesfalls gleichzeitig der vollständige Weg der Daten, also ein Sender und ein Empfänger der Daten, bzw. die jeweiligen Kommunikationsendgeräte 1 und 2 identifiziert oder rekonstruiert werden. Auf diese Weise wird eine effektive und schnell durchführbare Verschleierung ermöglicht, die auf Grund der äußerst geringen Latenzzeiten innerhalb der einzelnen Netzwerkknoten 4, 5, auch eine Übertragung von Sprachinformationen, bzw. Gesprächen ermöglicht. Der Inhalt der abgehörten Daten ist in jedem Teilabschnitt des Übertragungsweges durch die jeweilige Verschlüsselung geschützt.
  • Das in 1 dargestellte Übertragungsverfahren lässt sich für jegliche Art von Informationsübertragung wie beispielsweise Gesprächsinformationen, E-Mails, Webconferencing, Application-/Screensharing oder Dateiaustausch zwischen einem Sender oder einem Empfänger nutzen. Zur Verschlüsselung können die jeweils einschlägig bekannten und von der jeweils verwendeten Hardware unterstützten Verschlüsselungsverfahren wie beispielsweise AES, DES oder PKCS#1 sowie die Verschlüsselungsprotokolle wie beispielsweise SSL, TLS, HTTPS, S/Mime, SMTPS, POP3S, IMAPS oder SRTP verwendet werden.
  • In 2 wird beispielhaft eine verschleierte Telefonkonferenz zwischen dem ersten Kommunikationsendgerät 1, dem zweiten Kommunikationsendgerät 2 und einem dritten Kommunikationsendgerät 7 beschrieben. Die Daten werden über drei Netzwerkknoten 4, 5 und 8 übertragen. In dem zweiten Netzwerkknoten 5 werden die einzelnen Datenströme von den Kommunikationsendgeräten 1, 2 und 7 in unverschlüsselter Form zusammengeführt und anschließend jeweils verschlüsselt an die jeweiligen Empfänger, bzw. Kommunikationsendgeräte 1, 2 und 7 übermittelt.
  • Bei dem dritten Kommunikationsendgerät 7 handelt es sich um ein analoges Fernsprechgerät, so dass die Datenübertragung in unverschlüsselter Weise an eine üblicherweise öffentlich bekannte Telefonnummer erfolgt. Da dieses dritte Kommunikationsendgerät 7 jedoch von dem ersten oder zweiten Kommunikationsendgerät 4 oder 5 angerufen wurde und mit diesen ausschließlich über den Netzwerkknoten 8 in Verbindung steht, müsste ein unbefugter Dritter im Voraus Kenntnis von einem Anruf an das dritte Kommunikationsendgerät 7 haben, um die auf diesem Teilstück des Übertragungsweges ungesicherte Datenübertragung abhören zu können. Dieses bereits äußerst geringe Risiko kann bei einem erhöhten Sicherheitsbedürfnis der Teilnehmer dadurch minimiert, bzw. ausgeschlossen werden, dass auch das dritte Kommunikationsendgerät 7 eine Verschlüsselung zulässt und beispielsweise eine digitale und verschlüsselte Datenübertragung ermöglicht.
  • In 3 wird eine erfindungsgemäße Anordnung von drei Netzwerkknoten 4, 5 und 8 dargestellt, die ein Kommunikationsnetzwerk bilden. Jeder Netzwerkknoten 4, 5 und 8 weist eine Speichereinrichtung 9 für Routinginformationen und eine Speichereinrichtung 10 für Zieladressen 3 und zugeordnete Geräteadressen 6 auf. Sollen eingehende Daten an eine Zieladresse 3 übertragen werden, so wird in Abhängigkeit von den in der Speichereinrichtung 9 für Routinginformationen abgerufenen Routinginformationen ein nachfolgender Netzwerkknoten 4, 5 oder 8 oder aber in Abhängigkeit einer zugeordneten Geräteadresse 6 ein verbindbares Kommunikationsendgerät 1, 2 oder 7 ermittelt und die Daten verschlüsselt, bzw. bei einem nicht verschlüsselungsfähigen Kommunikationsendgerät 7 unverschlüsselt weitergeleitet.
  • Die Netzwerkknoten 4, 5 und 8 werden in periodischen Abständen mit Routinginformationen oder mit Start-, Ziel- und Geräteadressen 3 und 6 aus zentralen Datenbanken 11 und 12 versorgt, die in einem zentralen Server 13 hinterlegt sind. Die Informationen werden in den Netzwerkknoten 4, 5 und 8 in der Speichereinrichtung 9 für Routinginformationen und in der Speichereinrichtung 10 für Adressen abgespeichert, bzw. aktualisiert und den jeweiligen Netzwerkknoten 4, 5 und 8 zur Verfügung gestellt. Jeder Netzwerkknoten 4, 5 und 8 kann bei Bedarf oder auf Grund zentraler oder lokaler Vorgaben bei jeder Datenübertragung die Gültigkeit der Zieladresse 3 oder der Startadresse überprüfen und eine Bearbeitung und Weiterleitung der Daten von dem Ergebnis der Überprüfung abhängig machen.
  • Jeder Netzwerkknoten 4, 5, 8, weist eine Einrichtung 14 zum Entschlüsseln der Daten und eine Einrichtung 14 zum Verschlüsseln der Daten auf. Dabei kann es sich um jeweils gesonderte und auf verschiedenen Verfahren basierende Einrichtungen oder um eine integrierte Einrichtung (14) handeln, die sowohl verschlüsseln als auch entschlüsseln kann.

Claims (20)

  1. Verfahren zur Verschleierung einer Datenübertragung zwischen einem ersten Kommunikationsendgerät und einem zweiten Kommunikationsendgerät über ein Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten, wobei die Daten von dem ersten Kommunikationsendgerät an einen ersten Netzwerkknoten und letztendlich an das zweite Kommunikationsendgerät übertragen werden, dadurch gekennzeichnet, dass eine Zieladresse (3) des zweiten Kommunikationsendgerätes (2) von dem ersten Kommunikationsendgerät (1) an den ersten Netzwerkknoten (4) übertragen wird, dass in dem ersten Netzwerkknoten (4) die ankommenden Daten und die Zieladresse (3) verschlüsselt und an einen zweiten Netzwerkknoten (5) übertragen werden, dass in dem zweiten Netzwerkknoten (5) in Abhängigkeit von der Zieladresse (3) entweder die Daten und die Zieladresse (3) erneut anders verschlüsselt und zu einem weiteren Netzwerkknoten (8) übertragen werden oder die Daten zu dem zweiten Kommunikationsendgerät (2) übertragen werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten und die Zieladresse (3) bei der Übertragung von dem ersten Kommunikationsendgerät (1) zu dem ersten Netzwerkknoten (4) verschlüsselt übertragen und in dem ersten Netzwerkknoten (4) entschlüsselt werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Daten in Abhängigkeit von dem zweiten Kommunikationsendgerät (2) vor der Übertragung an das zweite Kommunikationsendgerät (2) von dem Netzwerkknoten (5), der die Daten an das zweite Kommunikationsendgerät (2) überträgt, erneut anders verschlüsselt und an das zweite Kommunikationsendgerät (2) übertragen werden.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Daten in Abhängigkeit von dem zweiten Kommunikationsendgerät (2) von dem Netzwerkknoten (8), der die Daten an das zweite Kommunikationsendgerät (2) überträgt, unverschlüsselt an das zweite Kommunikationsendgerät (2) übertragen werden.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass in einem Netzwerkknoten (5) nach der Entschlüsselung der Daten Zusatzdaten, die auch an das zweite Kommunikationsendgerät (2) übertragen werden sollen, unverschlüsselt hinzugefügt und anschließend in Abhängigkeit von der Zieladresse (3) die Daten, die Zusatzdaten und die Zieladresse (3) in diesem Netzwerkknoten (5) erneut anders verschlüsselt und zu einem weiteren Netzwerkknoten (8) übertragen werden oder die Daten und die Zusatzdaten zu dem zweiten Kommunikationsendgerät (2) übertragen werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die in einem Netzwerkknoten (5) hinzugefügten Zusatzdaten von einem dritten Kommunikationsendgerät (7) und gegebenenfalls von weiteren Kommunikationsendgeräten (7) an das zweite Kommunikationsendgerät (2) übertragen werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass in jedem Netzwerkknoten (4, 5, 8) gespeicherte Routinginformationen für zugeordnete Zieladressen (3) abrufbar sind und die Übertragung der Daten an eine Zieladresse (3) in Abhängigkeit der zum Zwecke der Übertragung abgerufenen Routinginformationen erfolgt.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass den Routinginformationen ein Gültigkeitszeitraum zugeordnet wird, innerhalb dessen die Routinginformationen für die Übertragung der Daten an eine Zieladresse (3) verwendet werden.
  9. Verfahren nach Anspruch 7 oder Anspruch 8, dadurch gekennzeichnet, dass in einer zentralen Datenbank (11) gespeicherte Routinginformationen an die Netzwerkknoten (4, 5, 8) übertragen werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Routinginformationen in zeitlichen Abständen verändert und an die Netzwerkknoten (4, 5, 8) übertragen werden.
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jedem zweiten Kommunikationsendgerät (2) ein zugeordneter Netzwerkknoten (5) und eine Geräteadresse (6) zugeordnet werden, dass in dem zugeordneten Netzwerkknoten (5) die Zieladresse (3) mit der zugeordneten Geräteadresse (6) verknüpfbar ist und dass Daten, die an die Zieladresse (3) übertragen werden sollen, an das unter der Geräteadresse (6) erreichbare zweite Kommunikationsendgerät (2) übertragen werden.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Zieladresse (3) in Abhängigkeit von der Geräteadresse (6) des zweiten Kommunikationsendgeräts (2) erzeugt, in einer zentralen Datenbank (12) gespeichert und an den dem zweiten Kommunikationsendgerät (2) zugeordneten Netzwerkknoten (5) übertragen und dort gespeichert wird.
  13. Verfahren nach Anspruch 11 oder Anspruch 12, dadurch gekennzeichnet, dass der Zieladresse (3) eine Gültigkeitsdauer und/oder ein Verwendungszähler und/oder weitere Gültigkeitsparameter zugeordnet wird, bzw. werden und die Zieladresse (3) zur Übertragung von Daten nur dann verwendet wird, wenn die Zieladresse (3) innerhalb der Gültigkeitsdauer und/oder nicht häufiger als durch den Verwendungszähler vorgegeben verwendet wird und/oder die Gültigkeit der weiteren Gültigkeitsparameter feststellbar ist.
  14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass jedem ersten Kommunikationsendgerät (1) eine Startadresse, die zusammen mit den zu übertragenden Daten übertragen wird, und ein dem ersten Kommunikationsendgerät (1) zugeordneter Netzwerkknoten (4) zugeordnet wird, dass die Startadresse in einer zentralen Datenbank (12) gespeichert und an den zugeordneten Netzwerkknoten (4) übertragen und dort gespeichert wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Startadresse eine Gültigkeitsdauer und/oder ein Verwendungszähler und/oder weitere Gültigkeitsparameter zugeordnet wird, bzw. werden und Daten ausgehend von der Startadresse von dem zugeordneten Netzwerkknoten (4) nur dann übertragen werden, wenn die Startadresse innerhalb der Gültigkeitsdauer und/oder nicht häufiger als durch den Verwendungszähler vorgegeben verwendet wird und/oder die Gültigkeit der weiteren Gültigkeitsparameter feststellbar ist.
  16. Anordnung zur Verschleierung einer Datenübertragung mit einem Kommunikationsnetzwerk mit mehreren digitalen Netzwerkknoten (4, 5, 8), wobei das Kommunikationsnetzwerk mit einem ersten Kommunikationsendgerät (1) und mit einem zweiten Kommunikationsendgerät (2) verbindbar ist, wobei die Daten verschlüsselt von einem ersten Netzwerkknoten (4) zu einem zweiten Netzwerkknoten (5) übertragen werden können, dadurch gekennzeichnet, dass jeder Netzwerkknoten (4, 5, 8) eine Einrichtung (14) zum Entschlüsseln der Daten und eine Einrichtung (14) zum Verschlüsseln der Daten aufweist.
  17. Anordnung nach Anspruch 16, dadurch gekennzeichnet, dass jeder Netzwerkknoten (4, 5, 8) eine Speichereinheit (9) für Routinginformationen aufweist.
  18. Anordnung nach Anspruch 16 oder Anspruch 17, dadurch gekennzeichnet, dass jeder Netzwerkknoten (4, 5, 8) eine Speichereinheit (10) für mit einer Zieladresse (3) und mit einem zweiten Kommunikationsgerät (2) verknüpfbare Geräteadressen (6) aufweist.
  19. Anordnung nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass jeder Netzwerkknoten (4, 5, 8) eine Speichereinheit (10) für mit einer Zieladresse (3) verknüpfbare Gültigkeitsdauern und/oder Verwendungszähler und/oder weitere Gültigkeitsparameter aufweist.
  20. Anordnung nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass eine zentrale Speichereinrichtung (13) mit allen Netzwerkknoten (4, 5, 8) informationsübertragend verbindbar ist.
DE102009010994A 2009-03-02 2009-03-02 Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung Withdrawn DE102009010994A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009010994A DE102009010994A1 (de) 2009-03-02 2009-03-02 Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009010994A DE102009010994A1 (de) 2009-03-02 2009-03-02 Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung

Publications (1)

Publication Number Publication Date
DE102009010994A1 true DE102009010994A1 (de) 2010-09-09

Family

ID=42538407

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009010994A Withdrawn DE102009010994A1 (de) 2009-03-02 2009-03-02 Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung

Country Status (1)

Country Link
DE (1) DE102009010994A1 (de)

Similar Documents

Publication Publication Date Title
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE102012111903B4 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
WO2020192996A1 (de) Digitales zertifikat und verfahren zum sicheren bereitstellen eines öffentlichen schlüssels
DE102009032465A1 (de) Sicherheit in Netzwerken
DE102005004612A1 (de) Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP4099611A1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102015119687B4 (de) Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht
DE102009010994A1 (de) Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung
EP2759089B1 (de) System und verfahren zur sicheren spontanen übermittlung vertraulicher daten über unsichere verbindungen und vermittlungsrechner
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP3005645B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
DE102006024008A1 (de) Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste und Verfahren zum Weiterleiten von Nachrichten in einem dezentralen Kommunikationssystem
EP3066812B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
WO2004064316A1 (de) Telekommunikationsgestützter zeitstempel
EP4199419A1 (de) Sicherung von und zu teilnehmerseitigem verbindungsendpunkt über öffentliches netz übertragener daten
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
EP2101468B1 (de) Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport
DE19924726A1 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20141001