DE102014118069A1 - Verfahren und Vorrichtung zur Übertragung von Daten - Google Patents

Verfahren und Vorrichtung zur Übertragung von Daten Download PDF

Info

Publication number
DE102014118069A1
DE102014118069A1 DE102014118069.0A DE102014118069A DE102014118069A1 DE 102014118069 A1 DE102014118069 A1 DE 102014118069A1 DE 102014118069 A DE102014118069 A DE 102014118069A DE 102014118069 A1 DE102014118069 A1 DE 102014118069A1
Authority
DE
Germany
Prior art keywords
image
data
audio data
computer
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014118069.0A
Other languages
English (en)
Inventor
Thomas Köhler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seciq Holding GmbH
Original Assignee
Seciq Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seciq Holding GmbH filed Critical Seciq Holding GmbH
Priority to DE102014118069.0A priority Critical patent/DE102014118069A1/de
Priority to PCT/EP2015/076709 priority patent/WO2016091540A1/de
Priority to EP15801356.5A priority patent/EP3231150A1/de
Publication of DE102014118069A1 publication Critical patent/DE102014118069A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung (50) zur Übertragung von Daten zwischen einem offenen Rechner-Netzwerk (2) und einer abgeschlossenen Rechneranordnung (1) beschrieben. Dabei werden erste Bild- und/oder Audiodaten (VD1, AD1) von einem Rechner (3) des offenen Rechner-Netzwerks (2) in einem vorab genau reservierten ersten Übergabespeicherbereich (16U, 13U) eines mit dem offenen Rechner-Netzwerk (2) verbundenen Speichers hinterlegt. Diese ersten Bild- und/oder Audiodaten (VD1, AD1) werden mittels einer Datenkopiereinheit (11) über einen unidirektionalen Speicherzugriff (20) aus dem ersten Übergabespeicherbereich (16U, 13U) ausgelesen. Darauf basierend werden zweite Bild- und/oder Audiodaten (VD2, AD2) erzeugt, welche jeweils ein Abbild repräsentieren, das durch die ersten Bild- und/oder Audiodaten (VD1, AD1) definiert ist. Die zweiten Bild- und/oder Audiodaten (VD2, AD2) werden dann an die abgeschlossene Rechner-Anordnung (1) weitergegeben.

Description

  • Die Erfindung betrifft ein Verfahren sowie eine hierfür nutzbare Vorrichtung zur Übertragung von Daten zwischen einem offenen bzw. unsicheren Rechner-Netzwerk, insbesondere einem Verbund von Rechner-Netzwerken wie dem Internet etc., und einer abgeschlossenen Rechner-Anordnung.
  • Angriffe auf Rechner und Rechner-Netzwerke, insbesondere über das Internet oder andere nach außen offene Verbindungen, mittels Viren, Spyware, Trojaner oder anderer Schadprogramme sind heutzutage ein alltägliches Problem. Viele Angriffe zielen darauf ab, geheime Informationen aus dem angegriffenen Rechner-System zu erhalten oder dieses sogar fernzusteuern. Manche Angriffe richten sich allgemein gegen alle Rechner, die nicht ausreichend geschützt sind. Darüber hinaus gibt es aber auch gezielte Angriffe gegen bestimmte Nutzer wie beispielsweise Organisationen, deren Betriebsgeheimnisse ausspioniert werden sollen. Gegen übliche Angriffe hilft zwar zu einem großen Teil bereits die Verwendung einer guten Firewall. Bei hochkritischen Anwendungen, beispielsweise bei Rechnern oder Rechner-Netzwerken zur Steuerung von sicherheitsrelevanten Einrichtungen wie Kraftwerken, Kommunikationsnetzen, militärischen Anlagen, Rechenzentren, Entwicklungsabteilungen etc. reichen solche Maßnahmen aber in der Regel nicht aus. Um eine möglichst umfassende Sicherheit zu gewährleisten, wird in solchen Fällen oft für eine völlige „Entnetzung“ gesorgt, d. h. es wird darauf geachtet, dass überhaupt keine Verbindung mehr zwischen der abgeschlossenen, zu sichernden Rechner-Anordnung und einem offenen Netzwerk wie dem Internet besteht. Eine derart strikte Auftrennung der Netzinfrastruktur in einen unsicheren Bereich und einen sicheren Bereich ohne jede Netzwerkverbindung hat aber den Nachteil, dass die im sicheren Bereich Tätigen über ihre für ihre tägliche Arbeit genutzten Rechner nicht mehr auf Internetanwendungen zugreifen können. Beispielsweise ist dies in Entwicklungsabteilungen von Nachteil, in denen einerseits mit geheimen Daten gearbeitet wird, andererseits die Mitarbeiter aber möglichst gut auch auf allgemein zugängliche Informationen Zugriff haben sollten. Zwar besteht die Möglichkeit, jedem Mitarbeiter zwei voneinander getrennte Rechner zur Verfügung zu stellen, so dass diese mit einem Rechner wie üblich im Internet surfen können, und der andere Rechner nur innerhalb des abgeschlossenen organisationsinternen Netzwerks verwendet wird. Auch dies ist jedoch relativ umständlich und behindert bei der täglichen Arbeit.
  • Um die Sicherheit der Informationsbeschaffung im Internet zu erhöhen, besteht die Möglichkeit, ferngesteuerte virtualisierte Rechner in z.B. privaten Rechenzentren zu benutzen. Ein Beispiel dafür ist die „BitBox“ („Browser in the Box“), eine auf Debian-Linux basierende virtualisierte Lösung, welche im Auftrag des Bundesamts für Sicherheit in der Informationstechnik entwickelt wurde. Der Steuerrechner steuert dabei über ein Fernzugriffsprotokoll den virtualisierten Rechner fern und sieht eine Kopie des Bildschirms des virtualisierten Rechners im Fenster seines eigenen Rechners, der als Remote-Desktop-Client wirkt. Als Fernzugriffsprotokolle werden hierzu derzeit die Protokolle RFB (Remote Frame Buffer Protocol) überwiegend für Linux-basierte Systeme bzw. Mac-Rechner verwendet (nur zur Remote Bildschirmübertragung und zur Übertragung von Tastatur- und Mauseingaben geeignet) bzw. das darauf basierende Programm VNC (Virtuell Network Computing) sowie das RDP (Remote Desktop Protocol) überwiegend für Microsoft-basierte Systeme (hier ist auch Audioübertragung möglich). Der direkte Zugriff des Steuerrechners auf das Internet ist dabei meist durch eine Firewall blockiert und sollte damit nicht direkt aus dem Internet angreifbar sein. Ein Problem hierbei besteht jedoch darin, dass auch Firewalls und andere Schutzmechanismen, insbesondere bei einem gezielten Angriff, umgehbar sind. Ein erhöhtes Risiko besteht vor allem dann, wenn die sicherheitsrelevante Software der Firewalls Fehler enthält, was bei der Komplexität der heutigen Software die Regel ist. Zudem sind viele Hersteller gezwungen, in ihre Sicherheitskomponenten Hintertüren für staatliche Stellen einzubauen. So erklären sich oft auch die in letzter Zeit bekannt gewordenen vielen erfolgreichen Einbrüche in interne Netze, die mit professionellen Firewalls abgesichert sind.
  • Es ist eine Aufgabe der Erfindung, eine Alternative zu den oben beschriebenen Möglichkeiten der Informationsbeschaffung aus einem offenen Rechnernetzwerk wie dem Internet in eine abgeschlossene Rechner-Anordnung zur Verfügung zu stellen, bei der das Risiko für Angriffe auf die abgeschlossene Rechner-Anordnung noch weiter reduziert ist.
  • Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 und eine Vorrichtung gemäß Patentanspruch 10 gelöst.
  • Bei dem erfindungsgemäßen Verfahren zur Übertragung von Daten zwischen dem offenen bzw. unsicheren Rechner-Netzwerk, beispielsweise dem Internet, und der zu sichernden abgeschlossenen Rechner-Anordnung werden von einem Rechner des offenen Rechner-Netzwerks eingehende erste Bild- und/oder Audiodaten in einem vorab genau reservierten ersten Übergabespeicher eines mit dem offenen Rechner-Netzwerk verbundenen Speichers hinterlegt. Bei diesem Rechner des offenen Rechner-Netzwerks kann es sich um eine beliebige Instanz oder Einrichtung handeln, welche in dem offenen Rechner-Netzwerk eingebunden bzw. an dem offenen Rechner-Netzwerk angebunden ist, beispielsweise einen Internetzugang aufweist, um die Bild- und/oder Audiodaten zu übernehmen und in dem Speicher zu hinterlegen.
  • Weiterhin werden die ersten Bild- und/oder Audiodaten mittels einer gesicherten, vorzugsweise hardwarebasierten, Datenkopiereinheit über einen unidirektionalen Speicherzugriff aus dem ersten Übergabespeicher ausgelesen. Es werden dann zweite Bild- und/oder Audiodaten erzeugt, welche jeweils ein Abbild repräsentieren, das durch die (aktuell aus dem ersten Übergabespeicherbereich ausgelesenen) ersten Bild- und/oder Audiodaten definiert ist. Diese zweiten Bild- und/oder Audiodaten werden dann zur weiteren Verarbeitung, insbesondere Darstellung und/oder Speicherung an die abgeschlossene Rechner-Anordnung weitergegeben.
  • Die abgeschlossene Rechner-Anordnung kann dabei ein Einzelplatzrechner oder ein zu sicherndes Netzwerk mit mehreren Rechnern oder sogar Teil-Netzwerken sein, d. h. ebenfalls einen Verbund von Rechner-Netzwerken umfassen. Diese abgeschlossene Rechner-Anordnung ist in dem Sinne „abgeschlossen“, dass außer über das erfindungsgemäße Verfahren bzw. mit der erfindungsgemäßen Vorrichtung keine physische Verbindung zwischen der abgeschlossenen Rechner-Anordnung und dem offenen Rechner-Netzwerk besteht.
  • Unter einem Abbild ist dabei bei den Bilddaten (wobei es sich auch um Bewegtbilddaten handeln kann) der in Farbwerten kodierte Bildinhalt zu verstehen. Für die Kodierung können verschiedene Farbschemata eingesetzt werden. Bei den Audiodaten kann es sich z. B. um ein digitales Abbild des analogen Audiosignals handeln, z. B. in Form von Amplitudenwerten in Abhängigkeit von der Zeit. Unter „Bewegtbildern“ bzw. „Bewegtbilddaten“ sind hierbei Abfolgen von Einzelbildern zu verstehen, die auch einen Videodatenstrom darstellen können.
  • Das heißt, bei dem erfindungsgemäßen Verfahren werden nur die rohen lokalen Abbilder der Daten übertragen. Mit anderen Worten, es handelt sich um ein Verfahren zur Übertragung von Abbildern von Daten zwischen dem offenen bzw. unsicheren Rechner-Netzwerk. Somit werden auch keine interpretationsbehafteten Daten übergeben, die noch auf Basis von Metadaten interpretiert werden müssen und daher manipulierbar sind und für Angriffe auf die abgeschlossene Rechner-Anordnung genutzt werden könnten, sondern nur metadatenfreie Medien-Daten. Es handelt sich also um einen protokollfreien Speicherzugriff, bei der lediglich eine Konvention über die Adresse des Übergabespeicherbereichs erforderlich ist, aus dem die hardwarebasierte Datenkopiereinheit die Daten lesen kann.
  • Ein Speicherbereich, insbesondere Übergabespeicherbereich, im Sinne der Erfindung kann auch mehrere einzelne (Teil-)Speicherbereiche umfassen, wobei diesen auch unterschiedliche Daten bzw. Funktionen zugeordnet sein können, beispielsweise ein Speicherbereich für die Bilddaten und ein weiterer Speicherbereich für die Audiodaten. Diese Speicherbereiche können auch auf verschiedenen physischen Speichern angeordnet sein. Bei dem Übergabespeicherbereich für die Bilddaten kann es sich beispielsweise um einen Video Frame Buffer des am offenen Rechner-Netzwerk angeschlossenen Rechners handeln, so dass wiederholt, insbesondere zyklisch in definierten Zeitabständen, Bilder und/oder Bewegtbilddaten in Form von einzelnen Bildern (Frames) dort hinterlegt und mittels der Datenkopiereinheit abgeholt werden. Für die Audiodaten kann vorzugsweise ein Audioringspeicher als Übergabespeicherbereich verwendet werden. In diesem Zusammenhang wird darauf hingewiesen, dass auch der unidirektionale Speicherzugriff auf mehrere physische und/oder logische Speicherbereiche erfolgen kann.
  • Unter einer „hardwarebasierten“ Datenkopiereinheit ist im Rahmen der Erfindung eine Datenkopiereinheit zu verstehen, deren wesentliche Komponenten, insbesondere auch die Festlegung der Adressen des Übergabespeicherbereichs, hardwaremäßig festgelegt sind und welche insbesondere nicht durch irgendwelche Software, die über das offene Rechner-Netzwerk kommt, gesteuert oder manipuliert werden kann. Sofern diese Datenkopiereinheit überhaupt auch Softwarekomponenten enthält, sind diese allenfalls durch einen separaten Zugang direkt an der physischen Datenkopiereinheit implementiert. Besonders bevorzugt besteht aber überhaupt keine Möglichkeit einer Softwaremanipulation, sondern die gesamte Datenkopiereinheit ist nur in Form von Hardware aufgebaut, beispielsweise mittels geeigneter ASICS etc., wobei – sofern eine Einstellung von Adressen im Prinzip erlaubt sein soll – diese beispielsweise auch durch Hardware-Schaltbänke oder dergleichen eingestellt werden können, die dann z. B. versiegelt sind bzw. deren Einstellung nur von besonders autorisiertem Personal geändert werden kann.
  • Eine entsprechende erfindungsgemäße Vorrichtung zur Übertragung von Daten zwischen dem offenen Rechner-Netzwerk und der abgeschlossenen Rechner-Anordnung weist hierzu eine „äußere“ Rechnereinheit auf, die ausgebildet ist, um erste Bild- und/oder Audiodaten von einem Rechner des offenen Rechner-Netzwerks in einem vorab genau reservierten ersten Übergabespeicherbereich auf einem im Betrieb mit dem offenen Rechner-Netzwerk verbundenen Speicher zu hinterlegen. Außerdem weist diese Vorrichtung die genannte, vorzugsweise hardwarebasierte, Datenkopiereinheit auf. Schließlich umfasst die Vorrichtung eine „innere“ Rechnereinheit, die ausgebildet ist, um die zweiten Bild- und/oder Audiodaten in der abgeschlossenen Rechner-Anordnung weiterzugeben. Die Begriffe „äußere“ und „innere“ Rechnereinheiten sind so zu verstehen, dass die äußere Rechnereinheit am offenen Rechner-Netzwerk angeschlossen ist und somit letztlich auch ein Teil dieses offenen Rechner-Netzwerkes bildet, wogegen die innere Rechnereinheit eben keine Verbindung außer über die hardwarebasierte Datenkopiereinheit zu dem offenen Rechner-Netzwerk hat, sondern stattdessen an die abgeschlossene Rechner-Anordnung angeschlossen ist bzw. ein Teil dieser ist. In diesem Sinne sind auch im Weiteren die Begriffe „innen“ bzw. „intern“ und „außen“ bzw. „extern“ zu verstehen.
  • Aufgrund des lediglich lesenden Zugriffs der, vorzugsweise hardwarebasierten, Datenkopiereinheit auf einen fest definierten Speicherbereich über den unidirektionalen Speicherzugriff ist die Möglichkeit, dass interpretationsbehaftete Daten, beispielsweise Malware, seitens des offenen Rechner-Netzwerkes ohne bewusstes Zutun von innen auf die abgeschlossene Rechner-Anordnung gelangen, nahezu ausgeschlossen. Insbesondere ist es nicht möglich, von Seiten des offenen Rechner-Netzwerkes bzw. des daran angeschlossenen Rechners in Richtung des sicheren Bereichs zu schreiben. Die Tätigkeit des Rechners, welcher am offenen Rechner-Netzwerk angeschlossen ist, endet mit der Hinterlegung der Bild- und/oder Audiodaten in dem vorab genau reservierten Übergabespeicherbereich. Dennoch können Bild- und/oder Audiodaten, die im offenen Rechner-Netzwerk, beispielsweise im Internet, zur Verfügung gestellt werden, von einem Nutzer der abgeschlossenen Rechner-Anordnung ohne weiteren persönlichen Aufwand betrachtet bzw. angehört werden. Insbesondere ist die Verwendung eines separaten Rechners nicht erforderlich, wie dies bei einer kompletten Entnetzung zwischen dem offenen Rechner-Netzwerk und der abgeschlossenen Rechner-Anordnung der Fall wäre.
  • Weitere, besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen sowie der nachfolgenden Beschreibung, wobei die Patentansprüche einer bestimmten Kategorie auch gemäß den abhängigen Ansprüchen einer anderen Kategorie weitergebildet sein können und wobei Merkmale verschiedener Ausführungsbeispiele zu neuen Ausführungsbeispielen kombiniert werden können.
  • Um zweite Bild- und/oder Audiodaten zu erzeugen, die das gewünschte lokale Abbild repräsentieren, das durch die aktuell im ersten Übergabespeicherbereich hinterlegten ersten Bild- und/oder Audiodaten definiert ist, können im einfachsten Fall prinzipiell die ersten Bild- bzw. Audiodaten auch direkt übernommen bzw. kopiert werden. Um eine besonders hohe Sicherheit zu erreichen, ist es auch möglich, für die Bilddaten innerhalb der hardwarebasierten Datenkopiereinheit eine Art Display und eine Bildaufzeichnungseinrichtung, beispielsweise eine Kamera, zu verwenden, die das auf dem Display ausgegebene Bild, welches ja auf Basis der aktuell im Übergabespeicherbereich hinterlegten Bilddaten definiert ist, aufnimmt und die dabei erzeugten Daten als zweite Bilddaten wieder abgibt bzw. in einem weiteren Speicherbereich hinterlegt. In ähnlicher Weise könnten die Audiodaten auf einer Schallausgabeeinrichtung ausgegeben und mittels eines Mikrofons oder dergleichen zweite Audiodaten als „Abbild“ der ersten Audiodaten aufgezeichnet werden. In diesem Fall werden die Bilddaten rein optisch und die Audiodaten akustisch übergeben.
  • Besonders bevorzugt werden die zweiten Bild- und/oder Audiodaten auf Basis der ersten Bild- und/oder Audiodaten mit einem Verfahren erzeugt, das eigenständig von der Datenkopiereinheit durchgeführt wird und weder vom offenen Rechner-Netzwerk noch von der abgeschlossenen Rechner-Anordnung aus vollständig kontrollierbar ist. Mit anderen Worten, die Erzeugung der zweiten Bild- und/oder Audiodaten auf Basis der ersten Bild- und/oder Audiodaten ist nicht vollständig von außen bestimmbar bzw. vorhersagbar. Beispielsweise können die Daten geringfügig verändert werden, jedoch vorzugsweise so, dass bei den Bilddaten dies für einen Benutzer optisch nicht sichtbar und bezüglich der Audiodaten nicht hörbar ist, andererseits aber auch nicht die Originalbits der ersten Bild- und/oder Audiodaten übertragen werden.
  • Bei einer besonders bevorzugten Variante werden die zweiten Bild- und/oder Audiodaten auf Basis der ersten Bild- und/oder Audiodaten unter Verwendung von Zufallszahlen erzeugt. Ganz besonders bevorzugt handelt es sich hierbei um echte Zufallszahlen, die wiederum hardwarebasiert erzeugt werden können, beispielsweise auf Basis eines Rauschens an einem PN-Übergang eines Halbleiters oder dergleichen. Bei einer Verwendung eines Pseudo- bzw. Quasi-Zufallszahlengenerators wird vorzugsweise dafür gesorgt, dass dieser in relativ kurzen zeitlichen Abständen mit neuen Startparameterwerten neu gestartet wird, wobei diese Startparameterwerte aufgrund eines echten zufälligen Ereignisses generiert werden können, um so keine langen Quasi- oder Pseudo-Zufallszahlketten zu erzeugen, die mit entsprechend hohem Aufwand eventuell doch wieder vorhersagbar wären.
  • Auch mit Hilfe der Zufallszahlen erfolgt die Veränderung der Bild- und/oder Audiodaten vorzugsweise so, dass sie unterhalb der Merkbarkeitsschwelle für das menschliche Auge (bei den Bilddaten) bzw. für das menschliche Ohr (bei den Audiodaten) sind, so dass die Bild- und/oder Audiodaten für den Nutzer scheinbar unverfälscht übertragen werden.
  • Um eine Internetanwendung, beispielsweise einen Browser, zu steuern, sind Tastatureingaben und/oder Eingaben mittels einer Zeigeranordnung, wie beispielsweise einer Maus, durch den Benutzer erforderlich. Um auch bezüglich des Datenstroms solcher Eingabedaten bzw. Steuerdaten die Sicherheit zu erhöhen, werden vorzugsweise von der abgeschlossenen Rechner-Anordnung Eingabedaten eines Eingabegeräts einer Benutzerschnittstelle, beispielsweise eines einfachen Eingabegeräts wie einer Tastatur oder Maus, aus einem ersten Eingabespeicher der abgeschlossenen Rechner-Anordnung in einen mit dem offenen Rechner-Netzwerk verbundenen zweiten Eingabespeicherbereich kopiert. Der erste und/oder der zweite Eingabespeicherbereich können ebenfalls mehrere (Teil-)Speicherbereiche umfassen, beispielsweise einen Tastaturringspeicher, einen Mausringspeicher etc. Auch hier werden zumindest der zweite Eingabespeicherbereich, vorzugsweise aber auch der erste Eingabespeicherbereich vorab genau definiert bzw. reserviert, d. h. die Adressenbereiche werden vorab festgelegt.
  • Das Kopieren der Eingabedaten vom ersten Eingabespeicher in den zweiten Eingabespeicher erfolgt vorzugsweise mit Hilfe einer hardwarebasierten Datenkopiereinheit, besonders bevorzugt mit der oben beschriebenen Datenkopiereinheit. Dieser Kopiervorgang ist bevorzugt ebenfalls unidirektional, wobei hier in den zweiten Eingabespeicher, welcher ja mit dem offenen Rechner-Netzwerk verbunden ist, lediglich geschrieben werden kann, d. h. es ist kein lesender Zugriff seitens des offenen Rechner-Netzwerkes auf den ersten Eingabespeicher möglich.
  • Grundsätzlich kann auch die Gefahr bestehen, dass Mitarbeiter unkontrolliert Daten aus dem unsicheren Bereich in den abgetrennten Bereich oder umgekehrt transferieren. Ganz besonders bevorzugt wird daher die Datenrate beim Kopieren der Eingabedaten in den zweiten Eingabespeicher auf einen vorgegebenen, vorzugsweise eingabegeräteabhängigen, Sicherheitsgrenzwert limitiert. Diese Limitierung sorgt für einen erhöhten Schutz gegenüber Angriffen aus dem Innenbereich selber, d. h. durch Personen, die Zugriff auf die geschlossene Rechner-Anordnung haben, aber unbefugt Daten über das offene Rechner-Netzwerk nach außen schaffen wollen, um beispielsweise eine Organisation auszuspähen. Durch einen geeigneten Sicherheitsgrenzwert kann dafür gesorgt werden, dass maximal so viele Daten pro Zeit über diese Schnittstelle nach außen gegeben werden, wie sie z. B. üblicherweise zur Bedienung einer Internetanwendung erforderlich sind. Ein Transport von größeren Datenmengen wird dabei bewusst derart behindert, dass eine Datenentwendung über diesen Weg äußerst unattraktiv oder sogar komplett unpraktikabel ist.
  • Bei einer Verwendung einer Tastatur als Eingabegerät wird der Sicherheitsgrenzwert vorzugsweise so ausgewählt, dass nicht mehr als 10 Tastaturanschläge pro Sekunde, besonders bevorzugt nicht mehr als 5 Tastaturanschläge pro Sekunde, übertragen werden können. Bei einer Maus als Eingabegerät wird dafür gesorgt, dass nicht mehr als 1000 Aktionen pro Sekunde, besonders bevorzugt nicht mehr als 100 Aktionen pro Sekunde, beispielsweise Mausklicks oder Positionsaktualisierungen oder dergleichen, übertragen bzw. in den zweiten Eingabespeicher kopiert werden können. Eine solche Begrenzung ist möglich, indem z.B. der erste Eingabespeicher und/oder der zweite Eingabespeicher entsprechend klein dimensioniert werden und/oder die Speicherzugriffsfrequenz abgesenkt wird.
  • In Organisationen, in denen keine Angriffe von innen zu befürchten sind, kann auf eine solche Datenbegrenzung natürlich auch verzichtet werden. Insbesondere in solchen Fällen bietet es sich auch an, eine Übertragung von Bild- und/oder Audiodaten von der abgeschlossenen Rechner-Anordnung, d. h. von innen, zum offenen Rechner-Netzwerk, d. h. nach außen, zuzulassen.
  • In diesem Fall können vorzugsweise von der abgeschlossenen Rechner-Anordnung ausgehende dritte Bild- und/oder Audiodaten in einem vorzugsweise ebenfalls vorab genau reservierten dritten Übergabespeicherbereich innerhalb des abgeschlossenen Bereichs hinterlegt werden. Die dritten Bild- und/oder Audiodaten werden mittels einer, vorzugsweise hardwarebasierten, Datenkopiereinheit, vorzugsweise derselben hardwarebasierten Datenkopiereinheit, die auch für die ersten Bild- und/oder Audiodaten genutzt wird, wieder über einen unidirektionalen Speicherzugriff aus dem dritten Übergabespeicherbereich ausgelesen. Es werden dann entsprechende vierte Bild- und/oder Audiodaten erzeugt, die jeweils ein (lokales) Abbild repräsentieren, das durch die aktuell aus dem dritten Übergabespeicherbereich abgeholten dritten Bild- und/oder Audiodaten definiert ist. Die vierten Bild- und/oder Audiodaten werden dann zur weiteren Verarbeitung und/oder Speicherung im offenen Netzwerk über einen unidirektionalen Speicherzugriff in einem wiederum vorab genau reservierten vierten Übergabespeicherbereich eines mit dem offenen Rechner-Netzwerk verbundenen Speichers abgelegt. Auch hier ist kein lesender Zugriff von außen möglich, sondern die Datenkopiereinheit schreibt in diesen vierten festgelegten Übergabespeicherbereich. Ebenso können auch hier bevorzugt die vierten Bild- und/oder Audiodaten auf Basis der dritten Bild- und/oder Audiodaten mit einem nicht von außen kontrollierbaren Verfahren erzeugt werden, besonders bevorzugt wieder mit Hilfe eines Zufallsgenerators.
  • Um für eine möglichst glatte, verzögerungsfreie Übergabe der Daten zu sorgen, werden vorzugsweise die ersten Bild- und/oder Audiodaten vor der Hinterlegung in dem ersten Übergabespeicherbereich und/oder die zweiten Bild- und/oder Audiodaten vor der Übergabe an die geschlossene Rechner-Anordnung zwischengespeichert. Vorzugsweise werden auch die dritten Bild- und/oder Audiodaten und die vierten Bild- und/oder Audiodaten zwischengespeichert. Das gleiche gilt auch bevorzugt für die Eingabedaten.
  • Die ersten Bild- und/oder Audiodaten können bevorzugt unter Nutzung eines Fernzugriffsprotokolls (im Folgenden auch mit FZP abgekürzt) im ersten Übergabespeicherbereich hinterlegt werden und/oder die Eingabedaten des Eingabegeräts können bevorzugt unter Nutzung eines FZP aus dem zweiten Eingabespeicherbereich abgerufen werden. Als Fernzugriffsprotokoll kann dabei vorzugsweise bei Microsoft-Anwendungen ein RDP-Protokoll (Remote Desktop Protocol) und bei Unix- oder MAC-Anwendungen ein RFB Protokoll (Remote Frame Buffer Protocol) verwendet werden.
  • Die erfindungsgemäße Vorrichtung umfasst hierzu vorzugsweise einen äußeren Fernzugriffsprotokoll-Server mit einer Schnittstelle zur Einbindung in das offene bzw. unsichere Rechner-Netzwerk. Bei dieser Schnittstelle kann es sich um eine übliche WLAN- oder LAN-Schnittstelle oder auch eine Schnittstelle über ein Mobilfunknetzwerk oder dergleichen handeln. Für Anwendungen im Internet weist dieser Fernzugriffsprotokoll-Server ein Internet-Anwendungsprogramm wie einen Browser oder dergleichen auf. Die äußere Rechnereinheit der erfindungsgemäßen Vorrichtung hat dann zusätzlich einen Fernzugriffsprotokoll-Client, um mit dem Fernzugriffsprotokoll-Server Daten gemäß dem definierten Fernzugriffsprotokoll auszutauschen.
  • Bei dieser Variante wird also ein ähnliches Verfahren wie bei der eingangs genannten BitBox genutzt, wobei hier jedoch das Fernzugriffsprotokollverfahren nur im Außenbereich angewendet und in Richtung der geschlossenen Rechner-Anordnung durch das erfindungsgemäße Verfahren unter Nutzung der Datenkopiereinheit ergänzt wird.
  • Um die gesamte Übertragung für den Benutzer im geschlossenen Bereich möglichst komfortabel und „unsichtbar“ zu machen, wird vorzugsweise auch auf der sicheren, inneren Seite auf ein Fernzugriffsprotokoll zurückgegriffen. Vorzugsweise werden hierzu die zweiten Bild- und/oder Audiodaten unter Nutzung eines Fernzugriffsprotokolls aus einem zweiten, bereits im sicheren Bereich befindlichen Übergabespeicherbereich der abgeschlossenen Rechner-Anordnung weitergegeben und/oder die Eingaben des Eingabebereichs werden unter Nutzung eines Fernzugriffsprotokolls im ersten Eingabespeicherbereich hinterlegt. Auch hier kann wieder vorzugsweise ein RFB-Protokoll oder ein RDP-Protokoll verwendet werden.
  • Die erfindungsgemäße Vorrichtung umfasst hierzu vorzugsweise einen inneren Fernzugriffsprotokoll-Client mit einer Benutzerschnittstelle, beispielsweise einen Laptop oder einen Rechner des jeweiligen Benutzers im sicheren Bereich, und die innere Rechnereinheit der Vorrichtung umfasst einen Fernzugriffsprotokoll-Server, um mit dem inneren Fernzugriffsprotokoll-Client Daten gemäß einem definierten Fernzugriffsprotokoll auszutauschen. Letztlich werden hier also sowohl auf der unsicheren äußeren Seite als auch auf der sicheren inneren Seite jeweils Fernzugriffsprotokoll-Server und -Clients zur Verfügung gestellt, die hintereinander gekettet sind, wobei der Fernzugriffsprotokoll-Server auf der inneren Seite mit dem Fernzugriffsprotokoll-Client auf der äußeren Seite über die Datenkopiereinheit gekoppelt ist.
  • Besonders bevorzugt umfasst die Vorrichtung eine Anzahl von (d. h. mindestens einen) virtuellen äußeren Fernzugriffsprotokoll-Servern auf einer mit dem offenen Rechner-Netzwerk eingebundenen Rechnereinrichtung. Besonders bevorzugt ist es dabei auch möglich, zumindest einen der äußeren Fernzugriffsprotokoll-Server virtuell direkt auf der äußeren Rechnereinheit der Vorrichtung zu realisieren. In diesem Fall ist dann kein weiterer nachgeschalteter Rechner auf der äußeren Seite erforderlich, sondern die erfindungsgemäße Vorrichtung bzw. die äußere Rechnereinheit der erfindungsgemäßen Vorrichtung kann unmittelbar über das offene Rechner-Netzwerk mittels einer geeigneten Netzwerkschnittstelle, beispielsweise einer LAN-Verbindung, WLAN-Verbindung, Mobilfunknetz oder dergleichen, an das offene Rechner-Netzwerk angekoppelt sein.
  • Wie bereits oben erwähnt, sollen das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung besonders bevorzugt nicht nur für eine Nutzung an Einzelplatzrechnern zur Verfügung stehen, sondern es soll auch möglich sein, geschlossene Netzwerke mit mehreren Rechnereinheiten, beispielsweise ein Firmen-Intranet, auf sicherem Wege mit dem äußeren offenen Rechner-Netzwerk erfindungsgemäß zu „koppeln“ bzw. auf Anwendungen im offenen Rechner-Netzwerk zuzugreifen. Hierzu ist es besonders bevorzugt, wenn die Vorrichtung eine Mehrzahl von virtuellen äußeren Fernzugriffsprotokoll-Servern auf einer in dem offenen Rechner-Netzwerk eingebundenen Rechnereinrichtung aufweist und zudem so ausgebildet ist, dass auch ein paralleler Betrieb über mehrere Kanäle möglich ist. Für diesen Fall kann die äußere Rechnereinheit entsprechend einen ersten Übergabespeicherbereich mit einer Vielzahl von einzelnen (Teil-)Speicherbereichen für die Bild- und/oder Audiodaten der verschiedenen separat parallel laufenden Kanäle aufweisen, wobei für jeden parallel laufenden Kanal jeweils zweite Bild- und/oder Audiodaten als lokale Abbilder zu erzeugen sind.
  • Die virtuellen Fernzugriffsprotokoll-Server können dabei im Übrigen fix eingerichtet sein, d. h. dass verschiedenen, auf der sicheren Seite tätigen Nutzern innerhalb der Rechnereinrichtung im offenen Rechner-Netzwerk jeweils ein eigener virtueller FZP-Server mit eigenem Speicherbereich zugeordnet ist, so dass der Nutzer dort Voreinstellungen für sich hinterlegen und in einer späteren Sitzung wieder nutzen kann. Bei einer anderen Variante wird bei jeder Einrichtung einer Verbindung der Fernzugriffsprotokoll-Server neu erstellt, beispielsweise mit allgemein vorgegebenen Voreinstellungen. Nach Beenden der Sitzung wird dieser FZP-Server wieder komplett gelöscht. Dies bietet den zusätzlichen Vorteil, dass eventuell auf dem Fernzugriffsprotokoll-Server empfangene Malware nach Ende der Sitzung automatisch vernichtet wird.
  • Es ist klar, dass anstelle der virtuellen Server auch jeweils reale Server eingesetzt werden könnten, jedoch ist dies mit höheren Hardware-Kosten verbunden.
  • Die innere Rechnereinheit kann entsprechend mehrere Fernzugriffsprotokoll-Server aufweisen und die abgeschlossenen Rechner-Anordnung weist dann z.B. eine Anzahl von inneren Fernzugriffsprotokoll-Clients aufweisen, welche jeweils mit einer Benutzerschnittstelle (5T, 5M) gekoppelt sind und jeweils auf einen insbesondere während einer Sitzung fest zugeordneten Fernzugriffsprotokoll-Server der inneren Rechnereinheit zugreifen.
  • Weiterhin besteht auch die Möglichkeit, dass die Nutzer aus dem sicheren Bereich heraus über den äußeren FZP-Server Daten aus dem offenen Netzwerk in einen speziellen Bereich herunterladen, der allerdings keine direkte physische Verbindung zur abgeschlossenen Rechner-Anordnung aufweisen sollte. Nur speziell autorisierte Personen, beispielsweise Administratoren mit spezieller Zertifizierung, können Daten aus diesem Bereich abholen, auf Schadsoftware untersuchen und dann beispielsweise über Datenträger dem jeweiligen Nutzer zukommen lassen.
  • Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Figuren anhand von Ausführungsbeispielen noch einmal näher erläutert. Dabei sind in den verschiedenen Figuren gleiche oder ähnliche Komponenten mit identischen Bezugsziffern versehen. Es zeigen:
  • 1 eine schematische Darstellung eines ersten Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung,
  • 2 eine schematische Darstellung eines zweiten Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung,
  • 3 eine schematische Darstellung eines dritten Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung.
  • In den in den Figuren dargestellten Ausführungsbeispielen wird davon ausgegangen, dass es sich bei dem unsicheren Rechner-Netzwerk 2 um einen oder mehrere Rechner handelt, die mit dem Internet 27 verbunden sind bzw. in diesem eingebunden sind und über die es entsprechend möglich ist, Anwendungsprogramme 17 im Internet zu nutzen, insbesondere Webseiten-Inhalte anzusehen etc. Wie in 1 dargestellt, erfolgt dabei eine Trennung des offenen, also potentiell unsicheren Rechner-Netzwerks 2 von der abgeschlossenen Rechner-Anordnung 1 (in 1 als einfachstes Beispiel ein Einzelplatzrechner 5, beispielsweise ein Laptop) mit Hilfe der erfindungsgemäßen Vorrichtung 50. Dabei ist ein Teil dieser Vorrichtung 50 quasi bereits ein Teil des unsicheren Rechner-Netzwerks 2, wogegen ein anderer Teil der Vorrichtung 50 bereits zur abgeschlossenen Rechner-Anordnung 1 gezählt werden könnte.
  • Die Vorrichtung 50 besteht hier aus einer äußeren Rechnereinheit 7, welche im offenen Rechner-Netzwerk 2 eingebunden ist, einer inneren Rechnereinheit 9, welche in der abgeschlossenen Rechner-Anordnung 1 angebunden bzw. mit dem Laptop 5 verbunden ist, und einer hardwarebasierten Datenkopiereinheit 11, welche der inneren Rechnereinheit 9 ermöglicht, auf genau festgelegte Speicherbereiche der äußeren Rechnereinheit 7 lesend oder schreibend zuzugreifen.
  • Diese hardwarebasierte Datenkopiereinheit 11 sorgt in der erfindungsgemäßen Weise für einen Datentransport, ohne dass sie eine echte Netzwerkverbindung im herkömmlichen Sinne bildet, sondern lediglich einen protokolllosen Speicherzugriff für ein genau definiertes Abbilden von Daten aus bestimmten Speicherbereichen der äußeren Rechnereinheit in Speicherbereiche der inneren Rechnereinheit und umgekehrt. Sämtliche Speicherzugriffe sind dabei nur unidirektional, wobei auf die Speicherbereiche in der äußeren Rechnereinheit 7 durch die Datenkopiereinheit bei eingehenden Daten nur lesend oder bei ausgehenden Daten nur schreibend zugegriffen wird. Seitens der äußeren Rechnereinheit 7 ist überhaupt kein lesender oder schreibender Zugriff in Richtung der Datenkopiereinheit 11 oder die innere Rechnereinheit 9 möglich. Dadurch ist die geschlossene Rechner-Anordnung 1 (im Folgenden auch allgemeiner „internes Netzwerk“ 1 genannt) netzwerktechnisch vollständig vom unsicheren Rechner-Netzwerk 2 (im Folgenden auch „externes Netzwerk“ 2 genannt) getrennt. Das interne Netzwerk 1 ist dabei unter keinen Umständen vom externen Netzwerk 2 aus direkt erreichbar und damit auch nicht über das externe Netzwerk 2 angreifbar. Es gibt insbesondere auch hardwaremäßig keinen Netzwerkpfad vom externen Netzwerk 2 zum internen Netzwerk 1. Es können nur Abbilder mittels der Datenkopiereinheit 11 zwischen der äußeren Rechnereinheit 7 und der inneren Rechnereinheit 9 unidirektional transportiert werden. Die Speicherkopien können nur von der inneren Rechnereinheit 9 durchgeführt werden. Somit sind vom externen Netzwerk 2 aus gesehen die Speicherbereiche, von denen aus die Abbilder für das interne Netzwerk 1 erzeugt werden, echte Endstationen.
  • Bei dem in 1 dargestellten Ausführungsbeispiel erfolgt der Zugriff auf das Internet 27 mittels eines Rechners 3, der direkt mit dem Internet, beispielsweise über LAN, WLAN oder eine sonstige Netzwerkschnittstelle, verbunden ist. Hierbei kann es sich, wie später noch erläutert wird, auch um einen virtualisierten Rechner handeln. Dieser Rechner 3 wird über ein Fernzugriffsprotokoll (FZP) ferngesteuert. Hierzu ist auf dem Rechner 3 ein FZP-Server 4 installiert. Auf der äußeren Rechnereinheit 7 ist ein hierzu passender FZP-Client 8 installiert.
  • Analog hierzu sind im internen Netzwerk 1 auf dem Rechner 5 ein FZP-Client 6 und auf der inneren Rechnereinheit 9 der Vorrichtung 50 ein FZP-Server 10 installiert. Über den FZP-Client 6 des Rechners 5 im internen Netzwerk 1 lässt sich eine Client-Anwendung 18 auf dem externen Rechner 3 mittels des dortigen FZP-Servers fernsteuern, wobei die erfindungsgemäße Vorrichtung 50 mit der äußeren Rechnereinheit 7 mit dem äußeren FZP-Client 8 und der inneren Rechnereinheit 9 mit dem inneren FZP-Server 10 sowie der dazwischen operierenden, in Form von spezieller Hardware realisierten Datenkopiereinheit 11 als Proxy für das FZP genutzt wird. Dieser Proxy leitet die für die Fernsteuerung notwendigen FZP-Datenströme weiter, sorgt aber gleichzeitig für die erfindungsgemäße Auftrennung, so dass keine Netzwerkdaten, sondern nur abgesicherte Abbildungen der Informationen, nämlich Bild- und/oder Audiodaten oder Steuerinformationen von Eingabegeräten, beispielsweise der Tastatur 5T oder der Maus 5M, des Rechners 5 übertragen werden.
  • Im Einzelnen erfolgt der notwendige Datenaustausch dabei wie folgt:
    Im Hauptspeicher der äußeren Rechnereinheit 7 befindet sich ein genau festgelegter adressierbarer Speicherbereich 13U für die Audiodaten AD1 des externen Rechners 3. Beispielsweise werden diese aus dem Audioringspeicher des Rechners 3 übernommen. Ebenso befindet sich im Hauptspeicher der äußeren Rechnereinheit 7 ein genau definierter Speicherbereich 16U für die Bild- bzw. Bewegtbilddaten VD1, die vom externen Rechner 3 über das Fernzugriffsprotokoll beispielsweise aus dem Frame Buffer des externen Rechners 3 übernommen werden. Diese ersten Audiodaten AD1 und ersten Videodaten VD1 in den Teilspeicherbereichen 13U, 16U werden dabei zyklisch aktualisiert, wie dies auch im Übrigen gemäß dem Fernzugriffsprotokoll vorgesehen ist.
  • Um die Audioinhalte bzw. Bildinhalte, die durch diese ersten Audiodaten AD1 bzw. Bilddaten VD1 übermittelt werden sollen, in das interne Netzwerk 1 zu übergeben, werden zyklisch die Daten von der Datenkopiereinheit 11 aus den Speicherbereichen 13U, 16U ausgelesen. Hierbei handelt es sich um einen rein lesenden Zugriff auf die genau vordefinierten Speicherbereiche 13U, 16U. Hierzu weist die Datenkopiereinheit 11 für jeden der Speicherbereiche 13U, 16U eine Leseeinheit auf.
  • Die eingelesenen Daten werden dann einer weiteren Einheit zugeführt, die auch als Entropie-Einheit bezeichnet werden könnte, die den Daten eine Variabilität hinzufügt. Das heißt, es werden aus den ankommenden ersten Audiodaten AD1 und ersten Bilddaten VD1 zweite Audiodaten AD2 und zweite Bilddaten VD2 erzeugt, die zwar ein relativ genaues lokales Abbild der ersten Audiodaten AD1 und ersten Bilddaten VD1 sind, aber nicht mit diesen völlig identisch sind. Die hinzugefügte Variabilität in den Daten ist dabei so, dass sie für den Nutzer unterhalb der Wahrnehmbarkeitsschwelle ist. Das heißt, dass beispielsweise in den Bild- bzw. Bewegtbilddaten dafür gesorgt wird, dass sich der Bildkontrast bzw. die Farbdarstellung des Bilds nicht merkbar ändert, oder bei Audiodaten das Hörerlebnis nicht verfälscht wird, aber dennoch die einzelnen Bit-Ströme so weit verändert sind, dass eventuell in den Bilddaten oder in den Audiodaten versteckte Schadsoftware nicht mehr übertragen werden kann. Um eine solche Manipulation der Daten unvorhersehbar zu machen, so dass Datenveränderung nicht bereits durch geschickt programmierbare Schadsoftware im Voraus berücksichtigt werden kann, wird hierzu vorzugsweise ein Zufallszahlengenerator 12 eingesetzt, der beispielsweise aus dem Rauschen eines PN-Übergangs eines Halbleiters Zufallszahlen generiert. Diese Zufallszahlen werden dann im Algorithmus zur Erzeugung der zweiten Audiodaten AD2 und zweiten Bilddaten VD2 auf Basis der ersten Audiodaten AD1 und ersten Bilddaten VD1 von der Entropie-Einheit benutzt.
  • Eine Abänderung der Daten ist in 1 durch die Kreise in den unidirektionalen Speicherzugriff 20 (bzw. Speicherzugriffspfaden 20) dargestellt. Die erzeugten leicht veränderten zweiten Audiodaten AD2 und Bilddaten VD2 werden in genau vorab definierten Speicherbereichen 13S, 16S im Hauptspeicher der inneren Rechnereinheit 9 hinterlegt und können von dort von dem auf der inneren Rechnereinheit 9 realisierten inneren FZP-Server 10 weiterverarbeitet werden bzw. an den FZP-Client 6 auf dem Rechner 5 des Nutzers geleitet und dort ausgegeben werden. Daher sieht der Nutzer auf seinem Rechner 5 eine Client-Anwendung 22, wie sie der Client-Anwendung 18 auf dem externen Rechner 3 entspricht, beispielsweise das aktuelle Bild des Internetbrowsers.
  • Der Zugriff der Datenkopiereinheit 11 auf die Speicherbereiche 13U, 16U, 13S, 16S der äußeren Rechnereinheit 7 und der inneren Rechnereinheit 9 erfolgt dabei wie erläutert unidirektional, d. h. in Richtung der äußeren Rechnereinheit 7 nur lesend und in Richtung der inneren Rechnereinheit 9 nur schreibend. Dieser Zugriff kann insbesondere auch durch DMA (Direct Memory Access) oder RDMA (Remote Direct Memory Access) umgesetzt werden, um eine möglichst hohe Geschwindigkeit zu realisieren. Die Datenkopiereinheit 11 ist hier als reine Hardwareeinrichtung realisiert. Sofern eine Realisierung unter Verwendung von Firmware gewünscht ist, ist dies auch möglich. In diesem Fall sollte die Firmware aber durch einen völlig von den anderen Netzwerken getrennten separaten physischen Zugang erfolgen, beispielsweise einen USB-Stecker, so dass ein Techniker mit einer entsprechenden Vertraulichkeitsstufe über diesen USB-Zugang oder dergleichen die Datenkopiereinheit 11 aktualisieren kann.
  • Steuerdaten bzw. Eingabedaten TD, MD von der Tastatur 5T und der Maus 5M des inneren Rechners 5 werden mittels des Fernzugriffsprotokolls zunächst vom Tastaturringspeicher und Mausringspeicher des Rechners 5 in entsprechend diesen zugeordnete Speicherbereiche 14S, 15S im Hauptspeicher der inneren Rechner-Anordnung 9 übertragen. Von dort kann dann ein Kopieren dieser Daten TD, MD wieder über einen unidirektionalen Speicherzugriff 23 in entsprechende speziell hierfür vorab definierte Speicherbereiche 14U, 15U im Hauptspeicher der äußeren Rechnereinheit 7 erfolgen. In diesem Fall erfolgt nur ein schreibender Zugriff der Datenkopiereinheit 11 auf diese Speicherbereiche 14U, 15U der äußeren Rechnereinheit 7.
  • In der bevorzugten Variante erfolgt dieses Kopieren unter Verwendung eines Datenratenbegrenzers, der dafür sorgt, dass der Kanal für die Steuerdaten nicht als breitbandiger Datenkanal genutzt werden kann. Entsprechend sind die Speicherbereiche 14U, 15U auch nur beschränkt ausgelegt. Beispielsweise wird dafür gesorgt, dass nicht mehr als 10 Tastaturanschläge pro Sekunde übertragen werden und nicht mehr als 1000 Mausaktionen, beispielsweise Klicks oder Positionsaktualisierungen. Im Übrigen können die Speicherbereiche 14S, 15S, 14U, 15U für diese Eingabedaten TD, MD aber wie übliche Tastaturringspeicher oder Mausringspeicher aufgebaut sein und von ihren jeweiligen FZP-Servern (auf der inneren Rechnereinheit 9) bzw. FZP-Clients 8 (auf der äußeren Rechnereinheit 7) wie üblich angesteuert werden. Eine Übertragung von größeren Datenmengen, beispielsweise von geheimen Softwareprogrammen, CAD-Dateien etc. über diese Kanäle, würde dann sehr lange dauern und wäre letztlich nicht mehr praktikabel. Ein nicht autorisierter Datentransport nach außen mit Hilfe von unlauteren Personen, die als Nutzer in der Organisation mit dem internen Netzwerk tätig sind, ist dann auf diesem Wege nahezu vollständig unterbunden.
  • Sind solche Angriffe mit Hilfe von internen Personen nicht zu befürchten, kann die Datenübertragung der Eingabedaten bzw. Steuerdaten über Tastatur, Maus oder dergleichen auch ohne eine solche Datenbegrenzung erfolgen. Muss auf eine solche Datenbegrenzung für abfließende Daten aus dem internen Netzwerk 1 in das externe Netzwerk 2 keine Rücksicht genommen werden, können insbesondere auch Bewegtbilddaten und/oder Audiodaten vom internen Netzwerk 1 an das externe Netzwerk 2 übertragen werden. Die Bewegtbilddaten VD3 können hierzu beispielsweise aus einem Frame Buffer bzw. in einem genau definierten Speicherbereich 25S im Hauptspeicher der inneren Rechnereinheit 9 hinterlegt werden und entsprechend können Audiodaten AD3 in einem Audioringspeicher bzw. genau definierten Speicherbereich 24S des Hauptspeichers der inneren Rechnereinheit 9 hinterlegt werden. Die Datenkopier- einheit 11 liest dann diese dritten Audiodaten AD3 bzw. dritten Bewegtbilddaten VD3 ein und erzeugt darauf basierend vierte Audiodaten AD4 bzw. vierte Bewegtbilddaten VD4 in ähnlicher Weise, wie dies oben für den Weg vom externen Netzwerk 2 zum internen Netzwerk 1 beschrieben worden ist. Diese Audiodaten AD4 und Bewegtbilddaten VD4 werden in entsprechenden genau definierten Speicherbereichen 24U, 25U im Hauptspeicher der äußeren Rechnereinheit 7 geschrieben, wobei auch hier wieder nur ein schreibender Zugriff von der Datenkopiereinheit 11 in die Speicherbereiche der äußeren Rechnereinheit 7 möglich ist und kein Zugriff seitens der äußeren Rechnereinheit 7 in Richtung der Datenkopiereinheit 11 bzw. in Richtung des internen Netzwerks 1. Veränderungen der Audiodaten AD3, AD4 bzw. Bewegtbilddaten VD3, VD4, z. B. mittels Zufallszahlen, auf diesem Wege sind optional. Prinzipiell kann auf diesem Wege auch ein einfaches Kopieren der Daten erlaubt sein, sofern nicht zu befürchten ist, dass Software in den Bild- und/oder Audiodaten verschlüsselt aus dem internen Netzwerk hinausgeschmuggelt wird.
  • Der äußere FZP-Client 8 auf der äußeren Rechnereinheit 7 überträgt sowohl die Steuerdaten bzw. Eingabedaten aus dem Speicher 14U, 15U als auch ggf. die Audiodaten AD4 und/oder Bewegtbilddaten VD4 an den externen Rechner 3, so dass die Daten dann weiter innerhalb der Anwendung 18 auf dem externen Rechner 3 genutzt werden können. Eine solche Übertragung von Bewegtbild- und Audiodaten zum externen Rechner 3 hin wäre beispielsweise dann sinnvoll, wenn es dem Benutzer im internen Netzwerk 1 erlaubt sein soll, über das Internet eine Videokonferenz bzw. ein Videotelefonat oder dergleichen durchführen zu können.
  • Es wird an dieser Stelle darauf hingewiesen, dass die Speicherbereiche 13S, 16S, 14S, 15S, 24S, 25S auf der inneren Rechnereinheit 9 optional sind und prinzipiell die Daten auch sofort an den internen Rechner 5 bzw. an entsprechende Rechner eines internen größeren Rechner-Netzwerkes weitergeleitet werden können. Allerdings sind solche Speicherbereiche zweckmäßig, um das gesamte Verfahren zu beschleunigen und für einen reibungslosen Ablauf zu sorgen, ohne dass der Nutzer am internen Rechner 5 überhaupt eine Verzögerung bemerkt.
  • 2 zeigt eine vereinfachte Darstellung einer Variante der erfindungsgemäßen Vorrichtung 50. Hierbei ist auch das interne Netzwerk 1 als ein Verbund von mehreren Rechnern symbolisch dargestellt.
  • Dargestellt ist hier eine Variante, bei der der externe Rechner 3 als virtueller Rechner auf der äußeren Rechnereinheit 7 innerhalb der Vorrichtung 50 realisiert ist. Auch dieser virtuelle Rechner 3 weist dann einen entsprechenden FZP-Server 4 auf, d. h. die ganze Funktionsweise erfolgt genau wie bei der Variante gemäß 1, wobei jedoch ein Gerät weniger benötigt wird. Die Vorrichtung 50 kann somit als eine physische Einheit bzw. Box zur Verfügung gestellt werden und einfach in die sonst übliche Internetverbindung zwischen dem internen Netzwerk 1 und dem Internet 27 zwischengeschaltet werden.
  • Eine weitere Variante ist in 3 dargestellt. Hier ist anstelle des normalen Rechners 3 zwischen dem Internet 27 und dem Anschluss der Vorrichtung 50 für das externe Netzwerk ein Server 3 angeschlossen, auf dem virtuell mehrere FZP-Server 4 realisiert sind. Die Vorrichtung 50, d. h. sowohl die externe Rechnereinheit 7 als auch die interne Rechnereinheit 9 und die Datenkopiereinheit 11, sind so ausgebildet, dass parallel mehrere Kanäle bzw. Sitzungen für die einzelnen FZP-Server 4 bedient werden können. Auf diese Weise können mehrere Nutzer des internen Netzwerks 1 mit ihren Rechnern jeweils über die Vorrichtung 50 auf ihnen jeweils zugeordnete FZP-Server 4 in dem Server 3 zugreifen und das Internet auf die erfindungsgemäße Weise nutzen. Zur Ausgestaltung der parallelen Kanäle müssen lediglich die interne und externe Rechnereinheit 9, 7 jeweils eine entsprechende Anzahl von (ebenfalls virtuellen) FZP-Servern und FZP-Clients aufweisen und es müssen entsprechend der Kanalanzahl mehr Speicherbereiche für die Audiodaten, Videodaten und Eingabedaten der verschiedenen Kanäle bereitgestellt werden. Ebenso muss die Datenkopiereinheit 11 dazu ausgebildet sein, dass sie parallel mehrere Kanäle bedienen kann.
  • Die FZP-Server 4 auf dem Server 3 können dabei so ausgebildet sein, dass sie jeweils neu angelegt werden, wenn eine Sitzung von einem Nutzer eines Rechners im internen Netzwerk 1 eröffnet wird, und zum Ende der Sitzung wird dieser FZP-Server 4 wieder gelöscht und somit auch alle eventuelle Schadsoftware zerstört. Ebenso ist es aber auch möglich, den Nutzern jeweils eigene FZP-Server 4 auf dem Server 3 zur Verfügung zu stellen, damit die Nutzer ihre Profildaten für die Nutzung des Internets hier hinterlegen können, beispielsweise bevorzugte Webseiten etc.
  • Es wird abschließend noch einmal darauf hingewiesen, dass es sich bei den vorhergehend detailliert beschriebenen Vorrichtungen lediglich um Ausführungsbeispiele handelt, welche vom Fachmann in verschiedenster Weise modifiziert werden können, ohne den Bereich der Erfindung zu verlassen. Weiterhin wird der Vollständigkeit halber auch darauf hingewiesen, dass die Verwendung der unbestimmten Artikel „ein, eine“ nicht ausschließt, dass die betreffenden Merkmale auch mehrfach vorhanden sein können. Ebenso schließt der Begriff „Einheit“ nicht aus, dass diese auch aus mehreren, ggf. sogar räumlich getrennten Untereinheiten besteht.
  • Bezugszeichenliste
  • 1
    abgeschlossene Rechner-Anordnung / internes Netzwerk
    2
    offenes Rechner-Netzwerk / externes Netzwerk
    3
    externer Rechner
    4
    externer FZP-Server
    5
    interner Rechner / Laptop
    5T
    Tastatur
    5M
    Maus
    6
    interner FZP-Client
    7
    äußere Rechnereinheit
    8
    äußerer FZP-Client
    9
    innere Rechnereinheit
    10
    innerer FZP-Server
    11
    Datenkopiereinheit
    12
    Zufallszahlengenerator
    13U
    äußerer Übergabespeicherbereich (für Audiodaten) / Speicherbereich
    13S
    innerer Speicherbereich (für Audiodaten)
    14U
    äußerer Übergabespeicherbereich (für Tastaturevents)
    14S
    innerer Speicherbereich (für Tastaturevents)
    15U
    äußerer Übergabespeicherbereich (für Mausevents)
    15S
    innerer Speicherbereich (für Mausevents)
    16U
    äußerer Übergabespeicherbereich (für Bilddaten) / Speicherbereich
    16S
    innerer Speicherbereich (für Bilddaten)
    17
    Anwendungsprogramm
    18
    Client-Anwendung
    20
    unidirektionaler Speicherzugriff / Speicherzugriffspfad
    22
    Abbild der Client-Anwendung
    23
    unidirektionaler Speicherzugriff / Speicherzugriffspfad
    24U
    äußerer Übergabespeicherbereich (für Audiodaten out)
    24S
    innerer Speicherbereich (für Audiodaten out)
    25U
    äußerer Übergabespeicherbereich (für Bilddaten out)
    25S
    innerer Speicherbereich (für Bilddaten out)
    27
    Internet
    50
    Vorrichtung
    AD1
    erste Audiodaten
    VD1
    erste Videodaten
    AD2
    zweite Audiodaten
    VD2
    zweite Videodaten
    AD3
    dritte Audiodaten
    VD3
    dritte Videodaten
    AD4
    vierte Audiodaten
    VD4
    vierte Videodaten
    TD
    Eingabedaten der Tastatur
    MD
    Eingabedaten der Maus

Claims (15)

  1. Verfahren zur Übertragung von Daten zwischen einem offenen Rechner-Netzwerk (2) und einer abgeschlossenen Rechneranordnung (1), wobei – erste Bild- und/oder Audiodaten (VD1, AD1) von einem Rechner (3) des offenen Rechner-Netzwerks (2) in einem vorab genau reservierten ersten Übergabespeicherbereich (16U, 13U) eines mit dem offenen Rechner-Netzwerk (2) verbundenen Speichers hinterlegt werden, – die ersten Bild- und/oder Audiodaten (VD1, AD1) mittels einer, vorzugsweise hardwarebasierten, Datenkopiereinheit (11) über einen unidirektionalen Speicherzugriff (20) aus dem ersten Übergabespeicherbereich (16U, 13U) ausgelesen werden und darauf basierend zweite Bild- und/oder Audiodaten (VD2, AD2) erzeugt werden, welche jeweils ein Abbild repräsentieren, das durch die ersten Bild- und/oder Audiodaten (VD1, AD1) definiert ist, – die zweiten Bild- und/oder Audiodaten (VD2, AD2) an die abgeschlossene Rechneranordnung (1) weitergegeben werden.
  2. Verfahren nach Anspruch 1, wobei die zweiten Bild- und/oder Audiodaten (VD2, AD2) auf Basis der ersten Bild- und/oder Audiodaten (VD1, AD1) mit einem nicht von außen kontrollierbaren Verfahren erzeugt werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei die zweiten Bild- und/oder Audiodaten (VD2, AD2) auf Basis der ersten Bild- und/oder Audiodaten (VD1, AD1) unter Verwendung von Zufallszahlen erzeugt werden.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei von der abgeschlossenen Rechneranordnung (1) Eingabedaten (TD, MD) eines Eingabegeräts (5T, 5M) einer Benutzerschnittstelle aus einem ersten Eingabespeicherbereich (14S, 15S) der abgeschlossenen Rechner-Anordnung (1) in einen mit dem offenen Rechner-Netzwerk (2) verbundenen zweiten Eingabespeicherbereich (14U, 15U) kopiert werden, wobei die Datenrate auf einen vorgegebenen, vorzugsweise eingabegerätabhängigen, Sicherheitsgrenzwert limitiert ist.
  5. Verfahren nach Anspruch 4, wobei der Sicherheitsgrenzwert so festgelegt ist, dass bei – einer Tastatur (5T) als Eingabegerät (5T) nicht mehr als 10, vorzugsweise nicht mehr als 5, Tastaturanschläge pro Sekunde und/oder – einer Maus (5M) als Eingabegerät (5M) nicht mehr als 1000, vorzugsweise nicht mehr als 100, Aktionen pro Sekunde in den zweiten Eingabespeicher (14U, 15U) kopiert werden.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei – von der abgeschlossenen Rechner-Anordnung (1) dritte Bild- und/oder Audiodaten (VD3, AD3) in einem dritten Übergabespeicherbereich (25S, 24S) hinterlegt werden – die dritten Bild- und/oder Audiodaten (VD3, AD3) mittels einer, vorzugsweise hardwarebasierten, Datenkopiereinheit (11) über einen unidirektionalen Speicherzugriff (26) aus dem dritten Übergabespeicherbereich (25S, 24S) ausgelesen werden und darauf basierend vierte Bild- und/oder Audiodaten (VD4, AD4) erzeugt werden, welche jeweils ein Abbild repräsentieren, das durch die dritten Bild- und/oder Audiodaten (VD3, AD3) definiert ist, – die vierten Bild- und/oder Audiodaten (VD4, AD4) in einem vierten Übergabespeicherbereich (25U, 24U) eines mit dem offenen Rechner-Netzwerk (2) verbundenen Speichers abgelegt werden.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei die ersten Bild- und/oder Audiodaten (VD1, AD1) vor der Hinterlegung in dem ersten Übergabespeicherbereich (16U, 13U) und/oder die zweiten Bild- und/oder Audiodaten (VD2, AD2) vor der Übergabe an die abgeschlossene Rechner-Anordnung (2) zwischengespeichert werden.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei die ersten Bild- und/oder Audiodaten (VD1, AD1) unter Nutzung eines Fernzugriffsprotokolls im ersten Übergabespeicherbereich (16U, 13U) hinterlegt werden und/oder die Eingabedaten (TD, MD) des Eingabegeräts (5T, 5M) aus dem zweiten Eingabespeicherbereich (14U, 15U) abgerufen werden.
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei die zweiten Bild- und/oder Audiodaten (VD2, AD2) unter Nutzung eines Fernzugriffsprotokolls aus einem zweiten Übergabespeicherbereich (16S, 13S) an die abgeschlossene Rechner-Anordnung (1) weitergegeben werden und/oder die Eingabedaten (TD, MD) des Eingabegeräts (5T, 5M) im ersten Eingabespeicherbereich (14S, 15S) hinterlegt werden.
  10. Vorrichtung (50) zur Übertragung von Daten zwischen einem offenen Rechner-Netzwerk (2) und einer abgeschlossenen Rechner-Anordnung (1), mit – einer äußeren Rechnereinheit (7), welche ausgebildet ist, um erste Bild- und/oder Audiodaten (VD1, AD1) von einem Rechner (3) des offenen Rechner-Netzwerks (2) in einem vorab genau reservierten ersten Übergabespeicherbereich (16U, 13U) auf einem im Betrieb mit dem offenen Rechner-Netzwerk (2) verbundenen Speicher zu hinterlegen, – einer, vorzugsweise hardwarebasierten, Datenkopiereinheit (11), welche ausgebildet ist, um über einen unidirektionalen Speicherzugriff (20) die ersten Bild- und/oder Audiodaten (VD1, AD1) aus dem ersten Übergabespeicherbereich (16U, 13U) auszulesen und darauf basierend zweite Bild- und/oder Audiodaten (VD2, AD2) zu erzeugen, welche jeweils ein Abbild repräsentieren, das durch die ersten Bild- und/oder Audiodaten (VD1, AD1) definiert ist, – einer inneren Rechnereinheit (9), welche ausgebildet ist, um die zweiten Bild- und/oder Audiodaten (VD2, AD2) in der abgeschlossenen Rechner-Anordnung (1) weiterzugeben.
  11. Vorrichtung nach Anspruch 10, umfassend einen äußeren Fernzugriffsprotokoll-Server (4) mit einer Schnittstelle zum Einbinden in ein offenes Rechner-Netzwerk (2), wobei die äußere Rechnereinheit (7) einen Fernzugriffsprotokoll-Client (8) aufweist, um mit dem Fernzugriffsprotokoll-Server (4) Daten gemäß einem definierten Fernzugriffsprotokoll auszutauschen.
  12. Vorrichtung nach einem der Ansprüche 10 bis 11, umfassend eine Anzahl von virtuellen äußeren Fernzugriffsprotokoll-Servern (4) auf einer im offenen Rechner-Netzwerk (2) eingebundenen Rechnereinrichtung (3).
  13. Vorrichtung nach Anspruch 12, wobei zumindest ein äußerer Fernzugriffsprotokoll-Server (4) virtuell auf der äußere Rechnereinheit (7) realisiert ist.
  14. Vorrichtung nach einem der Ansprüche 10 bis 13, umfassend einen inneren Fernzugriffsprotokoll-Client (6), welcher im Betrieb mit einer Benutzerschnittstelle (5T, 5M) gekoppelt ist, wobei die innere Rechnereinheit (9) einen Fernzugriffsprotokoll-Server (10) aufweist, um mit dem inneren Fernzugriffsprotokoll-Client (6) Daten gemäß einem definierten Fernzugriffsprotokoll auszutauschen.
  15. Vorrichtung nach Anspruch 14, umfassend eine Mehrzahl von inneren Fernzugriffsprotokoll-Clients (6), welche jeweils mit einer Benutzerschnittstelle (5T, 5M) gekoppelt sind und jeweils auf einen, vorzugsweise während einer Sitzung fest zugeordneten, Fernzugriffsprotokoll-Server (10) der Rechnereinheit (9) zugreifen.
DE102014118069.0A 2014-12-08 2014-12-08 Verfahren und Vorrichtung zur Übertragung von Daten Pending DE102014118069A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102014118069.0A DE102014118069A1 (de) 2014-12-08 2014-12-08 Verfahren und Vorrichtung zur Übertragung von Daten
PCT/EP2015/076709 WO2016091540A1 (de) 2014-12-08 2015-11-16 Verfahren und vorrichtung zur übertragung von daten in getrennten netzen
EP15801356.5A EP3231150A1 (de) 2014-12-08 2015-11-16 Verfahren und vorrichtung zur übertragung von daten in getrennten netzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014118069.0A DE102014118069A1 (de) 2014-12-08 2014-12-08 Verfahren und Vorrichtung zur Übertragung von Daten

Publications (1)

Publication Number Publication Date
DE102014118069A1 true DE102014118069A1 (de) 2016-06-09

Family

ID=54705568

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014118069.0A Pending DE102014118069A1 (de) 2014-12-08 2014-12-08 Verfahren und Vorrichtung zur Übertragung von Daten

Country Status (3)

Country Link
EP (1) EP3231150A1 (de)
DE (1) DE102014118069A1 (de)
WO (1) WO2016091540A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021198447A1 (de) 2020-04-01 2021-10-07 Gregor Siebenkotten Verfahren und anordnung zur kontrollierten steuerung der kommunikation zwischen physikalisch voneinander getrennten datenverarbeitungseinrichtungen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042387B2 (en) * 2009-01-16 2015-05-26 Broadcom Corporation Utilizing a gateway for brokering and/or arbitrating service consumption options
CA2775782C (en) * 2012-05-08 2013-09-24 Guest Tek Interactive Entertainment Ltd. Automatic service activation for user device upon detecting its device identifier on network of hospitality establishment
US20130305344A1 (en) * 2012-05-14 2013-11-14 Alcatel-Lucent India Limited Enterprise network services over distributed clouds

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Gennuso, K.: Disconnect from the Internet - Whale's e-Gabp In-Depth. SANS Institute, September 2001.URL: https://www.sans.org/reading-room/whitepapers/firewalls/disconnect-internet-whales-e-gap-in-depth_802 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021198447A1 (de) 2020-04-01 2021-10-07 Gregor Siebenkotten Verfahren und anordnung zur kontrollierten steuerung der kommunikation zwischen physikalisch voneinander getrennten datenverarbeitungseinrichtungen

Also Published As

Publication number Publication date
WO2016091540A1 (de) 2016-06-16
EP3231150A1 (de) 2017-10-18

Similar Documents

Publication Publication Date Title
DE102005051577B4 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms sowie Signalfolge und Datenverarbeitungssystem zur Ausführung des Verfahrens
DE112018005628T5 (de) Datenbereinigungssystem für eine öffentliche Host-Plattform
EP2975570A1 (de) Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
DE102012213807A1 (de) Steuerung des Lightweight-Dokumentenzugriffs mithilfe von Zugriffskontrolllisten im Cloud-Speicher oder auf dem lokalen Dateisystem
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE102015001024A1 (de) Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet
EP2013811A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102015122518A1 (de) Authentifizierung von Datenkommunikationen
DE102015217359A1 (de) Netzgestütztes elektronisches Therapieüberwachungssystem
EP3152874B1 (de) Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt
DE102009054128A1 (de) Verfahren und Vorrichtung zum Zugriff auf Dateien eines sicheren Fileservers
EP3198826B1 (de) Authentisierungs-stick
DE10241974B4 (de) Überwachung von Datenübertragungen
EP3529967B1 (de) Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
DE102014118069A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
DE102012007217A1 (de) IT-Verfahren für den sicheren Umgang mit Sensitiven Daten im Kontext des Cloud Computings
EP3152880A1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP2436166B1 (de) Service interface
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
EP3241332B1 (de) Verfahren zur erstellung und konfiguration von schlüsseln für ein zweites endgerät
EP3427143B1 (de) Verfahren zum erzeugen und aktualisieren einer fernen instanz einer schirmansicht

Legal Events

Date Code Title Description
R163 Identified publications notified
R082 Change of representative

Representative=s name: BECKORD & NIEDLICH PATENTANWALTSKANZLEI, DE

Representative=s name: BECKORD & NIEDLICH PATENTANWAELTE PARTG MBB, DE

R012 Request for examination validly filed