DE102015106440A1 - Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen - Google Patents

Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen Download PDF

Info

Publication number
DE102015106440A1
DE102015106440A1 DE102015106440.5A DE102015106440A DE102015106440A1 DE 102015106440 A1 DE102015106440 A1 DE 102015106440A1 DE 102015106440 A DE102015106440 A DE 102015106440A DE 102015106440 A1 DE102015106440 A1 DE 102015106440A1
Authority
DE
Germany
Prior art keywords
computer system
management information
data
data transmission
control logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015106440.5A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to PCT/EP2016/056040 priority Critical patent/WO2016146839A1/de
Priority to EP16715799.9A priority patent/EP3284237A1/de
Publication of DE102015106440A1 publication Critical patent/DE102015106440A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur sicheren Adressierung, Authentifizierung und den sicheren Austausch von Verwaltungsinformationen in Rechnersystemen (1), bei dem die Verwaltungsinformationen der Rechnersysteme (1) über die jeweiligen Telefonieschnittstellen (12) übertragen werden und damit eine Verschlüsselung von Daten durchgeführt wird, die dann geschützt vor dem Zugriff Dritter über bestehende Kommunikationsnetze (z.B. das Internet) und Datenübertragungsdienste (20) (z.B. Messenger, Email, etc.) übertragen werden.

Description

  • Die Erfindung bezieht sich auf ein Verfahren mit dem eine sichere Adressierung und ein sicherer Austausch von Sicherheitsinformationen ermöglicht wird, um damit Daten geschützt vor dem Zugriff Dritter über bestehende Kommunikationsnetze (z.B. das Internet) und Datenübertragungsdienste zu übertragen.
  • Unter Datenübertragungsdienste sollen dabei soziale Netzwerke, Messenger, Email, File-Sharing, Webseiten, VoIP-Dienste, Online-Shop-Systeme, Remote-Desktop-Systeme, SmartHome-Systeme, Steuerungsschnittstellen für Industrieanlagen, Online-Videotheken, Videoströme von Überwachungskameras etc. verstanden werden.
  • Unter Sicherheitsinformationen sollen dabei Schlüssel zur Verschlüsselung, Zertifikate, Benutzerkennungen, Passwörter, Security-Tokens, PINs, biometrische Daten, ein mechanischer Schlüssel, dessen Schlüsselinformationen durch ein Lesegerät an dem jeweiligen Rechnersystem eingelesen werden, etc. verstanden werden.
  • Unter Daten sollen dabei Dokumente, Bilder, Videos, Einkaufsdaten oder Bezahldaten eines Onlineshops, Daten beim Onlinebanking, aber auch Datenströme wie Chat-Daten, VoIP, Videos von Überwachungskameras, Videodaten von Online-Videotheken, Steuerungs- und Überwachungsdaten von Industrieanlagen oder Smarthomes, etc. verstanden werden.
  • Es betrifft damit insbesondere ein Adressierungs-, Schlüsselaustausch- und Datenübertragungsverfahren für bestehende Internetdienste, wie zum Beispiel Email, soziale Netzwerke, Messenger, File-Sharing, Webseiten und weitere Datenübertragungsdienste im Internet.
  • Nach aktuellem Stand der Technik gibt es heute vielfältige Techniken zur Absicherung von Daten mit Verschlüsselungstechniken. Im Wesentlichen sind dies PKI(Public Key Infrastruktur)-Systeme oder spezielle Appliances (Hard- und Software-Komponenten) zur Verwaltung von Schlüsseln und Zertifikaten. In der Regel ist die Verwaltung dieser Systeme aufwendig und kompliziert und für einfache Anwender nicht bedienbar. Des Weiteren bedarf es einer Verwaltung (z.B. Registrierung bzw. Anmeldung) für alle beteiligten Benutzer und/oder Rechnersysteme.
  • All diesen Techniken gemeinsam ist die Tatsache, dass diese Systeme einen zentralisierten Ansatz für den Zugriff und die Verwaltung der Sicherheitsinformationen nutzen. Dies wiederum begünstigt Angriffsszenarien, bei denen diese Sicherheitsinformationen entwendet werden und für die Anwender keine Möglichkeit besteht, den Missbrauch zu erkennen.
  • Ein gemeinsamer Hauptnachteil dieser Verschlüsselungssysteme besteht jedoch darin, dass die Rechnersysteme bzw. Kommunikationsendpunkte nicht identifiziert werden.
  • Insofern schaffen diese Systeme keine zusätzliche Sicherheit, sondern vergrößern im Mißbrauchsfall die Gefahren und potentiellen Schäden für Endanwender und Unternehmen.
  • Unter einem Rechnersystem soll dabei z.B. ein Internet-Router, Smartphone, Server, Personal Computer, Laptop, Notebook, Tablet-PC, Netzwerkkomponenten (z.B. Switches, Router, Loadbalancer, Firewalls, etc.) etc. verstanden werden.
  • Die vorgenannten Verfahren ermöglichen potentiellen Angreifern aus dem Internet durch entwendete oder durch Schadsoftware installierte Verschlüsselungskomponenten (z.B. Schlüssel, Zertifikate, ...) Zugriff auf vertrauliche Daten zu erlangen – in der Regel ohne eine Möglichkeit für den Anwender dies zu erkennen.
  • Darüber hinaus hat der Anwender in der Regel auch keine Möglichkeit zu verifizieren, wie sicher die Verschlüsselungskomponenten auf dem jeweiligen Zielsystem gespeichert werden. Es gibt eine Vielzahl von Fällen, in denen diese Daten (Verschlüsselungskomponenten, wie z.B. Schlüssel oder Zertifikate, ...) entwendet und missbräuchlich verwendet wurden. Dabei wurden die Daten sowohl von Angreifern außerhalb als auch von Angreifern innerhalb von Firmen entwendet.
  • Die vorliegende Erfindung sucht die Nachteile des vorstehend beschriebenen Standes der Technik zu überwinden und ein Verfahren bereitzustellen, das besonders einfach und kostengünstig durchzuführen ist und mit dem eine sichere Adressierung und ein sicherer Austausch von Sicherheitsinformationen für die verschlüsselte Datenübertragung zwischen unterschiedlichen Rechnersystemen sowie eine sichere Speicherung von persönlichen Daten ermöglicht wird, so dass ein Zugriff auf die Daten von Dritten zuverlässig verhindert wird.
  • Dabei ist es ein besonderer Vorteil, dass keine zentralen Systeme für die Verwaltung von Sicherheitsinformationen und Benutzern benötigt werden. Vielmehr nutzt die vorliegende Erfindung einen Peer-to-Peer-Ansatz, um den direkten Austausch von Sicherheits- bzw. Verwaltungsinformationen zwischen Rechnersystemen zu ermöglichen. Eine weitere Einbindung in übergeordnete Verwaltungssysteme (z.B. PKI- oder LDAP-Systeme) ist dennoch möglich. Ein zusätzlicher Vorteil ergibt sich noch daraus, dass die Verwaltung unkompliziert ist und durch den Endanwender erbracht werden kann. So können z.B. Zugriffe ad hoc durch den einzelnen Anwender zugelassen werden.
  • Ein weiterer Vorteil der Erfindung besteht darin, dass die Daten zwischen den Rechnersystemen auch über Applikationen und/oder Datenübertragungsdienste anderer Anbieter versendet und empfangen werden können. Die Sicherheit der Daten wird durch die Verschlüsselung mit den zuvor über die Telefonieschnittstelle (12) übertragenen Sicherheitsinformationen gewährleistet.
  • Ein weiterer Hauptvorteil besteht jedoch auch darin, dass die Rechnersysteme bzw. Kommunikationsendpunkte vor der Datenübertragung eindeutig identifiziert werden.
  • Diese Aufgabe wird dadurch gelöst, dass Rechnersysteme neben einer Netzwerk-Schnittstelle, also z.B. einer Ethernet-, NFC-, Bluetooth-, WLAN, LAN-Schnittstelle auch über eine Telefonieschnittstelle mit zugehöriger Rufnummer kommunizieren.
  • Das Verfahren gemäß der Erfindung dient zur Adressierung, Authentifizierung und sicheren Datenübertragung zwischen Rechnersystemen mit wenigstens einer Netzwerkschnittstelle (11), wenigstens einem Datenübertragungsdienst (20) und wenigstens einer Telefonieschnittstelle (12) sowie wenigstens einem Speicherplatz (2) für Verwaltungsinformationen.
  • Unter Verwaltungsinformationen sollen hierbei zugelassene Rufnummern, Sicherheitsinformationen (s.o.), Berechtigungen, Verbindungs- und Benutzerdaten für bestehende Datenübertragungsdienste (s.o.), Kommunikationsdaten (z.B. IP-Adressen, Port-Nummern, ...), Zeitangaben, geografische Informationen, Identifikation bzw. Bezeichnung für zu übertragende Daten etc. verstanden werden.
  • Das Verfahren arbeitet derart, dass die Rechnersysteme mit einem eine Steuerungslogik abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen programmiert sind. Das Verfahren umfasst dabei wenigstens folgende Schritte:
    • a) Übertragen der Verwaltungsinformationen eines ersten Rechnersystems über die Telefonieschnittstelle an ein zweites Rechnersystem;
    • b) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des ersten Rechnersystems mit den in dem wenigstens einen Speicherplatz im zweiten Rechnersystem hinterlegten Verwaltungsinformationen und bei positiver Prüfung übertragen der Verwaltungsinformationen des zweiten Rechnersystems über die Telefonieschnittstelle an das erste Rechnersystem sowie Aktivierung der Empfangsbereitschaft der Steuerungslogik 10 des zweiten Rechnersystems für Daten aus dem Datenübertragungsdienst 20 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen.
    • c) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des zweiten Rechnersystems mit den in dem wenigstens einen Speicherplatz im ersten Rechnersystem hinterlegten Verwaltungsinformationen und bei positiver Prüfung Aktivierung des Datenversands auf Basis der gesendeten bzw. empfangenen Verwaltungsinformationen; wobei
    • d) die Daten durch die Steuerungslogik 10 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt werden und die Datenübertragung durchgeführt wird bzw. die Daten an wenigstens einen Datenübertragungsdienst 20 zur Übertragung übergeben werden und die Netzwerkverbindungen zur Datenübertragung (301/302) durch die jeweiligen Datenübertragungsdienste 20 kontrolliert werden. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
  • Unter „Aktivierung der Empfangsbereitschaft“ bzw. „Aktivierung des Datenversands“ soll hierbei der Verbindungsaufbau und Versand bzw. Empfang der Daten wie in 1 beschrieben verstanden werden.
  • Unter „Übertragen“ über die Telefonieschnittstelle soll hier sowohl die verbindungslose Signalisierung der Daten über die Telefonieprotokolle (z.B. D-Kanal-Protokoll bei ISDN, SS7-Protokoll-Stack, Short Message Service – SMS, etc.) als auch die verbindungsorientierte Übertragung (z.B. Modem-Töne, manuelle Dateneingabe, etc.) verstanden werden.
  • Durch die klar definierte Zuordnung und gegenseitige Authentifizierung über hinterlegte Rufnummern bzw. weitere Verwaltungsinformationen kann Missbrauch, beispielsweise unter Verwendung gefälschter oder in sonstiger Weise missbräuchlich beschaffter oder übertragener Rufnummern und/oder Verwaltungsinformationen nicht stattfinden.
  • Eine als günstig angesehene Variante des Verfahrens sieht vor, dass die Rechnersysteme mit der Übermittlung der Verwaltungsinformationen eine zusätzliche Identifizierung vom jeweils anderen Rechnersystem anfordern, mit den im Speicherplatz des jeweils anfordernden Rechnersystems hinterlegten Verwaltungsinformationen, insbesondere ldentifizierungskennzeichen und Berechtigungen, vergleichen, und bei positiver Prüfung die Empfangsbereitschaft aktiviert bleibt bzw. der Datenversand durchgeführt wird und bei negativer Prüfung die Empfangsbereitschaft deaktiviert wird bzw. der Datenversand nicht durchgeführt wird und insbesondere eine Alarmbenachrichtigung ausgegeben wird. Die zusätzliche Identifizierung kann hierbei sowohl über die Telefonie- als auch über die Netzwerkschnittstelle angefordert bzw. übertragen werden.
  • Weitergebildet wir das Verfahren dadurch, dass nach einer konfigurierbaren Anzahl [insbesondere von zwischen 3 und 10] an negativen ldentifizierungsversuchen die Rufnummer des jeweiligen Rechnersystems im Speicherplatz des anfordernden Rechnersystems durch die Steuerungslogik als gesperrt markiert wird und keine Verwaltungsinformationen für das jeweilige Rechnersystem mit dieser Rufnummer mehr angenommen werden und Verbindungsversuche abgelehnt werden.
  • Eine weitere bevorzugte Ausführungsform des Verfahrens sieht vor, dass weitere Kommunikationsschritte für den Austausch von zusätzlichen Verwaltungsinformationen durchgeführt werden, wobei diese sowohl vor als auch nach der Datenübertragung über den jeweiligen Datenübertragungsdienst (20) erfolgen können. Hierbei kann zum Beispiel ein bevorzugter Datenübertragungsdienst (20) übergeben werden oder auch der erfolgreiche Empfang der Daten bestätigt werden.
  • Erfindungsgemäß ist vorgesehen, dass das Identifizierungskennzeichen eine Sicherheitsinformation wie zuvor beschrieben ist.
  • Eine bevorzugte Ausführungsform des Verfahrens sieht vor, dass für geografisch nahe zusammen liegende Rechnersysteme (1, 1a, 1b), die Steuerlogik (10) die Verwaltungsinformationen für die zu übertragenden Daten anstatt über die Telefonieschnittstelle (12) auch alternativ über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, 1a, 1b), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
  • Eine weitere Ausführungsform des Verfahrens sieht vor, dass ein erstes Rechnersystem die übermittelten Verwaltungsinformationen an ein verbundenes Rechnersystem (z.B. einen Email-Server, ein Personal-Computer, etc.) weitergibt, damit dieses verbundene Rechnersystem stellvertretend die Datenübertragung als Sender oder Empfänger von Daten durchführt.
  • Vorteilhaft ist wenn für Backup/Redundanz-Zwecke oder für geringe Datenmengen, insbesondere für Steuerungsdaten, die Steuerlogik (10) wenigstens einen Teil der Daten mit den zuvor übertragenen Verwaltungsinformationen verschlüsselt und über die Telefonieschnittstelle (12) überträgt.
  • Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
  • Eine Ausführungsform des Verfahrens sieht vor, dass ein erstes Rechnersystem (1, 1a) in einer Server-Rolle im Netzwerk Anfragen zur Datenübertragung von weiteren Rechnersystemen im Netzwerk durch die Steuerungslogik (10) verarbeitet und die Steuerungslogik (10) des ersten Rechnersystems (1, 1a) den Austausch der Verwaltungsinformationen mit einem zweiten und/oder dritten Rechnersystem (1, 1b) wie oben ausgeführt durchführt und anschließend die Daten überträgt oder die Verwaltungsinformationen an die anfragenden Rechnersysteme zur dortigen Datenübertragung zurückgibt.
  • Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) eines Rechnersystems (1, 1a, 1b) die nach den vorhergehenden Ansprüchen ermittelten Verwaltungsinformationen auch wenigstens an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen vom Rechnersystem (1, 1a, 1b) oder von Rechnersystemen aus dem Netzwerk mit diesen Verwaltungsinformationen verarbeitet oder zulässt.
  • Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) der zweiten und/oder dritten Rechnersysteme (1, 1b) den ersten Rechnersystemen (1, 1a) in Abhängigkeit der Verwaltungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik (10) bei Aktivierung eines vorgegebenen Signals oder durch ein zusätzliches Hard-/Softwaremodul (21) Daten, insbesondere Emails, SMS, Steuerungs- und Überwachungsdaten an Rechnersysteme (1) nach einem der vorgenannten Verfahren weiterleitet.
  • Eine Ausführungsform des Verfahrens sieht vor, dass die Rufnummer des zweiten und/oder dritten Rechnersystems (1, 1b) für einen anderen oder bestehenden Telefoniedienst, insbesondere einen FAX-Dienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik des zweiten und/oder dritten Rechnersystems die Rufnummer des ersten Rechnersystems (1, 1a) mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems (1, 1b) hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verwaltungsinformationen für das zweite und/oder dritte Rechnersystem an das erste Rechnersystem (1, 1a) übermittelt.
  • Erfindungsgemäß ist auch die Verwendung des wie zuvor ausgeführten Verfahrens mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC-, Bluetooth- und WLAN-Protokollen vorgesehen.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass wenigstens ein Teil Sicherheitsinformationen fälschungssicher und eindeutig in Hardware-Bausteinen des jeweiligen Rechnersystems (1, 1a, 1b) hinterlegt sind.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass zwei Rechnersysteme (1, 1a, 1b) bereits vor der Ausführung eines Datenübertragungsvorganges nach den vorhergehenden Ansprüchen Verwaltungsinformationen austauschen und diese bei späteren Datenübertragungsvorgängen zur Erhöhung der Sicherheit einsetzen. Vorzugsweise findet der Austausch dieser Verwaltungsinformationen unter Beachtung von höchst möglichen Sicherheitsstandards statt.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass ein Rechnersystem (1, 1b) für empfangene Daten aus einem Datenübertragungsdienst (20) die zugehörigen Verwaltungsinformationen, insbesondere Sicherheitsinformationen zur Entschlüsselung, von einem Rechnersystem (1, 1a) nach Methoden der vorhergehenden Ansprüche abholt.
  • Eine Ausführungsform des Verfahrens sieht vor, dass die nach einem der vorhergehenden Ansprüchen ausgetauschten Verwaltungsinformationen, insbesondere Sicherheitsinformationen für die Ver- bzw. Entschlüsselung, für mehrere Datenübertragungsvorgänge genutzt werden, ohne dass für jeden einzelnen Datenübertragungsvorgang die jeweiligen Schritte zum Austausch von Verwaltungsinformationen wiederholt bzw. durchgeführt werden. Die Anzahl der möglichen Datenübertragungsvorgänge kann hierbei mit einer festen Anzahl bzw. einem Ablaufzeitpunkt der Gültigkeit der Verwaltungsinformationen mit der Übertragung der Verwaltungsinformationen übergeben werden.
  • In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die übertragenen Verwaltungsinformationen für mehrere Datenübertragungsdienste (20) genutzt werden. Die Anwendung auf bestimmte Datenübertragungsdienste (20) kann hierbei mit den Verwaltungsinformationen übergeben werden.
  • Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, dass der Austausch der Verwaltungsinformationen und die Datenübertragung über den Datenübertragungsdienst (20) zeitlich entkoppelt werden, wobei ein festgelegter Zeitpunkt für die Datenübertragung mit den Verwaltungsinformationen übergeben wird.
  • Durch eine Steuerungslogik (10) für das Zusammenwirken von Telefonie-(12) und Netzwerkschnittstelle (11) sowie einem Datenübertragungsdienst (20) stellt die Erfindung eine neue und sichere Variante zum Datenaustausch zwischen Rechnersystemen zur Verfügung, insbesondere auch im Bereich der drahtlosen Kommunikation wie NFC, Bluetooth, WLAN, usw. Viele der vorstehend genannten Rechnersysteme besitzen heute bereits beide Verbindungstypen, d.h. Telefonie- und Netzwerkschnittstelle, und verfügen über wenigstens einen Datenübertragungsdienst oder können durch Zusatzmodule in Hardware und/oder Software damit ausgestattet werden.
  • Ein wesentlicher Punkt der erfindungsgemäßen Lösung besteht darin, dass für die Adressierung und Authentifizierung wenigstens ein Teil der Verwaltungsinformationen über das Telefonie-System übertragen werden. Hierfür nutzt die Erfindung die jeweiligen Telefonie-Protokolle und -Dienste wie z.B. bei ISDN den D-Kanal, den SS7-Protokoll-Stack, eine Ton-/Modem-Verbindung, SMS, und/oder FAX-Dienste. Die vorstehend genannten Rechnersysteme nutzen diese Verwaltungsinformationen, um zu prüfen, ob die Daten mit einer zulässigen Rufnummer übermittelt wurden. Anschließend kann nach positiver Prüfung damit eine Datenübertragung durchgeführt werden.
  • Für Rechnersysteme, die nur über eine dynamische IP-Adresse verfügen oder für drahtlose Systeme, bietet die Erfindung hiermit eine neue Möglichkeit, diese Rechnersysteme ohne Zuhilfenahme eines Zusatzdienstes wie z.B. DynDNS bzw. angreifbare drahtlose Verbindungsaufbau-Verfahren zu erreichen.
  • Für Rechnersysteme ohne besondere Sicherheitsanforderungen wie z.B. Informationsseiten bzw. Web-Seiten eines Unternehmens kann dieses Verfahren auch ohne weitere Authentifizierung genutzt werden, um die Datenübertragung von bzw. auf diese Rechnersysteme zu ermöglichen.
  • Eine Überprüfung der Rufnummern des jeweiligen Rechnersystems 1 durch die Steuerungslogik 10 bietet eine zusätzliche Vorauswahl von erlaubten Zugriffen. Durch die gegenseitige Anwahl der Rufnummern durch die Rechnersysteme 1 kann zudem verhindert werden, dass eine übermittelte Rufnummer, die nicht mit einem Teilnehmer übereinstimmt zu einem Verbindungsaufbau führt. Dies verhindert weitestgehend unbefugte Zugriffsversuche von Angreifern über die Telefonieschnittstelle 12 oder die Netzwerkschnittstelle 11.
  • Des Weiteren kann bei größeren Installationen über die Steuerungslogik eine Verteilung von Datenübertragungsvorgängen auf unterschiedliche zweite Rechnersysteme nach einem vorgegebenen Kriterium wie zum Beispiel Anzahl von Verbindungen, Auslastung, Verfügbarkeit der zweiten Rechnersysteme, Rufnummer und/oder eines geografischem Aufenthaltsortes erfolgen.
  • Durch die Auswertung der geografischen bzw. Standort bezogenen Daten aus den Verwaltungsinformationen kann die Steuerungslogik eines Rechnersystems eine optimale Verbindung wie z.B. Bluetooth, WLAN, Internet etc. auswählen bzw. dem Benutzer eine Auswahl der möglichen Verbindungen für die Datenübertragung erlauben.
  • Für die Datenübertragung stellt die Erfindung ein Verfahren zur Verfügung, das im Folgenden unter Bezugnahme auf die beigefügten Figuren näher erläutert wird. Gleiche oder gleichwirkende Teile sind dabei mit gleichen Bezugsziffern versehen.
  • Es zeigt:
  • 1 eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit zwei Rechnersystemen unter Nutzung von Applikationen und/oder Diensten anderer Anbieter.
  • 1 zeigt eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit einem im Sinne der Erfindung zuvor auch als zweites und/oder drittes Rechnersystem 1, 1b bezeichneten Rechnersystem und einem im Sinne der Erfindung zuvor auch als erstes Rechnersystem 1, 1a bezeichneten Rechnersystem. Die Datenübertragung wird dabei über eine Steuerungslogik 10 gesteuert, bei welcher das erste Rechnersystem 1a dem zweiten Rechnersystem 1b über eine Telefonieschnittstelle 12 und eine erste Verbindung 101 über das Telefonnetz 4 zunächst die Verwaltungsinformationen, insbesondere die Rufnummer, vom ersten Rechnersystem 1a überträgt. Das zweite Rechnersystem 1b überträgt dem ersten Rechnersystem 1a nach positiver Prüfung der Verwaltungsinformationen die Verwaltungsinformationen, insbesondere die Rufnummer, vom zweiten Rechnersystem 1b über eine zweite Verbindung 102 und aktiviert die Empfangsbereitschaft der Steuerungslogik 10 für Daten aus dem Datenübertragungsdienst 20 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen. Das erste Rechnersystem 1a aktiviert nach positiver Prüfung der Verwaltungsinformationen die Datenübertragung über einen Datenübertragungsdienst 20. Die Daten werden durch die Steuerungslogik 10 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt und die Datenübertragung wird durchgeführt bzw. die Daten werden an den Datenübertragungsdienst 20 zur Übertragung übergeben. Die Netzwerkverbindungen zur Datenübertragung (301/302) werden durch die jeweiligen Datenübertragungsdienste 20 kontrolliert. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
  • Die Ansteuerung der Datenübertragungsdienste 20 erfolgt entweder direkt über die Steuerungslogik 10, durch ein zusätzliches Modul 21 (Hardware und/oder Software, z.B. Sensoren eines SmartHome-Systems wie z.B. Alarmanlage oder Videoüberwachung) oder durch den Anwender. Die Steuerungslogik 10 kann zum Austausch der Verwaltungsinformationen ebenfalls durch ein zusätzliches Modul 21 angesteuert werden.
  • Dadurch ermöglicht dieses Verfahren einen einfachen und sicheren Transport von Daten über bestehende und zumeist unsichere Datenübertragungsdienste. Die Daten können in Abhängigkeit des Verschlüsselungsalgorithmus auf dem Übertragungsweg nicht durch den Anbieter der Datenübertragungsdienste oder andere Dritte entschlüsselt und missbraucht werden.
  • Vorteile dieses Verfahrens bestehen unter anderem darin, dass eine Einschränkung der Zugriffe auf zuvor registrierte Rufnummern und/oder andere Verwaltungsinformationen möglich ist. Zudem können alle Zugriffsversuche über die Telefonieschnittstelle nachverfolgt werden. Es sind damit keine unbefugten Zugriffe möglich.
  • Das vorstehend beschriebene Verfahren soll dabei bevorzugt in Verbindung mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC, Bluetooth-, WLAN-Protokollen, analogem und digitalem Funk Verwendung finden.
  • Bezugszeichenliste
  • 1
    Rechnersysteme
    1a
    Erstes Rechnersystem (Client)
    1b
    Zweites Rechnersystem (Server)
    2
    Speicherplatz
    3
    Internet
    4
    Telefonnetz
    10
    Steuerungslogik
    11
    Netzwerkschnittstelle
    12
    Telefonieschnittstelle
    20
    Datenübertragungsdienste – Applikationen und/oder Dienste anderer Anbieter
    21
    Hard-/Softwaremodul (z.B. Sensoren)
    101
    erste Verbindung
    102
    zweite Verbindung
    301
    Eingehende Daten/Datenverbindung
    302
    Ausgehende Daten/Datenverbindung

Claims (22)

  1. Verfahren zur Adressierung, Authentifizierung und sicheren Datenübertragung zwischen Rechnersystemen (1, 1a, 1b) mit wenigstens einer Netzwerkschnittstelle (11), wenigstens einem Datenübertragungsdienst (20) und wenigstens einer Telefonieschnittstelle (12) sowie wenigstens einem Speicherplatz (2) für Verwaltungsinformationen, insbesondere für wenigstens eine zugelassene Rufnummer derart, dass die Rechnersysteme mit einem eine Steuerungslogik abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen programmiert sind und das Verfahren wenigstens folgende Schritte umfasst: a) Übertragen der Verwaltungsinformationen eines ersten Rechnersystems (1, 1a) über die Telefonieschnittstelle (12) an ein zweites Rechnersystem (1, 1b); b) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des ersten Rechnersystems (1, 1a) mit den in dem wenigstens einen Speicherplatz (2) im zweiten Rechnersystem (1, 1b) hinterlegten Verwaltungsinformationen und bei positiver Prüfung übertragen der Verwaltungsinformationen des zweiten Rechnersystems (1, 1b) über die Telefonieschnittstelle (12) an das erste Rechnersystem (1, 1a) sowie Aktivierung der Empfangsbereitschaft der Steuerungslogik (10) des zweiten Rechnersystems für Daten aus dem Datenübertragungsdienst (20) entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen; c) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des zweiten Rechnersystems (1, 1b) mit den in dem wenigstens einen Speicherplatz (2) im ersten Rechnersystem (1, 1a) hinterlegten Verwaltungsinformationen und bei positiver Prüfung Aktivierung des Datenversands auf Basis der gesendeten bzw. empfangenen Verwaltungsinformationen; wobei d) die Daten durch die Steuerungslogik (10) entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt werden und die Datenübertragung durchgeführt wird bzw. die Daten an wenigstens einen Datenübertragungsdienst (20) zur Übertragung übergeben werden und die Netzwerkverbindungen zur Datenübertragung (301/302) durch die jeweiligen Datenübertragungsdienste (20) kontrolliert werden. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Rechnersysteme mit der Übermittlung der Verwaltungsinformationen eine zusätzliche Identifizierung vom jeweils anderen Rechnersystem anfordern, mit den im Speicherplatz des jeweils anfordernden Rechnersystems hinterlegten Verwaltungsinformationen, insbesondere ldentifizierungskennzeichen und Berechtigungen, vergleichen, und bei positiver Prüfung die Empfangsbereitschaft aktiviert bleibt bzw. der Datenversand durchgeführt wird und bei negativer Prüfung die Empfangsbereitschaft deaktiviert wird bzw. der Datenversand nicht durchgeführt wird und insbesondere eine Alarmbenachrichtigung ausgegeben wird. Die zusätzliche Identifizierung kann hierbei sowohl über die Telefonie- als auch über die Netzwerkschnittstelle angefordert bzw. übertragen werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass nach einer konfigurierbaren Anzahl [insbesondere von zwischen 3 und 10] an negativen ldentifizierungsversuchen die Rufnummer des jeweiligen Rechnersystems im Speicherplatz des anfordernden Rechnersystems durch die Steuerungslogik (10) als gesperrt markiert wird und keine Verwaltungsinformationen für das jeweilige Rechnersystem mit dieser Rufnummer mehr angenommen werden und Verbindungsversuche abgelehnt werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass weitere Kommunikationsschritte für den Austausch von zusätzlichen Verwaltungsinformationen durchgeführt werden, wobei diese sowohl vor als auch nach der Datenübertragung über den jeweiligen Datenübertragungsdienst (20) erfolgen können. Hierbei kann zum Beispiel ein bevorzugter Datenübertragungsdienst (20) übergeben werden oder auch der erfolgreiche Empfang der Daten bestätigt werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für geografisch nahe zusammen liegende Rechnersysteme (1, 1a, 1b), die Steuerlogik (10) die Verwaltungsinformationen für die zu übertragenden Daten anstatt über die Telefonieschnittstelle (12) auch alternativ über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, 1a, 1b), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein erstes Rechnersystem die übermittelten Verwaltungsinformationen an ein verbundenes Rechnersystem (z.B. einen Email-Server, ein Personal-Computer, etc.) weitergibt, damit dieses verbundene Rechnersystem stellvertretend die Datenübertragung als Sender oder Empfänger von Daten durchführt.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für Backup/Redundanz-Zwecke oder für geringe Datenmengen, insbesondere für Steuerungsdaten, die Steuerlogik (10) wenigstens einen Teil der Daten mit den zuvor übertragenen Verwaltungsinformationen verschlüsselt und über die Telefonieschnittstelle (12) überträgt.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein erstes Rechnersystem (1, 1a) in einer Server-Rolle im Netzwerk Anfragen zur Datenübertragung von weiteren Rechnersystemen im Netzwerk durch die Steuerungslogik (10) verarbeitet und die Steuerungslogik (10) des ersten Rechnersystems (1, 1a) den Austausch der Verwaltungsinformationen mit einem zweiten und/oder dritten Rechnersystem (1, 1b) wie oben ausgeführt durchführt und anschließend die Daten überträgt oder die Verwaltungsinformationen an die anfragenden Rechnersysteme zur dortigen Datenübertragung zurückgibt.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) eines Rechnersystems (1, 1a, 1b) die nach den vorhergehenden Ansprüchen ermittelten Verwaltungsinformationen auch wenigstens an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen vom Rechnersystem (1, 1a, 1b) oder von Rechnersystemen aus dem Netzwerk mit diesen Verwaltungsinformationen verarbeitet oder zulässt.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) der zweiten und/oder dritten Rechnersysteme (1, 1b) den ersten Rechnersystemen (1, 1a) in Abhängigkeit der Verwaltungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) bei Aktivierung eines vorgegebenen Signals oder durch ein zusätzliches Hard-/Softwaremodul (21) Daten, insbesondere Emails, SMS, Steuerungs- und Überwachungsdaten an Rechnersysteme (1) nach einem der vorgenannten Verfahren weiterleitet.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Rufnummer des zweiten und/oder dritten Rechnersystems (1, 1b) für einen anderen oder bestehenden Telefoniedienst, insbesondere einen FAX-Dienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik des zweiten und/oder dritten Rechnersystems die Rufnummer des ersten Rechnersystems (1, 1a) mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems (1, 1b) hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verwaltungsinformationen für das zweite und/oder dritte Rechnersystem an das erste Rechnersystem (1, 1a) übermittelt.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten anstatt über den Datenübertragungsdienst (20) auch direkt über die Netzwerkschnittstelle (11) oder alternativ zur Netzwerkschnittstelle (11) über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, 1a, 1b), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Verbindungsanfragen der ersten Rechnersysteme (1, 1a) durch die Steuerungslogik (10) in einem zweiten und/oder dritten Rechnersystem (1, 1b) an unterschiedliche zweite und/oder dritte Rechnersysteme (1, 1b) nach einem vorgegebenen Kriterium, insbesondere einer Anzahl von Verbindungen und/oder einer Auslastung und/oder einer Verfügbarkeit der zweiten und/oder dritten Rechnersysteme (1, 1b) und/oder einer Rufnummer und/oder eines geografischen Aufenthaltsortes verteilt werden.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verwaltungsinformationen der Rechnersysteme (1, 1a, 1b) in eine übergeordnete Verwaltungsstruktur (z.B. LDAP-Directory, PKI-Infrastrukturen, Active Directory, etc.) eingebunden werden und die Steuerungslogik (10) damit zusätzliche Prüfungen für den Zugriff und Datenaustausch durchführt.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Teil Sicherheitsinformationen fälschungssicher und eindeutig in Hardware-Bausteinen des jeweiligen Rechnersystems (1, 1a, 1b) hinterlegt sind.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zwei Rechnersysteme (1, 1a, 1b) bereits vor der Ausführung eines Datenübertragungsvorganges nach den vorhergehenden Ansprüchen Verwaltungsinformationen austauschen und diese bei späteren Datenübertragungsvorgängen zur Erhöhung der Sicherheit einsetzen. Vorzugsweise findet der Austausch dieser Verwaltungsinformationen unter Beachtung von höchst möglichen Sicherheitsstandards statt.
  19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Rechnersystem (1, 1b) für empfangene Daten aus einem Datenübertragungsdienst (20) die zugehörigen Verwaltungsinformationen, insbesondere Sicherheitsinformationen zur Entschlüsselung, von einem Rechnersystem (1, 1a) nach Methoden der vorhergehenden Ansprüche abholt.
  20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die nach einem der vorhergehenden Ansprüchen ausgetauschten Verwaltungsinformationen, insbesondere Sicherheitsinformationen für die Ver- bzw. Entschlüsselung, für mehrere Datenübertragungsvorgänge genutzt werden, ohne dass für jeden einzelnen Datenübertragungsvorgang die jeweiligen Schritte zum Austausch von Verwaltungsinformationen wiederholt bzw. durchgeführt werden. Die Anzahl der möglichen Datenübertragungsvorgänge kann hierbei mit einer festen Anzahl bzw. einem Ablaufzeitpunkt der Gültigkeit der Verwaltungsinformationen mit der Übertragung der Verwaltungsinformationen übergeben werden.
  21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die übertragenen Verwaltungsinformationen für mehrere Datenübertragungsdienste (20) genutzt werden. Die Anwendung auf bestimmte Datenübertragungsdienste (20) kann hierbei mit den Verwaltungsinformationen übergeben werden.
  22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Austausch der Verwaltungsinformationen und die Datenübertragung über den Datenübertragungsdienst (20) zeitlich entkoppelt werden, wobei ein festgelegter Zeitpunkt für die Datenübertragung mit den Verwaltungsinformationen übergeben wird.
DE102015106440.5A 2015-03-18 2015-04-27 Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen Withdrawn DE102015106440A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/EP2016/056040 WO2016146839A1 (de) 2015-03-18 2016-03-18 Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen
EP16715799.9A EP3284237A1 (de) 2015-03-18 2016-03-18 Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015104077 2015-03-18
DE102015104077.8 2015-03-18

Publications (1)

Publication Number Publication Date
DE102015106440A1 true DE102015106440A1 (de) 2016-09-22

Family

ID=56853042

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015106440.5A Withdrawn DE102015106440A1 (de) 2015-03-18 2015-04-27 Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen

Country Status (3)

Country Link
EP (1) EP3284237A1 (de)
DE (1) DE102015106440A1 (de)
WO (1) WO2016146839A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1115242B1 (de) * 2000-01-06 2003-06-11 Swisscom AG Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse
US7936746B2 (en) * 2009-03-18 2011-05-03 Avaya Inc. Multimedia communication session coordination across heterogeneous transport networks
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen

Also Published As

Publication number Publication date
EP3284237A1 (de) 2018-02-21
WO2016146839A1 (de) 2016-09-22

Similar Documents

Publication Publication Date Title
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
DE60018094T2 (de) Verfahren und system zum schutz vor dem eindringen in einer kommunikationsvorrichtung
WO2015082123A1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems
DE102013108925A1 (de) Unterstützung der Nutzung eines geheimen Schlüssels
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP3005651B1 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
US20200220730A1 (en) System and method for authenticating sender(s) of an electronic message transmitted over a telephony network
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
CN113194069B (zh) 一种基于区块链的通讯溯源方法、通讯溯源装置及介质
DE102015106440A1 (de) Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE102015013949A1 (de) Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre
EP3669508B1 (de) Geschützte nachrichtenübertragung
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
EP1912406A2 (de) Kryptographische Berechnungen für VoIP-Verbindungen

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BAUMANN, RUEDIGER, DIPL.-FORSTW. UNIV. DR. RER, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee