-
Die Erfindung bezieht sich auf ein Verfahren mit dem eine sichere Adressierung und ein sicherer Austausch von Sicherheitsinformationen ermöglicht wird, um damit Daten geschützt vor dem Zugriff Dritter über bestehende Kommunikationsnetze (z.B. das Internet) und Datenübertragungsdienste zu übertragen.
-
Unter Datenübertragungsdienste sollen dabei soziale Netzwerke, Messenger, Email, File-Sharing, Webseiten, VoIP-Dienste, Online-Shop-Systeme, Remote-Desktop-Systeme, SmartHome-Systeme, Steuerungsschnittstellen für Industrieanlagen, Online-Videotheken, Videoströme von Überwachungskameras etc. verstanden werden.
-
Unter Sicherheitsinformationen sollen dabei Schlüssel zur Verschlüsselung, Zertifikate, Benutzerkennungen, Passwörter, Security-Tokens, PINs, biometrische Daten, ein mechanischer Schlüssel, dessen Schlüsselinformationen durch ein Lesegerät an dem jeweiligen Rechnersystem eingelesen werden, etc. verstanden werden.
-
Unter Daten sollen dabei Dokumente, Bilder, Videos, Einkaufsdaten oder Bezahldaten eines Onlineshops, Daten beim Onlinebanking, aber auch Datenströme wie Chat-Daten, VoIP, Videos von Überwachungskameras, Videodaten von Online-Videotheken, Steuerungs- und Überwachungsdaten von Industrieanlagen oder Smarthomes, etc. verstanden werden.
-
Es betrifft damit insbesondere ein Adressierungs-, Schlüsselaustausch- und Datenübertragungsverfahren für bestehende Internetdienste, wie zum Beispiel Email, soziale Netzwerke, Messenger, File-Sharing, Webseiten und weitere Datenübertragungsdienste im Internet.
-
Nach aktuellem Stand der Technik gibt es heute vielfältige Techniken zur Absicherung von Daten mit Verschlüsselungstechniken. Im Wesentlichen sind dies PKI(Public Key Infrastruktur)-Systeme oder spezielle Appliances (Hard- und Software-Komponenten) zur Verwaltung von Schlüsseln und Zertifikaten. In der Regel ist die Verwaltung dieser Systeme aufwendig und kompliziert und für einfache Anwender nicht bedienbar. Des Weiteren bedarf es einer Verwaltung (z.B. Registrierung bzw. Anmeldung) für alle beteiligten Benutzer und/oder Rechnersysteme.
-
All diesen Techniken gemeinsam ist die Tatsache, dass diese Systeme einen zentralisierten Ansatz für den Zugriff und die Verwaltung der Sicherheitsinformationen nutzen. Dies wiederum begünstigt Angriffsszenarien, bei denen diese Sicherheitsinformationen entwendet werden und für die Anwender keine Möglichkeit besteht, den Missbrauch zu erkennen.
-
Ein gemeinsamer Hauptnachteil dieser Verschlüsselungssysteme besteht jedoch darin, dass die Rechnersysteme bzw. Kommunikationsendpunkte nicht identifiziert werden.
-
Insofern schaffen diese Systeme keine zusätzliche Sicherheit, sondern vergrößern im Mißbrauchsfall die Gefahren und potentiellen Schäden für Endanwender und Unternehmen.
-
Unter einem Rechnersystem soll dabei z.B. ein Internet-Router, Smartphone, Server, Personal Computer, Laptop, Notebook, Tablet-PC, Netzwerkkomponenten (z.B. Switches, Router, Loadbalancer, Firewalls, etc.) etc. verstanden werden.
-
Die vorgenannten Verfahren ermöglichen potentiellen Angreifern aus dem Internet durch entwendete oder durch Schadsoftware installierte Verschlüsselungskomponenten (z.B. Schlüssel, Zertifikate, ...) Zugriff auf vertrauliche Daten zu erlangen – in der Regel ohne eine Möglichkeit für den Anwender dies zu erkennen.
-
Darüber hinaus hat der Anwender in der Regel auch keine Möglichkeit zu verifizieren, wie sicher die Verschlüsselungskomponenten auf dem jeweiligen Zielsystem gespeichert werden. Es gibt eine Vielzahl von Fällen, in denen diese Daten (Verschlüsselungskomponenten, wie z.B. Schlüssel oder Zertifikate, ...) entwendet und missbräuchlich verwendet wurden. Dabei wurden die Daten sowohl von Angreifern außerhalb als auch von Angreifern innerhalb von Firmen entwendet.
-
Die vorliegende Erfindung sucht die Nachteile des vorstehend beschriebenen Standes der Technik zu überwinden und ein Verfahren bereitzustellen, das besonders einfach und kostengünstig durchzuführen ist und mit dem eine sichere Adressierung und ein sicherer Austausch von Sicherheitsinformationen für die verschlüsselte Datenübertragung zwischen unterschiedlichen Rechnersystemen sowie eine sichere Speicherung von persönlichen Daten ermöglicht wird, so dass ein Zugriff auf die Daten von Dritten zuverlässig verhindert wird.
-
Dabei ist es ein besonderer Vorteil, dass keine zentralen Systeme für die Verwaltung von Sicherheitsinformationen und Benutzern benötigt werden. Vielmehr nutzt die vorliegende Erfindung einen Peer-to-Peer-Ansatz, um den direkten Austausch von Sicherheits- bzw. Verwaltungsinformationen zwischen Rechnersystemen zu ermöglichen. Eine weitere Einbindung in übergeordnete Verwaltungssysteme (z.B. PKI- oder LDAP-Systeme) ist dennoch möglich. Ein zusätzlicher Vorteil ergibt sich noch daraus, dass die Verwaltung unkompliziert ist und durch den Endanwender erbracht werden kann. So können z.B. Zugriffe ad hoc durch den einzelnen Anwender zugelassen werden.
-
Ein weiterer Vorteil der Erfindung besteht darin, dass die Daten zwischen den Rechnersystemen auch über Applikationen und/oder Datenübertragungsdienste anderer Anbieter versendet und empfangen werden können. Die Sicherheit der Daten wird durch die Verschlüsselung mit den zuvor über die Telefonieschnittstelle (12) übertragenen Sicherheitsinformationen gewährleistet.
-
Ein weiterer Hauptvorteil besteht jedoch auch darin, dass die Rechnersysteme bzw. Kommunikationsendpunkte vor der Datenübertragung eindeutig identifiziert werden.
-
Diese Aufgabe wird dadurch gelöst, dass Rechnersysteme neben einer Netzwerk-Schnittstelle, also z.B. einer Ethernet-, NFC-, Bluetooth-, WLAN, LAN-Schnittstelle auch über eine Telefonieschnittstelle mit zugehöriger Rufnummer kommunizieren.
-
Das Verfahren gemäß der Erfindung dient zur Adressierung, Authentifizierung und sicheren Datenübertragung zwischen Rechnersystemen mit wenigstens einer Netzwerkschnittstelle (11), wenigstens einem Datenübertragungsdienst (20) und wenigstens einer Telefonieschnittstelle (12) sowie wenigstens einem Speicherplatz (2) für Verwaltungsinformationen.
-
Unter Verwaltungsinformationen sollen hierbei zugelassene Rufnummern, Sicherheitsinformationen (s.o.), Berechtigungen, Verbindungs- und Benutzerdaten für bestehende Datenübertragungsdienste (s.o.), Kommunikationsdaten (z.B. IP-Adressen, Port-Nummern, ...), Zeitangaben, geografische Informationen, Identifikation bzw. Bezeichnung für zu übertragende Daten etc. verstanden werden.
-
Das Verfahren arbeitet derart, dass die Rechnersysteme mit einem eine Steuerungslogik abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen programmiert sind. Das Verfahren umfasst dabei wenigstens folgende Schritte:
-
- a) Übertragen der Verwaltungsinformationen eines ersten Rechnersystems über die Telefonieschnittstelle an ein zweites Rechnersystem;
- b) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des ersten Rechnersystems mit den in dem wenigstens einen Speicherplatz im zweiten Rechnersystem hinterlegten Verwaltungsinformationen und bei positiver Prüfung übertragen der Verwaltungsinformationen des zweiten Rechnersystems über die Telefonieschnittstelle an das erste Rechnersystem sowie Aktivierung der Empfangsbereitschaft der Steuerungslogik 10 des zweiten Rechnersystems für Daten aus dem Datenübertragungsdienst 20 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen.
- c) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des zweiten Rechnersystems mit den in dem wenigstens einen Speicherplatz im ersten Rechnersystem hinterlegten Verwaltungsinformationen und bei positiver Prüfung Aktivierung des Datenversands auf Basis der gesendeten bzw. empfangenen Verwaltungsinformationen; wobei
- d) die Daten durch die Steuerungslogik 10 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt werden und die Datenübertragung durchgeführt wird bzw. die Daten an wenigstens einen Datenübertragungsdienst 20 zur Übertragung übergeben werden und die Netzwerkverbindungen zur Datenübertragung (301/302) durch die jeweiligen Datenübertragungsdienste 20 kontrolliert werden. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
-
Unter „Aktivierung der Empfangsbereitschaft“ bzw. „Aktivierung des Datenversands“ soll hierbei der Verbindungsaufbau und Versand bzw. Empfang der Daten wie in 1 beschrieben verstanden werden.
-
Unter „Übertragen“ über die Telefonieschnittstelle soll hier sowohl die verbindungslose Signalisierung der Daten über die Telefonieprotokolle (z.B. D-Kanal-Protokoll bei ISDN, SS7-Protokoll-Stack, Short Message Service – SMS, etc.) als auch die verbindungsorientierte Übertragung (z.B. Modem-Töne, manuelle Dateneingabe, etc.) verstanden werden.
-
Durch die klar definierte Zuordnung und gegenseitige Authentifizierung über hinterlegte Rufnummern bzw. weitere Verwaltungsinformationen kann Missbrauch, beispielsweise unter Verwendung gefälschter oder in sonstiger Weise missbräuchlich beschaffter oder übertragener Rufnummern und/oder Verwaltungsinformationen nicht stattfinden.
-
Eine als günstig angesehene Variante des Verfahrens sieht vor, dass die Rechnersysteme mit der Übermittlung der Verwaltungsinformationen eine zusätzliche Identifizierung vom jeweils anderen Rechnersystem anfordern, mit den im Speicherplatz des jeweils anfordernden Rechnersystems hinterlegten Verwaltungsinformationen, insbesondere ldentifizierungskennzeichen und Berechtigungen, vergleichen, und bei positiver Prüfung die Empfangsbereitschaft aktiviert bleibt bzw. der Datenversand durchgeführt wird und bei negativer Prüfung die Empfangsbereitschaft deaktiviert wird bzw. der Datenversand nicht durchgeführt wird und insbesondere eine Alarmbenachrichtigung ausgegeben wird. Die zusätzliche Identifizierung kann hierbei sowohl über die Telefonie- als auch über die Netzwerkschnittstelle angefordert bzw. übertragen werden.
-
Weitergebildet wir das Verfahren dadurch, dass nach einer konfigurierbaren Anzahl [insbesondere von zwischen 3 und 10] an negativen ldentifizierungsversuchen die Rufnummer des jeweiligen Rechnersystems im Speicherplatz des anfordernden Rechnersystems durch die Steuerungslogik als gesperrt markiert wird und keine Verwaltungsinformationen für das jeweilige Rechnersystem mit dieser Rufnummer mehr angenommen werden und Verbindungsversuche abgelehnt werden.
-
Eine weitere bevorzugte Ausführungsform des Verfahrens sieht vor, dass weitere Kommunikationsschritte für den Austausch von zusätzlichen Verwaltungsinformationen durchgeführt werden, wobei diese sowohl vor als auch nach der Datenübertragung über den jeweiligen Datenübertragungsdienst (20) erfolgen können. Hierbei kann zum Beispiel ein bevorzugter Datenübertragungsdienst (20) übergeben werden oder auch der erfolgreiche Empfang der Daten bestätigt werden.
-
Erfindungsgemäß ist vorgesehen, dass das Identifizierungskennzeichen eine Sicherheitsinformation wie zuvor beschrieben ist.
-
Eine bevorzugte Ausführungsform des Verfahrens sieht vor, dass für geografisch nahe zusammen liegende Rechnersysteme (1, 1a, 1b), die Steuerlogik (10) die Verwaltungsinformationen für die zu übertragenden Daten anstatt über die Telefonieschnittstelle (12) auch alternativ über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, 1a, 1b), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
-
Eine weitere Ausführungsform des Verfahrens sieht vor, dass ein erstes Rechnersystem die übermittelten Verwaltungsinformationen an ein verbundenes Rechnersystem (z.B. einen Email-Server, ein Personal-Computer, etc.) weitergibt, damit dieses verbundene Rechnersystem stellvertretend die Datenübertragung als Sender oder Empfänger von Daten durchführt.
-
Vorteilhaft ist wenn für Backup/Redundanz-Zwecke oder für geringe Datenmengen, insbesondere für Steuerungsdaten, die Steuerlogik (10) wenigstens einen Teil der Daten mit den zuvor übertragenen Verwaltungsinformationen verschlüsselt und über die Telefonieschnittstelle (12) überträgt.
-
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
-
Eine Ausführungsform des Verfahrens sieht vor, dass ein erstes Rechnersystem (1, 1a) in einer Server-Rolle im Netzwerk Anfragen zur Datenübertragung von weiteren Rechnersystemen im Netzwerk durch die Steuerungslogik (10) verarbeitet und die Steuerungslogik (10) des ersten Rechnersystems (1, 1a) den Austausch der Verwaltungsinformationen mit einem zweiten und/oder dritten Rechnersystem (1, 1b) wie oben ausgeführt durchführt und anschließend die Daten überträgt oder die Verwaltungsinformationen an die anfragenden Rechnersysteme zur dortigen Datenübertragung zurückgibt.
-
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) eines Rechnersystems (1, 1a, 1b) die nach den vorhergehenden Ansprüchen ermittelten Verwaltungsinformationen auch wenigstens an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen vom Rechnersystem (1, 1a, 1b) oder von Rechnersystemen aus dem Netzwerk mit diesen Verwaltungsinformationen verarbeitet oder zulässt.
-
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) der zweiten und/oder dritten Rechnersysteme (1, 1b) den ersten Rechnersystemen (1, 1a) in Abhängigkeit der Verwaltungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt.
-
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik (10) bei Aktivierung eines vorgegebenen Signals oder durch ein zusätzliches Hard-/Softwaremodul (21) Daten, insbesondere Emails, SMS, Steuerungs- und Überwachungsdaten an Rechnersysteme (1) nach einem der vorgenannten Verfahren weiterleitet.
-
Eine Ausführungsform des Verfahrens sieht vor, dass die Rufnummer des zweiten und/oder dritten Rechnersystems (1, 1b) für einen anderen oder bestehenden Telefoniedienst, insbesondere einen FAX-Dienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik des zweiten und/oder dritten Rechnersystems die Rufnummer des ersten Rechnersystems (1, 1a) mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems (1, 1b) hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verwaltungsinformationen für das zweite und/oder dritte Rechnersystem an das erste Rechnersystem (1, 1a) übermittelt.
-
Erfindungsgemäß ist auch die Verwendung des wie zuvor ausgeführten Verfahrens mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC-, Bluetooth- und WLAN-Protokollen vorgesehen.
-
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass wenigstens ein Teil Sicherheitsinformationen fälschungssicher und eindeutig in Hardware-Bausteinen des jeweiligen Rechnersystems (1, 1a, 1b) hinterlegt sind.
-
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass zwei Rechnersysteme (1, 1a, 1b) bereits vor der Ausführung eines Datenübertragungsvorganges nach den vorhergehenden Ansprüchen Verwaltungsinformationen austauschen und diese bei späteren Datenübertragungsvorgängen zur Erhöhung der Sicherheit einsetzen. Vorzugsweise findet der Austausch dieser Verwaltungsinformationen unter Beachtung von höchst möglichen Sicherheitsstandards statt.
-
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass ein Rechnersystem (1, 1b) für empfangene Daten aus einem Datenübertragungsdienst (20) die zugehörigen Verwaltungsinformationen, insbesondere Sicherheitsinformationen zur Entschlüsselung, von einem Rechnersystem (1, 1a) nach Methoden der vorhergehenden Ansprüche abholt.
-
Eine Ausführungsform des Verfahrens sieht vor, dass die nach einem der vorhergehenden Ansprüchen ausgetauschten Verwaltungsinformationen, insbesondere Sicherheitsinformationen für die Ver- bzw. Entschlüsselung, für mehrere Datenübertragungsvorgänge genutzt werden, ohne dass für jeden einzelnen Datenübertragungsvorgang die jeweiligen Schritte zum Austausch von Verwaltungsinformationen wiederholt bzw. durchgeführt werden. Die Anzahl der möglichen Datenübertragungsvorgänge kann hierbei mit einer festen Anzahl bzw. einem Ablaufzeitpunkt der Gültigkeit der Verwaltungsinformationen mit der Übertragung der Verwaltungsinformationen übergeben werden.
-
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die übertragenen Verwaltungsinformationen für mehrere Datenübertragungsdienste (20) genutzt werden. Die Anwendung auf bestimmte Datenübertragungsdienste (20) kann hierbei mit den Verwaltungsinformationen übergeben werden.
-
Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, dass der Austausch der Verwaltungsinformationen und die Datenübertragung über den Datenübertragungsdienst (20) zeitlich entkoppelt werden, wobei ein festgelegter Zeitpunkt für die Datenübertragung mit den Verwaltungsinformationen übergeben wird.
-
Durch eine Steuerungslogik (10) für das Zusammenwirken von Telefonie-(12) und Netzwerkschnittstelle (11) sowie einem Datenübertragungsdienst (20) stellt die Erfindung eine neue und sichere Variante zum Datenaustausch zwischen Rechnersystemen zur Verfügung, insbesondere auch im Bereich der drahtlosen Kommunikation wie NFC, Bluetooth, WLAN, usw. Viele der vorstehend genannten Rechnersysteme besitzen heute bereits beide Verbindungstypen, d.h. Telefonie- und Netzwerkschnittstelle, und verfügen über wenigstens einen Datenübertragungsdienst oder können durch Zusatzmodule in Hardware und/oder Software damit ausgestattet werden.
-
Ein wesentlicher Punkt der erfindungsgemäßen Lösung besteht darin, dass für die Adressierung und Authentifizierung wenigstens ein Teil der Verwaltungsinformationen über das Telefonie-System übertragen werden. Hierfür nutzt die Erfindung die jeweiligen Telefonie-Protokolle und -Dienste wie z.B. bei ISDN den D-Kanal, den SS7-Protokoll-Stack, eine Ton-/Modem-Verbindung, SMS, und/oder FAX-Dienste. Die vorstehend genannten Rechnersysteme nutzen diese Verwaltungsinformationen, um zu prüfen, ob die Daten mit einer zulässigen Rufnummer übermittelt wurden. Anschließend kann nach positiver Prüfung damit eine Datenübertragung durchgeführt werden.
-
Für Rechnersysteme, die nur über eine dynamische IP-Adresse verfügen oder für drahtlose Systeme, bietet die Erfindung hiermit eine neue Möglichkeit, diese Rechnersysteme ohne Zuhilfenahme eines Zusatzdienstes wie z.B. DynDNS bzw. angreifbare drahtlose Verbindungsaufbau-Verfahren zu erreichen.
-
Für Rechnersysteme ohne besondere Sicherheitsanforderungen wie z.B. Informationsseiten bzw. Web-Seiten eines Unternehmens kann dieses Verfahren auch ohne weitere Authentifizierung genutzt werden, um die Datenübertragung von bzw. auf diese Rechnersysteme zu ermöglichen.
-
Eine Überprüfung der Rufnummern des jeweiligen Rechnersystems 1 durch die Steuerungslogik 10 bietet eine zusätzliche Vorauswahl von erlaubten Zugriffen. Durch die gegenseitige Anwahl der Rufnummern durch die Rechnersysteme 1 kann zudem verhindert werden, dass eine übermittelte Rufnummer, die nicht mit einem Teilnehmer übereinstimmt zu einem Verbindungsaufbau führt. Dies verhindert weitestgehend unbefugte Zugriffsversuche von Angreifern über die Telefonieschnittstelle 12 oder die Netzwerkschnittstelle 11.
-
Des Weiteren kann bei größeren Installationen über die Steuerungslogik eine Verteilung von Datenübertragungsvorgängen auf unterschiedliche zweite Rechnersysteme nach einem vorgegebenen Kriterium wie zum Beispiel Anzahl von Verbindungen, Auslastung, Verfügbarkeit der zweiten Rechnersysteme, Rufnummer und/oder eines geografischem Aufenthaltsortes erfolgen.
-
Durch die Auswertung der geografischen bzw. Standort bezogenen Daten aus den Verwaltungsinformationen kann die Steuerungslogik eines Rechnersystems eine optimale Verbindung wie z.B. Bluetooth, WLAN, Internet etc. auswählen bzw. dem Benutzer eine Auswahl der möglichen Verbindungen für die Datenübertragung erlauben.
-
Für die Datenübertragung stellt die Erfindung ein Verfahren zur Verfügung, das im Folgenden unter Bezugnahme auf die beigefügten Figuren näher erläutert wird. Gleiche oder gleichwirkende Teile sind dabei mit gleichen Bezugsziffern versehen.
-
Es zeigt:
-
1 eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit zwei Rechnersystemen unter Nutzung von Applikationen und/oder Diensten anderer Anbieter.
-
1 zeigt eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit einem im Sinne der Erfindung zuvor auch als zweites und/oder drittes Rechnersystem 1, 1b bezeichneten Rechnersystem und einem im Sinne der Erfindung zuvor auch als erstes Rechnersystem 1, 1a bezeichneten Rechnersystem. Die Datenübertragung wird dabei über eine Steuerungslogik 10 gesteuert, bei welcher das erste Rechnersystem 1a dem zweiten Rechnersystem 1b über eine Telefonieschnittstelle 12 und eine erste Verbindung 101 über das Telefonnetz 4 zunächst die Verwaltungsinformationen, insbesondere die Rufnummer, vom ersten Rechnersystem 1a überträgt. Das zweite Rechnersystem 1b überträgt dem ersten Rechnersystem 1a nach positiver Prüfung der Verwaltungsinformationen die Verwaltungsinformationen, insbesondere die Rufnummer, vom zweiten Rechnersystem 1b über eine zweite Verbindung 102 und aktiviert die Empfangsbereitschaft der Steuerungslogik 10 für Daten aus dem Datenübertragungsdienst 20 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen. Das erste Rechnersystem 1a aktiviert nach positiver Prüfung der Verwaltungsinformationen die Datenübertragung über einen Datenübertragungsdienst 20. Die Daten werden durch die Steuerungslogik 10 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt und die Datenübertragung wird durchgeführt bzw. die Daten werden an den Datenübertragungsdienst 20 zur Übertragung übergeben. Die Netzwerkverbindungen zur Datenübertragung (301/302) werden durch die jeweiligen Datenübertragungsdienste 20 kontrolliert. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
-
Die Ansteuerung der Datenübertragungsdienste 20 erfolgt entweder direkt über die Steuerungslogik 10, durch ein zusätzliches Modul 21 (Hardware und/oder Software, z.B. Sensoren eines SmartHome-Systems wie z.B. Alarmanlage oder Videoüberwachung) oder durch den Anwender. Die Steuerungslogik 10 kann zum Austausch der Verwaltungsinformationen ebenfalls durch ein zusätzliches Modul 21 angesteuert werden.
-
Dadurch ermöglicht dieses Verfahren einen einfachen und sicheren Transport von Daten über bestehende und zumeist unsichere Datenübertragungsdienste. Die Daten können in Abhängigkeit des Verschlüsselungsalgorithmus auf dem Übertragungsweg nicht durch den Anbieter der Datenübertragungsdienste oder andere Dritte entschlüsselt und missbraucht werden.
-
Vorteile dieses Verfahrens bestehen unter anderem darin, dass eine Einschränkung der Zugriffe auf zuvor registrierte Rufnummern und/oder andere Verwaltungsinformationen möglich ist. Zudem können alle Zugriffsversuche über die Telefonieschnittstelle nachverfolgt werden. Es sind damit keine unbefugten Zugriffe möglich.
-
Das vorstehend beschriebene Verfahren soll dabei bevorzugt in Verbindung mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC, Bluetooth-, WLAN-Protokollen, analogem und digitalem Funk Verwendung finden.
-
Bezugszeichenliste
-
- 1
- Rechnersysteme
- 1a
- Erstes Rechnersystem (Client)
- 1b
- Zweites Rechnersystem (Server)
- 2
- Speicherplatz
- 3
- Internet
- 4
- Telefonnetz
- 10
- Steuerungslogik
- 11
- Netzwerkschnittstelle
- 12
- Telefonieschnittstelle
- 20
- Datenübertragungsdienste – Applikationen und/oder Dienste anderer Anbieter
- 21
- Hard-/Softwaremodul (z.B. Sensoren)
- 101
- erste Verbindung
- 102
- zweite Verbindung
- 301
- Eingehende Daten/Datenverbindung
- 302
- Ausgehende Daten/Datenverbindung