DE202023106573U1 - Kommunikations-Netzwerk mit Datenkanal - Google Patents

Kommunikations-Netzwerk mit Datenkanal Download PDF

Info

Publication number
DE202023106573U1
DE202023106573U1 DE202023106573.2U DE202023106573U DE202023106573U1 DE 202023106573 U1 DE202023106573 U1 DE 202023106573U1 DE 202023106573 U DE202023106573 U DE 202023106573U DE 202023106573 U1 DE202023106573 U1 DE 202023106573U1
Authority
DE
Germany
Prior art keywords
data
communication network
interfaces
network according
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202023106573.2U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oculeus GmbH
Original Assignee
Oculeus GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oculeus GmbH filed Critical Oculeus GmbH
Priority to DE202023106573.2U priority Critical patent/DE202023106573U1/de
Publication of DE202023106573U1 publication Critical patent/DE202023106573U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Kommunikations-Netzwerk mit Datenkanal, aufweisend eine Mehrzahl an Kanälen für Nutzerdaten sowie Nutzerkommunikation und den parallelen Datenkanal, dadurch gekennzeichnet, dass
- der parallele Datenkanal aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen besteht, wobei
- in die Schnittstellen ausschließlich ein Datenpaket enthaltend eine Anrufer-ID und eine Rufnummer
- als Anforderung oder als Anfrage
- eingebbar ist.

Description

  • WISSENSCHAFTLICHER BEREICH
  • Die Erfindung ist im Bereich der Computer-implementierten Erfindungen angesiedelt. Einfache Verfahren oder Algorithmen sind dabei schon lange sowohl als Hardware- als auch als Software-Implementierung und hybride Kombinationen verfügbar. So offenbart die JP 06201782A bereits 1994 einen Chipsatz, in welchem ein linear rückgekoppeltes Schieberegister als Teil einer Prüf-Schaltung vorgesehen ist; Fortbildungen hierzu finden sich in den 1990'ern in den Dokumenten JP10207695 A und auch JP 10301492 A . Die US 6,091,821 A offenbart, wie ein Hash-Algorithmus auf Hardware-Ebene abbildbar ist; die US 6,289,023 B offenbart einen effizienteren Prüfsummengenerator; die US 6,348,881 B1 einen Hardwareimplementierten Kompressions-Algorithmus. Die KR 10 2003 005 111 1 A eine Hardware-implementierte AES-Verschlüsselung; die KR 10 2005 0005 054 A einen Hardware-Generator für weißes Rauschen. Mithin können Methoden und Produkte zur Implementierung einfacher, etablierter Verfahren bei der Datenverarbeitung über ein Hardware-Modul als bekannt angesehen werden. Maßnahmen wie UND-Verknüpfung, XOR-Verknüpfung, Verschlüsseln, Komprimieren, Signieren, Prüfsummen-Validieren, Interkorrellieren und auch das Erstellen von in sich korrellierten Kenndaten können als etabliert und sowohl Softwareals auch Hardware-seitig umsetzbar angesehen werden. Für besonders schnelle und effiziente Hardware wird dabei auf Block-basierte Parallel-Verarbeitung zurückgegriffen, wie sie z. B. In der DE 10 2005 018 248 B4 beschrieben ist. Vor diesem Hintergrund beschreibt der in dieser Erfindung definierte Gegenstand sowohl eine Hardware als auch die gleichsinnig aufsetzbare Software sowie hybride Modelle, in denen die Funktionen der Erfindung anteilig umgesetzt und zum beanspruchten Gegenstand kombiniert bereitgestellt werden können.
  • ALLGEMEINER HINTERGRUND
  • Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerk gemäß dem Oberbegriff der unabhängigen Schutzansprüche. Ein grundlegendes Problem der mit vielen Datenschichten sowie parallelen Datenkanälen arbeitenden Kommunikationsnetzwerke ist die Bereitstellung möglichst breit kompatibler und anpassbarer Schnittstellen einerseits und die Verhinderung von Missbrauch andererseits. Die US 4,031,512 A beschreibt bereits 1977, wie ein Kommunikations-Netzwerk trotz einer Struktur aus einzelnen Leitungen sinnvoll in mehrere Datenschichten oder Datenkanäle geteilt und betrieben werden kann; vor diesem Hintergrund können die Begriffe ‚Datenschicht‘ sowie ‚Datenkanal‘ sowohl zugeordnete Leitungen als auch zugeordnete Datenkennungen oder Kombinationen davon beschreiben. Die US 5,335,227 A beschreibt fortbildend rekonfigurierbare Kommunikationsnetzwerke, welche bei Bedarf umstrukturiert werden können, während Nutzer-Endgeräte über eine Kennung erfasst und Nutzern zugeordnet bleiben. Ergänzend offenbart die WO 1995024791 A wie ein Funknetz und ein Festnetz verbessert kombiniert und über einen parallelen Kontrollkanal abgestimmt und unter Erhebung von Betriebsdaten besser gemeinsam betrieben werden können. Damit solche und ähnliche Kommunikationsnetzwerke kooperieren können, werden in Vermittlungs-Modulen auf Soft- und/oder Hardware-Ebene viele, vermittelnde, nutzbare Ports vorgesehen; dies hat jedoch den Nachteil, dass Daten bei der Durchleitung manipulierbar werden können.
  • Insbesondere das Verschleiern und unzulässige Anonymisieren einer Anrufer-Identität, nachfolgend als Anrufer-ID bezeichnet, ist ein häufiges Problem, welches z. B. bei Identitäts- und Abrechnungs-Betrug zum Tragen kommt.
  • Mögliche Gegen-Maßnahmen für den Bereich der Telekommunikation sind zum Beispiel in den Dokumenten US 5,495,521 A ; US 5,907,602 A ; US 6,058,301 A ; EP 1 076 951 B; KR 10 2001 004 3378 A ; US 6,675 153 B1 und US 7,496,345 B1 beschrieben. Keine der etablierten Vorrichtungen und Maßnahmen konnte sich jedoch global und breit durchsetzen. Die Vielzahl an kompatibel gehaltenen Netzwerken führt bei den üblichen Ansätzen innerhalb der komplex korrellierten Datenschichten schnell zu einer zu hohen und zu teuren Datenlast.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • ISDN-Telefonie: Die vorliegende Erfindung baut auf den Konzepten auf, wie sie aus der ISDN-Telefonie bekannt sind. ISDN-Geräte greifen auf das bereits erwähnte Prinzip der US 4,031,512 A zurück und sehen zunächst 2 Arten von Datenkanälen vor: Eine Mehrzahl an B-Kanälen, über welche Nutzer-Daten ausgetauscht werden können und einen parallelen D-Kanal, welcher für die Abstimmung der Geräte und Netzwerk-Funktionen untereinander gedacht war. Die JP 620 380 52 A schlägt vor, ein ISDN-Netzwerk über den D-Kanal zu überwachen. Der JP 02246652 A kann die Anregung entnommen werden, den D-Kanal zur parallelen Datenübertragung heranzuziehen; die JP 06188936 A beschreibt ergänzend eine parallele Datenübertragung über mehrere B-Kanäle. Die JP 04220857 A schlägt vor, auf ISDN-Systemen die verfügbaren Dienste über Zugangsdaten oder Passwörter einzuschränken. Die JP 03254261 A schlägt vor, Geräte-Kennungen einem vorbereitenden Register-Check zu unterziehen, um Anfragen und Aktivierungen zu beschleunigen. Die JP 03270543 A beschreibt ein Testverfahren, bei dem eine ausgehende Start-Kommunikation eines ISDN-Geräts mitgelesen, modifiziert und zur Validierung weitergeleitet wird; stimmt die modifizierte Start-Kommunikation mit einem Soll-Wert überein, wird die Leitung und das Gerät als tauglich bewertet und zugelassen/aktiviert.
  • Die US 5,218,680 A offenbart eine auf einem Chip integrierte Verknüpfung von ISDN-Funktionen und erweiternder CPU-Funktionen; gleichsinnig schlägt die EP 0 833 529 A2 den Betrieb einer ISDN-Anlage in Erweiterung mit einem Funknetz vor. Aus der US 5,805,570 A aus dem Jahre 1998 ist schließlich eine Software bekannt, mit der ein ISDN Kommunikations-Knotenpunkt auf einem PC simuliert werden kann. Vor diesem Hintergrund können die im Bereich ‚ISDN‘ in den 1980'ern und 1990'ern im Wesentlichen über Hardware bereitgestellten Funktionen gleichsinnig zur Einleitung sowohl als Software mit modernen PCs als auch als Hardware oder in passenden Teil-Kombinationen zur Verfügung gestellt werden.
  • Aus der JP 0 205 464 5 A ist die Anregung bekannt, den D-Kanal für die Verhinderung von Missbrauch z. B. per Passwortabfrage zu verwenden.
  • Die EP 0 817 484 A2 schlägt vor, Netzwerke für eine Kommunikation, umfassend Multimedia-Datenströme, über eine ISDN-Anlage miteinander zu verbinden.
  • Mithin sind aus dem Stand der Technik Kommunikationsnetzwerke bekannt, bei denen parallel zu einer Mehrzahl an Kanälen für Kommunikationsdaten der Nutzer ein paralleler D-Kanal für die Verhinderung von Missbrauch verwendet werden kann.
  • Nachteilig ist bei diesem Konzept, dass der D-Kanal eines ISDN-Netzwerks auch ein Datenvolumen für parallele Kommunikation bereitstellt. Die DE 199 37 098 A1 schlägt daher vor, gebührenfrei vor Aufbau einer kostenpflichtigen Verbindung alle vorbereitenden Kommunikationen durchzuführen. Dies führte im Markt regelmäßig zu einer missbräuchlichen, Kosten meidenden Kommunikation direkt über den D-Kanal, was auch der im japanischen Dokument vorgeschlagenen Mitbenutzung als Kommunikations-Datenkanal entspricht. Vor diesem Hintergrund schalteten die Netzbetreiber regelmäßig den D-Kanal ab und eine sinnvolle Weiterentwicklung eines effizienten, parallelen Kanals zur Validierung von Anruf-Daten und zur Verhinderung von Missbrauch fand nicht statt.
  • Aufgabe der vorliegenden Erfindung war es daher, die Nachteile des Standes der Technik zu überwinden und einen Datenkanal zu konzeptionieren, welcher trotz der Möglichkeit einer parallelen Kommunikation eine effiziente und für Netzbetreiber attraktive Sicherung gegen Missbrauch bereitzustellen vermag.
  • Die Lösung dieser Aufgabe erfolgt gemäß der Merkmale der unabhängigen Schutzansprüche. Vorteilhafte Ausführungsformen ergeben sich aus den abhängigen Schutzansprüchen sowie der nachfolgenden Beschreibung.
  • Weiterhin problematisch ist die Tatsache, dass Kommunikations-Sicherheit ein Kernaspekt der modernen Gesellschaften darstellt; ein dazu beitragendes System sollte daher möglichst wenig Rechenlast oder Daten-Volumen beanspruchen, um die Kommunikation nicht auszubremsen.
  • Weiterhin problematisch ist die Tatsache, dass Sicherheits-relevante Systeme ein erhöhtes Maß an Ausfallsicherheit aufweisen sollten; Teil-Ausfälle sollten kompensierbar sein.
  • Weiterhin problematisch ist die Tatsache, dass eine grundsätzlich mögliche Kommunikation über einen parallelen Datenkanal für Dritte grundsätzlich verfügbar wäre; Zugang zu diesen Funktionen sollte zeitlich und / oder für Verwender beschränkbar sein.
  • Weiterhin problematisch ist die Tatsache, dass Anruf-Daten Rückschlüsse auf private Daten und Eigenschaften der Kommunizierenden zulassen; die Datensicherheit sollte berücksichtigt werden.
  • Weiterhin problematisch ist die Tatsache, dass System-relevante Funktionen einer kontinuierlichen Überwachung unterzogen werden sollten; ein wichtiges System sollte in der Lage sein, eine Überlastung oder erhöhte Anforderung zu erkennen und zu kompensieren.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Erfindungsgemäß weist das beanspruchte Kommunikations-Netzwerk einen Datenkanal auf. Weiterhin ist eine Mehrzahl an Kanälen für Nutzerdaten sowie Nutzerkommunikation gegeben. Der parallele Datenkanal besteht aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen. Wesentlich ist, dass der Datenkanal der Funktion der Sicherheitsabfrage streng zugeordnet ist und kein Datenvolumen als verfügbare Nutzlast bietet. Zu diesem Zweck ist in die Schnittstellen ausschließlich ein Datenpaket eingebbar, welches eine Anrufer-ID und eine Rufnummer enthält; das Datenpaket kann als Anforderung oder als Anfrage eingegeben werden.
  • BESCHREIBUNG DER ERFINDUNG UND VORTEILHAFTER MERKMALE
  • Erfindungsgemäß weist das beanspruchte Kommunikations-Netzwerk einen Datenkanal analog zu einem D-Kanal der ISDN-Technik auf.
  • Eine Mehrzahl an Kanälen, analog zu den B-Kanälen der ISDN-Technik oder der Datenschichten etablierter Mobilfunknetze, steht für Nutzerdaten sowie Nutzerkommunikation zur Verfügung.
  • Der parallele Datenkanal besteht aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen. Wesentlich ist, dass der Datenkanal der Funktion der Sicherheitsabfrage streng zugeordnet ist und kein Datenvolumen als verfügbare Nutzlast bietet.
  • Zu diesem Zweck ist in die Schnittstellen ausschließlich ein Datenpaket eingebbar, welches eine Anrufer-ID und eine Rufnummer enthält.
  • Die Anrufer-ID und auch die Rufnummer sind Informationen, welche noch vor Verbindungsaufbau in den etablierten Funknetzen geprüft werden, um die Bezahlung des Anrufs sicherzustellen. Vor diesem Hintergrund umfasst die Anrufer-ID mindestens den eindeutig identifizierbaren und mit einer eigenen Rufnummer erfassten Vertragspartner und/oder das entsprechende Guthabenkonto, über die der Anruf vorbereitend freigegeben wird. Mithin bilden Anrufer-ID und Rufnummer ein kleines Datenpaket von wenigen Byte. Das Datenpaket kann als Anforderung oder als Anfrage eingegeben werden.
  • Eine Anforderung wird im Datenkanal erfasst und für zeitnahen Abgleich gespeichert und eine Empfangsbestätigung versendet.
  • Bei einer Anfrage wird das Anfrage-Datenpaket mit den vorhandenen Anforderungs-Datenpaketen abgeglichen und bei gefundener Übereinstimmung bestätigt oder bei fehlender Übereinstimmung abgelehnt.
  • Seitens des Netzbetreibers des Anrufers erfordert das vorbeschriebene Konzept lediglich die Weiterleitung von Anrufer-ID und Rufnummer an den jeweiligen Betreiber des Rufnummer-Anschlusses; durch den parallelen, streng auf seinen Zweck ausgerichteten Datenkanal ist dem Betreiber des Rufnummer-Anschlusses mit minimalem Aufwand eine Anfrage des Datenpakets wie vorbeschrieben möglich: Die empfangenen Daten müssen lediglich als Anfrage gekennzeichnet in den Datenkanal eingespeist werden. Bei Bestätigung kann anschließend der Anruf aufgebaut werden, bei Ablehnung wird die Verbindung verweigert.
  • Bevorzugt ist über die Schnittstellen ausschließlich eine wenige Bit lange Antwort ausgebbar. Ist die Größe möglicher Antworten deutlich kleiner als das Datenpaket, so wird ein Missbrauch des Datenkanals als Kommunikationskanal sehr unattraktiv. Wenige Bit reichen bereits aus, um eine erfolgreiche Übertragung, eine Prüfsumme o. ä. zu klassifizieren. Besonders bevorzugt umfasst die Antwort als Anruf-bezogene Information ausschließlich 2 Bit für Aussagen, die Aussagen bestehend aus der Gruppe von Aussagen bestehend aus ‚gültig‘, ‚ID ungültig‘, ‚Rufnummer ungültig‘ und ‚ungültig‘. Dem Betreiber der Rufnummer ist es dadurch ausreichend möglich, auf Basis der Anrufer-ID und der Aussage Gruppen zu bilden, welche Aussagen über die Qualität der Kommunikationskanäle und/oder Vertrauenswürdigkeit der Anrufer-ID ermöglichen können und in etablierte, weitere Maßnahmen Eingang finden können.
  • Bevorzugt sind die Schnittstellen lediglich eine verschlüsselte und/oder abgesicherte Kommunikation zulassend ausgebildet. Eine verschlüsselte Kommunikation kann eine Ende-zu-Ende-Verschlüsselung vorsehen, damit eingespeiste Datenpakete für Dritte nicht nutzbar sind; weiterhin kann über ergänzende, kryptografische Werkzeuge jedem Nutzer ein persönlicher Code zugeordnet sein, um unzulässige oder gefälschte Eingaben zu identifizieren; weiterhin kann eine Absicherung eine Erfassung der jeweiligen Absender-ID und das kontinuierliche Erhöhen einer Mindestwartezeit bei Falscheingaben umfassen, um DOS-Attacken zu unterbinden; weiterhin können sowohl Hardware- als auch Software-seitig übliche und mögliche, einfache Funktionen wie sie im wissenschaftlichen Bereich bekannt sind, vorgesehen werden.
  • Bevorzugt sind die Schnittstellen als peer-to-peer-Netzwerk mit redundanter Mehrfachspeicherung der eingehenden Daten konfiguriert. Durch Aufteilung der Datenpakete auf mehrere, bevorzugt auch physikalisch voneinander entfernt liegende, Schnittstellen wird ein hohes Maß an Ausfallsicherheit erreicht; bevorzugt ist das Ausmaß der Redundanz für Gefahrenlagen/Situationen und/oder bestimmte Nutzergruppen regelbar, um bei veränderter Situation und/oder erhöhter Systemrelevanz einer Nutzergruppe die Ausfallsicherheit des Systems anpassen zu können.
  • Bevorzugt sind die Schnittstellen über mindestens eine Uhr synchronisiert. Das erlaubt das Vergeben von Passwörtern oder Zugangsdaten mit zeitabhängiger Komponente und/oder Gültigkeit; besonders bei Verdacht auf kompromittierte Zugangsdaten kann eine rasche, zeitabhängige Modulation der Zugangsdaten und deren Übermittlung über verschiedene Datenwege dabei helfen, die kompromittierten Datenwege zu identifizieren und abzuschalten.
  • Bevorzugt sind Datenpakete im Authentifizierungs-Netzwerk bei Eingang mit einem Zeitstempel versehbar. Bei einer Anforderung wird das Datenpaket dadurch mit einem Zeitstempel ergänzt; ein Abgleich von Eingangs-Zeitpunkt und Abfrage-Zeitpunkt oder Antwort-Zeitpunkt erlaubt eine Abschätzung der aktuellen Auslastung des Datenkanals. Letzteres kann genutzt werden, um bei Lastwechsel die Anzahl der verfügbaren Schnittstellen durch Erzeugen und/oder Zuschalten weiterer Schnittstellen zu erhöhen oder durch Löschen und/oder Abschalten von Schnittstellen zu verringern, um eine kontinuierliche Mindestleistung des Datenkanals im Sinne einer optimierten Effizienz und Ökobilanz zu gewährleisten.
  • Bevorzugt ist das Authentifizierungs-Netzwerk amnesisch aufgebaut, wobei zumindest empfangene Datenpakete nicht dauerhaft speicherbar sind; durch regelmäßiges Löschen der Datenpakete wird ergänzend einem Missbrauch / einer Kompromittierung der Datenpakete vorgebeugt.
  • Bevorzugt weisen Datenpakete eine maximale Speicherzeit von 300 Sekunden auf; 5 Minuten maximale Speicherzeit waren im praktischen Test selbst für extrem instabile Leitungs-Abschnitte mit mehrfacher Anfrage und Umleitung ausreichend, um eine Verbindung aufzubauen; bevorzugt werden Datenpakete nach 50 bis 150 Sekunden gelöscht, was für normale Verbindungen immer eine ausreichend lange Speicherzeit war; besonders bevorzugt werden Datenpakete nach 70 bis 120 Sekunden gelöscht, was gerade für nationale Gespräche in Gebieten mit durchschnittlicher, gleichmäßiger Netzabdeckung ausreichend war.
  • Grundsätzlich gilt, dass eine kürzere Mindestspeicherzeit die Last im Datenkanal entsprechend verringert. Vor diesem Hintergrund ist eine Nutzer- und Situations-bedingte Regelung der Mindestspeicherzeit besonders attraktiv, um auch energetisch ein Optimum zwischen Kundenzufriedenheit und Energieverbrauch erreichen zu können.
  • Bevorzugt ist seitens der Netzbetreiber die Anruf-bezogene Information auf der Ebene der Nutzerdaten zur weitergehenden Analyse und Missbrauchs-Vermeidung gemäß bekannter Einrichtungen und Maßnahmen speicherbar. Wie einleitend erläutert sind verschiedene Ansätze und Konzepte bekannt, mit denen in einem Kommunikationsnetz bei erkannten Fälschungs- oder Betrugs-Versuchen weitere Schritte und vorbeugende Maßnahmen einleitbar sind.
  • Weitere Vorteile ergeben sich aus den Ausführungsbeispielen. Die vorbeschriebenen Merkmale und Vorteile und nachfolgenden Ausführungsbeispiele sind - sofern nicht explizit als solche beschrieben - nicht als abschließende Merkmalskombinationen aufzufassen. Zusätzliche, vorteilhafte Merkmale und zusätzliche Merkmalskombinationen, wie sie in der Beschreibung erläutert und gemäß der angeführten Dokumente und den darin zitierten Referenzen etabliert sind, können im Rahmen der unabhängigen Schutzansprüche im beanspruchten Gegenstand sowohl einzeln als auch abweichend kombiniert verwirklicht werden, ohne dass der Bereich der Erfindung verlassen würde.
  • DETAILLIERTE ERLÄUTERUNG DER ERFINDUNG ANHAND VON AUSFÜHRUNGBEISPIELEN
  • In erfindungsgemäßer, vorteilhafter Ausführungsform weist ein Kommunikations-Netzwerk mit Datenkanal eine Mehrzahl an Kanälen für Nutzerdaten sowie Nutzerkommunikation auf. Der parallele Datenkanal besteht aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen. In die Schnittstellen ist ausschließlich ein Datenpaket enthaltend eine Anrufer-ID und eine Rufnummer als Anforderung oder als Anfrage eingebbar. Über die Schnittstellen ist ausschließlich eine wenige Bit lange Antwort ausgebbar, wobei die Antwort als Anruf-bezogene Information ausschließlich 2 Bit für Aussagen umfasst. Die Aussagen sind aus der Gruppe von Aussagen bestehend aus ‚gültig‘, ‚ID ungültig‘, ‚Rufnummer ungültig‘ und ‚ungültig‘ auswählbar. Die Schnittstellen sind dabei lediglich eine verschlüsselte und/oder abgesicherte Kommunikation zulassend ausgebildet. Weiterhin sind die Schnittstellen als peer-to-peer-Netzwerk mit redundanter Mehrfachspeicherung der eingehenden Daten konfiguriert und über mindestens eine Uhr synchronisiert. Die Datenpakete sind im Authentifizierungs-Netzwerk bei Eingang mit einem Zeitstempel versehbar. Das Authentifizierungs-Netzwerk ist amnesisch aufgebaut, wobei zumindest empfangene Datenpakete nicht dauerhaft speicherbar sind, sondern eine maximale Speicherzeit von 300 Sekunden, bevorzugt 50 bis 150 Sekunden, besonders bevorzugt 70 bis 120 Sekunden, aufweisen.
  • Bei Initialisierung eines Anrufs erfolgt über den Netzwerkbetreiber des Anrufers vorab eine Legitimierung des Anrufers unter Abfrage seiner Anrufer-ID und Bonität. Das Datenpaket wird vom Netzwerkbetreiber des Anrufers erstellt, als Anforderung gekennzeichnet, verschlüsselt und nach Aufbau einer sicheren, zulässigen Verbindung zum Datenkanal als Anforderung übertragen. Die Anforderung wird mit einem Zeitstempel versehen und ihr vollständiger Empfang wird bestätigt. Der Netzbetreiber der Rufnummer wird kontaktiert und Anrufer-ID und Rufnummer werden übertragen. Der Netzbetreiber der Rufnummer erzeugt seinerseits ein Datenpaket und sendet dieses entsprechend nach Verbindungsaufbau wie vorbeschrieben als Anfrage an den Datenkanal. Der Empfang der vollständig und wirksam eingegangenen Anfrage wird bestätigt. Im Authentifizierungs-Netzwerk erfolgt ein Abgleich der Anfrage mit den vorliegenden Anforderungen. Die entsprechende Antwort-Information wird erstellt und an den Netzwerkbetreiber der Rufnummer zurückgesendet. Nur bei der Antwort-Information ‚gültig‘ wird der Anruf aufgebaut. Bei allen anderen Antworten wird der Aufbau eines Anrufs abgebrochen.
  • INDUSTRIELLE ANWENDBARKEIT
  • Trotz guter Ansätze im Bereich der ISDN-Technik hat sich bis heute kein sinnvolles Verfahren zur Authentifizierung einer Anrufer-ID und der gewählten Rufnummer durchsetzen können. Durch zunehmende Nutzung digitaler Kommunikation über Datennetze ist die Anzahl kompromittierter Schnittstellen und manipulierbarer Daten vielmehr gestiegen.
  • Aufgabe ist, den langjährig bestehenden Bedarf nach einer ausfallsicheren und so wenig wie möglich Datenkapazität verbrauchenden Einrichtung zu decken, wobei diese das Authentifizieren einer Anrufer-ID und zugehöriger Rufnummer auf Seiten des Empfängers wirksam ermöglichen sollte.
  • Ausgehend von den guten Ansätzen aus dem Bereich der ISDN-Technik erfolgt die Lösung durch einen Datenkanal, ausgebildet als paralleles, streng zugeordnetes Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen, welches neben dem Zweck der Authentifizierung keinerlei zusätzliche Daten-Nutzlast zur Verfügung stellt. Durch die konsequente Beschränkung der empfangbaren Datenpakete auf wenige Byte und der ausgebbaren Antworten auf wenige Bit wird ein hohes Maß an Redundanz möglich und erlaubt die Implementierung als System-relevante Sicherheitskomponente. Die so mit einfachsten Einrichtungen überraschend effiziente Authentifizierung von Anrufer-ID und Rufnummer ist damit erstmals in abgesichertem, verschlüsseltem, schnellem, anpassbarem, amnesischem Authentifizierungs-Netzwerk mit hoher Ausfallsicherheit verfügbar, bevor die Netzbetreiber Kanäle für Nutzerdaten oder Nutzerkommunikation aktiv schalten müssten. Die notwendige Datenkapazität ist minimal und die üblichen Betrugs-Strategien können so hoch wirksam unterbunden werden. Sowohl ökologisch als auch ökonomisch verbessert dies die Zuverlässigkeit und Effizienz von Rufnummern-basierter Kommunikation erheblich.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 06201782 A [0001]
    • JP 10207695 A [0001]
    • JP 10301492 A [0001]
    • US 6091821 A [0001]
    • US 6289023 [0001]
    • US 6348881 B1 [0001]
    • KR 1020030051111 A [0001]
    • KR 1020050005054 A [0001]
    • DE 102005018248 B4 [0001]
    • US 4031512 A [0002, 0005]
    • US 5335227 A [0002]
    • WO 1995024791 A [0002]
    • US 5495521 A [0004]
    • US 5907602 A [0004]
    • US 6058301 A [0004]
    • EP 1076951 [0004]
    • KR 1020010043378 A [0004]
    • US 6675153 B1 [0004]
    • US 7496345 B1 [0004]
    • JP 62038052 A [0005]
    • JP 02246652 A [0005]
    • JP 06188936 A [0005]
    • JP 04220857 A [0005]
    • JP 03254261 A [0005]
    • JP 03270543 A [0005]
    • US 5218680 A [0006]
    • EP 0833529 A2 [0006]
    • US 5805570 A [0006]
    • JP 02054645 A [0007]
    • EP 0817484 A2 [0008]
    • DE 19937098 A1 [0010]

Claims (11)

  1. Kommunikations-Netzwerk mit Datenkanal, aufweisend eine Mehrzahl an Kanälen für Nutzerdaten sowie Nutzerkommunikation und den parallelen Datenkanal, dadurch gekennzeichnet, dass - der parallele Datenkanal aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen besteht, wobei - in die Schnittstellen ausschließlich ein Datenpaket enthaltend eine Anrufer-ID und eine Rufnummer - als Anforderung oder als Anfrage - eingebbar ist.
  2. Kommunikationsnetzwerk nach dem vorhergehenden Schutzanspruch, dadurch gekennzeichnet, dass über die Schnittstellen ausschließlich eine wenige Bit lange Antwort ausgebbar ist.
  3. Kommunikationsnetzwerk nach dem vorhergehenden Schutzanspruch, dadurch gekennzeichnet, dass die Antwort als Anruf-bezogene Information ausschließlich 2 Bit für Aussagen umfasst, die Aussagen bestehend aus der Gruppe von Aussagen bestehend aus ‚gültig‘, ‚ID ungültig‘, ‚Rufnummer ungültig‘ und ‚ungültig‘.
  4. Kommunikationsnetzwerk nach einem der vorhergehenden Schutzansprüche, dadurch gekennzeichnet, dass die Schnittstellen lediglich eine verschlüsselte und/oder abgesicherte Kommunikation zulassend ausgebildet sind.
  5. Kommunikationsnetzwerk nach einem der vorhergehenden Schutzansprüche, dadurch gekennzeichnet, dass die Schnittstellen als peer-to-peer-Netzwerk mit redundanter Mehrfachspeicherung der eingehenden Daten konfiguriert sind.
  6. Kommunikationsnetzwerk nach einem der vorhergehenden Schutzansprüche, dadurch gekennzeichnet, dass die Schnittstellen über mindestens eine Uhr synchronisiert sind.
  7. Kommunikationsnetzwerk nach einem der vorhergehenden Schutzansprüche, dadurch gekennzeichnet, dass Datenpakete im Authentifizierungs-Netzwerk bei Eingang mit einem Zeitstempel versehbar sind.
  8. Kommunikationsnetzwerk nach einem der vorhergehenden Schutzansprüche, dadurch gekennzeichnet, dass das Authentifizierungs-Netzwerk amnesisch aufgebaut ist, wobei zumindest empfangene Datenpakete nicht dauerhaft speicherbar sind.
  9. Kommunikationsnetzwerk nach den beiden vorhergehenden Schutzansprüchen, dadurch gekennzeichnet, dass Datenpakete eine maximale Speicherzeit von 300 Sekunden, bevorzugt 50 bis 150 Sekunden, besonders bevorzugt 70 bis 120 Sekunden, aufweisen.
  10. Kommunikationsnetzwerk nach allen vorhergehenden Schutzansprüchen.
  11. Kommunikationsnetzwerk nach dem vorhergehenden Schutzanspruch, wobei die Anruf-bezogene Information auf der Ebene der Nutzerdaten zur weitergehenden Analyse und Missbrauchs-Vermeidung gemäß bekannter Einrichtungen und Maßnahmen speicherbar ist.
DE202023106573.2U 2023-11-09 2023-11-09 Kommunikations-Netzwerk mit Datenkanal Active DE202023106573U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202023106573.2U DE202023106573U1 (de) 2023-11-09 2023-11-09 Kommunikations-Netzwerk mit Datenkanal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202023106573.2U DE202023106573U1 (de) 2023-11-09 2023-11-09 Kommunikations-Netzwerk mit Datenkanal

Publications (1)

Publication Number Publication Date
DE202023106573U1 true DE202023106573U1 (de) 2024-01-26

Family

ID=89905039

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202023106573.2U Active DE202023106573U1 (de) 2023-11-09 2023-11-09 Kommunikations-Netzwerk mit Datenkanal

Country Status (1)

Country Link
DE (1) DE202023106573U1 (de)

Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4031512A (en) 1975-05-29 1977-06-21 Burroughs Corporation Communications network for general purpose data communications in a heterogeneous environment
JPS6238052A (ja) 1985-08-12 1987-02-19 Fujitsu Ltd Isdn網モニタ方式
JPH0254645A (ja) 1988-08-19 1990-02-23 Nec Corp Isdn端末における顧客確認方式
JPH02246652A (ja) 1989-03-20 1990-10-02 Fujitsu Ltd Isdn通信端末間データ伝送方法およびisdn通信端末装置
JPH03254261A (ja) 1990-03-02 1991-11-13 Fujitsu Ltd Isdn電話機のキーの二重割り付け排他制御方式
JPH03270543A (ja) 1990-03-20 1991-12-02 Fujitsu Ltd Isdnレイヤ3プロトコル試験方式
JPH04220857A (ja) 1990-12-20 1992-08-11 Fujitsu Ltd Isdn端末の付加サービス実行規制方式
US5218680A (en) 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
JPH06188936A (ja) 1992-12-15 1994-07-08 Hitachi Telecom Technol Ltd Isdnを用いた通信方式及び通信装置
JPH06201782A (ja) 1993-01-11 1994-07-22 Toshiba Corp 半導体集積回路
US5335227A (en) 1990-12-20 1994-08-02 International Business Machines Corporation Serial network topology and recognfiguration generator
WO1995024791A1 (en) 1994-03-11 1995-09-14 Bellsouth Corporation Methods and apparatus for communicating data via a cellular network control channel
US5495521A (en) 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
EP0817484A2 (de) 1996-06-28 1998-01-07 AT&T Corp. Multimedien-Konferenzsystem in einem ISDN-Netzwerk
EP0833529A2 (de) 1996-09-30 1998-04-01 Siemens Aktiengesellschaft Verfahren zur Realisierung von ISDN-Verbindungen über eine Luftschnittstelle
JPH10207695A (ja) 1997-01-16 1998-08-07 Nec Ic Microcomput Syst Ltd 疑似乱数発生回路
US5805570A (en) 1995-05-02 1998-09-08 Merge Technologies Group, Inc. Method of simulating an ISDN-BRI central office switch using a single microcomputer
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US5907602A (en) 1995-03-30 1999-05-25 British Telecommunications Public Limited Company Detecting possible fraudulent communication usage
DE19937098A1 (de) 1998-08-06 2000-04-13 Ricoh Kk Intelligente Zuweisung der Bandbreite für mehrere unabhängige Verbindungen auf einem digitalen Netzwerk
US6058301A (en) 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US6091821A (en) 1998-02-12 2000-07-18 Vlsi Technology, Inc. Pipelined hardware implementation of a hashing algorithm
EP1076951A1 (de) 1998-05-07 2001-02-21 Intel Corporation Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
US6289023B1 (en) 1997-09-25 2001-09-11 Hewlett-Packard Company Hardware checksum assist for network protocol stacks
US6348881B1 (en) 2000-08-29 2002-02-19 Philips Electronics No. America Corp. Efficient hardware implementation of a compression algorithm
KR20030051111A (ko) 2001-12-18 2003-06-25 신경욱 AES Rijndael(라인달) 암호 알고리듬의 하드웨어 구현을위한 라운드 처리부 회로 및 온라인 라운드 키 생성 회로
US6675153B1 (en) 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
KR20050005054A (ko) 2003-07-01 2005-01-13 엘지전자 주식회사 테스트 채널의 노이즈 생성 장치 및 방법
US7496345B1 (en) 2004-09-30 2009-02-24 Evercom Systems, Inc. Systems and methods for processing calls directed to telephones having a portable interface
DE102005018248B4 (de) 2005-04-19 2014-06-12 Deutsche Gesetzliche Unfallversicherung E.V. (Dguv) Prüfverfahren zur sicheren, beschleunigten Erkennung von Datenfehlern und Vorrichtung zur Durchführung des Prüfverfahrens

Patent Citations (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4031512A (en) 1975-05-29 1977-06-21 Burroughs Corporation Communications network for general purpose data communications in a heterogeneous environment
JPS6238052A (ja) 1985-08-12 1987-02-19 Fujitsu Ltd Isdn網モニタ方式
JPH0254645A (ja) 1988-08-19 1990-02-23 Nec Corp Isdn端末における顧客確認方式
JPH02246652A (ja) 1989-03-20 1990-10-02 Fujitsu Ltd Isdn通信端末間データ伝送方法およびisdn通信端末装置
JPH03254261A (ja) 1990-03-02 1991-11-13 Fujitsu Ltd Isdn電話機のキーの二重割り付け排他制御方式
US5218680A (en) 1990-03-15 1993-06-08 International Business Machines Corporation Data link controller with autonomous in tandem pipeline circuit elements relative to network channels for transferring multitasking data in cyclically recurrent time slots
JPH03270543A (ja) 1990-03-20 1991-12-02 Fujitsu Ltd Isdnレイヤ3プロトコル試験方式
US5335227A (en) 1990-12-20 1994-08-02 International Business Machines Corporation Serial network topology and recognfiguration generator
JPH04220857A (ja) 1990-12-20 1992-08-11 Fujitsu Ltd Isdn端末の付加サービス実行規制方式
JPH06188936A (ja) 1992-12-15 1994-07-08 Hitachi Telecom Technol Ltd Isdnを用いた通信方式及び通信装置
JPH06201782A (ja) 1993-01-11 1994-07-22 Toshiba Corp 半導体集積回路
US5495521A (en) 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
WO1995024791A1 (en) 1994-03-11 1995-09-14 Bellsouth Corporation Methods and apparatus for communicating data via a cellular network control channel
US5907602A (en) 1995-03-30 1999-05-25 British Telecommunications Public Limited Company Detecting possible fraudulent communication usage
US5805570A (en) 1995-05-02 1998-09-08 Merge Technologies Group, Inc. Method of simulating an ISDN-BRI central office switch using a single microcomputer
EP0817484A2 (de) 1996-06-28 1998-01-07 AT&T Corp. Multimedien-Konferenzsystem in einem ISDN-Netzwerk
EP0833529A2 (de) 1996-09-30 1998-04-01 Siemens Aktiengesellschaft Verfahren zur Realisierung von ISDN-Verbindungen über eine Luftschnittstelle
US6058301A (en) 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
JPH10207695A (ja) 1997-01-16 1998-08-07 Nec Ic Microcomput Syst Ltd 疑似乱数発生回路
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6289023B1 (en) 1997-09-25 2001-09-11 Hewlett-Packard Company Hardware checksum assist for network protocol stacks
US6091821A (en) 1998-02-12 2000-07-18 Vlsi Technology, Inc. Pipelined hardware implementation of a hashing algorithm
KR20010043378A (ko) 1998-05-07 2001-05-25 피터 엔. 데트킨 셀룰러 전화의 부정 사용을 방지하기 위한 방법 및 장치
EP1076951A1 (de) 1998-05-07 2001-02-21 Intel Corporation Verfahren und vorrichtung zur vermeidung von mi brauch eines zell-telefons
DE19937098A1 (de) 1998-08-06 2000-04-13 Ricoh Kk Intelligente Zuweisung der Bandbreite für mehrere unabhängige Verbindungen auf einem digitalen Netzwerk
US6675153B1 (en) 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6348881B1 (en) 2000-08-29 2002-02-19 Philips Electronics No. America Corp. Efficient hardware implementation of a compression algorithm
KR20030051111A (ko) 2001-12-18 2003-06-25 신경욱 AES Rijndael(라인달) 암호 알고리듬의 하드웨어 구현을위한 라운드 처리부 회로 및 온라인 라운드 키 생성 회로
KR20050005054A (ko) 2003-07-01 2005-01-13 엘지전자 주식회사 테스트 채널의 노이즈 생성 장치 및 방법
US7496345B1 (en) 2004-09-30 2009-02-24 Evercom Systems, Inc. Systems and methods for processing calls directed to telephones having a portable interface
DE102005018248B4 (de) 2005-04-19 2014-06-12 Deutsche Gesetzliche Unfallversicherung E.V. (Dguv) Prüfverfahren zur sicheren, beschleunigten Erkennung von Datenfehlern und Vorrichtung zur Durchführung des Prüfverfahrens

Similar Documents

Publication Publication Date Title
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE102006004202A1 (de) Verfahren zum Schutz von SIP basierten Anwendungen
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
DE102019107932A1 (de) Digitales Zertifikat und Verfahren zum sicheren Übermitteln eines öffentlichen Schlüssels
DE102010009765B4 (de) Verfahren und Vorrichtung zur rechtssicheren Archivierung von Telefonieinhalten
DE60108905T2 (de) Anti-kloning-verfahren
DE202023106573U1 (de) Kommunikations-Netzwerk mit Datenkanal
EP3152660A1 (de) Verfahren zur verteilung von tasks zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
EP1929758B1 (de) VERFAHREN ZUR AKTIVIERUNG ZUMINDEST EINER WEITERER ABHÖRHÖRMAßNAHME IN ZUMINDEST EINEM KOMMUNIKATIONSNETZ
DE102006025369A1 (de) Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation
DE102019101195A1 (de) Verfahren zum sicheren Übermitteln einer Datei
DE102012208290B4 (de) Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
EP1848188A1 (de) Richterliches Mithören bei Peer-to-peer Netzen
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
WO2009039866A1 (de) Zugangskontrolle für beispielsweise einem webserver mittels einer durch den benutzer initiierten telefon kommunikationsverbindung
DE10200041A1 (de) Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
EP1314296B1 (de) Verfahren zur sicherung eines internet supplementary service
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
DE102011122874B4 (de) Verfahren zum Durchführen einer Transaktion, sowie Endgerät

Legal Events

Date Code Title Description
R207 Utility model specification