-
WISSENSCHAFTLICHER BEREICH
-
Die Erfindung ist im Bereich der Computer-implementierten Erfindungen angesiedelt. Einfache Verfahren oder Algorithmen sind dabei schon lange sowohl als Hardware- als auch als Software-Implementierung und hybride Kombinationen verfügbar. So offenbart die
JP 06201782A bereits 1994 einen Chipsatz, in welchem ein linear rückgekoppeltes Schieberegister als Teil einer Prüf-Schaltung vorgesehen ist; Fortbildungen hierzu finden sich in den 1990'ern in den Dokumenten
JP10207695 A und auch
JP 10301492 A . Die
US 6,091,821 A offenbart, wie ein Hash-Algorithmus auf Hardware-Ebene abbildbar ist; die
US 6,289,023 B offenbart einen effizienteren Prüfsummengenerator; die
US 6,348,881 B1 einen Hardwareimplementierten Kompressions-Algorithmus. Die
KR 10 2003 005 111 1 A eine Hardware-implementierte AES-Verschlüsselung; die
KR 10 2005 0005 054 A einen Hardware-Generator für weißes Rauschen. Mithin können Methoden und Produkte zur Implementierung einfacher, etablierter Verfahren bei der Datenverarbeitung über ein Hardware-Modul als bekannt angesehen werden. Maßnahmen wie UND-Verknüpfung, XOR-Verknüpfung, Verschlüsseln, Komprimieren, Signieren, Prüfsummen-Validieren, Interkorrellieren und auch das Erstellen von in sich korrellierten Kenndaten können als etabliert und sowohl Softwareals auch Hardware-seitig umsetzbar angesehen werden. Für besonders schnelle und effiziente Hardware wird dabei auf Block-basierte Parallel-Verarbeitung zurückgegriffen, wie sie z. B. In der
DE 10 2005 018 248 B4 beschrieben ist. Vor diesem Hintergrund beschreibt der in dieser Erfindung definierte Gegenstand sowohl eine Hardware als auch die gleichsinnig aufsetzbare Software sowie hybride Modelle, in denen die Funktionen der Erfindung anteilig umgesetzt und zum beanspruchten Gegenstand kombiniert bereitgestellt werden können.
-
ALLGEMEINER HINTERGRUND
-
Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerk gemäß dem Oberbegriff der unabhängigen Schutzansprüche. Ein grundlegendes Problem der mit vielen Datenschichten sowie parallelen Datenkanälen arbeitenden Kommunikationsnetzwerke ist die Bereitstellung möglichst breit kompatibler und anpassbarer Schnittstellen einerseits und die Verhinderung von Missbrauch andererseits. Die
US 4,031,512 A beschreibt bereits 1977, wie ein Kommunikations-Netzwerk trotz einer Struktur aus einzelnen Leitungen sinnvoll in mehrere Datenschichten oder Datenkanäle geteilt und betrieben werden kann; vor diesem Hintergrund können die Begriffe ‚Datenschicht‘ sowie ‚Datenkanal‘ sowohl zugeordnete Leitungen als auch zugeordnete Datenkennungen oder Kombinationen davon beschreiben. Die
US 5,335,227 A beschreibt fortbildend rekonfigurierbare Kommunikationsnetzwerke, welche bei Bedarf umstrukturiert werden können, während Nutzer-Endgeräte über eine Kennung erfasst und Nutzern zugeordnet bleiben. Ergänzend offenbart die
WO 1995024791 A wie ein Funknetz und ein Festnetz verbessert kombiniert und über einen parallelen Kontrollkanal abgestimmt und unter Erhebung von Betriebsdaten besser gemeinsam betrieben werden können. Damit solche und ähnliche Kommunikationsnetzwerke kooperieren können, werden in Vermittlungs-Modulen auf Soft- und/oder Hardware-Ebene viele, vermittelnde, nutzbare Ports vorgesehen; dies hat jedoch den Nachteil, dass Daten bei der Durchleitung manipulierbar werden können.
-
Insbesondere das Verschleiern und unzulässige Anonymisieren einer Anrufer-Identität, nachfolgend als Anrufer-ID bezeichnet, ist ein häufiges Problem, welches z. B. bei Identitäts- und Abrechnungs-Betrug zum Tragen kommt.
-
Mögliche Gegen-Maßnahmen für den Bereich der Telekommunikation sind zum Beispiel in den Dokumenten
US 5,495,521 A ;
US 5,907,602 A ;
US 6,058,301 A ;
EP 1 076 951 B;
KR 10 2001 004 3378 A ;
US 6,675 153 B1 und
US 7,496,345 B1 beschrieben. Keine der etablierten Vorrichtungen und Maßnahmen konnte sich jedoch global und breit durchsetzen. Die Vielzahl an kompatibel gehaltenen Netzwerken führt bei den üblichen Ansätzen innerhalb der komplex korrellierten Datenschichten schnell zu einer zu hohen und zu teuren Datenlast.
-
BESCHREIBUNG DES STANDES DER TECHNIK
-
ISDN-Telefonie: Die vorliegende Erfindung baut auf den Konzepten auf, wie sie aus der ISDN-Telefonie bekannt sind. ISDN-Geräte greifen auf das bereits erwähnte Prinzip der
US 4,031,512 A zurück und sehen zunächst 2 Arten von Datenkanälen vor: Eine Mehrzahl an B-Kanälen, über welche Nutzer-Daten ausgetauscht werden können und einen parallelen D-Kanal, welcher für die Abstimmung der Geräte und Netzwerk-Funktionen untereinander gedacht war. Die
JP 620 380 52 A schlägt vor, ein ISDN-Netzwerk über den D-Kanal zu überwachen. Der
JP 02246652 A kann die Anregung entnommen werden, den D-Kanal zur parallelen Datenübertragung heranzuziehen; die
JP 06188936 A beschreibt ergänzend eine parallele Datenübertragung über mehrere B-Kanäle. Die
JP 04220857 A schlägt vor, auf ISDN-Systemen die verfügbaren Dienste über Zugangsdaten oder Passwörter einzuschränken. Die
JP 03254261 A schlägt vor, Geräte-Kennungen einem vorbereitenden Register-Check zu unterziehen, um Anfragen und Aktivierungen zu beschleunigen. Die
JP 03270543 A beschreibt ein Testverfahren, bei dem eine ausgehende Start-Kommunikation eines ISDN-Geräts mitgelesen, modifiziert und zur Validierung weitergeleitet wird; stimmt die modifizierte Start-Kommunikation mit einem Soll-Wert überein, wird die Leitung und das Gerät als tauglich bewertet und zugelassen/aktiviert.
-
Die
US 5,218,680 A offenbart eine auf einem Chip integrierte Verknüpfung von ISDN-Funktionen und erweiternder CPU-Funktionen; gleichsinnig schlägt die
EP 0 833 529 A2 den Betrieb einer ISDN-Anlage in Erweiterung mit einem Funknetz vor. Aus der
US 5,805,570 A aus dem Jahre 1998 ist schließlich eine Software bekannt, mit der ein ISDN Kommunikations-Knotenpunkt auf einem PC simuliert werden kann. Vor diesem Hintergrund können die im Bereich ‚ISDN‘ in den 1980'ern und 1990'ern im Wesentlichen über Hardware bereitgestellten Funktionen gleichsinnig zur Einleitung sowohl als Software mit modernen PCs als auch als Hardware oder in passenden Teil-Kombinationen zur Verfügung gestellt werden.
-
Aus der
JP 0 205 464 5 A ist die Anregung bekannt, den D-Kanal für die Verhinderung von Missbrauch z. B. per Passwortabfrage zu verwenden.
-
Die
EP 0 817 484 A2 schlägt vor, Netzwerke für eine Kommunikation, umfassend Multimedia-Datenströme, über eine ISDN-Anlage miteinander zu verbinden.
-
Mithin sind aus dem Stand der Technik Kommunikationsnetzwerke bekannt, bei denen parallel zu einer Mehrzahl an Kanälen für Kommunikationsdaten der Nutzer ein paralleler D-Kanal für die Verhinderung von Missbrauch verwendet werden kann.
-
Nachteilig ist bei diesem Konzept, dass der D-Kanal eines ISDN-Netzwerks auch ein Datenvolumen für parallele Kommunikation bereitstellt. Die
DE 199 37 098 A1 schlägt daher vor, gebührenfrei vor Aufbau einer kostenpflichtigen Verbindung alle vorbereitenden Kommunikationen durchzuführen. Dies führte im Markt regelmäßig zu einer missbräuchlichen, Kosten meidenden Kommunikation direkt über den D-Kanal, was auch der im japanischen Dokument vorgeschlagenen Mitbenutzung als Kommunikations-Datenkanal entspricht. Vor diesem Hintergrund schalteten die Netzbetreiber regelmäßig den D-Kanal ab und eine sinnvolle Weiterentwicklung eines effizienten, parallelen Kanals zur Validierung von Anruf-Daten und zur Verhinderung von Missbrauch fand nicht statt.
-
Aufgabe der vorliegenden Erfindung war es daher, die Nachteile des Standes der Technik zu überwinden und einen Datenkanal zu konzeptionieren, welcher trotz der Möglichkeit einer parallelen Kommunikation eine effiziente und für Netzbetreiber attraktive Sicherung gegen Missbrauch bereitzustellen vermag.
-
Die Lösung dieser Aufgabe erfolgt gemäß der Merkmale der unabhängigen Schutzansprüche. Vorteilhafte Ausführungsformen ergeben sich aus den abhängigen Schutzansprüchen sowie der nachfolgenden Beschreibung.
-
Weiterhin problematisch ist die Tatsache, dass Kommunikations-Sicherheit ein Kernaspekt der modernen Gesellschaften darstellt; ein dazu beitragendes System sollte daher möglichst wenig Rechenlast oder Daten-Volumen beanspruchen, um die Kommunikation nicht auszubremsen.
-
Weiterhin problematisch ist die Tatsache, dass Sicherheits-relevante Systeme ein erhöhtes Maß an Ausfallsicherheit aufweisen sollten; Teil-Ausfälle sollten kompensierbar sein.
-
Weiterhin problematisch ist die Tatsache, dass eine grundsätzlich mögliche Kommunikation über einen parallelen Datenkanal für Dritte grundsätzlich verfügbar wäre; Zugang zu diesen Funktionen sollte zeitlich und / oder für Verwender beschränkbar sein.
-
Weiterhin problematisch ist die Tatsache, dass Anruf-Daten Rückschlüsse auf private Daten und Eigenschaften der Kommunizierenden zulassen; die Datensicherheit sollte berücksichtigt werden.
-
Weiterhin problematisch ist die Tatsache, dass System-relevante Funktionen einer kontinuierlichen Überwachung unterzogen werden sollten; ein wichtiges System sollte in der Lage sein, eine Überlastung oder erhöhte Anforderung zu erkennen und zu kompensieren.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Erfindungsgemäß weist das beanspruchte Kommunikations-Netzwerk einen Datenkanal auf. Weiterhin ist eine Mehrzahl an Kanälen für Nutzerdaten sowie Nutzerkommunikation gegeben. Der parallele Datenkanal besteht aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen. Wesentlich ist, dass der Datenkanal der Funktion der Sicherheitsabfrage streng zugeordnet ist und kein Datenvolumen als verfügbare Nutzlast bietet. Zu diesem Zweck ist in die Schnittstellen ausschließlich ein Datenpaket eingebbar, welches eine Anrufer-ID und eine Rufnummer enthält; das Datenpaket kann als Anforderung oder als Anfrage eingegeben werden.
-
BESCHREIBUNG DER ERFINDUNG UND VORTEILHAFTER MERKMALE
-
Erfindungsgemäß weist das beanspruchte Kommunikations-Netzwerk einen Datenkanal analog zu einem D-Kanal der ISDN-Technik auf.
-
Eine Mehrzahl an Kanälen, analog zu den B-Kanälen der ISDN-Technik oder der Datenschichten etablierter Mobilfunknetze, steht für Nutzerdaten sowie Nutzerkommunikation zur Verfügung.
-
Der parallele Datenkanal besteht aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen. Wesentlich ist, dass der Datenkanal der Funktion der Sicherheitsabfrage streng zugeordnet ist und kein Datenvolumen als verfügbare Nutzlast bietet.
-
Zu diesem Zweck ist in die Schnittstellen ausschließlich ein Datenpaket eingebbar, welches eine Anrufer-ID und eine Rufnummer enthält.
-
Die Anrufer-ID und auch die Rufnummer sind Informationen, welche noch vor Verbindungsaufbau in den etablierten Funknetzen geprüft werden, um die Bezahlung des Anrufs sicherzustellen. Vor diesem Hintergrund umfasst die Anrufer-ID mindestens den eindeutig identifizierbaren und mit einer eigenen Rufnummer erfassten Vertragspartner und/oder das entsprechende Guthabenkonto, über die der Anruf vorbereitend freigegeben wird. Mithin bilden Anrufer-ID und Rufnummer ein kleines Datenpaket von wenigen Byte. Das Datenpaket kann als Anforderung oder als Anfrage eingegeben werden.
-
Eine Anforderung wird im Datenkanal erfasst und für zeitnahen Abgleich gespeichert und eine Empfangsbestätigung versendet.
-
Bei einer Anfrage wird das Anfrage-Datenpaket mit den vorhandenen Anforderungs-Datenpaketen abgeglichen und bei gefundener Übereinstimmung bestätigt oder bei fehlender Übereinstimmung abgelehnt.
-
Seitens des Netzbetreibers des Anrufers erfordert das vorbeschriebene Konzept lediglich die Weiterleitung von Anrufer-ID und Rufnummer an den jeweiligen Betreiber des Rufnummer-Anschlusses; durch den parallelen, streng auf seinen Zweck ausgerichteten Datenkanal ist dem Betreiber des Rufnummer-Anschlusses mit minimalem Aufwand eine Anfrage des Datenpakets wie vorbeschrieben möglich: Die empfangenen Daten müssen lediglich als Anfrage gekennzeichnet in den Datenkanal eingespeist werden. Bei Bestätigung kann anschließend der Anruf aufgebaut werden, bei Ablehnung wird die Verbindung verweigert.
-
Bevorzugt ist über die Schnittstellen ausschließlich eine wenige Bit lange Antwort ausgebbar. Ist die Größe möglicher Antworten deutlich kleiner als das Datenpaket, so wird ein Missbrauch des Datenkanals als Kommunikationskanal sehr unattraktiv. Wenige Bit reichen bereits aus, um eine erfolgreiche Übertragung, eine Prüfsumme o. ä. zu klassifizieren. Besonders bevorzugt umfasst die Antwort als Anruf-bezogene Information ausschließlich 2 Bit für Aussagen, die Aussagen bestehend aus der Gruppe von Aussagen bestehend aus ‚gültig‘, ‚ID ungültig‘, ‚Rufnummer ungültig‘ und ‚ungültig‘. Dem Betreiber der Rufnummer ist es dadurch ausreichend möglich, auf Basis der Anrufer-ID und der Aussage Gruppen zu bilden, welche Aussagen über die Qualität der Kommunikationskanäle und/oder Vertrauenswürdigkeit der Anrufer-ID ermöglichen können und in etablierte, weitere Maßnahmen Eingang finden können.
-
Bevorzugt sind die Schnittstellen lediglich eine verschlüsselte und/oder abgesicherte Kommunikation zulassend ausgebildet. Eine verschlüsselte Kommunikation kann eine Ende-zu-Ende-Verschlüsselung vorsehen, damit eingespeiste Datenpakete für Dritte nicht nutzbar sind; weiterhin kann über ergänzende, kryptografische Werkzeuge jedem Nutzer ein persönlicher Code zugeordnet sein, um unzulässige oder gefälschte Eingaben zu identifizieren; weiterhin kann eine Absicherung eine Erfassung der jeweiligen Absender-ID und das kontinuierliche Erhöhen einer Mindestwartezeit bei Falscheingaben umfassen, um DOS-Attacken zu unterbinden; weiterhin können sowohl Hardware- als auch Software-seitig übliche und mögliche, einfache Funktionen wie sie im wissenschaftlichen Bereich bekannt sind, vorgesehen werden.
-
Bevorzugt sind die Schnittstellen als peer-to-peer-Netzwerk mit redundanter Mehrfachspeicherung der eingehenden Daten konfiguriert. Durch Aufteilung der Datenpakete auf mehrere, bevorzugt auch physikalisch voneinander entfernt liegende, Schnittstellen wird ein hohes Maß an Ausfallsicherheit erreicht; bevorzugt ist das Ausmaß der Redundanz für Gefahrenlagen/Situationen und/oder bestimmte Nutzergruppen regelbar, um bei veränderter Situation und/oder erhöhter Systemrelevanz einer Nutzergruppe die Ausfallsicherheit des Systems anpassen zu können.
-
Bevorzugt sind die Schnittstellen über mindestens eine Uhr synchronisiert. Das erlaubt das Vergeben von Passwörtern oder Zugangsdaten mit zeitabhängiger Komponente und/oder Gültigkeit; besonders bei Verdacht auf kompromittierte Zugangsdaten kann eine rasche, zeitabhängige Modulation der Zugangsdaten und deren Übermittlung über verschiedene Datenwege dabei helfen, die kompromittierten Datenwege zu identifizieren und abzuschalten.
-
Bevorzugt sind Datenpakete im Authentifizierungs-Netzwerk bei Eingang mit einem Zeitstempel versehbar. Bei einer Anforderung wird das Datenpaket dadurch mit einem Zeitstempel ergänzt; ein Abgleich von Eingangs-Zeitpunkt und Abfrage-Zeitpunkt oder Antwort-Zeitpunkt erlaubt eine Abschätzung der aktuellen Auslastung des Datenkanals. Letzteres kann genutzt werden, um bei Lastwechsel die Anzahl der verfügbaren Schnittstellen durch Erzeugen und/oder Zuschalten weiterer Schnittstellen zu erhöhen oder durch Löschen und/oder Abschalten von Schnittstellen zu verringern, um eine kontinuierliche Mindestleistung des Datenkanals im Sinne einer optimierten Effizienz und Ökobilanz zu gewährleisten.
-
Bevorzugt ist das Authentifizierungs-Netzwerk amnesisch aufgebaut, wobei zumindest empfangene Datenpakete nicht dauerhaft speicherbar sind; durch regelmäßiges Löschen der Datenpakete wird ergänzend einem Missbrauch / einer Kompromittierung der Datenpakete vorgebeugt.
-
Bevorzugt weisen Datenpakete eine maximale Speicherzeit von 300 Sekunden auf; 5 Minuten maximale Speicherzeit waren im praktischen Test selbst für extrem instabile Leitungs-Abschnitte mit mehrfacher Anfrage und Umleitung ausreichend, um eine Verbindung aufzubauen; bevorzugt werden Datenpakete nach 50 bis 150 Sekunden gelöscht, was für normale Verbindungen immer eine ausreichend lange Speicherzeit war; besonders bevorzugt werden Datenpakete nach 70 bis 120 Sekunden gelöscht, was gerade für nationale Gespräche in Gebieten mit durchschnittlicher, gleichmäßiger Netzabdeckung ausreichend war.
-
Grundsätzlich gilt, dass eine kürzere Mindestspeicherzeit die Last im Datenkanal entsprechend verringert. Vor diesem Hintergrund ist eine Nutzer- und Situations-bedingte Regelung der Mindestspeicherzeit besonders attraktiv, um auch energetisch ein Optimum zwischen Kundenzufriedenheit und Energieverbrauch erreichen zu können.
-
Bevorzugt ist seitens der Netzbetreiber die Anruf-bezogene Information auf der Ebene der Nutzerdaten zur weitergehenden Analyse und Missbrauchs-Vermeidung gemäß bekannter Einrichtungen und Maßnahmen speicherbar. Wie einleitend erläutert sind verschiedene Ansätze und Konzepte bekannt, mit denen in einem Kommunikationsnetz bei erkannten Fälschungs- oder Betrugs-Versuchen weitere Schritte und vorbeugende Maßnahmen einleitbar sind.
-
Weitere Vorteile ergeben sich aus den Ausführungsbeispielen. Die vorbeschriebenen Merkmale und Vorteile und nachfolgenden Ausführungsbeispiele sind - sofern nicht explizit als solche beschrieben - nicht als abschließende Merkmalskombinationen aufzufassen. Zusätzliche, vorteilhafte Merkmale und zusätzliche Merkmalskombinationen, wie sie in der Beschreibung erläutert und gemäß der angeführten Dokumente und den darin zitierten Referenzen etabliert sind, können im Rahmen der unabhängigen Schutzansprüche im beanspruchten Gegenstand sowohl einzeln als auch abweichend kombiniert verwirklicht werden, ohne dass der Bereich der Erfindung verlassen würde.
-
DETAILLIERTE ERLÄUTERUNG DER ERFINDUNG ANHAND VON AUSFÜHRUNGBEISPIELEN
-
In erfindungsgemäßer, vorteilhafter Ausführungsform weist ein Kommunikations-Netzwerk mit Datenkanal eine Mehrzahl an Kanälen für Nutzerdaten sowie Nutzerkommunikation auf. Der parallele Datenkanal besteht aus einem Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen. In die Schnittstellen ist ausschließlich ein Datenpaket enthaltend eine Anrufer-ID und eine Rufnummer als Anforderung oder als Anfrage eingebbar. Über die Schnittstellen ist ausschließlich eine wenige Bit lange Antwort ausgebbar, wobei die Antwort als Anruf-bezogene Information ausschließlich 2 Bit für Aussagen umfasst. Die Aussagen sind aus der Gruppe von Aussagen bestehend aus ‚gültig‘, ‚ID ungültig‘, ‚Rufnummer ungültig‘ und ‚ungültig‘ auswählbar. Die Schnittstellen sind dabei lediglich eine verschlüsselte und/oder abgesicherte Kommunikation zulassend ausgebildet. Weiterhin sind die Schnittstellen als peer-to-peer-Netzwerk mit redundanter Mehrfachspeicherung der eingehenden Daten konfiguriert und über mindestens eine Uhr synchronisiert. Die Datenpakete sind im Authentifizierungs-Netzwerk bei Eingang mit einem Zeitstempel versehbar. Das Authentifizierungs-Netzwerk ist amnesisch aufgebaut, wobei zumindest empfangene Datenpakete nicht dauerhaft speicherbar sind, sondern eine maximale Speicherzeit von 300 Sekunden, bevorzugt 50 bis 150 Sekunden, besonders bevorzugt 70 bis 120 Sekunden, aufweisen.
-
Bei Initialisierung eines Anrufs erfolgt über den Netzwerkbetreiber des Anrufers vorab eine Legitimierung des Anrufers unter Abfrage seiner Anrufer-ID und Bonität. Das Datenpaket wird vom Netzwerkbetreiber des Anrufers erstellt, als Anforderung gekennzeichnet, verschlüsselt und nach Aufbau einer sicheren, zulässigen Verbindung zum Datenkanal als Anforderung übertragen. Die Anforderung wird mit einem Zeitstempel versehen und ihr vollständiger Empfang wird bestätigt. Der Netzbetreiber der Rufnummer wird kontaktiert und Anrufer-ID und Rufnummer werden übertragen. Der Netzbetreiber der Rufnummer erzeugt seinerseits ein Datenpaket und sendet dieses entsprechend nach Verbindungsaufbau wie vorbeschrieben als Anfrage an den Datenkanal. Der Empfang der vollständig und wirksam eingegangenen Anfrage wird bestätigt. Im Authentifizierungs-Netzwerk erfolgt ein Abgleich der Anfrage mit den vorliegenden Anforderungen. Die entsprechende Antwort-Information wird erstellt und an den Netzwerkbetreiber der Rufnummer zurückgesendet. Nur bei der Antwort-Information ‚gültig‘ wird der Anruf aufgebaut. Bei allen anderen Antworten wird der Aufbau eines Anrufs abgebrochen.
-
INDUSTRIELLE ANWENDBARKEIT
-
Trotz guter Ansätze im Bereich der ISDN-Technik hat sich bis heute kein sinnvolles Verfahren zur Authentifizierung einer Anrufer-ID und der gewählten Rufnummer durchsetzen können. Durch zunehmende Nutzung digitaler Kommunikation über Datennetze ist die Anzahl kompromittierter Schnittstellen und manipulierbarer Daten vielmehr gestiegen.
-
Aufgabe ist, den langjährig bestehenden Bedarf nach einer ausfallsicheren und so wenig wie möglich Datenkapazität verbrauchenden Einrichtung zu decken, wobei diese das Authentifizieren einer Anrufer-ID und zugehöriger Rufnummer auf Seiten des Empfängers wirksam ermöglichen sollte.
-
Ausgehend von den guten Ansätzen aus dem Bereich der ISDN-Technik erfolgt die Lösung durch einen Datenkanal, ausgebildet als paralleles, streng zugeordnetes Authentifizierungs-Netzwerk aus einer Mehrzahl von Schnittstellen, welches neben dem Zweck der Authentifizierung keinerlei zusätzliche Daten-Nutzlast zur Verfügung stellt. Durch die konsequente Beschränkung der empfangbaren Datenpakete auf wenige Byte und der ausgebbaren Antworten auf wenige Bit wird ein hohes Maß an Redundanz möglich und erlaubt die Implementierung als System-relevante Sicherheitskomponente. Die so mit einfachsten Einrichtungen überraschend effiziente Authentifizierung von Anrufer-ID und Rufnummer ist damit erstmals in abgesichertem, verschlüsseltem, schnellem, anpassbarem, amnesischem Authentifizierungs-Netzwerk mit hoher Ausfallsicherheit verfügbar, bevor die Netzbetreiber Kanäle für Nutzerdaten oder Nutzerkommunikation aktiv schalten müssten. Die notwendige Datenkapazität ist minimal und die üblichen Betrugs-Strategien können so hoch wirksam unterbunden werden. Sowohl ökologisch als auch ökonomisch verbessert dies die Zuverlässigkeit und Effizienz von Rufnummern-basierter Kommunikation erheblich.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- JP 06201782 A [0001]
- JP 10207695 A [0001]
- JP 10301492 A [0001]
- US 6091821 A [0001]
- US 6289023 [0001]
- US 6348881 B1 [0001]
- KR 1020030051111 A [0001]
- KR 1020050005054 A [0001]
- DE 102005018248 B4 [0001]
- US 4031512 A [0002, 0005]
- US 5335227 A [0002]
- WO 1995024791 A [0002]
- US 5495521 A [0004]
- US 5907602 A [0004]
- US 6058301 A [0004]
- EP 1076951 [0004]
- KR 1020010043378 A [0004]
- US 6675153 B1 [0004]
- US 7496345 B1 [0004]
- JP 62038052 A [0005]
- JP 02246652 A [0005]
- JP 06188936 A [0005]
- JP 04220857 A [0005]
- JP 03254261 A [0005]
- JP 03270543 A [0005]
- US 5218680 A [0006]
- EP 0833529 A2 [0006]
- US 5805570 A [0006]
- JP 02054645 A [0007]
- EP 0817484 A2 [0008]
- DE 19937098 A1 [0010]