EP3231150A1 - Method and device for transferring data in separate networks - Google Patents

Method and device for transferring data in separate networks

Info

Publication number
EP3231150A1
EP3231150A1 EP15801356.5A EP15801356A EP3231150A1 EP 3231150 A1 EP3231150 A1 EP 3231150A1 EP 15801356 A EP15801356 A EP 15801356A EP 3231150 A1 EP3231150 A1 EP 3231150A1
Authority
EP
European Patent Office
Prior art keywords
image
data
audio data
computer
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP15801356.5A
Other languages
German (de)
French (fr)
Inventor
Thomas Köhler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seciq Holding GmbH
Original Assignee
Seciq Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seciq Holding GmbH filed Critical Seciq Holding GmbH
Publication of EP3231150A1 publication Critical patent/EP3231150A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card

Definitions

  • the invention relates to a method and a usable device for transmitting data between an open or insecure computer network, in particular a network of computer networks such as the Internet, etc., and a closed computer arrangement.
  • the protocols RFB Remote Frame Buffer Protocol
  • Mac computers only suitable for remote screen transmission and for the transmission of keyboard and mouse input
  • the program VNC based thereon Virtual Network Computing
  • RDP Remote Desktop Protocol
  • the direct access of the control computer to the Internet is usually blocked by a firewall and should therefore not be vulnerable directly from the Internet.
  • firewalls and other protection mechanisms especially in a targeted attack, are bypassable.
  • An increased risk exists especially if the security-relevant software of the firewalls contains errors, which is the rule in the complexity of today's software.
  • many manufacturers are forced to incorporate back doors for government agencies in their safety components. This often explains the many recent successful break-ins in internal networks that are protected by professional firewalls.
  • This object is achieved by a method according to claim 1 and a device according to claim 10.
  • a computer of the open computer network receives incoming first picture and / or audio data, for example the current image of the Internet browser or website content, stored in a pre-precisely reserved first transfer memory of a connected to the open computer network memory.
  • This computer of the open computer network may be any instance or device which is integrated in the open computer network or connected to the open computer network, for example, has an Internet access to the image and / or Transfer audio data and store it in the memory.
  • first image and / or audio data are read out by means of a secure, preferably hardware-based, data copying unit via a unidirectional memory access from the first transfer memory. It will be then generates second image and / or audio data, which in each case represent an image that is defined by the first image and / or audio data (currently read out of the first transfer memory area). These second image and / or audio data are then forwarded to the completed computer arrangement for further processing, in particular display and / or storage.
  • the completed computer arrangement can be a single-user computer or a network to be secured with several computers or even partial networks, ie. H. also comprise a network of computer networks.
  • This completed computer arrangement is "completed" in the sense that there is no physical connection between the closed computer arrangement and the open computer network except via the method according to the invention or with the device according to the invention.
  • the audio data can be z. B. to act a digital image of the analog audio signal, z. B. in the form of amplitude values as a function of time.
  • "Moving pictures” or “moving picture data” here are to be understood sequences of individual pictures, which can also represent a video data stream.
  • the method according to the invention only the raw local images of the data are transmitted, and not the original data or part of the original data, as in the case of the above-described method described by K. Gennuso, for example.
  • it is a method of transferring images of data, ie the images of the original rendered data and not the original data itself, between the open or insecure computer network, not by the first image and / or audio data itself, but based on it newly generated second image and / or audio data are used internally.
  • no data subject to interpretation is passed, which must still be interpreted on the basis of metadata and therefore manipulated. bar and could be used for attacks on the completed computer arrangement, but only metadata-free media data. It is therefore a protocol-free memory access in which only a convention on the address of the transfer memory area is required, from which the hardware-based data copying unit can read the data.
  • a memory area, in particular transfer memory area, in the sense of the invention may also comprise a plurality of individual (partial) memory areas, which may also be assigned different data or functions, for example a memory area for the picture data and a further memory area for the audio data. These storage areas may also be arranged on different physical memories.
  • the transfer memory area for the image data can be, for example, a video frame buffer of the computer connected to the open computer network, so that images, and / or moving image data in the form of individual images (frames) are stored there repeatedly, in particular cyclically at defined time intervals and be picked up by the data copying unit.
  • an audioring memory may preferably be used as the transfer memory area.
  • the unidirectional memory access to multiple physical and / or logical memory areas can be done.
  • a "hardware-based" data copying unit is understood to mean a data copying unit whose essential components, in particular also the definition of the addresses of the transfer memory area, are determined by hardware and which, in particular, are not determined by any software that comes via the open computer network If this data copying unit also contains software components at all, these are at most implemented by a separate access directly to the physical data copying unit, but particularly preferably there is no possibility of software manipulation, but the entire data copying unit is constructed only in the form of hardware , For example, by means of suitable ASICS, etc., where - if an adjustment of addresses in principle should be allowed - this example, by hardware switching banks or the like can be adjusted, which then z. B. are sealed or their setting can only be changed by specially authorized personnel.
  • a corresponding device according to the invention for the transmission of data between the open computer network and the closed computer arrangement has for this purpose an "external" computer unit which is designed to receive first picture and / or audio data from a computer of the open computer network
  • this device has the said, preferably hardware-based, data copying unit
  • the device comprises an "internal" computer unit, which is designed to store the data second image and / or audio data in the completed computer arrangement to pass.
  • outer and inner computer units are to be understood that the external computer unit is connected to the open computer network and thus ultimately forms part of this open computer network, whereas the internal computer unit just no connection except via the hardware-based Data Copy unit has to the open computer network, but instead is connected to the completed computer arrangement or is a part of this.
  • inside or “internally” and “externally” or “externally” are also to be understood below.
  • the image data within the hardware-based data copying unit can use a type of display and an image recording device, for example a camera, which displays the image displayed on the display, which is actually based on the current data Transferred storage area deposited image data, records and outputs the data generated as second image data again or stored in a further memory area.
  • the audio data could be outputted to a sound output device and recorded by means of a microphone or the like second audio data as an "image" of the first audio data, in which case the image data is transmitted purely optically and the audio data is transmitted acoustically.
  • the second image and / or audio data are particularly preferably generated on the basis of the first image and / or audio data with a method which is carried out independently by the data copying unit and is neither processed by the open computer system. Network is still completely controllable from the completed computer arrangement.
  • the generation of the second image and / or audio data on the basis of the first image and / or audio data is not completely determinable or predictable from the outside.
  • the data may be changed slightly, but preferably so that in the image data this is optically not visible to a user and not audible with respect to the audio data, but on the other hand not the original bits of the first image and / or audio data are transmitted.
  • the second image and / or audio data are generated on the basis of the first image and / or audio data using random numbers.
  • these are true random numbers, which in turn can be generated based on hardware, for example based on noise at a PN junction of a semiconductor or the like.
  • a pseudo or quasi-random number generator it is preferably ensured that it is restarted in relatively short time intervals with new start parameter values, whereby these start parameter values can be generated on the basis of a true random event so as not to cause any long quasi-randomization. or generate pseudo-random number chains which, with a correspondingly high outlay, could possibly be predictable again.
  • the change of the image and / or audio data preferably takes place so that they are below the markability threshold for the human eye (for the image data) or for the human ear (for the audio data), so that the image and / or audio data for the user apparently unadulterated transmitted.
  • keyboard inputs and / or inputs by means of a pointer arrangement, such as a mouse are required by the user.
  • input data from the closed computer arrangement are preferably provided.
  • an input device of a user interface for example a simple input device such as a keyboard or mouse, copied from a first input memory of the completed computer arrangement in a connected to the open computer network second input memory area.
  • the first and / or the second input memory area can also have several
  • (Partial) memory areas include, for example, a keypad memory, a mouse ring memory, etc. Again, at least the second input memory area, but preferably also the first input memory area are defined in advance precisely, ie. H. the address ranges are specified in advance.
  • the copying of the input data from the first input memory into the second input memory preferably takes place with the aid of a hardware-based data copying unit, particularly preferably with the data copying unit described above.
  • This copying process is preferably also unidirectional, in which case it is only possible to write to the second input memory, which is in fact connected to the open computer network, ie no read access on the part of the open computer network to the first input memory is possible.
  • the data rate is very particularly preferably limited to a predetermined, preferably input device-dependent, safety limit value when copying the input data into the second input memory.
  • This limitation provides for increased protection against attacks from the inside itself, ie by persons who have access to the closed computer arrangement, but want to create unauthorized data via the open computer network to the outside, for example, to spy on an organization.
  • a suitable safety limit it can be ensured that maximally as much data per time is given out to the outside via this interface, as described, for example, in US Pat. B. are usually required to operate an Internet application.
  • a transport of larger amounts of data is deliberately impeded in such a way that Data usage via this route is extremely unattractive or even completely impractical.
  • the security threshold is preferably selected so that no more than 10 keystrokes per second, more preferably no more than 5 keystrokes per second, can be transmitted.
  • a mouse as input device, it is ensured that not more than 1000 actions per second, particularly preferably not more than 100 actions per second, for example mouse clicks or position updates or the like, can be transmitted or copied into the second input memory.
  • the first input memory and / or the second input memory are dimensioned correspondingly small and / or the memory access frequency is lowered.
  • data limitation can of course also be dispensed with.
  • third image and / or audio data preferably originating from the completed computer arrangement can preferably be stored in a preferably also previously precisely reserved third transfer memory area within the closed area.
  • the third image and / or audio data are read out again via a unidirectional memory access from the third transfer memory area by means of a preferably hardware-based, data copying unit, preferably the same hardware-based data copying unit which is also used for the first image and / or audio data.
  • Corresponding fourth image and / or audio data are then generated, each representing a (local) image, which is defined by the third image and / or audio data currently being fetched from the third transfer memory area.
  • the fourth image and / or audio data is then processed for further processing and / or storage in the open network via a unidirectional memory access in one again stored in advance precisely reserved fourth transfer memory area of a connected to the open computer network memory. Again, no read access from the outside is possible, but the data copy unit writes in this fourth specified transfer memory area.
  • the fourth image and / or audio data on the basis of the third image and / or audio data can preferably also be generated with a method that can not be controlled from the outside, particularly preferably with the aid of a random number generator.
  • the first image and / or audio data before depositing in the first transfer memory area and / or the second image and / or audio data prior to transfer to the closed computer arrangement cached.
  • the third image and / or audio data and the fourth image and / or audio data are also temporarily stored. The same is also preferable for the input data.
  • the first image and / or audio data can preferably be stored in the first transfer memory area using a remote access protocol (also abbreviated to FZP below) and / or the input data of the input device can preferably be retrieved from the second input memory area using a FZP.
  • a remote access protocol can preferably be used in Microsoft applications, an RDP protocol (Remote Desktop Protocol) and in Unix or MAC applications, an RFB protocol (Remote Frame Buffer Protocol).
  • the device according to the invention preferably comprises an external remote access protocol server with an interface for integration into the open or insecure computer network.
  • This interface may be a standard WLAN or LAN interface or an interface via a mobile radio network or the like.
  • this remote access log server has an Internet application program such as a browser or the like.
  • the external computer unit of the device according to the invention then additionally has a remote access protocol client to communicate with the Remote Access Log Server To exchange data according to the defined remote access protocol.
  • a remote access protocol is preferably also used on the secure, inner side,
  • the second image and / or audio data are made using a remote access protocol second, already located in the safe area transfer memory area of the completed computer arrangement passed and / or the inputs of the input area are stored using a remote access protocol in the first input memory area.
  • an RFB protocol or an RDP protocol can be used.
  • the inventive apparatus preferably comprises an internal remote access protocol client having a user interface, such as a user's laptop or computer in the secure area, and the internal computer unit of the device comprises a remote access protocol server for communicating with the internal remote access protocol client data to replace the defined remote access protocol.
  • the non-secure outer side and the secure inner side are provided with remote access protocol servers and clients chained one after the other, with the remote access protocol server on the inner side with the remote access protocol client on the outer side Page is coupled via the data copier unit.
  • the device comprises a number of (ie, at least one) virtual remote access remote protocol servers on a computing device integrated with the open computer network.
  • the inventive device or the external computing unit of the device according to the invention can directly via the open computer network by means of a suitable network interface, such as a LAN connection, wireless LAN connection, Mobile network or the like, be coupled to the open computer network.
  • a suitable network interface such as a LAN connection, wireless LAN connection, Mobile network or the like
  • the method according to the invention and the device according to the invention should not only be available for use on single-user computers, but it should also be possible to securely connect closed-loop networks with several computer units, for example a company intranet
  • the device it is particularly preferred for the device to have a plurality of virtual external remote access protocol servers on a computer device integrated in the open computer network, and to provide access to applications in the open computer network
  • the external computer unit can correspondingly have a first transfer memory area with a multiplicity of individual (partial) memory areas for the picture and / or audio data of the different types en separately parallel running channels, wherein for each parallel channel in each case second image and / or audio data are to be generated as local images.
  • the virtual remote access protocol servers can otherwise be permanently set up, ie, a separate virtual FZP server with its own memory area is assigned to different users operating on the secure side within the computer device in the open computer network, so that the user has presettings there deposit for yourself and use again in a later session can.
  • the remote access log server is recreated, for example, with generally default settings. After completing the session, this FZP server is completely deleted again. This has the additional benefit of automatically destroying any malware received on the remote access log server after the session ends.
  • the internal computer unit can accordingly have a plurality of remote access protocol servers and the completed computer arrangement then indicates e.g. comprise a number of internal remote access protocol clients, each coupled to a user interface and each accessing a remote access protocol server of the internal processing unit, especially dedicated during a session.
  • FIG. 1 shows a schematic illustration of a first exemplary embodiment of a device according to the invention
  • FIG. 2 shows a schematic illustration of a second exemplary embodiment of a device according to the invention
  • Figure 3 is a schematic representation of a third embodiment of a device according to the invention.
  • the non-secure computer network 2 is one or more computers which are connected to the Internet 27 or are integrated in the latter and via which it is correspondingly possible
  • the open, so potentially unsafe computer network 2 of the completed computer assembly 1 in Figure 1 as the simplest example a Single-user computer 5, for example a laptop
  • a part of this device 50 is already part of the insecure computer network 2, whereas another part of the device 50 is already counted to the completed computer arrangement 1 could.
  • the device 50 here consists of an external computer unit 7, which is integrated in the open computer network 2, an internal computer unit 9, which is connected in the closed computer arrangement 1 or connected to the laptop 5, and a hardware-based data copying unit 11 which enables the internal computer unit 9 to read or write to precisely defined storage areas of the external computer unit 7.
  • This hardware-based data copying unit 1 1 provides in the manner according to the invention for a data transport, without forming a true network connection in the conventional sense, but only a logless memory access for a well-defined mapping of data from certain memory areas of the external computer unit in memory areas of the internal processing unit and vice versa , All memory accesses are only unidirectional, wherein the memory areas in the outer computer unit 7 by the data copying unit incoming data only read-only or outgoing data only write-access. On the part of the external computer unit 7, no read or write access in the direction of the data copying unit 11 or the internal computer unit 9 is possible at all.
  • the closed computer arrangement 1 (also referred to below more generally as “internal network” 1) is completely network-technically separated from the insecure computer network 2 (also referred to below as “external network” 2).
  • the internal network 1 is under no circumstances directly accessible from the external network 2 and thus not vulnerable via the external network 2.
  • Only images (in particular also of the web page content) can be transported unidirectionally between the outer computer unit 7 and the inner computer unit 9 by means of the data copying unit 11.
  • the memory copies can only be performed by the internal computer unit 9.
  • the memory areas from which the images for the internal network 1 are generated are true end stations.
  • FIG. 1 access to the Internet 27 by means of a computer 3, which is connected directly to the Internet, for example via LAN, WLAN or other network interface.
  • a computer 3 which is connected directly to the Internet, for example via LAN, WLAN or other network interface.
  • This can, as will be explained later, also be a virtualized computer.
  • This computer 3 is remotely controlled via a remote access protocol (FZP).
  • FZP remote access protocol
  • an FZP server 4 is installed on the computer 3.
  • On the outer computer unit 7, a matching FZP client 8 is installed on the outer computer unit 7.
  • an FZP client 6 is installed in the internal network 1 on the computer 5 and an FZP server 10 is installed on the internal computer unit 9 of the device 50.
  • a client application 18 can be remotely controlled on the external computer 3 by means of the local FZP server, the device 50 according to the invention with the external computer unit 7 with the external FZP client 8 and the internal computer unit 9 with the internal FZP server 10 and the data copying unit 1 1 operating in the form of special hardware acting therebetween as a proxy for the FZP. is used.
  • This proxy forwards the necessary for remote control FZP data streams, but at the same time ensures the separation according to the invention, so that no network data, but only secure images of the information, namely image and / or audio data or control information from input devices, such as the keyboard 5T or the mouse 5M, the computer 5 are transmitted.
  • the necessary data exchange takes place as follows: In the main memory of the external computer unit 7 there is a precisely defined addressable memory area 13U for the audio data AD1 of the external computer 3. For example, these are taken from the audioring memory of the computer 3. Likewise located in the main memory of the outer computer unit 7 is a precisely defined memory area 16U for the image or moving image data VD1 which are taken over by the external computer 3 via the remote access protocol, for example from the frame buffer of the external computer 3.
  • This first audio data AD1 and first video data VD1 in the sub-memory areas 13U, 16U are cyclically updated, as otherwise provided in accordance with the remote access protocol.
  • the data from the data copying unit 11 are cyclically transferred from the memory areas 13U , 16U read out. This is a read-only access to the precisely predefined memory areas 13U, 16U.
  • the data copying unit 1 1 has a reading unit for each of the storage areas 13U, 16U.
  • the read data is then fed to another unit, which could also be called an entropy unit, which adds variability to the data. That is, second audio data AD2 and second image data VD2, which are a relatively accurate local image of the first audio data AD1 and AD2, are generated from the incoming first audio data AD1 and first image data VD1 first image data are VD1, but are not completely identical to these.
  • the added variability in the data is such that it is below the perceivable threshold for the user.
  • a random number generator 12 is preferably used for this, which generates random numbers, for example, from the noise of a PN junction of a semiconductor. These random numbers are then used in the algorithm for generating the second audio data AD2 and second image data VD2 on the basis of the first audio data AD1 and first image data VD1 from the entropy unit.
  • a modification of the data is shown in Figure 1 by the circles in the unidirectional memory access 20 (or memory access path 20).
  • the generated slightly different second audio data AD2 and image data VD2 are stored in precisely predefined memory areas 13S, 16S in the main memory of the internal computer unit 9 and can be further processed there from the internal FZP server 10 implemented on the internal computer unit 9 or to the FZP Client 6 are routed to the computer 5 of the user and output there. Therefore, the user sees on his computer 5 a client application 22, as it corresponds to the client application 18 on the external computer 3, for example, the current image of the Internet browser.
  • the access of the data copying unit 1 1 to the memory areas 13U, 16U, 13S, 16S of the outer computer unit 7 and the inner computer unit 9 takes place as explained unidirectionally, ie only read in the direction of the outer computer unit 7 and in the direction of the inner computer unit 9 only.
  • this access can also be implemented by means of DMA (Direct Memory Access) or RDMA (Remote Direct Memory Access), in order to achieve the highest possible diziness to realize.
  • the data copying unit 1 1 is realized here as a pure hardware device. If an implementation using firmware is desired, this is also possible. In this case, however, the firmware should be through a separate physical access, such as a USB plug, that is completely separate from the other networks, so that a technician with an appropriate level of confidentiality can update the data copying unit 1 1 via this USB access or the like.
  • Control data or input data TD, MD from the keyboard 5T and the mouse 5M of the internal computer 5 are first transferred from the keyboard ring memory and mouse ring memory of the computer 5 in corresponding memory areas 14S, 15S in the main memory of the internal computer arrangement 9 by means of the remote access protocol. From there, it is then possible to copy these data TD, MD again via a unidirectional memory access 23 into corresponding memory areas 14U, 15U which have been defined in advance for this purpose in the main memory of the external computer unit 7. In this case, only one write access of the data copy unit 1 1 to these memory areas 14U, 15U of the outer computer unit 7 takes place.
  • this copying takes place using a data rate limiter which ensures that the channel for the control data is not broadband Data channel can be used.
  • the memory areas 14U, 15U are designed only limited. For example, it ensures that no more than 10 keystrokes per second are transmitted and no more than 1000 mouse actions, such as clicks or position updates.
  • the memory areas 14S, 15S, 14U, 15U for this input data TD, MD may be constructed as usual keyboard ring memory or mouse ring memory and from their respective FZP servers (on the internal processing unit 9) and FZP client 8 (on the outer Computer unit 7) as usual be driven.
  • a transfer of larger amounts of data, such as secret software programs, CAD files etc. via these channels, would then take a long time and would ultimately not be practical. Unauthorized data transport to the outside with the help of unfair persons Those who work as users in the organization with the internal network are then almost completely prevented from doing so.
  • the data transmission of the input data or control data via keyboard, mouse or the like can also take place without such a data limitation. If such a data limitation for outgoing data from the internal network 1 into the external network 2 does not have to be taken into consideration, video data and / or audio data in particular can also be transmitted from the internal network 1 to the external network 2.
  • the moving image data VD3 can be stored, for example, from a frame buffer or in a precisely defined memory area 25S in the main memory of the inner computer unit 9 and correspondingly can audio data AD3 be stored in an audioring memory or precisely defined memory area 24S of the main memory of the internal computer unit 9 ,
  • the data copier unit 1 1 then reads in these third audio data AD3 and third motion picture data VD3, respectively, and generates fourth audio data AD4 and fourth motion picture data VD4 thereon in a similar manner as described above for the path from the external network 2 to the internal network 1 is.
  • Audio data AD4 and moving image data VD4 are written in correspondingly well-defined memory areas 24U, 25U in the main memory of the external computer unit 7, whereby again only a write access from the data copying unit 11 into the memory areas of the external computer unit 7 is possible and no access on the part of external computer unit 7 in the direction of the data copying unit 1 1 or in the direction of the internal network 1.
  • Changes in the audio data AD3, AD4 or moving image data VD3, VD4, z. B. by random numbers, in this way are optional. In principle, a simple copying of the data may also be permitted in this way, unless it is to be feared that software in the image and / or audio data will be smuggled out of the internal network in encrypted form.
  • the outer FZP client 8 on the outer computer unit 7 transmits both the control data or input data from the memory 14U, 15U as well as possibly the audio data AD4 and / or moving image data VD4 to the external computer 3, see FIG that the data can then be further used within the application 18 on the external computer 3.
  • Such a transfer of moving image and audio data to the external computer 3 would be useful, for example, if the user in the internal network 1 is to be allowed to perform a video conference or video call or the like over the Internet.
  • FIG. 2 shows a simplified representation of a variant of the device 50 according to the invention.
  • the internal network 1 is represented symbolically as a composite of several computers.
  • the external computer 3 is realized as a virtual computer on the outer computer unit 7 within the device 50.
  • This virtual computer 3 then has a corresponding FZP server 4, d. H. the whole operation is exactly as in the variant of Figure 1, but one less device is needed.
  • the device 50 can thus be made available as a physical unit or box and simply interposed in the usual Internet connection between the internal network 1 and the Internet 27.
  • FIG. Another variant is shown in FIG.
  • a server 3 is connected, on which virtually several FZP servers 4 are realized.
  • the device 50 ie both the external computer unit 7 and the internal computer unit 9 and the data copying unit 1 1, are designed so that several channels or sessions for the individual FZP devices Server 4 can be operated.
  • several users of the internal network 1 with their computers can each access the FZP servers 4 assigned to them in the server 3 via the device 50 and use the Internet in the manner according to the invention.
  • the internal and external computer units 9, 7 each have a corresponding number of (likewise virtual) FZP servers and FZP clients, and more memory areas for the audio data, video data, and input data of the various channels must correspond to the number of channels to be provided.
  • the data copying unit 1 1 must be designed so that it can operate several channels in parallel.
  • the FZP server 4 on the server 3 can be designed so that they are each newly created when a session is opened by a user of a computer in the internal network 1, and at the end of the session, this FZP server 4 is deleted again and thus destroyed all possible malware.
  • VD1 first video data
  • VD3 third video data

Abstract

The invention relates to a method and a device (50) for transferring data between an open computer network (2) and a closed computer assembly (1). For this purpose, first image and/or audio data (VD1, AD1) of a computer (3) of the open computer network (2) is recorded in a previously precisely reserved first transfer memory region (16U, 13U) of a memory that is connected to the open computer network (2). The first image and/or audio data (VD1, AD1) is read by means of a data-copying unit (11) via uni-directional memory access (20) from the first transfer memory region (16U, 13U). On the basis of this, second image and/or audio data (VD2, AD2) is generated, each representing an image that is defined by the first image and/or audio data (VD1, AD1). The second image and/or audio data (VD2, AD2) is then passed on to the closed computer assembly (1).

Description

DATEN IN GETRENNTEN NETZEN  DATA IN SEPARATE NETWORKS
Die Erfindung betrifft ein Verfahren sowie eine hierfür nutzbare Vorrichtung zur Übertragung von Daten zwischen einem offenen bzw. unsicheren Rechner- Netzwerk, insbesondere einem Verbund von Rechner-Netzwerken wie dem Internet etc., und einer abgeschlossenen Rechner-Anordnung. The invention relates to a method and a usable device for transmitting data between an open or insecure computer network, in particular a network of computer networks such as the Internet, etc., and a closed computer arrangement.
Angriffe auf Rechner und Rechner-Netzwerke, insbesondere über das Internet oder andere nach außen offene Verbindungen, mittels Viren, Spyware, Trojaner oder anderer Schadprogramme sind heutzutage ein alltägliches Problem. Viele Angriffe zielen darauf ab, geheime Informationen aus dem angegriffenen Rechner- System zu erhalten oder dieses sogar fernzusteuern. Manche Angriffe richten sich allgemein gegen alle Rechner, die nicht ausreichend geschützt sind. Darüber hin- aus gibt es aber auch gezielte Angriffe gegen bestimmte Nutzer wie beispielsweise Organisationen, deren Betriebsgeheimnisse ausspioniert werden sollen. Gegen übliche Angriffe hilft zwar zu einem großen Teil bereits die Verwendung einer guten Firewall. Bei hochkritischen Anwendungen, beispielsweise bei Rechnern oder Rechner-Netzwerken zur Steuerung von sicherheitsrelevanten Einrichtungen wie Kraftwerken, Kommunikationsnetzen, militärischen Anlagen, Rechenzentren, Entwicklungsabteilungen etc. reichen solche Maßnahmen aber in der Regel nicht aus. Um eine möglichst umfassende Sicherheit zu gewährleisten, wird in solchen Fällen oft für eine völlige„Entsetzung" gesorgt, d. h. es wird darauf geachtet, dass überhaupt keine Verbindung mehr zwischen der abgeschlossenen, zu sichernden Rechner-Anordnung und einem offenen Netzwerk wie dem Internet besteht. Eine derart strikte Auftrennung der Netzinfrastruktur in einen unsicheren Bereich und einen sicheren Bereich ohne jede Netzwerkverbindung hat aber den Nachteil, dass die im sicheren Bereich Tätigen über ihre für ihre tägliche Arbeit genutzten Rechner nicht mehr auf Internetanwendungen zugreifen können. Beispielsweise ist dies in Entwicklungsabteilungen von Nachteil, in denen einerseits mit geheimen Daten gearbeitet wird, andererseits die Mitarbeiter aber möglichst gut auch auf allgemein zugängliche Informationen Zugriff haben sollten. Zwar besteht die Möglichkeit, jedem Mitarbeiter zwei voneinander getrennte Rechner zur Verfügung zu stellen, so dass diese mit einem Rechner wie üblich im Internet surfen können, und der andere Rechner nur innerhalb des abgeschlossenen organisationsinternen Netzwerks verwendet wird. Auch dies ist jedoch relativ umständlich und behindert bei der täglichen Arbeit. Attacks on computers and computer networks, in particular via the Internet or other outward-open connections, by means of viruses, spyware, Trojans or other malicious programs are a common problem these days. Many attacks are aimed at obtaining secret information from the compromised computer system or even remotely controlling it. Some attacks are generally directed against all computers that are not adequately protected. In addition, there are also targeted attacks against certain users, such as organizations whose business secrets are to be spied on. To a large extent, the use of a good firewall already helps against common attacks. In highly critical applications, such as in computers or computer networks for controlling security-related facilities such as power plants, communication networks, military installations, data centers, development departments, etc., such measures are usually not sufficient. In order to ensure the greatest possible security, such cases are often provided with complete "dismissal", ie care is taken that there is no longer any connection between the closed computer system to be secured and an open network such as the Internet. However, such a strict separation of the network infrastructure into an insecure area and a secure area without any network connection has the disadvantage that those working in the secure area can no longer access Internet applications via their computers used for their daily work On the one hand, they work with secret data, but on the other hand, the employees should have access to generally accessible information as well as possible - although it is possible to provide each employee with two separate computers so that they can surf the Internet with one computer as usual, and the other computer is only used within the closed organization network. However, this too is relatively cumbersome and hinders the daily work.
Um die Sicherheit der Informationsbeschaffung im Internet zu erhöhen, besteht die Möglichkeit, ferngesteuerte virtualisierte Rechner in z.B. privaten Rechenzentren zu benutzen. Ein Beispiel dafür ist die„BitBox" („Browser in the Box"), eine auf Debian-Linux basierende virtualisierte Lösung, welche im Auftrag des Bundesamts für Sicherheit in der Informationstechnik entwickelt wurde. Der Steuerrechner steuert dabei über ein Fernzugriffsprotokoll den virtualisierten Rechner fern und sieht eine Kopie des Bildschirms des virtualisierten Rechners im Fenster seines eigenen Rechners, der als Remote-Desktop-Client wirkt. Als Fernzugriffsprotokolle werden hierzu derzeit die Protokolle RFB (Remote Frame Buffer Protocol) über- wiegend für Linux-basierte Systeme bzw. Mac-Rechner verwendet (nur zur Remote Bildschirmübertragung und zur Übertragung von Tastatur- und Mauseingaben geeignet) bzw. das darauf basierende Programm VNC (Virtuell Network Computing) sowie das RDP (Remote Desktop Protocol) überwiegend für Microsoftbasierte Systeme (hier ist auch Audioübertragung möglich). Der direkte Zugriff des Steuerrechners auf das Internet ist dabei meist durch eine Firewall blockiert und sollte damit nicht direkt aus dem Internet angreifbar sein. Ein Problem hierbei besteht jedoch darin, dass auch Firewalls und andere Schutzmechanismen, insbesondere bei einem gezielten Angriff, umgehbar sind. Ein erhöhtes Risiko besteht vor allem dann, wenn die sicherheitsrelevante Software der Firewalls Fehler ent- hält, was bei der Komplexität der heutigen Software die Regel ist. Zudem sind viele Hersteller gezwungen, in ihre Sicherheitskomponenten Hintertüren für staatliche Stellen einzubauen. So erklären sich oft auch die in letzter Zeit bekannt gewordenen vielen erfolgreichen Einbrüche in interne Netze, die mit professionellen Firewalls abgesichert sind. In order to increase the security of obtaining information on the Internet, it is possible to install remote-controlled virtualized computers in e.g. to use private data centers. An example of this is the "BitBox" ("Browser in the Box"), a virtualized solution based on Debian Linux, which was developed on behalf of the Federal Office for Information Security. The control computer remotely controls the virtualized computer via a remote access protocol and sees a copy of the screen of the virtualized computer in the window of its own computer, which acts as a remote desktop client. As remote access protocols, the protocols RFB (Remote Frame Buffer Protocol) are currently predominantly used for Linux-based systems or Mac computers (only suitable for remote screen transmission and for the transmission of keyboard and mouse input) or the program VNC based thereon (Virtual Network Computing) as well as the RDP (Remote Desktop Protocol) predominantly for Microsoft-based systems (audio transmission is also possible here). The direct access of the control computer to the Internet is usually blocked by a firewall and should therefore not be vulnerable directly from the Internet. However, one problem here is that firewalls and other protection mechanisms, especially in a targeted attack, are bypassable. An increased risk exists especially if the security-relevant software of the firewalls contains errors, which is the rule in the complexity of today's software. In addition, many manufacturers are forced to incorporate back doors for government agencies in their safety components. This often explains the many recent successful break-ins in internal networks that are protected by professional firewalls.
Weiterhin wird in Gennuso K.: Disconnect from the Internet - Whale's e-Gabp In- Depth. SANS Institute, 13 September 2001 , vorgeschlagen über einen Schalter eine Verbindung zwischen dem externen Netz und einem Speicherbereich einer SCSI e-disk herzustellen, dann alle eingehenden Daten von TCP Headern zu befreien und nur die Nutzdaten auf der SCSI e-disk zu speichern. Anschließend wird die Verbindung zu dem externen Netz gekappt und eine Verbindung zu dem internen Netz aufgebaut um die Nutzdaten zu übernehmen. Auch hier gelangen also die Original-Nutzdaten vom externen in das interne Netz, was prinzipiell die Möglichkeit eröffnet, dass in den Nutzdaten verborgener Schadcode mit übertragen wird. Furthermore, in Gennuso K .: Disconnect from the Internet - Whale 's e-Gabp In Depth. SANS Institute, 13 September 2001, proposed a connection between the external network and a memory area via a switch SCSI e-disk, then free all incoming data from TCP headers and save only the payload on the SCSI e-disk. Subsequently, the connection to the external network is cut off and a connection is established to the internal network in order to take over the user data. Here, too, the original user data from the external to the internal network, which in principle opens the possibility that in the user data hidden malicious code is transmitted.
Es ist eine Aufgabe der Erfindung, eine Alternative zu den oben beschriebenen Möglichkeiten der Informationsbeschaffung aus einem offenen Rechnernetzwerk wie dem Internet in eine abgeschlossene Rechner-Anordnung zur Verfügung zu stellen, bei der das Risiko für Angriffe auf die abgeschlossene Rechner- Anordnung noch weiter reduziert ist. Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 und eine Vorrichtung gemäß Patentanspruch 10 gelöst. It is an object of the invention to provide an alternative to the above-described possibilities of obtaining information from an open computer network such as the Internet in a closed computer arrangement in which the risk of attacks on the completed computer arrangement is further reduced , This object is achieved by a method according to claim 1 and a device according to claim 10.
Bei dem erfindungsgemäßen Verfahren zur Übertragung von Daten zwischen dem offenen bzw. unsicheren Rechner-Netzwerk, beispielsweise dem Internet, und der zu sichernden abgeschlossenen Rechner-Anordnung werden von einem Rechner des offenen Rechner-Netzwerks eingehende erste Bild- und/oder Audiodaten, beispielsweise das aktuelle Bild des Internetbrowsers bzw. des Webseiten-Inhalts, in einem vorab genau reservierten ersten Übergabespeicher eines mit dem offenen Rechner-Netzwerk verbundenen Speichers hinterlegt. Bei diesem Rechner des offenen Rechner-Netzwerks kann es sich um eine beliebige Instanz oder Einrichtung handeln, welche in dem offenen Rechner-Netzwerk eingebunden bzw. an dem offenen Rechner-Netzwerk angebunden ist, beispielsweise einen Internetzugang aufweist, um die Bild- und/oder Audiodaten zu übernehmen und in dem Speicher zu hinterlegen. In the method according to the invention for the transmission of data between the open or insecure computer network, for example the Internet, and the closed computer arrangement to be secured, a computer of the open computer network receives incoming first picture and / or audio data, for example the current image of the Internet browser or website content, stored in a pre-precisely reserved first transfer memory of a connected to the open computer network memory. This computer of the open computer network may be any instance or device which is integrated in the open computer network or connected to the open computer network, for example, has an Internet access to the image and / or Transfer audio data and store it in the memory.
Weiterhin werden die ersten Bild- und/oder Audiodaten mittels einer gesicherten, vorzugsweise hardwarebasierten, Datenkopiereinheit über einen unidirektionalen Speicherzugriff aus dem ersten Übergabespeicher ausgelesen. Es werden dann zweite Bild- und/oder Audiodaten erzeugt, welche jeweils ein Abbild repräsentieren, das durch die (aktuell aus dem ersten Übergabespeicherbereich ausgelesenen) ersten Bild- und/oder Audiodaten definiert ist. Diese zweiten Bild- und/oder Audiodaten werden dann zur weiteren Verarbeitung, insbesondere Darstellung und/oder Speicherung an die abgeschlossene Rechner-Anordnung weitergegeben. Furthermore, the first image and / or audio data are read out by means of a secure, preferably hardware-based, data copying unit via a unidirectional memory access from the first transfer memory. It will be then generates second image and / or audio data, which in each case represent an image that is defined by the first image and / or audio data (currently read out of the first transfer memory area). These second image and / or audio data are then forwarded to the completed computer arrangement for further processing, in particular display and / or storage.
Die abgeschlossene Rechner-Anordnung kann dabei ein Einzelplatzrechner oder ein zu sicherndes Netzwerk mit mehreren Rechnern oder sogar Teil-Netzwerken sein, d. h. ebenfalls einen Verbund von Rechner-Netzwerken umfassen. Diese abgeschlossene Rechner-Anordnung ist in dem Sinne„abgeschlossen", dass außer über das erfindungsgemäße Verfahren bzw. mit der erfindungsgemäßen Vorrichtung keine physische Verbindung zwischen der abgeschlossenen Rechner- Anordnung und dem offenen Rechner-Netzwerk besteht. The completed computer arrangement can be a single-user computer or a network to be secured with several computers or even partial networks, ie. H. also comprise a network of computer networks. This completed computer arrangement is "completed" in the sense that there is no physical connection between the closed computer arrangement and the open computer network except via the method according to the invention or with the device according to the invention.
Unter einem Abbild ist dabei bei den Bilddaten (wobei es sich auch um Bewegtbilddaten handeln kann) der in Farbwerten kodierte Bildinhalt zu verstehen. Für die Kodierung können verschiedene Farbschemata eingesetzt werden. Bei den Audiodaten kann es sich z. B. um ein digitales Abbild des analogen Audiosignals handeln, z. B. in Form von Amplitudenwerten in Abhängigkeit von der Zeit. Unter „Bewegtbildern" bzw.„Bewegtbilddaten" sind hierbei Abfolgen von Einzelbildern zu verstehen, die auch einen Videodatenstrom darstellen können. Under an image is understood in the image data (which may also be moving image data) to be encoded in color values image content. For the coding different color schemes can be used. The audio data can be z. B. to act a digital image of the analog audio signal, z. B. in the form of amplitude values as a function of time. "Moving pictures" or "moving picture data" here are to be understood sequences of individual pictures, which can also represent a video data stream.
Das heißt, bei dem erfindungsgemäßen Verfahren werden nur die rohen lokalen Abbilder der Daten übertragen und nicht wie z.B. bei dem oben genannten von K. Gennuso beschriebenen Verfahren die Originaldaten bzw. ein Teil der Originaldaten. Mit anderen Worten, es handelt sich um ein Verfahren zur Übertragung von Abbildern von Daten, d.h. den Abbildern der gerenderten Originaldaten und nicht der Originaldaten selbst, zwischen dem offenen bzw. unsicheren Rechner- Netzwerk, indem eben nicht die ersten Bild- und/oder Audiodaten selbst, sondern darauf basierend neu erzeugte zweite Bild- und/oder Audiodaten intern genutzt werden. Somit werden auch keine interpretationsbehafteten Daten übergeben, die noch auf Basis von Metadaten interpretiert werden müssen und daher manipulier- bar sind und für Angriffe auf die abgeschlossene Rechner-Anordnung genutzt werden könnten, sondern nur metadatenfreie Medien-Daten. Es handelt sich also um einen protokollfreien Speicherzugriff, bei der lediglich eine Konvention über die Adresse des Übergabespeicherbereichs erforderlich ist, aus dem die hardwareba- sierte Datenkopiereinheit die Daten lesen kann. That is, in the method according to the invention, only the raw local images of the data are transmitted, and not the original data or part of the original data, as in the case of the above-described method described by K. Gennuso, for example. In other words, it is a method of transferring images of data, ie the images of the original rendered data and not the original data itself, between the open or insecure computer network, not by the first image and / or audio data itself, but based on it newly generated second image and / or audio data are used internally. Thus, no data subject to interpretation is passed, which must still be interpreted on the basis of metadata and therefore manipulated. bar and could be used for attacks on the completed computer arrangement, but only metadata-free media data. It is therefore a protocol-free memory access in which only a convention on the address of the transfer memory area is required, from which the hardware-based data copying unit can read the data.
Ein Speicherbereich, insbesondere Übergabespeicherbereich, im Sinne der Erfindung kann auch mehrere einzelne (Teil-)Speicherbereiche umfassen, wobei diesen auch unterschiedliche Daten bzw. Funktionen zugeordnet sein können, bei- spielsweise ein Speicherbereich für die Bilddaten und ein weiterer Speicherbereich für die Audiodaten. Diese Speicherbereiche können auch auf verschiedenen physischen Speichern angeordnet sein. Bei dem Übergabespeicherbereich für die Bilddaten kann es sich beispielsweise um einen Video Frame Buffer des am offenen Rechner-Netzwerk angeschlossenen Rechners handeln, so dass wiederholt, insbesondere zyklisch in definierten Zeitabständen, Bilder und/oder Bewegtbilddaten in Form von einzelnen Bildern (Frames) dort hinterlegt und mittels der Datenkopiereinheit abgeholt werden. Für die Audiodaten kann vorzugsweise ein Audioringspeicher als Übergabespeicherbereich verwendet werden. In diesem Zusammenhang wird darauf hingewiesen, dass auch der unidirektionale Speicherzugriff auf mehrere physische und/oder logische Speicherbereiche erfolgen kann. A memory area, in particular transfer memory area, in the sense of the invention may also comprise a plurality of individual (partial) memory areas, which may also be assigned different data or functions, for example a memory area for the picture data and a further memory area for the audio data. These storage areas may also be arranged on different physical memories. The transfer memory area for the image data can be, for example, a video frame buffer of the computer connected to the open computer network, so that images, and / or moving image data in the form of individual images (frames) are stored there repeatedly, in particular cyclically at defined time intervals and be picked up by the data copying unit. For the audio data, an audioring memory may preferably be used as the transfer memory area. In this context, it should be noted that the unidirectional memory access to multiple physical and / or logical memory areas can be done.
Unter einer„hardwarebasierten" Datenkopiereinheit ist im Rahmen der Erfindung eine Datenkopiereinheit zu verstehen, deren wesentliche Komponenten, insbesondere auch die Festlegung der Adressen des Übergabespeicherbereichs, hard- waremäßig festgelegt sind und welche insbesondere nicht durch irgendwelche Software, die über das offene Rechner-Netzwerk kommt, gesteuert oder manipuliert werden kann. Sofern diese Datenkopiereinheit überhaupt auch Softwarekomponenten enthält, sind diese allenfalls durch einen separaten Zugang direkt an der physischen Datenkopiereinheit implementiert. Besonders bevorzugt besteht aber überhaupt keine Möglichkeit einer Softwaremanipulation, sondern die gesamte Datenkopiereinheit ist nur in Form von Hardware aufgebaut, beispielsweise mittels geeigneter ASICS etc., wobei - sofern eine Einstellung von Adressen im Prinzip erlaubt sein soll - diese beispielsweise auch durch Hardware-Schaltbänke oder dergleichen eingestellt werden können, die dann z. B. versiegelt sind bzw. deren Einstellung nur von besonders autorisiertem Personal geändert werden kann. In the context of the invention, a "hardware-based" data copying unit is understood to mean a data copying unit whose essential components, in particular also the definition of the addresses of the transfer memory area, are determined by hardware and which, in particular, are not determined by any software that comes via the open computer network If this data copying unit also contains software components at all, these are at most implemented by a separate access directly to the physical data copying unit, but particularly preferably there is no possibility of software manipulation, but the entire data copying unit is constructed only in the form of hardware , For example, by means of suitable ASICS, etc., where - if an adjustment of addresses in principle should be allowed - this example, by hardware switching banks or the like can be adjusted, which then z. B. are sealed or their setting can only be changed by specially authorized personnel.
Eine entsprechende erfindungsgemäße Vorrichtung zur Übertragung von Daten zwischen dem offenen Rechner-Netzwerk und der abgeschlossenen Rechner- Anordnung weist hierzu eine„äußere" Rechnereinheit auf, die ausgebildet ist, um erste Bild- und/oder Audiodaten von einem Rechner des offenen Rechner- Netzwerks in einem vorab genau reservierten ersten Übergabespeicherbereich auf einem im Betrieb mit dem offenen Rechner-Netzwerk verbundenen Speicher zu hinterlegen. Außerdem weist diese Vorrichtung die genannte, vorzugsweise hardwarebasierte, Datenkopiereinheit auf. Schließlich umfasst die Vorrichtung eine „innere" Rechnereinheit, die ausgebildet ist, um die zweiten Bild- und/oder Audiodaten in der abgeschlossenen Rechner-Anordnung weiterzugeben. Die Begriffe „äußere" und„innere" Rechnereinheiten sind so zu verstehen, dass die äußere Rechnereinheit am offenen Rechner-Netzwerk angeschlossen ist und somit letztlich auch ein Teil dieses offenen Rechner-Netzwerkes bildet, wogegen die innere Rechnereinheit eben keine Verbindung außer über die hardwarebasierte Datenkopiereinheit zu dem offenen Rechner-Netzwerk hat, sondern stattdessen an die abgeschlossene Rechner-Anordnung angeschlossen ist bzw. ein Teil dieser ist. In diesem Sinne sind auch im Weiteren die Begriffe„innen" bzw.„intern" und„außen" bzw.„extern" zu verstehen. A corresponding device according to the invention for the transmission of data between the open computer network and the closed computer arrangement has for this purpose an "external" computer unit which is designed to receive first picture and / or audio data from a computer of the open computer network In addition, this device has the said, preferably hardware-based, data copying unit Finally, the device comprises an "internal" computer unit, which is designed to store the data second image and / or audio data in the completed computer arrangement to pass. The terms "outer" and "inner" computer units are to be understood that the external computer unit is connected to the open computer network and thus ultimately forms part of this open computer network, whereas the internal computer unit just no connection except via the hardware-based Data Copy unit has to the open computer network, but instead is connected to the completed computer arrangement or is a part of this. In this sense, the terms "inside" or "internally" and "externally" or "externally" are also to be understood below.
Aufgrund des lediglich lesenden Zugriffs der, vorzugsweise hardwarebasierten, Datenkopiereinheit auf einen fest definierten Speicherbereich über den unidirekti- onalen Speicherzugriff ist die Möglichkeit, dass interpretationsbehaftete Daten, beispielsweise Malware, seitens des offenen Rechner-Netzwerkes ohne bewuss- tes Zutun von innen auf die abgeschlossene Rechner-Anordnung gelangen, nahezu ausgeschlossen. Insbesondere ist es nicht möglich, von Seiten des offenen Rechner-Netzwerkes bzw. des daran angeschlossenen Rechners in Richtung des sicheren Bereichs zu schreiben. Die Tätigkeit des Rechners, welcher am offenen Rechner-Netzwerk angeschlossen ist, endet mit der Hinterlegung der Bild- und/oder Audiodaten in dem vorab genau reservierten Übergabespeicherbereich. Dennoch können Bild- und/oder Audiodaten, die im offenen Rechner-Netzwerk, beispielsweise im Internet, zur Verfügung gestellt werden, von einem Nutzer der abgeschlossenen Rechner-Anordnung ohne weiteren persönlichen Aufwand betrachtet bzw. angehört werden. Insbesondere ist die Verwendung eines separaten Rechners nicht erforderlich, wie dies bei einer kompletten Entnetzung zwischen dem offenen Rechner-Netzwerk und der abgeschlossenen Rechner-Anordnung der Fall wäre. Due to the read-only access of the, preferably hardware-based, data copying unit to a permanently defined memory area via the unidirectional memory access, the possibility that data subject to interpretation, for example malware, on the part of the open computer network without conscious intervention from inside the computer Arrangement, almost impossible. In particular, it is not possible to write from the side of the open computer network or the connected computer in the direction of the safe area. The activity of the computer, which is connected to the open computer network, ends with the filing of the image and / or audio data in the previously precisely reserved transfer memory area. Nevertheless, image and / or audio data stored in the open computer network, For example, on the Internet, made available to be viewed or listened to by a user of the completed computer arrangement without further personal effort. In particular, the use of a separate computer is not required, as would be the case with a complete Entnetzung between the open computer network and the completed computer arrangement.
Weitere, besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen sowie der nachfolgenden Beschreibung, wobei die Patentansprüche einer bestimmten Kategorie auch gemäß den abhängigen Ansprüchen einer anderen Kategorie weitergebildet sein können und wobei Merkmale verschiedener Ausführungsbeispiele zu neuen Ausführungsbeispielen kombiniert werden können. Um zweite Bild- und/oder Audiodaten zu erzeugen, die das gewünschte lokale Abbild repräsentieren, das durch die aktuell im ersten Übergabespeicherbereich hinterlegten ersten Bild- und/oder Audiodaten definiert ist, können im einfachsten Fall prinzipiell die ersten Bild- bzw. Audiodaten, d.h. die gerenderten Originaldaten bzw. deren Abbilder, auch direkt übernommen bzw. kopiert werden. Um eine be- sonders hohe Sicherheit zu erreichen, ist es möglich, für die Bilddaten innerhalb der hardwarebasierten Datenkopiereinheit eine Art Display und eine Bildaufzeichnungseinrichtung, beispielsweise eine Kamera, zu verwenden, die das auf dem Display ausgegebene Bild, welches ja auf Basis der aktuell im Übergabespeicherbereich hinterlegten Bilddaten definiert ist, aufnimmt und die dabei erzeugten Da- ten als zweite Bilddaten wieder abgibt bzw. in einem weiteren Speicherbereich hinterlegt. In ähnlicher Weise könnten die Audiodaten auf einer Schallausgabeeinrichtung ausgegeben und mittels eines Mikrofons oder dergleichen zweite Audiodaten als„Abbild" der ersten Audiodaten aufgezeichnet werden. In diesem Fall werden die Bilddaten rein optisch und die Audiodaten akustisch übergeben. Further, particularly advantageous embodiments and developments of the invention will become apparent from the dependent claims and the following description, wherein the claims of a particular category can be developed according to the dependent claims of another category and where features of different embodiments can be combined to form new embodiments. In the simplest case, to generate second image and / or audio data representing the desired local image defined by the first image and / or audio data currently stored in the first transfer memory area, in principle the first image or audio data, i. the rendered original data or their images, also be copied or copied directly. In order to achieve a particularly high level of security, it is possible for the image data within the hardware-based data copying unit to use a type of display and an image recording device, for example a camera, which displays the image displayed on the display, which is actually based on the current data Transferred storage area deposited image data, records and outputs the data generated as second image data again or stored in a further memory area. Similarly, the audio data could be outputted to a sound output device and recorded by means of a microphone or the like second audio data as an "image" of the first audio data, in which case the image data is transmitted purely optically and the audio data is transmitted acoustically.
Besonders bevorzugt werden die zweiten Bild- und/oder Audiodaten auf Basis der ersten Bild- und/oder Audiodaten mit einem Verfahren erzeugt, das eigenständig von der Datenkopiereinheit durchgeführt wird und weder vom offenen Rechner- Netzwerk noch von der abgeschlossenen Rechner-Anordnung aus vollständig kontrollierbar ist. Mit anderen Worten, die Erzeugung der zweiten Bild- und/oder Audiodaten auf Basis der ersten Bild- und/oder Audiodaten ist nicht vollständig von außen bestimmbar bzw. vorhersagbar. Beispielsweise können die Daten ge- ringfügig verändert werden, jedoch vorzugsweise so, dass bei den Bilddaten dies für einen Benutzer optisch nicht sichtbar und bezüglich der Audiodaten nicht hörbar ist, andererseits aber auch nicht die Originalbits der ersten Bild- und/oder Audiodaten übertragen werden. Bei einer besonders bevorzugten Variante werden die zweiten Bild- und/oder Audiodaten auf Basis der ersten Bild- und/oder Audiodaten unter Verwendung von Zufallszahlen erzeugt. Ganz besonders bevorzugt handelt es sich hierbei um echte Zufallszahlen, die wiederum hardwarebasiert erzeugt werden können, beispielsweise auf Basis eines Rauschens an einem PN-Übergang eines Halbleiters oder dergleichen. Bei einer Verwendung eines Pseudo- bzw. Quasi-Zufallszahlen- generators wird vorzugsweise dafür gesorgt, dass dieser in relativ kurzen zeitlichen Abständen mit neuen Startparameterwerten neu gestartet wird, wobei diese Startparameterwerte aufgrund eines echten zufälligen Ereignisses generiert werden können, um so keine langen Quasi- oder Pseudo-Zufallszahl ketten zu erzeu- gen, die mit entsprechend hohem Aufwand eventuell doch wieder vorhersagbar wären. The second image and / or audio data are particularly preferably generated on the basis of the first image and / or audio data with a method which is carried out independently by the data copying unit and is neither processed by the open computer system. Network is still completely controllable from the completed computer arrangement. In other words, the generation of the second image and / or audio data on the basis of the first image and / or audio data is not completely determinable or predictable from the outside. For example, the data may be changed slightly, but preferably so that in the image data this is optically not visible to a user and not audible with respect to the audio data, but on the other hand not the original bits of the first image and / or audio data are transmitted. In a particularly preferred variant, the second image and / or audio data are generated on the basis of the first image and / or audio data using random numbers. Most preferably, these are true random numbers, which in turn can be generated based on hardware, for example based on noise at a PN junction of a semiconductor or the like. When using a pseudo or quasi-random number generator, it is preferably ensured that it is restarted in relatively short time intervals with new start parameter values, whereby these start parameter values can be generated on the basis of a true random event so as not to cause any long quasi-randomization. or generate pseudo-random number chains which, with a correspondingly high outlay, could possibly be predictable again.
Auch mit Hilfe der Zufallszahlen erfolgt die Veränderung der Bild- und/oder Audiodaten vorzugsweise so, dass sie unterhalb der Merkbarkeitsschwelle für das menschliche Auge (bei den Bilddaten) bzw. für das menschliche Ohr (bei den Audiodaten) sind, so dass die Bild- und/oder Audiodaten für den Nutzer scheinbar unverfälscht übertragen werden. Even with the help of the random numbers, the change of the image and / or audio data preferably takes place so that they are below the markability threshold for the human eye (for the image data) or for the human ear (for the audio data), so that the image and / or audio data for the user apparently unadulterated transmitted.
Um eine Internetanwendung, beispielsweise einen Browser, zu steuern, sind Tas- tatureingaben und/oder Eingaben mittels einer Zeigeranordnung, wie beispielsweise einer Maus, durch den Benutzer erforderlich. Um auch bezüglich des Datenstroms solcher Eingabedaten bzw. Steuerdaten die Sicherheit zu erhöhen, werden vorzugsweise von der abgeschlossenen Rechner-Anordnung Eingabeda- ten eines Eingabegeräts einer Benutzerschnittstelle, beispielsweise eines einfachen Eingabegeräts wie einer Tastatur oder Maus, aus einem ersten Eingabespeicher der abgeschlossenen Rechner-Anordnung in einen mit dem offenen Rechner-Netzwerk verbundenen zweiten Eingabespeicherbereich kopiert. Der ers- te und/oder der zweite Eingabespeicherbereich können ebenfalls mehrere In order to control an Internet application, for example a browser, keyboard inputs and / or inputs by means of a pointer arrangement, such as a mouse, are required by the user. In order to increase the security also with regard to the data stream of such input data or control data, input data from the closed computer arrangement are preferably provided. of an input device of a user interface, for example a simple input device such as a keyboard or mouse, copied from a first input memory of the completed computer arrangement in a connected to the open computer network second input memory area. The first and / or the second input memory area can also have several
(Teil-)Speicherbereiche umfassen, beispielsweise einen Tastaturringspeicher, einen Mausringspeicher etc. Auch hier werden zumindest der zweite Eingabespeicherbereich, vorzugsweise aber auch der erste Eingabespeicherbereich vorab genau definiert bzw. reserviert, d. h. die Adressenbereiche werden vorab festge- legt.  (Partial) memory areas include, for example, a keypad memory, a mouse ring memory, etc. Again, at least the second input memory area, but preferably also the first input memory area are defined in advance precisely, ie. H. the address ranges are specified in advance.
Das Kopieren der Eingabedaten vom ersten Eingabespeicher in den zweiten Eingabespeicher erfolgt vorzugsweise mit Hilfe einer hardwarebasierten Datenkopier- einheit, besonders bevorzugt mit der oben beschriebenen Datenkopiereinheit. Dieser Kopiervorgang ist bevorzugt ebenfalls unidirektional, wobei hier in den zweiten Eingabespeicher, welcher ja mit dem offenen Rechner-Netzwerk verbunden ist, lediglich geschrieben werden kann, d. h. es ist kein lesender Zugriff seitens des offenen Rechner-Netzwerkes auf den ersten Eingabespeicher möglich. Grundsätzlich kann auch die Gefahr bestehen, dass Mitarbeiter unkontrolliert Daten aus dem unsicheren Bereich in den abgetrennten Bereich oder umgekehrt transferieren. Ganz besonders bevorzugt wird daher die Datenrate beim Kopieren der Eingabedaten in den zweiten Eingabespeicher auf einen vorgegebenen, vorzugsweise eingabegeräteabhängigen, Sicherheitsgrenzwert limitiert. Diese Limitie- rung sorgt für einen erhöhten Schutz gegenüber Angriffen aus dem Innenbereich selber, d. h. durch Personen, die Zugriff auf die geschlossene Rechner-Anordnung haben, aber unbefugt Daten über das offene Rechner-Netzwerk nach außen schaffen wollen, um beispielsweise eine Organisation auszuspähen. Durch einen geeigneten Sicherheitsgrenzwert kann dafür gesorgt werden, dass maximal so viele Daten pro Zeit über diese Schnittstelle nach außen gegeben werden, wie sie z. B. üblicherweise zur Bedienung einer Internetanwendung erforderlich sind. Ein Transport von größeren Datenmengen wird dabei bewusst derart behindert, dass eine Datenentwendung über diesen Weg äußerst unattraktiv oder sogar komplett unpraktikabel ist. The copying of the input data from the first input memory into the second input memory preferably takes place with the aid of a hardware-based data copying unit, particularly preferably with the data copying unit described above. This copying process is preferably also unidirectional, in which case it is only possible to write to the second input memory, which is in fact connected to the open computer network, ie no read access on the part of the open computer network to the first input memory is possible. In principle, there may also be the risk that employees uncontrolled transfer data from the unsafe area in the separated area or vice versa. Therefore, the data rate is very particularly preferably limited to a predetermined, preferably input device-dependent, safety limit value when copying the input data into the second input memory. This limitation provides for increased protection against attacks from the inside itself, ie by persons who have access to the closed computer arrangement, but want to create unauthorized data via the open computer network to the outside, for example, to spy on an organization. By means of a suitable safety limit, it can be ensured that maximally as much data per time is given out to the outside via this interface, as described, for example, in US Pat. B. are usually required to operate an Internet application. A transport of larger amounts of data is deliberately impeded in such a way that Data usage via this route is extremely unattractive or even completely impractical.
Bei einer Verwendung einer Tastatur als Eingabegerät wird der Sicherheitsgrenz- wert vorzugsweise so ausgewählt, dass nicht mehr als 10 Tastaturanschläge pro Sekunde, besonders bevorzugt nicht mehr als 5 Tastaturanschläge pro Sekunde, übertragen werden können. Bei einer Maus als Eingabegerät wird dafür gesorgt, dass nicht mehr als 1000 Aktionen pro Sekunde, besonders bevorzugt nicht mehr als 100 Aktionen pro Sekunde, beispielsweise Mausklicks oder Positionsaktuali- sierungen oder dergleichen, übertragen bzw. in den zweiten Eingabespeicher kopiert werden können. Eine solche Begrenzung ist möglich, indem z.B. der erste Eingabespeicher und/oder der zweite Eingabespeicher entsprechend klein dimensioniert werden und/oder die Speicherzugriffsfrequenz abgesenkt wird. In Organisationen, in denen keine Angriffe von innen zu befürchten sind, kann auf eine solche Datenbegrenzung natürlich auch verzichtet werden. Insbesondere in solchen Fällen bietet es sich auch an, eine Übertragung von Bild- und/oder Audiodaten von der abgeschlossenen Rechner-Anordnung, d. h. von innen, zum offenen Rechner-Netzwerk, d. h. nach außen, zuzulassen. When using a keyboard as an input device, the security threshold is preferably selected so that no more than 10 keystrokes per second, more preferably no more than 5 keystrokes per second, can be transmitted. In the case of a mouse as input device, it is ensured that not more than 1000 actions per second, particularly preferably not more than 100 actions per second, for example mouse clicks or position updates or the like, can be transmitted or copied into the second input memory. Such a limitation is possible by e.g. the first input memory and / or the second input memory are dimensioned correspondingly small and / or the memory access frequency is lowered. In organizations where no internal attacks are to be feared, such data limitation can of course also be dispensed with. In particular, in such cases, it is also appropriate, a transfer of image and / or audio data from the completed computer arrangement, d. H. from the inside, to the open computer network, d. H. to the outside, to admit.
In diesem Fall können vorzugsweise von der abgeschlossenen Rechner- Anordnung ausgehende dritte Bild- und/oder Audiodaten in einem vorzugsweise ebenfalls vorab genau reservierten dritten Übergabespeicherbereich innerhalb des abgeschlossenen Bereichs hinterlegt werden. Die dritten Bild- und/oder Audioda- ten werden mittels einer, vorzugsweise hardwarebasierten, Datenkopiereinheit, vorzugsweise derselben hardwarebasierten Datenkopiereinheit, die auch für die ersten Bild- und/oder Audiodaten genutzt wird, wieder über einen unidirektionalen Speicherzugriff aus dem dritten Übergabespeicherbereich ausgelesen. Es werden dann entsprechende vierte Bild- und/oder Audiodaten erzeugt, die jeweils ein (lo- kales) Abbild repräsentieren, das durch die aktuell aus dem dritten Übergabespeicherbereich abgeholten dritten Bild- und/oder Audiodaten definiert ist. Die vierten Bild- und/oder Audiodaten werden dann zur weiteren Verarbeitung und/oder Speicherung im offenen Netzwerk über einen unidirektionalen Speicherzugriff in einem wiederum vorab genau reservierten vierten Übergabespeicherbereich eines mit dem offenen Rechner-Netzwerk verbundenen Speichers abgelegt. Auch hier ist kein lesender Zugriff von außen möglich, sondern die Datenkopiereinheit schreibt in diesen vierten festgelegten Übergabespeicherbereich. Ebenso können auch hier bevorzugt die vierten Bild- und/oder Audiodaten auf Basis der dritten Bild- und/oder Audiodaten mit einem nicht von außen kontrollierbaren Verfahren erzeugt werden, besonders bevorzugt wieder mit Hilfe eines Zufallsgenerators. In this case, third image and / or audio data preferably originating from the completed computer arrangement can preferably be stored in a preferably also previously precisely reserved third transfer memory area within the closed area. The third image and / or audio data are read out again via a unidirectional memory access from the third transfer memory area by means of a preferably hardware-based, data copying unit, preferably the same hardware-based data copying unit which is also used for the first image and / or audio data. Corresponding fourth image and / or audio data are then generated, each representing a (local) image, which is defined by the third image and / or audio data currently being fetched from the third transfer memory area. The fourth image and / or audio data is then processed for further processing and / or storage in the open network via a unidirectional memory access in one again stored in advance precisely reserved fourth transfer memory area of a connected to the open computer network memory. Again, no read access from the outside is possible, but the data copy unit writes in this fourth specified transfer memory area. Likewise, the fourth image and / or audio data on the basis of the third image and / or audio data can preferably also be generated with a method that can not be controlled from the outside, particularly preferably with the aid of a random number generator.
Um für eine möglichst glatte, verzögerungsfreie Übergabe der Daten zu sorgen, werden vorzugsweise die ersten Bild- und/oder Audiodaten vor der Hinterlegung in dem ersten Übergabespeicherbereich und/oder die zweiten Bild- und/oder Audiodaten vor der Übergabe an die geschlossene Rechner-Anordnung zwischengespeichert. Vorzugsweise werden auch die dritten Bild- und/oder Audiodaten und die vierten Bild- und/oder Audiodaten zwischengespeichert. Das gleiche gilt auch bevorzugt für die Eingabedaten. In order to ensure the smoothest, delay-free transfer of the data, preferably the first image and / or audio data before depositing in the first transfer memory area and / or the second image and / or audio data prior to transfer to the closed computer arrangement cached. Preferably, the third image and / or audio data and the fourth image and / or audio data are also temporarily stored. The same is also preferable for the input data.
Die ersten Bild- und/oder Audiodaten können bevorzugt unter Nutzung eines Fern- zugriffsprotokolls (im Folgenden auch mit FZP abgekürzt) im ersten Übergabespeicherbereich hinterlegt werden und/oder die Eingabedaten des Eingabegeräts können bevorzugt unter Nutzung eines FZP aus dem zweiten Eingabespeicherbereich abgerufen werden. Als Fernzugriffsprotokoll kann dabei vorzugsweise bei Microsoft-Anwendungen ein RDP-Protokoll (Remote Desktop Protocol) und bei Unix- oder MAC-Anwendungen ein RFB Protokoll (Remote Frame Buffer Protocol) verwendet werden. The first image and / or audio data can preferably be stored in the first transfer memory area using a remote access protocol (also abbreviated to FZP below) and / or the input data of the input device can preferably be retrieved from the second input memory area using a FZP. As a remote access protocol can preferably be used in Microsoft applications, an RDP protocol (Remote Desktop Protocol) and in Unix or MAC applications, an RFB protocol (Remote Frame Buffer Protocol).
Die erfindungsgemäße Vorrichtung umfasst hierzu vorzugsweise einen äußeren Fernzugriffsprotokoll-Server mit einer Schnittstelle zur Einbindung in das offene bzw. unsichere Rechner-Netzwerk. Bei dieser Schnittstelle kann es sich um eine übliche WLAN- oder LAN-Schnittstelle oder auch eine Schnittstelle über ein Mobil- funknetzwerk oder dergleichen handeln. Für Anwendungen im Internet weist dieser Fernzugriffsprotokoll-Server ein Internet-Anwendungsprogramm wie einen Browser oder dergleichen auf. Die äußere Rechnereinheit der erfindungsgemäßen Vorrichtung hat dann zusätzlich einen Fernzugriffsprotokoll-Client, um mit dem Fernzugriffsprotokoll-Server Daten gemäß dem definierten Fernzugriffsprotokoll auszutauschen. For this purpose, the device according to the invention preferably comprises an external remote access protocol server with an interface for integration into the open or insecure computer network. This interface may be a standard WLAN or LAN interface or an interface via a mobile radio network or the like. For Internet applications, this remote access log server has an Internet application program such as a browser or the like. The external computer unit of the device according to the invention then additionally has a remote access protocol client to communicate with the Remote Access Log Server To exchange data according to the defined remote access protocol.
Bei dieser Variante wird also ein ähnliches Verfahren wie bei der eingangs ge- nannten BitBox genutzt, wobei hier jedoch das Fernzugriffsprotokollverfahren nur im Außenbereich angewendet und in Richtung der geschlossenen Rechner- Anordnung durch das erfindungsgemäße Verfahren unter Nutzung der Datenko- piereinheit ergänzt wird. Um die gesamte Übertragung für den Benutzer im geschlossenen Bereich möglichst komfortabel und„unsichtbar" zu machen, wird vorzugsweise auch auf der sicheren, inneren Seite auf ein Fernzugriffsprotokoll zurückgegriffen. Vorzugsweise werden hierzu die zweiten Bild- und/oder Audiodaten unter Nutzung eines Fernzugriffsprotokolls aus einem zweiten, bereits im sicheren Bereich befindlichen Übergabespeicherbereich der abgeschlossenen Rechner-Anordnung weitergegeben und/oder die Eingaben des Eingabebereichs werden unter Nutzung eines Fernzugriffsprotokolls im ersten Eingabespeicherbereich hinterlegt. Auch hier kann wieder vorzugsweise ein RFB-Protokoll oder ein RDP-Protokoll verwendet werden. In this variant, therefore, a similar method is used as in the case of the BitBox mentioned above, but in this case the remote access protocol method is used only in the outer area and is supplemented in the direction of the closed computer arrangement by the method according to the invention using the data copying unit. In order to make the entire transmission as comfortable and "invisible" as possible for the user in the closed area, a remote access protocol is preferably also used on the secure, inner side, Preferably, the second image and / or audio data are made using a remote access protocol second, already located in the safe area transfer memory area of the completed computer arrangement passed and / or the inputs of the input area are stored using a remote access protocol in the first input memory area. Again, preferably an RFB protocol or an RDP protocol can be used.
Die erfindungsgemäße Vorrichtung umfasst hierzu vorzugsweise einen inneren Fernzugriffsprotokoll-Client mit einer Benutzerschnittstelle, beispielsweise einen Laptop oder einen Rechner des jeweiligen Benutzers im sicheren Bereich, und die innere Rechnereinheit der Vorrichtung umfasst einen Fernzugriffsprotokoll-Server, um mit dem inneren Fernzugriffsprotokoll-Client Daten gemäß einem definierten Fernzugriffsprotokoll auszutauschen. Letztlich werden hier also sowohl auf der unsicheren äußeren Seite als auch auf der sicheren inneren Seite jeweils Fernzugriffsprotokoll-Server und -Clients zur Verfügung gestellt, die hintereinander gekettet sind, wobei der Fernzugriffsprotokoll-Server auf der inneren Seite mit dem Fernzugriffsprotokoll-Client auf der äußeren Seite über die Datenkopiereinheit gekoppelt ist. Besonders bevorzugt umfasst die Vorrichtung eine Anzahl von (d. h. mindestens einen) virtuellen äußeren Fernzugriffsprotokoll-Servern auf einer mit dem offenen Rechner-Netzwerk eingebundenen Rechnereinrichtung. Besonders bevorzugt ist es dabei auch möglich, zumindest einen der äußeren Fernzugriffsprotokoll-Server virtuell direkt auf der äußeren Rechnereinheit der Vorrichtung zu realisieren. In diesem Fall ist dann kein weiterer nachgeschalteter Rechner auf der äußeren Seite erforderlich, sondern die erfindungsgemäße Vorrichtung bzw. die äußere Rechnereinheit der erfindungsgemäßen Vorrichtung kann unmittelbar über das offene Rechner-Netzwerk mittels einer geeigneten Netzwerkschnittstelle, beispielsweise einer LAN-Verbindung, WLAN-Verbindung, Mobilfunknetz oder dergleichen, an das offene Rechner-Netzwerk angekoppelt sein. The inventive apparatus preferably comprises an internal remote access protocol client having a user interface, such as a user's laptop or computer in the secure area, and the internal computer unit of the device comprises a remote access protocol server for communicating with the internal remote access protocol client data to replace the defined remote access protocol. Ultimately, both the non-secure outer side and the secure inner side are provided with remote access protocol servers and clients chained one after the other, with the remote access protocol server on the inner side with the remote access protocol client on the outer side Page is coupled via the data copier unit. More preferably, the device comprises a number of (ie, at least one) virtual remote access remote protocol servers on a computing device integrated with the open computer network. Particularly preferably, it is also possible to realize at least one of the outer remote access protocol servers virtually directly on the outer computer unit of the device. In this case, then no further downstream computer on the outer side is required, but the inventive device or the external computing unit of the device according to the invention can directly via the open computer network by means of a suitable network interface, such as a LAN connection, wireless LAN connection, Mobile network or the like, be coupled to the open computer network.
Wie bereits oben erwähnt, sollen das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung besonders bevorzugt nicht nur für eine Nutzung an Einzelplatzrechnern zur Verfügung stehen, sondern es soll auch möglich sein, geschlossene Netzwerke mit mehreren Rechnereinheiten, beispielsweise ein Firmen-Intranet, auf sicherem Wege mit dem äußeren offenen Rechner-Netzwerk erfindungsgemäß zu „koppeln" bzw. auf Anwendungen im offenen Rechner- Netzwerk zuzugreifen. Hierzu ist es besonders bevorzugt, wenn die Vorrichtung eine Mehrzahl von virtuellen äußeren Fernzugriffsprotokoll-Servern auf einer in dem offenen Rechner-Netzwerk eingebundenen Rechnereinrichtung aufweist und zudem so ausgebildet ist, dass auch ein paralleler Betrieb über mehrere Kanäle möglich ist. Für diesen Fall kann die äußere Rechnereinheit entsprechend einen ersten Übergabespeicherbereich mit einer Vielzahl von einzelnen (Teil-)Speicherbereichen für die Bild- und/oder Audiodaten der verschiedenen separat parallel laufenden Kanäle aufweisen, wobei für jeden parallel laufenden Kanal jeweils zweite Bild- und/oder Audiodaten als lokale Abbilder zu erzeugen sind. As already mentioned above, the method according to the invention and the device according to the invention should not only be available for use on single-user computers, but it should also be possible to securely connect closed-loop networks with several computer units, for example a company intranet According to the invention, it is particularly preferred for the device to have a plurality of virtual external remote access protocol servers on a computer device integrated in the open computer network, and to provide access to applications in the open computer network In addition, the external computer unit can correspondingly have a first transfer memory area with a multiplicity of individual (partial) memory areas for the picture and / or audio data of the different types en separately parallel running channels, wherein for each parallel channel in each case second image and / or audio data are to be generated as local images.
Die virtuellen Fernzugriffsprotokoll-Server können dabei im Übrigen fix eingerichtet sein, d. h. dass verschiedenen, auf der sicheren Seite tätigen Nutzern innerhalb der Rechnereinrichtung im offenen Rechner-Netzwerk jeweils ein eigener virtueller FZP-Server mit eigenem Speicherbereich zugeordnet ist, so dass der Nutzer dort Voreinstellungen für sich hinterlegen und in einer späteren Sitzung wieder nutzen kann. Bei einer anderen Variante wird bei jeder Einrichtung einer Verbindung der Fernzugriffsprotokoll-Server neu erstellt, beispielsweise mit allgemein vorgegebenen Voreinstellungen. Nach Beenden der Sitzung wird dieser FZP-Server wieder komplett gelöscht. Dies bietet den zusätzlichen Vorteil, dass eventuell auf dem Fernzugriffsprotokoll-Server empfangene Malware nach Ende der Sitzung automatisch vernichtet wird. Incidentally, the virtual remote access protocol servers can otherwise be permanently set up, ie, a separate virtual FZP server with its own memory area is assigned to different users operating on the secure side within the computer device in the open computer network, so that the user has presettings there deposit for yourself and use again in a later session can. In another variant, each time a connection is established, the remote access log server is recreated, for example, with generally default settings. After completing the session, this FZP server is completely deleted again. This has the additional benefit of automatically destroying any malware received on the remote access log server after the session ends.
Es ist klar, dass anstelle der virtuellen Server auch jeweils reale Server eingesetzt werden könnten, jedoch ist dies mit höheren Hardware-Kosten verbunden. It is clear that real servers could be used instead of the virtual servers, but this involves higher hardware costs.
Die innere Rechnereinheit kann entsprechend mehrere Fernzugriffsprotokoll- Server aufweisen und die abgeschlossenen Rechner-Anordnung weist dann z.B. eine Anzahl von inneren Fernzugriffsprotokoll-Clients aufweisen, welche jeweils mit einer Benutzerschnittstelle gekoppelt sind und jeweils auf einen insbesondere während einer Sitzung fest zugeordneten Fernzugriffsprotokoll-Server der inneren Rechnereinheit zugreifen. The internal computer unit can accordingly have a plurality of remote access protocol servers and the completed computer arrangement then indicates e.g. comprise a number of internal remote access protocol clients, each coupled to a user interface and each accessing a remote access protocol server of the internal processing unit, especially dedicated during a session.
Weiterhin besteht auch die Möglichkeit, dass die Nutzer aus dem sicheren Bereich heraus über den äußeren FZP-Server Daten aus dem offenen Netzwerk in einen speziellen Bereich herunterladen, der allerdings keine direkte physische Verbindung zur abgeschlossenen Rechner-Anordnung aufweisen sollte. Nur speziell autorisierte Personen, beispielsweise Administratoren mit spezieller Zertifizierung, können Daten aus diesem Bereich abholen, auf Schadsoftware untersuchen und dann beispielsweise über Datenträger dem jeweiligen Nutzer zukommen lassen. Furthermore, there is also the possibility that the users from the secure area via the external FZP server download data from the open network in a specific area, but should have no direct physical connection to the completed computer arrangement. Only specially authorized persons, such as administrators with special certification, can collect data from this area, examine it for malicious software and then send it to the respective user via data carriers, for example.
Die Erfindung wird im Folgenden unter Hinweis auf die beigefügten Figuren anhand von Ausführungsbeispielen noch einmal näher erläutert. Dabei sind in den verschiedenen Figuren gleiche oder ähnliche Komponenten mit identischen Bezugsziffern versehen. Es zeigen: The invention will be explained in more detail below with reference to the accompanying figures with reference to embodiments. The same or similar components are provided with identical reference numerals in the various figures. Show it:
Figur 1 eine schematische Darstellung eines ersten Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung, Figur 2 eine schematische Darstellung eines zweiten Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung, FIG. 1 shows a schematic illustration of a first exemplary embodiment of a device according to the invention, FIG. 2 shows a schematic illustration of a second exemplary embodiment of a device according to the invention,
Figur 3 eine schematische Darstellung eines dritten Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung. Figure 3 is a schematic representation of a third embodiment of a device according to the invention.
In den in den Figuren dargestellten Ausführungsbeispielen wird davon ausgegangen, dass es sich bei dem unsicheren Rechner-Netzwerk 2 um einen oder mehrere Rechner handelt, die mit dem Internet 27 verbunden sind bzw. in diesem einge- bunden sind und über die es entsprechend möglich ist, Anwendungsprogramme 17 im Internet zu nutzen, insbesondere Webseiten-Inhalte anzusehen etc. Wie in Figur 1 dargestellt, erfolgt dabei eine Trennung des offenen, also potentiell unsicheren Rechner-Netzwerks 2 von der abgeschlossenen Rechner-Anordnung 1 (in Figur 1 als einfachstes Beispiel ein Einzelplatzrechner 5, beispielsweise ein Lap- top) mit Hilfe der erfindungsgemäßen Vorrichtung 50. Dabei ist ein Teil dieser Vorrichtung 50 quasi bereits ein Teil des unsicheren Rechner-Netzwerks 2, wogegen ein anderer Teil der Vorrichtung 50 bereits zur abgeschlossenen Rechner- Anordnung 1 gezählt werden könnte. Die Vorrichtung 50 besteht hier aus einer äußeren Rechnereinheit 7, welche im offenen Rechner-Netzwerk 2 eingebunden ist, einer inneren Rechnereinheit 9, welche in der abgeschlossenen Rechner-Anordnung 1 angebunden bzw. mit dem Laptop 5 verbunden ist, und einer hardwarebasierten Datenkopiereinheit 1 1 , welche der inneren Rechnereinheit 9 ermöglicht, auf genau festgelegte Speicherbe- reiche der äußeren Rechnereinheit 7 lesend oder schreibend zuzugreifen. In the exemplary embodiments illustrated in the figures, it is assumed that the non-secure computer network 2 is one or more computers which are connected to the Internet 27 or are integrated in the latter and via which it is correspondingly possible As shown in Figure 1, there is a separation of the open, so potentially unsafe computer network 2 of the completed computer assembly 1 (in Figure 1 as the simplest example a Single-user computer 5, for example a laptop) with the aid of the device 50 according to the invention. In this case, a part of this device 50 is already part of the insecure computer network 2, whereas another part of the device 50 is already counted to the completed computer arrangement 1 could. The device 50 here consists of an external computer unit 7, which is integrated in the open computer network 2, an internal computer unit 9, which is connected in the closed computer arrangement 1 or connected to the laptop 5, and a hardware-based data copying unit 11 which enables the internal computer unit 9 to read or write to precisely defined storage areas of the external computer unit 7.
Diese hardwarebasierte Datenkopiereinheit 1 1 sorgt in der erfindungsgemäßen Weise für einen Datentransport, ohne dass sie eine echte Netzwerkverbindung im herkömmlichen Sinne bildet, sondern lediglich einen protokolllosen Speicherzugriff für ein genau definiertes Abbilden von Daten aus bestimmten Speicherbereichen der äußeren Rechnereinheit in Speicherbereiche der inneren Rechnereinheit und umgekehrt. Sämtliche Speicherzugriffe sind dabei nur unidirektional, wobei auf die Speicherbereiche in der äußeren Rechnereinheit 7 durch die Datenkopiereinheit bei eingehenden Daten nur lesend oder bei ausgehenden Daten nur schreibend zugegriffen wird. Seitens der äußeren Rechnereinheit 7 ist überhaupt kein lesender oder schreibender Zugriff in Richtung der Datenkopiereinheit 1 1 oder die innere Rechnereinheit 9 möglich. Dadurch ist die geschlossene Rechner-Anordnung 1 (im Folgenden auch allgemeiner„internes Netzwerk" 1 genannt) netzwerktechnisch vollständig vom unsicheren Rechner-Netzwerk 2 (im Folgenden auch„externes Netzwerk" 2 genannt) getrennt. Das interne Netzwerk 1 ist dabei unter keinen Umständen vom externen Netzwerk 2 aus direkt erreichbar und damit auch nicht über das externe Netzwerk 2 angreifbar. Es gibt insbesondere auch hardwaremä- ßig keinen Netzwerkpfad vom externen Netzwerk 2 zum internen Netzwerk 1 . Es können nur Abbilder (insbesondere auch der Webseiten-Inhalte) mittels der Datenkopiereinheit 1 1 zwischen der äußeren Rechnereinheit 7 und der inneren Rechnereinheit 9 unidirektional transportiert werden. Die Speicherkopien können nur von der inneren Rechnereinheit 9 durchgeführt werden. Somit sind vom exter- nen Netzwerk 2 aus gesehen die Speicherbereiche, von denen aus die Abbilder für das interne Netzwerk 1 erzeugt werden, echte Endstationen. This hardware-based data copying unit 1 1 provides in the manner according to the invention for a data transport, without forming a true network connection in the conventional sense, but only a logless memory access for a well-defined mapping of data from certain memory areas of the external computer unit in memory areas of the internal processing unit and vice versa , All memory accesses are only unidirectional, wherein the memory areas in the outer computer unit 7 by the data copying unit incoming data only read-only or outgoing data only write-access. On the part of the external computer unit 7, no read or write access in the direction of the data copying unit 11 or the internal computer unit 9 is possible at all. As a result, the closed computer arrangement 1 (also referred to below more generally as "internal network" 1) is completely network-technically separated from the insecure computer network 2 (also referred to below as "external network" 2). The internal network 1 is under no circumstances directly accessible from the external network 2 and thus not vulnerable via the external network 2. In particular, there is also no hardware network path from the external network 2 to the internal network 1. Only images (in particular also of the web page content) can be transported unidirectionally between the outer computer unit 7 and the inner computer unit 9 by means of the data copying unit 11. The memory copies can only be performed by the internal computer unit 9. Thus, viewed from the external network 2, the memory areas from which the images for the internal network 1 are generated are true end stations.
Bei dem in Figur 1 dargestellten Ausführungsbeispiel erfolgt der Zugriff auf das Internet 27 mittels eines Rechners 3, der direkt mit dem Internet, beispielsweise über LAN, WLAN oder eine sonstige Netzwerkschnittstelle, verbunden ist. Hierbei kann es sich, wie später noch erläutert wird, auch um einen virtualisierten Rechner handeln. Dieser Rechner 3 wird über ein Fernzugriffsprotokoll (FZP) ferngesteuert. Hierzu ist auf dem Rechner 3 ein FZP-Server 4 installiert. Auf der äußeren Rechnereinheit 7 ist ein hierzu passender FZP-Client 8 installiert. In the embodiment shown in Figure 1 access to the Internet 27 by means of a computer 3, which is connected directly to the Internet, for example via LAN, WLAN or other network interface. This can, as will be explained later, also be a virtualized computer. This computer 3 is remotely controlled via a remote access protocol (FZP). For this purpose, an FZP server 4 is installed on the computer 3. On the outer computer unit 7, a matching FZP client 8 is installed.
Analog hierzu sind im internen Netzwerk 1 auf dem Rechner 5 ein FZP-Client 6 und auf der inneren Rechnereinheit 9 der Vorrichtung 50 ein FZP-Server 10 installiert. Über den FZP-Client 6 des Rechners 5 im internen Netzwerk 1 lässt sich eine Client-Anwendung 18 auf dem externen Rechner 3 mittels des dortigen FZP- Servers fernsteuern, wobei die erfindungsgemäße Vorrichtung 50 mit der äußeren Rechnereinheit 7 mit dem äußeren FZP-Client 8 und der inneren Rechnereinheit 9 mit dem inneren FZP-Server 10 sowie der dazwischen operierenden, in Form von spezieller Hardware realisierten Datenkopiereinheit 1 1 als Proxy für das FZP ge- nutzt wird. Dieser Proxy leitet die für die Fernsteuerung notwendigen FZP- Datenströme weiter, sorgt aber gleichzeitig für die erfindungsgemäße Auftrennung, so dass keine Netzwerkdaten, sondern nur abgesicherte Abbildungen der Informationen, nämlich Bild- und/oder Audiodaten oder Steuerinformationen von Eingabegeräten, beispielsweise der Tastatur 5T oder der Maus 5M, des Rechners 5 übertragen werden. Analogous to this, an FZP client 6 is installed in the internal network 1 on the computer 5 and an FZP server 10 is installed on the internal computer unit 9 of the device 50. Via the FZP client 6 of the computer 5 in the internal network 1, a client application 18 can be remotely controlled on the external computer 3 by means of the local FZP server, the device 50 according to the invention with the external computer unit 7 with the external FZP client 8 and the internal computer unit 9 with the internal FZP server 10 and the data copying unit 1 1 operating in the form of special hardware acting therebetween as a proxy for the FZP. is used. This proxy forwards the necessary for remote control FZP data streams, but at the same time ensures the separation according to the invention, so that no network data, but only secure images of the information, namely image and / or audio data or control information from input devices, such as the keyboard 5T or the mouse 5M, the computer 5 are transmitted.
Im Einzelnen erfolgt der notwendige Datenaustausch dabei wie folgt: Im Hauptspeicher der äußeren Rechnereinheit 7 befindet sich ein genau festgelegter adressierbarer Speicherbereich 13U für die Audiodaten AD1 des externen Rechners 3. Beispielsweise werden diese aus dem Audioringspeicher des Rechners 3 übernommen. Ebenso befindet sich im Hauptspeicher der äußeren Rechnereinheit 7 ein genau definierter Speicherbereich 16U für die Bild- bzw. Bewegt- bilddaten VD1 die vom externen Rechner 3 über das Fernzugriffsprotokoll beispielsweise aus dem Frame Buffer des externen Rechners 3 übernommen werden. Diese ersten Audiodaten AD1 und ersten Videodaten VD1 in den Teilspeicherbereichen 13U, 16U werden dabei zyklisch aktualisiert, wie dies auch im Übrigen gemäß dem Fernzugriffsprotokoll vorgesehen ist. Specifically, the necessary data exchange takes place as follows: In the main memory of the external computer unit 7 there is a precisely defined addressable memory area 13U for the audio data AD1 of the external computer 3. For example, these are taken from the audioring memory of the computer 3. Likewise located in the main memory of the outer computer unit 7 is a precisely defined memory area 16U for the image or moving image data VD1 which are taken over by the external computer 3 via the remote access protocol, for example from the frame buffer of the external computer 3. This first audio data AD1 and first video data VD1 in the sub-memory areas 13U, 16U are cyclically updated, as otherwise provided in accordance with the remote access protocol.
Um die Audioinhalte bzw. Bildinhalte, insbesondere das jeweilige aktuelle Bild des Internetbrowsers, die durch diese ersten Audiodaten AD1 bzw. Bilddaten VD1 übermittelt werden sollen, in das interne Netzwerk 1 zu übergeben, werden zyklisch die Daten von der Datenkopiereinheit 1 1 aus den Speicherbereichen 13U, 16U ausgelesen. Hierbei handelt es sich um einen rein lesenden Zugriff auf die genau vordefinierten Speicherbereiche 13U, 16U. Hierzu weist die Datenkopiereinheit 1 1 für jeden der Speicherbereiche 13U, 16U eine Leseeinheit auf. In order to transfer the audio contents or image contents, in particular the respective current image of the Internet browser, which are to be transmitted by these first audio data AD1 or image data VD1 into the internal network 1, the data from the data copying unit 11 are cyclically transferred from the memory areas 13U , 16U read out. This is a read-only access to the precisely predefined memory areas 13U, 16U. For this purpose, the data copying unit 1 1 has a reading unit for each of the storage areas 13U, 16U.
Die eingelesenen Daten werden dann einer weiteren Einheit zugeführt, die auch als Entropie-Einheit bezeichnet werden könnte, die den Daten eine Variabilität hinzufügt. Das heißt, es werden aus den ankommenden ersten Audiodaten AD1 und ersten Bilddaten VD1 zweite Audiodaten AD2 und zweite Bilddaten VD2 erzeugt, die zwar ein relativ genaues lokales Abbild der ersten Audiodaten AD1 und ersten Bilddaten VD1 sind, aber nicht mit diesen völlig identisch sind. Die hinzugefügte Variabilität in den Daten ist dabei so, dass sie für den Nutzer unterhalb der Wahrnehmbarkeitsschwelle ist. Das heißt, dass beispielsweise in den Bild- bzw. Bewegtbilddaten dafür gesorgt wird, dass sich der Bildkontrast bzw. die Farbdar- Stellung des Bilds nicht merkbar ändert, oder bei Audiodaten das Hörerlebnis nicht verfälscht wird, aber dennoch die einzelnen Bit-Ströme so weit verändert sind, dass eventuell in den Bilddaten oder in den Audiodaten versteckte Schadsoftware nicht mehr übertragen werden kann. Um eine solche Manipulation der Daten unvorhersehbar zu machen, so dass Datenveränderung nicht bereits durch geschickt programmierbare Schadsoftware im Voraus berücksichtigt werden kann, wird hierzu vorzugsweise ein Zufallszahlengenerator 12 eingesetzt, der beispielsweise aus dem Rauschen eines PN-Übergangs eines Halbleiters Zufallszahlen generiert. Diese Zufallszahlen werden dann im Algorithmus zur Erzeugung der zweiten Audiodaten AD2 und zweiten Bilddaten VD2 auf Basis der ersten Audiodaten AD1 und ersten Bilddaten VD1 von der Entropie-Einheit benutzt. The read data is then fed to another unit, which could also be called an entropy unit, which adds variability to the data. That is, second audio data AD2 and second image data VD2, which are a relatively accurate local image of the first audio data AD1 and AD2, are generated from the incoming first audio data AD1 and first image data VD1 first image data are VD1, but are not completely identical to these. The added variability in the data is such that it is below the perceivable threshold for the user. This means that it is ensured, for example, in the image or moving image data that the image contrast or the color representation of the image does not change noticeably, or that the audio experience does not distort the audio experience, but nevertheless the individual bitstreams so far have changed, that any malware hidden in the image data or in the audio data can no longer be transferred. In order to make such manipulation of the data unpredictable, so that data modification can not already be considered in advance by adequately programmable malware, a random number generator 12 is preferably used for this, which generates random numbers, for example, from the noise of a PN junction of a semiconductor. These random numbers are then used in the algorithm for generating the second audio data AD2 and second image data VD2 on the basis of the first audio data AD1 and first image data VD1 from the entropy unit.
Eine Abänderung der Daten ist in Figur 1 durch die Kreise in den unidirektionalen Speicherzugriff 20 (bzw. Speicherzugriffspfaden 20) dargestellt. Die erzeugten leicht veränderten zweiten Audiodaten AD2 und Bilddaten VD2 werden in genau vorab definierten Speicherbereichen 13S, 16S im Hauptspeicher der inneren Rechnereinheit 9 hinterlegt und können von dort von dem auf der inneren Rechnereinheit 9 realisierten inneren FZP-Server 10 weiterverarbeitet werden bzw. an den FZP-Client 6 auf dem Rechner 5 des Nutzers geleitet und dort ausgegeben werden. Daher sieht der Nutzer auf seinem Rechner 5 eine Client-Anwendung 22, wie sie der Client-Anwendung 18 auf dem externen Rechner 3 entspricht, beispielsweise das aktuelle Bild des Internetbrowsers. A modification of the data is shown in Figure 1 by the circles in the unidirectional memory access 20 (or memory access path 20). The generated slightly different second audio data AD2 and image data VD2 are stored in precisely predefined memory areas 13S, 16S in the main memory of the internal computer unit 9 and can be further processed there from the internal FZP server 10 implemented on the internal computer unit 9 or to the FZP Client 6 are routed to the computer 5 of the user and output there. Therefore, the user sees on his computer 5 a client application 22, as it corresponds to the client application 18 on the external computer 3, for example, the current image of the Internet browser.
Der Zugriff der Datenkopiereinheit 1 1 auf die Speicherbereiche 13U, 16U, 13S, 16S der äußeren Rechnereinheit 7 und der inneren Rechnereinheit 9 erfolgt dabei wie erläutert unidirektional, d. h. in Richtung der äußeren Rechnereinheit 7 nur lesend und in Richtung der inneren Rechnereinheit 9 nur schreibend. Dieser Zugriff kann insbesondere auch durch DMA (Direct Memory Access) oder RDMA (Remote Direct Memory Access) umgesetzt werden, um eine möglichst hohe Ge- schwind ig keit zu realisieren. Die Datenkopiereinheit 1 1 ist hier als reine Hardwareeinrichtung realisiert. Sofern eine Realisierung unter Verwendung von Firmware gewünscht ist, ist dies auch möglich. In diesem Fall sollte die Firmware aber durch einen völlig von den anderen Netzwerken getrennten separaten physischen Zugang erfolgen, beispielsweise einen USB-Stecker, so dass ein Techniker mit einer entsprechenden Vertraulichkeitsstufe über diesen USB-Zugang oder dergleichen die Datenkopiereinheit 1 1 aktualisieren kann. The access of the data copying unit 1 1 to the memory areas 13U, 16U, 13S, 16S of the outer computer unit 7 and the inner computer unit 9 takes place as explained unidirectionally, ie only read in the direction of the outer computer unit 7 and in the direction of the inner computer unit 9 only. In particular, this access can also be implemented by means of DMA (Direct Memory Access) or RDMA (Remote Direct Memory Access), in order to achieve the highest possible diziness to realize. The data copying unit 1 1 is realized here as a pure hardware device. If an implementation using firmware is desired, this is also possible. In this case, however, the firmware should be through a separate physical access, such as a USB plug, that is completely separate from the other networks, so that a technician with an appropriate level of confidentiality can update the data copying unit 1 1 via this USB access or the like.
Steuerdaten bzw. Eingabedaten TD, MD von der Tastatur 5T und der Maus 5M des inneren Rechners 5 werden mittels des Fernzugriffsprotokolls zunächst vom Tastaturringspeicher und Mausringspeicher des Rechners 5 in entsprechend diesen zugeordnete Speicherbereiche 14S, 15S im Hauptspeicher der inneren Rechner-Anordnung 9 übertragen. Von dort kann dann ein Kopieren dieser Daten TD, MD wieder über einen unidirektionalen Speicherzugriff 23 in entsprechende spezi- eil hierfür vorab definierte Speicherbereiche 14U, 15U im Hauptspeicher der äußeren Rechnereinheit 7 erfolgen. In diesem Fall erfolgt nur ein schreibender Zugriff der Datenkopiereinheit 1 1 auf diese Speicherbereiche 14U, 15U der äußeren Rechnereinheit 7. In der bevorzugten Variante erfolgt dieses Kopieren unter Verwendung eines Da- tenratenbegrenzers, der dafür sorgt, dass der Kanal für die Steuerdaten nicht als breitbandiger Datenkanal genutzt werden kann. Entsprechend sind die Speicherbereiche 14U, 15U auch nur beschränkt ausgelegt. Beispielsweise wird dafür gesorgt, dass nicht mehr als 10 Tastaturanschläge pro Sekunde übertragen werden und nicht mehr als 1000 Mausaktionen, beispielsweise Klicks oder Positionsaktualisierungen. Im Übrigen können die Speicherbereiche 14S, 15S, 14U, 15U für diese Eingabedaten TD, MD aber wie übliche Tastaturringspeicher oder Mausringspeicher aufgebaut sein und von ihren jeweiligen FZP-Servern (auf der inneren Rechnereinheit 9) bzw. FZP-Clients 8 (auf der äußeren Rechnereinheit 7) wie üb- lieh angesteuert werden. Eine Übertragung von größeren Datenmengen, beispielsweise von geheimen Softwareprogrammen, CAD-Dateien etc. über diese Kanäle, würde dann sehr lange dauern und wäre letztlich nicht mehr praktikabel. Ein nicht autorisierter Datentransport nach außen mit Hilfe von unlauteren Perso- nen, die als Nutzer in der Organisation mit dem internen Netzwerk tätig sind, ist dann auf diesem Wege nahezu vollständig unterbunden. Control data or input data TD, MD from the keyboard 5T and the mouse 5M of the internal computer 5 are first transferred from the keyboard ring memory and mouse ring memory of the computer 5 in corresponding memory areas 14S, 15S in the main memory of the internal computer arrangement 9 by means of the remote access protocol. From there, it is then possible to copy these data TD, MD again via a unidirectional memory access 23 into corresponding memory areas 14U, 15U which have been defined in advance for this purpose in the main memory of the external computer unit 7. In this case, only one write access of the data copy unit 1 1 to these memory areas 14U, 15U of the outer computer unit 7 takes place. In the preferred variant, this copying takes place using a data rate limiter which ensures that the channel for the control data is not broadband Data channel can be used. Accordingly, the memory areas 14U, 15U are designed only limited. For example, it ensures that no more than 10 keystrokes per second are transmitted and no more than 1000 mouse actions, such as clicks or position updates. Incidentally, the memory areas 14S, 15S, 14U, 15U for this input data TD, MD but may be constructed as usual keyboard ring memory or mouse ring memory and from their respective FZP servers (on the internal processing unit 9) and FZP client 8 (on the outer Computer unit 7) as usual be driven. A transfer of larger amounts of data, such as secret software programs, CAD files etc. via these channels, would then take a long time and would ultimately not be practical. Unauthorized data transport to the outside with the help of unfair persons Those who work as users in the organization with the internal network are then almost completely prevented from doing so.
Sind solche Angriffe mit Hilfe von internen Personen nicht zu befürchten, kann die Datenübertragung der Eingabedaten bzw. Steuerdaten über Tastatur, Maus oder dergleichen auch ohne eine solche Datenbegrenzung erfolgen. Muss auf eine solche Datenbegrenzung für abfließende Daten aus dem internen Netzwerk 1 in das externe Netzwerk 2 keine Rücksicht genommen werden, können insbesondere auch Bewegtbilddaten und/oder Audiodaten vom internen Netzwerk 1 an das ex- terne Netzwerk 2 übertragen werden. Die Bewegtbilddaten VD3 können hierzu beispielsweise aus einem Frame Buffer bzw. in einem genau definierten Speicherbereich 25S im Hauptspeicher der inneren Rechnereinheit 9 hinterlegt werden und entsprechend können Audiodaten AD3 in einem Audioringspeicher bzw. genau definierten Speicherbereich 24S des Hauptspeichers der inneren Rechnerein- heit 9 hinterlegt werden. Die Datenkopier- einheit 1 1 liest dann diese dritten Audiodaten AD3 bzw. dritten Bewegtbilddaten VD3 ein und erzeugt darauf basierend vierte Audiodaten AD4 bzw. vierte Bewegtbilddaten VD4 in ähnlicher Weise, wie dies oben für den Weg vom externen Netzwerk 2 zum internen Netzwerk 1 beschrieben worden ist. Diese Audiodaten AD4 und Bewegtbilddaten VD4 werden in entsprechenden genau definierten Speicherbereichen 24U, 25U im Hauptspeicher der äußeren Rechnereinheit 7 geschrieben, wobei auch hier wieder nur ein schreibender Zugriff von der Datenkopiereinheit 1 1 in die Speicherbereiche der äußeren Rechnereinheit 7 möglich ist und kein Zugriff seitens der äußeren Rechnereinheit 7 in Richtung der Datenkopiereinheit 1 1 bzw. in Richtung des internen Netzwerks 1 . Veränderungen der Audiodaten AD3, AD4 bzw. Bewegtbilddaten VD3, VD4, z. B. mittels Zufallszahlen, auf diesem Wege sind optional. Prinzipiell kann auf diesem Wege auch ein einfaches Kopieren der Daten erlaubt sein, sofern nicht zu befürchten ist, dass Software in den Bild- und/oder Audiodaten verschlüsselt aus dem internen Netzwerk hinausgeschmuggelt wird. If such attacks are not to be feared with the help of internal persons, the data transmission of the input data or control data via keyboard, mouse or the like can also take place without such a data limitation. If such a data limitation for outgoing data from the internal network 1 into the external network 2 does not have to be taken into consideration, video data and / or audio data in particular can also be transmitted from the internal network 1 to the external network 2. For this purpose, the moving image data VD3 can be stored, for example, from a frame buffer or in a precisely defined memory area 25S in the main memory of the inner computer unit 9 and correspondingly can audio data AD3 be stored in an audioring memory or precisely defined memory area 24S of the main memory of the internal computer unit 9 , The data copier unit 1 1 then reads in these third audio data AD3 and third motion picture data VD3, respectively, and generates fourth audio data AD4 and fourth motion picture data VD4 thereon in a similar manner as described above for the path from the external network 2 to the internal network 1 is. These audio data AD4 and moving image data VD4 are written in correspondingly well-defined memory areas 24U, 25U in the main memory of the external computer unit 7, whereby again only a write access from the data copying unit 11 into the memory areas of the external computer unit 7 is possible and no access on the part of external computer unit 7 in the direction of the data copying unit 1 1 or in the direction of the internal network 1. Changes in the audio data AD3, AD4 or moving image data VD3, VD4, z. B. by random numbers, in this way are optional. In principle, a simple copying of the data may also be permitted in this way, unless it is to be feared that software in the image and / or audio data will be smuggled out of the internal network in encrypted form.
Der äußere FZP-Client 8 auf der äußeren Rechnereinheit 7 überträgt sowohl die Steuerdaten bzw. Eingabedaten aus dem Speicher 14U, 15U als auch ggf. die Audiodaten AD4 und/oder Bewegtbilddaten VD4 an den externen Rechner 3, so dass die Daten dann weiter innerhalb der Anwendung 18 auf dem externen Rechner 3 genutzt werden können. Eine solche Übertragung von Bewegtbild- und Audiodaten zum externen Rechner 3 hin wäre beispielsweise dann sinnvoll, wenn es dem Benutzer im internen Netzwerk 1 erlaubt sein soll, über das Internet eine Vi- deokonferenz bzw. ein Videotelefonat oder dergleichen durchführen zu können. The outer FZP client 8 on the outer computer unit 7 transmits both the control data or input data from the memory 14U, 15U as well as possibly the audio data AD4 and / or moving image data VD4 to the external computer 3, see FIG that the data can then be further used within the application 18 on the external computer 3. Such a transfer of moving image and audio data to the external computer 3 would be useful, for example, if the user in the internal network 1 is to be allowed to perform a video conference or video call or the like over the Internet.
Es wird an dieser Stelle darauf hingewiesen, dass die Speicherbereiche 13S, 16S, 14S, 15S, 24S, 25S auf der inneren Rechnereinheit 9 optional sind und prinzipiell die Daten auch sofort an den internen Rechner 5 bzw. an entsprechende Rechner eines internen größeren Rechner-Netzwerkes weitergeleitet werden können. Allerdings sind solche Speicherbereiche zweckmäßig, um das gesamte Verfahren zu beschleunigen und für einen reibungslosen Ablauf zu sorgen, ohne dass der Nutzer am internen Rechner 5 überhaupt eine Verzögerung bemerkt. Figur 2 zeigt eine vereinfachte Darstellung einer Variante der erfindungsgemäßen Vorrichtung 50. Hierbei ist auch das interne Netzwerk 1 als ein Verbund von mehreren Rechnern symbolisch dargestellt. It is pointed out at this point that the memory areas 13S, 16S, 14S, 15S, 24S, 25S on the internal computer unit 9 are optional and, in principle, the data are also sent immediately to the internal computer 5 or to corresponding computers of an internal larger computer. Network can be forwarded. However, such memory areas are useful to speed up the entire process and to ensure a smooth process, without the user at the internal computer 5 ever noticed a delay. FIG. 2 shows a simplified representation of a variant of the device 50 according to the invention. In this case, the internal network 1 is represented symbolically as a composite of several computers.
Dargestellt ist hier eine Variante, bei der der externe Rechner 3 als virtueller Rechner auf der äußeren Rechnereinheit 7 innerhalb der Vorrichtung 50 realisiert ist. Auch dieser virtuelle Rechner 3 weist dann einen entsprechenden FZP-Server 4 auf, d. h. die ganze Funktionsweise erfolgt genau wie bei der Variante gemäß Figur 1 , wobei jedoch ein Gerät weniger benötigt wird. Die Vorrichtung 50 kann somit als eine physische Einheit bzw. Box zur Verfügung gestellt werden und ein- fach in die sonst übliche Internetverbindung zwischen dem internen Netzwerk 1 und dem Internet 27 zwischengeschaltet werden. Shown here is a variant in which the external computer 3 is realized as a virtual computer on the outer computer unit 7 within the device 50. This virtual computer 3 then has a corresponding FZP server 4, d. H. the whole operation is exactly as in the variant of Figure 1, but one less device is needed. The device 50 can thus be made available as a physical unit or box and simply interposed in the usual Internet connection between the internal network 1 and the Internet 27.
Eine weitere Variante ist in Figur 3 dargestellt. Hier ist anstelle des normalen Rechners 3 zwischen dem Internet 27 und dem Anschluss der Vorrichtung 50 für das externe Netzwerk ein Server 3 angeschlossen, auf dem virtuell mehrere FZP- Server 4 realisiert sind. Die Vorrichtung 50, d. h. sowohl die externe Rechnereinheit 7 als auch die interne Rechnereinheit 9 und die Datenkopiereinheit 1 1 , sind so ausgebildet, dass parallel mehrere Kanäle bzw. Sitzungen für die einzelnen FZP- Server 4 bedient werden können. Auf diese Weise können mehrere Nutzer des internen Netzwerks 1 mit ihren Rechnern jeweils über die Vorrichtung 50 auf ihnen jeweils zugeordnete FZP-Server 4 in dem Server 3 zugreifen und das Internet auf die erfindungsgemäße Weise nutzen. Zur Ausgestaltung der parallelen Kanäle müssen lediglich die interne und externe Rechnereinheit 9, 7 jeweils eine entsprechende Anzahl von (ebenfalls virtuellen) FZP-Servern und FZP-Clients aufweisen und es müssen entsprechend der Kanalanzahl mehr Speicherbereiche für die Audiodaten, Videodaten und Eingabedaten der verschiedenen Kanäle bereitgestellt werden. Ebenso muss die Datenkopiereinheit 1 1 dazu ausgebildet sein, dass sie parallel mehrere Kanäle bedienen kann. Another variant is shown in FIG. Here, instead of the normal computer 3 between the Internet 27 and the connection of the device 50 for the external network, a server 3 is connected, on which virtually several FZP servers 4 are realized. The device 50, ie both the external computer unit 7 and the internal computer unit 9 and the data copying unit 1 1, are designed so that several channels or sessions for the individual FZP devices Server 4 can be operated. In this way, several users of the internal network 1 with their computers can each access the FZP servers 4 assigned to them in the server 3 via the device 50 and use the Internet in the manner according to the invention. For configuring the parallel channels, only the internal and external computer units 9, 7 each have a corresponding number of (likewise virtual) FZP servers and FZP clients, and more memory areas for the audio data, video data, and input data of the various channels must correspond to the number of channels to be provided. Likewise, the data copying unit 1 1 must be designed so that it can operate several channels in parallel.
Die FZP-Server 4 auf dem Server 3 können dabei so ausgebildet sein, dass sie jeweils neu angelegt werden, wenn eine Sitzung von einem Nutzer eines Rechners im internen Netzwerk 1 eröffnet wird, und zum Ende der Sitzung wird dieser FZP-Server 4 wieder gelöscht und somit auch alle eventuelle Schadsoftware zerstört. Ebenso ist es aber auch möglich, den Nutzern jeweils eigene FZP-Server 4 auf dem Server 3 zur Verfügung zu stellen, damit die Nutzer ihre Profildaten für die Nutzung des Internets hier hinterlegen können, beispielsweise bevorzugte Webseiten etc. The FZP server 4 on the server 3 can be designed so that they are each newly created when a session is opened by a user of a computer in the internal network 1, and at the end of the session, this FZP server 4 is deleted again and thus destroyed all possible malware. Likewise, it is also possible to provide the users with their own FZP server 4 on the server 3, so that the users can deposit their profile data for the use of the Internet here, for example, preferred websites, etc.
Es wird abschließend noch einmal darauf hingewiesen, dass es sich bei den vorhergehend detailliert beschriebenen Vorrichtungen lediglich um Ausführungsbeispiele handelt, welche vom Fachmann in verschiedenster Weise modifiziert werden können, ohne den Bereich der Erfindung zu verlassen. Weiterhin wird der Vollständigkeit halber auch darauf hingewiesen, dass die Verwendung der unbestimmten Artikel „ein, eine" nicht ausschließt, dass die betreffenden Merkmale auch mehrfach vorhanden sein können. Ebenso schließt der Begriff„Einheit" nicht aus, dass diese auch aus mehreren, ggf. sogar räumlich getrennten Untereinheiten besteht. Bezugszeichenliste It is finally pointed out once again that the devices described in detail above are only exemplary embodiments which can be modified by the person skilled in many different ways without departing from the scope of the invention. Furthermore, for the sake of completeness, it is also pointed out that the use of the indefinite articles "one, one" does not exclude that the characteristics in question can also be present several times There are even spatially separated subunits. LIST OF REFERENCE NUMBERS
1 abgeschlossene Rechner-Anordnung / internes Netzwerk 1 completed computer arrangement / internal network
2 offenes Rechner-Netzwerk / externes Netzwerk  2 open computer network / external network
3 externer Rechner  3 external computers
4 externer FZP-Server  4 external FZP server
5 interner Rechner / Laptop  5 internal computer / laptop
5T Tastatur 5T keyboard
5M Maus  5M mouse
6 interner FZP-Client  6 internal FZP client
7 äußere Rechnereinheit  7 external computer unit
8 äußerer FZP-Client  8 outer FZP client
9 innere Rechnereinheit  9 internal computer unit
10 innerer FZP-Server  10 inner FZP server
1 1 Datenkopiereinheit  1 1 Data Copy Unit
12 Zufallszahlengenerator  12 random number generator
13U äußerer Übergabespeicherbereich (für Audiodaten) / Speicherbereich 13U outer transfer storage area (for audio data) / storage area
13S innerer Speicherbereich (für Audiodaten) 13S inner memory area (for audio data)
14U äußerer Übergabespeicherbereich (für Tastaturevents)  14U outer transfer memory area (for keyboard events)
14S innerer Speicherbereich (für Tastaturevents)  14S inner memory area (for keyboard events)
15U äußerer Übergabespeicherbereich (für Mausevents)  15U outer transfer storage area (for mouse events)
15S innerer Speicherbereich (für Mausevents)  15S inner memory area (for mouse events)
16U äußerer Übergabespeicherbereich (für Bilddaten) / Speicherbereich 16S innerer Speicherbereich (für Bilddaten)  16U outer transfer storage area (for image data) / storage area 16S inner storage area (for image data)
17 Anwendungsprogramm  17 application program
18 Client-Anwendung  18 client application
20 unidirektionaler Speicherzugriff / Speicherzugriffspfad  20 unidirectional memory access / memory access path
22 Abbild der Client-Anwendung  22 Image of the client application
23 unidirektionaler Speicherzugriff / Speicherzugriffspfad  23 unidirectional memory access / memory access path
24U äußerer Übergabespeicherbereich (für Audiodaten out) 24U outer transfer memory area (for audio data out)
24S innerer Speicherbereich (für Audiodaten out) 24S inner memory area (for audio out)
25U äußerer Übergabespeicherbereich (für Bilddaten out)  25U outer transfer memory area (for image data out)
25S innerer Speicherbereich (für Bilddaten out) 27 Internet 25S inner memory area (for image data out) 27 Internet
50 Vorrichtung 50 device
AD1 erste Audiodaten AD1 first audio data
VD1 erste Videodaten VD1 first video data
AD2 zweite Audiodaten VD2 zweite Videodaten AD3 dritte Audiodaten AD2 second audio data VD2 second video data AD3 third audio data
VD3 dritte Videodaten VD3 third video data
AD4 vierte Audiodaten AD4 fourth audio data
VD4 vierte Videodaten VD4 fourth video data
TD Eingabedaten der Tastatur MD Eingabedaten der Maus  TD Input data of the keyboard MD Input data of the mouse

Claims

Patentansprüche claims
1 . Verfahren zur Übertragung von Daten zwischen einem offenen Rechner- Netzwerk (2) und einer abgeschlossenen Rechneranordnung (1 ), wobei 1 . Method for transmitting data between an open computer network (2) and a closed computer arrangement (1), wherein
- erste Bild- und/oder Audiodaten (VD1 , AD1 ) von einem Rechner (3) des offenen Rechner-Netzwerks (2) in einem vorab genau reservierten ersten Übergabespeicherbereich (16U, 13U) eines mit dem offenen Rechner-Netzwerk (2) verbundenen Speichers hinterlegt werden, - First image and / or audio data (VD1, AD1) from a computer (3) of the open computer network (2) in a pre-precisely reserved first transfer memory area (16U, 13U) connected to the open computer network (2) Memory are deposited,
- die ersten Bild- und/oder Audiodaten (VD1 , AD1 ) mittels einer, vorzugsweise hardwarebasierten, Datenkopiereinheit (1 1 ) über einen unidirektionalen Speicherzugriff (20) aus dem ersten Übergabespeicherbereich (16U, 13U) ausgelesen werden und darauf basierend zweite Bild- und/oder Audiodaten (VD2, AD2) erzeugt werden, welche jeweils ein Abbild repräsentieren, das durch die ersten Bild- und/oder Audiodaten (VD1 , AD1 ) definiert ist, - The first image and / or audio data (VD1, AD1) by means of a, preferably hardware-based, data copying unit (1 1) via a unidirectional memory access (20) from the first transfer memory area (16U, 13U) are read and based on second image and or audio data (VD2, AD2) are generated, each representing an image defined by the first image and / or audio data (VD1, AD1),
- die zweiten Bild- und/oder Audiodaten (VD2, AD2) an die abgeschlossene - The second image and / or audio data (VD2, AD2) to the completed
Rechneranordnung (1 ) weitergegeben werden.  Computer arrangement (1) are passed.
2. Verfahren nach Anspruch 1 , wobei die zweiten Bild- und/oder Audiodaten (VD2, AD2) auf Basis der ersten Bild- und/oder Audiodaten (VD1 , AD1 ) mit einem nicht von außen kontrollierbaren Verfahren erzeugt werden. 2. The method of claim 1, wherein the second image and / or audio data (VD2, AD2) are generated on the basis of the first image and / or audio data (VD1, AD1) with a non-externally controllable method.
3. Verfahren nach Anspruch 1 oder 2, wobei die zweiten Bild- und/oder Audiodaten (VD2, AD2) auf Basis der ersten Bild- und/oder Audiodaten (VD1 , AD1 ) unter Verwendung von Zufallszahlen erzeugt werden. 3. The method of claim 1 or 2, wherein the second image and / or audio data (VD2, AD2) based on the first image and / or audio data (VD1, AD1) are generated using random numbers.
4. Verfahren nach einem der vorstehenden Ansprüche, wobei von der abgeschlossenen Rechneranordnung (1 ) Eingabedaten (TD, MD) eines Eingabegeräts (5T, 5M) einer Benutzerschnittstelle aus einem ersten Eingabespeicherbereich (14S, 15S) der abgeschlossenen Rechner-Anordnung (1 ) in einen mit dem offenen Rechner-Netzwerk (2) verbundenen zweiten Eingabespeicherbereich (14U, 15U) kopiert werden, wobei die Datenrate auf einen vorgegebenen, vorzugsweise eingabegerätabhängigen, Sicherheitsgrenzwert limitiert ist. 4. The method according to any one of the preceding claims, wherein of the completed computer arrangement (1) input data (TD, MD) of an input device (5T, 5M) of a user interface from a first input memory area (14S, 15S) of the completed computer arrangement (1) in a second input memory area (14U, 15U) connected to the open computer network (2) is copied, wherein the data rate is limited to a predetermined, preferably input device-dependent, safety limit value.
5. Verfahren nach Anspruch 4, wobei der Sicherheitsgrenzwert so festgelegt ist, dass bei 5. The method of claim 4, wherein the safety threshold is set so that at
einer Tastatur (5T) als Eingabegerät (5T) nicht mehr als 10, vorzugsweise nicht mehr als 5, Tastaturanschläge pro Sekunde  a keyboard (5T) as input device (5T) not more than 10, preferably not more than 5, keystrokes per second
und/oder  and or
einer Maus (5M) als Eingabegerät (5M) nicht mehr als 1000, vorzugsweise nicht mehr als 100, Aktionen pro Sekunde  a mouse (5M) as input device (5M) not more than 1000, preferably not more than 100, actions per second
in den zweiten Eingabespeicher (14U, 15U) kopiert werden. into the second input memory (14U, 15U).
6. Verfahren nach einem der vorstehenden Ansprüche, wobei 6. The method according to any one of the preceding claims, wherein
- von der abgeschlossenen Rechner-Anordnung (1 ) dritte Bild- und/oder Audiodaten (VD3, AD3) in einem dritten Übergabespeicherbereich (25S, 24S) hinterlegt werden  - From the completed computer arrangement (1) third image and / or audio data (VD3, AD3) in a third transfer memory area (25S, 24S) are deposited
- die dritten Bild- und/oder Audiodaten (VD3, AD3) mittels einer, vorzugsweise hardwarebasierten, Datenkopiereinheit (1 1 ) über einen unidirektionalen Speicherzugriff (26) aus dem dritten Übergabespeicherbereich (25S, 24S) ausgelesen werden und darauf basierend vierte Bild- und/oder Audiodaten (VD4, AD4) erzeugt werden, welche jeweils ein Abbild repräsentieren, das durch die dritten Bild- und/oder Audiodaten (VD3, AD3) definiert ist,  - The third image and / or audio data (VD3, AD3) by means of a, preferably hardware-based, data copying unit (1 1) via a unidirectional memory access (26) from the third transfer memory area (25S, 24S) are read and based on fourth image and or audio data (VD4, AD4) are generated, each representing an image defined by the third image and / or audio data (VD3, AD3),
- die vierten Bild- und/oder Audiodaten (VD4, AD4) in einem vierten Übergabespeicherbereich (25U, 24U) eines mit dem offenen Rechner-Netzwerk (2) verbundenen Speichers abgelegt werden. - The fourth image and / or audio data (VD4, AD4) are stored in a fourth transfer memory area (25U, 24U) connected to the open computer network (2) memory.
7. Verfahren nach einem der vorstehenden Ansprüche, wobei die ersten Bild- und/oder Audiodaten (VD1 , AD1 ) vor der Hinterlegung in dem ersten Übergabespeicherbereich (16U, 13U) und/oder die zweiten Bild- und/oder Audiodaten (VD2, AD2) vor der Übergabe an die abgeschlossene Rechner-Anordnung (2) zwischengespeichert werden. 7. The method according to any one of the preceding claims, wherein the first image and / or audio data (VD1, AD1) before the deposit in the first transfer memory area (16U, 13U) and / or the second image and / or audio data (VD2, AD2 ) are cached before the transfer to the completed computer arrangement (2).
8. Verfahren nach einem der vorstehenden Ansprüche, wobei die ersten Bild- und/oder Audiodaten (VD1 , AD1 ) unter Nutzung eines Fernzugriffsprotokolls im ersten Übergabespeicherbereich (16U, 13U) hinterlegt werden und/oder die Ein- gabedaten (TD, MD) des Eingabegeräts (5T, 5M) aus dem zweiten Eingabespeicherbereich (14U, 15U) abgerufen werden. 8. Method according to one of the preceding claims, wherein the first image and / or audio data (VD1, AD1) are stored in the first transfer memory area (16U, 13U) using a remote access protocol and / or the input output data (TD, MD) of the input device (5T, 5M) from the second input memory area (14U, 15U).
9. Verfahren nach einem der vorstehenden Ansprüche, wobei die zweiten Bild- und/oder Audiodaten (VD2, AD2) unter Nutzung eines Fernzugriffsprotokolls aus einem zweiten Übergabespeicherbereich (16S, 13S) an die abgeschlossene Rechner-Anordnung (1 ) weitergegeben werden und/oder die Eingabedaten (TD, MD) des Eingabegeräts (5T, 5M) im ersten Eingabespeicherbereich (14S, 15S) hinterlegt werden. 9. The method according to any one of the preceding claims, wherein the second image and / or audio data (VD2, AD2) using a remote access protocol from a second transfer memory area (16S, 13S) to the completed computer arrangement (1) are passed and / or the input data (TD, MD) of the input device (5T, 5M) are stored in the first input memory area (14S, 15S).
10. Vorrichtung (50) zur Übertragung von Daten zwischen einem offenen Rechner- Netzwerk (2) und einer abgeschlossenen Rechner-Anordnung (1 ), mit 10. Device (50) for transmitting data between an open computer network (2) and a closed computer arrangement (1), with
- einer äußeren Rechnereinheit (7), welche ausgebildet ist, um erste Bild- und/oder Audiodaten (VD1 , AD1 ) von einem Rechner (3) des offenen Rechner- Netzwerks (2) in einem vorab genau reservierten ersten Übergabespeicherbereich (16U, 13U) auf einem im Betrieb mit dem offenen Rechner-Netzwerk (2) verbundenen Speicher zu hinterlegen,  - An external computer unit (7) which is adapted to first image and / or audio data (VD1, AD1) from a computer (3) of the open computer network (2) in a pre-precisely reserved first transfer memory area (16U, 13U ) to store on a memory connected in operation with the open computer network (2),
- einer, vorzugsweise hardwarebasierten, Datenkopiereinheit (1 1 ), welche ausgebildet ist, um über einen unidirektionalen Speicherzugriff (20) die ersten Bild- und/oder Audiodaten (VD1 , AD1 ) aus dem ersten Übergabespeicherbereich - One, preferably hardware-based, data copying unit (1 1), which is adapted to the first image and / or audio data (VD1, AD1) from the first transfer memory area via a unidirectional memory access (20)
(16U, 13U) auszulesen und darauf basierend zweite Bild- und/oder Audiodaten (VD2, AD2) zu erzeugen, welche jeweils ein Abbild repräsentieren, das durch die ersten Bild- und/oder Audiodaten (VD1 , AD1 ) definiert ist, (16U, 13U) and based thereon generating second image and / or audio data (VD2, AD2), each representing an image defined by the first image and / or audio data (VD1, AD1),
- einer inneren Rechnereinheit (9), welche ausgebildet ist, um die zweiten Bild- und/oder Audiodaten (VD2, AD2) in der abgeschlossenen Rechner-Anordnung - An internal computer unit (9), which is adapted to the second image and / or audio data (VD2, AD2) in the completed computer arrangement
(1 ) weiterzugeben. (1) to pass on.
1 1 . Vorrichtung nach Anspruch 10, umfassend einen äußeren Fernzug riffsproto- koll-Server (4) mit einer Schnittstelle zum Einbinden in ein offenes Rechner- Netzwerk (2), wobei die äußere Rechnereinheit (7) einen Fernzugriffsprotokoll- Client (8) aufweist, um mit dem Fernzugriffsprotokoll-Server (4) Daten gemäß einem definierten Fernzugriffsprotokoll auszutauschen. 1 1. Apparatus according to claim 10, comprising an external remote access protocol server (4) with an interface for integration into an open computer network (2), the external computer unit (7) having a remote access protocol client (8) to communicate with to the remote access log server (4) to exchange data according to a defined remote access protocol.
12. Vorrichtung nach einem der Ansprüche 10 bis 1 1 , umfassend eine Anzahl von virtuellen äußeren Fernzugriffsprotokoll-Servern (4) auf einer im offenen Rechner- Netzwerk (2) eingebundenen Rechnereinrichtung (3). 12. Device according to one of claims 10 to 1 1, comprising a number of virtual external remote access protocol servers (4) on a in the open computer network (2) integrated computing device (3).
13. Vorrichtung nach Anspruch 12, wobei zumindest ein äußerer Fernzugriffspro- tokoll-Server (4) virtuell auf der äußere Rechnereinheit (7) realisiert ist. 13. The apparatus of claim 12, wherein at least one external remote access protocol server (4) is virtually implemented on the external computer unit (7).
14. Vorrichtung nach einem der Ansprüche 10 bis 13, umfassend einen inneren Fernzugriffsprotokoll-Client (6), welcher im Betrieb mit einer Benutzerschnittstelle (5T, 5M) gekoppelt ist, wobei die innere Rechnereinheit (9) einen Fernzug riffspro- tokoll-Server (10) aufweist, um mit dem inneren Fernzugriffsprotokoll-Client (6) Daten gemäß einem definierten Fernzugriffsprotokoll auszutauschen. 14. Device according to one of claims 10 to 13, comprising an inner remote access protocol client (6), which in operation is coupled to a user interface (5T, 5M), wherein the inner computer unit (9) has a remote access protocol server (8). 10) to communicate with the inner remote access protocol client (6) according to a defined remote access protocol.
15. Vorrichtung nach Anspruch 14, umfassend eine Mehrzahl von inneren Fernzu- griffsprotokoll-Clients (6), welche jeweils mit einer Benutzerschnittstelle (5T, 5M) gekoppelt sind und jeweils auf einen, vorzugsweise während einer Sitzung fest zugeordneten, Fernzugriffsprotokoll-Server (10) der Rechnereinheit (9) zugreifen. 15. The apparatus of claim 14, comprising a plurality of internal remote access protocol clients (6) each coupled to a user interface (5T, 5M) and each to a, preferably during a session dedicated, remote access protocol server (10 ) of the computer unit (9).
EP15801356.5A 2014-12-08 2015-11-16 Method and device for transferring data in separate networks Withdrawn EP3231150A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014118069.0A DE102014118069A1 (en) 2014-12-08 2014-12-08 Method and device for transmitting data
PCT/EP2015/076709 WO2016091540A1 (en) 2014-12-08 2015-11-16 Method and device for transferring data in separate networks

Publications (1)

Publication Number Publication Date
EP3231150A1 true EP3231150A1 (en) 2017-10-18

Family

ID=54705568

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15801356.5A Withdrawn EP3231150A1 (en) 2014-12-08 2015-11-16 Method and device for transferring data in separate networks

Country Status (3)

Country Link
EP (1) EP3231150A1 (en)
DE (1) DE102014118069A1 (en)
WO (1) WO2016091540A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021198447A1 (en) 2020-04-01 2021-10-07 Gregor Siebenkotten Method and assembly for controlling the communication between physically separated data processing devices in a monitored manner

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203869B2 (en) * 2009-01-16 2015-12-01 Broadcom Corporation Method and system for optimizing communication in a home network via a gateway
CA2775782C (en) * 2012-05-08 2013-09-24 Guest Tek Interactive Entertainment Ltd. Automatic service activation for user device upon detecting its device identifier on network of hospitality establishment
US20130305344A1 (en) * 2012-05-14 2013-11-14 Alcatel-Lucent India Limited Enterprise network services over distributed clouds

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2016091540A1 *

Also Published As

Publication number Publication date
DE102014118069A1 (en) 2016-06-09
WO2016091540A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
DE60131990T3 (en) DEVICE AND METHOD FOR THE SELECTIVE ENCRYPTION OF MULTIMEDIA DATA TO BE TRANSMITTED TO A NETWORK
DE60302276T2 (en) Method for remotely changing a communication password
DE102005051577B4 (en) Method for encrypting or decrypting data packets of a data stream and signal sequence and data processing system for carrying out the method
DE102014113582B4 (en) Apparatus, method and system for context-aware security control in a cloud environment
DE102012213807A1 (en) Control lightweight document access using access control lists in cloud storage or on the local file system
WO2017042320A1 (en) Network-supported electronic therapy monitoring system
EP3152874B1 (en) Routing method for forwarding task instructions between computer systems, computer network infrastructure, and computer program product
DE102009054128A1 (en) Method and device for accessing files of a secure file server
DE10241974B4 (en) Monitoring of data transmissions
EP3529967B1 (en) Method for connecting devices to the so-called cloud, computer program with an implementation of the method and processing unit for executing the method
WO2016091540A1 (en) Method and device for transferring data in separate networks
EP3152880B1 (en) Method for communication between secured computer systems, computer network infrastructure and computer program product
EP3318033A1 (en) Method for unblocking external computer systems in a computer network infrastructure, distributed computing network with a computer network infrastructure of this type, and computer program product
DE102012007217A1 (en) Information technology method for safe handling and safe processing of sensitive data for social security number, involves performing translation of sensitive data on placeholder data and vice versa to use services of private cloud
EP3376419A1 (en) System and method for electronically signing a document
WO2016008889A1 (en) Method for unblocking external computer systems in a computer network infrastructure, distributed computing network with a computer network infrastructure of this type, and computer program product
DE102021114687A1 (en) Method, computer program product and system for protecting a computer structure
EP2436166B1 (en) Service interface
EP3241332B1 (en) Method for the generation and configuration of keys for a second terminal
DE102005050336B4 (en) Method and arrangement for operating a security gateway
WO2021198447A1 (en) Method and assembly for controlling the communication between physically separated data processing devices in a monitored manner
EP3427143B1 (en) Method for generating and updating a remote instance of a screen view
DE102014114222A1 (en) Method for encrypting source user data
AT517151B1 (en) Method for authorizing access to anonymously stored data
DE102018001496A1 (en) Method for operating a network with multiple servers

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20170619

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20180917

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20190328