EP3284237A1 - Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen - Google Patents

Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen

Info

Publication number
EP3284237A1
EP3284237A1 EP16715799.9A EP16715799A EP3284237A1 EP 3284237 A1 EP3284237 A1 EP 3284237A1 EP 16715799 A EP16715799 A EP 16715799A EP 3284237 A1 EP3284237 A1 EP 3284237A1
Authority
EP
European Patent Office
Prior art keywords
computer system
data
management information
data transmission
control logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP16715799.9A
Other languages
English (en)
French (fr)
Inventor
Ralf Sommer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP3284237A1 publication Critical patent/EP3284237A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the invention relates to a method enabling secure addressing and secure exchange of security information to thereby transfer data protected from third party access over existing communication networks (e.g., the Internet) and data transmission services.
  • existing communication networks e.g., the Internet
  • Data communications services include social networking, messenger, email, file sharing, web sites, VoIP services, online shop systems, remote desktop systems, virtual private network (VPN) systems, smart home systems, industrial control interfaces, Online video stores, video streams from surveillance cameras, etc. are understood.
  • VPN virtual private network
  • chat data documents, images, videos, shopping data or payment data of an online shop, data in online banking, but also data streams such.
  • chat data VoIP, video from surveillance cameras, video data from online video stores, control and monitoring data from industrial plants or smarthomes, etc. are understood.
  • a computer system e.g. an internet router, smartphone, server, personal computer, laptop, notebook, tablet PC, network components (e.g., switches, routers, load balancers, firewalls, etc.) etc.
  • network components e.g., switches, routers, load balancers, firewalls, etc.
  • a data interface such as e.g. a digital network (e.g., TCP / IP), analog or digital radio networks, optical or acoustic transmission media, etc.
  • the above methods enable potential cyber attackers to gain access to confidential data through stolen security information or software components installed by malicious software (e.g., keys, certificates, ...) - usually without any possibility for the user to detect it.
  • the user usually has no way to verify how securely the security information is stored on the respective target system.
  • these data e.g., encryption components such as keys or certificates, .
  • the data was stolen by both attackers outside and attackers within companies.
  • the present invention seeks to overcome the disadvantages of the prior art described above and to provide a method which is particularly simple and inexpensive to perform and with which secure addressing and secure exchange of security information for encrypted data transmission between different computer systems and secure storage of personal data, so that access to the data of third parties is reliably prevented.
  • the present invention uses a Peer-to-peer approach to enable the direct exchange of security or administrative information between computer systems. Further integration into higher-level management systems (eg PKI or LDAP systems) is still possible.
  • An additional advantage is that the administration is straightforward and can be provided by the end user. For example, accesses can be ad hoc by the individual user.
  • Another advantage of the invention is that the data between the computer systems can also be sent and received via applications and / or data transmission services of other providers.
  • the security of the data is ensured by the encryption with the previously transmitted via the telephony interface (12) security information.
  • This object is achieved by providing computer systems in addition to a network interface, e.g. an Ethernet, NFC, Bluetooth, WLAN, LAN interface also communicate via a telephony interface with associated phone number.
  • a network interface e.g. an Ethernet, NFC, Bluetooth, WLAN, LAN interface also communicate via a telephony interface with associated phone number.
  • the method according to the invention is used for addressing, authentication and secure data transmission between computer systems having at least one network interface (11), at least one data transmission service (20) and at least one telephony interface (12) and at least one memory location (2) for management information.
  • the method operates such that the computer systems are programmed with a control logic mapping program for controlling the interaction of the aforementioned interfaces.
  • the method comprises at least the following steps: a) transferring the management information of a first computer system via the telephony interface to a second computer system; b) checking the management information, in particular the telephone number, of the first computer system with the administrative information stored in the at least one memory location in the second computer system and, if the check is positive, transmitting the management information of the second computer Computer system via the telephony interface to the first computer system and activation of readiness to receive the control logic 10 of the second computer system for data from the data transmission service 20 according to the received or sent management information.
  • the data is encrypted by the control logic 10 according to the received and sent management information and the data transmission is performed or the data is transferred to at least one data transmission service 20 for transmission and the data connections for data transmission (301/302) by the respective data transmission services 20 and / or the control logic to be controlled.
  • the data transmission can also be bidirectional.
  • connection establishment and transmission or reception of the data should be understood as described in FIG.
  • Transfer via the telephony interface is here both the connectionless signaling of the management information on the telephony protocols (eg D-channel protocol in ISDN, SS7 protocol stack, Short Message Service - SMS, etc.) and the connection-oriented transmission (eg Modem tones, manual data entry, video and / or video transmission with biometric identification, etc.).
  • the connectionless signaling of the management information on the telephony protocols eg D-channel protocol in ISDN, SS7 protocol stack, Short Message Service - SMS, etc.
  • connection-oriented transmission eg Modem tones, manual data entry, video and / or video transmission with biometric identification, etc.
  • a variant of the method regarded as favorable provides that the computer systems request an additional identification from the respective other computer system with the administration information, compare with the administrative information stored in the storage space of the respectively requesting computer system, in particular identification marks and authorizations, and if the check is positive Readiness for reception remains activated or the data transmission is carried out and in the case of a negative check the readiness to receive is deactivated or the data transmission is not performed and in particular an alarm notification is issued.
  • the additional identification can be requested or transmitted both via the telephony interface and via the network interface.
  • a further preferred embodiment of the method provides that further communication steps are carried out for the exchange of additional management information, which can take place both before the data transmission, during the data transmission and after the data transmission.
  • additional management information can take place both before the data transmission, during the data transmission and after the data transmission.
  • a preferred data transmission service (20) can be handed over or also the successful receipt of the data can be confirmed.
  • the identification mark is security information as described above.
  • a preferred embodiment of the method provides that the control logic (10), the management information for the data to be transmitted instead of via the telephony interface (12) and also alternatively via optical signals (eg Q / R code, barcode, strings, ...), acoustic signals (eg modem tones, voice, ...), electromagnetic signals, analog or digital radio waves, by manual inputs or by previously made in other ways secure connections (eg NFC, Bluetooth, WLAN, USB, ...) between the computer systems (1, la, lb), in particular bidirectional, be transmitted with the same effect.
  • a further embodiment of the method provides that a first computer system forwards the transmitted management information to a connected computer system (eg an email server, a firewall, a personal computer, etc.) so that this connected computer system represents the data transmission as sender or receiver data or allows data transmission.
  • a connected computer system eg an email server, a firewall, a personal computer, etc.
  • the encryption or decryption of the data can be done by the first computer system or the necessary security information can be passed to the connected computer system.
  • control logic (10) encodes at least part of the data with the previously transmitted management information and transmits it via the telephony interface (12).
  • An embodiment of the method provides that the control logic (10) carries out an automatic check as to whether the displayed telephone number matches the actual subscriber line.
  • An embodiment of the method provides that a first computer system (1, la) in a server role in the network processes requests for data transmission from other computer systems in the network by the control logic (10) and the control logic (10) of the first computer system (1, la) carries out the exchange of the management information with a second and / or third computer system (1, lb) as described above and subsequently transmits the data or returns the management information to the requesting computer systems for data transmission there.
  • An embodiment of the method provides that the control logic (10) of a computer system (1, la, lb) the management information determined according to the preceding claims also at least to another server system (eg firewall, ...) forwards and this then the Processes or permits connections and / or data transfers from the computer system (1, 1a, 1b) or from computer systems from the network with this management information.
  • An embodiment of the method provides that the control logic (10) of the second and / or third computer systems (1, lb) automatically forwards or makes available to the first computer systems (1, la) information and control data as a function of the management information.
  • control logic (10) upon activation of a predetermined signal or by an additional hardware / software module (21) data, in particular emails, SMS, control and monitoring data to computer systems (1) according to one of the aforementioned methods passes.
  • An embodiment of the method provides that the telephone number of the second and / or third computer system (1, lb) is used for another or existing telephony service, in particular a FAX service and / or an answering machine, and the control logic of the second and / or third computer system, the phone number of the first computer system (1, la) compares with the storage in the second and / or third computer system (1, lb) stored phone numbers and does not activate the telephony service in accordance, but the management information for the second and / or third computer system transmitted to the first computer system (1, la).
  • the invention also provides for the use of the method as described above with protocols of other connection-oriented interfaces, in particular with NFC, Bluetooth and WLAN protocols.
  • At least a portion of security information is stored counterfeit-proof and unambiguous in hardware components of the respective computer system (1, 1a, 1b).
  • two computer systems (1, 1a, 1b) exchange management information already prior to the execution of a data transfer operation according to the preceding claims and use this in later data transfer operations to increase security.
  • the exchange of this management information takes place in compliance with the highest possible security standards.
  • a computer system (1, lb) for received data from a data transmission service (20), the associated management information, in particular security information for decryption, from a computer system (1, la) according to methods of the preceding claims picks up or requests.
  • An embodiment of the method provides that the management information exchanged according to one of the preceding claims, in particular security information for the encryption or decryption, is used for a plurality of data transmission operations, without the respective steps for exchanging management information being repeated or performed for each individual data transmission process become.
  • the number of possible data transfer operations can be transferred here with a fixed number or expiration time of the validity of the management information with the transfer of the management information.
  • the transmitted management information is used for a plurality of data transmission services (20).
  • the application to certain data transmission services (20) can be passed here with the management information.
  • a further advantageous embodiment of the invention provides that the exchange of the management information and the data transmission via the data transmission service (20) are decoupled in time, optionally a fixed time for the data transmission with the management information can be transferred.
  • a control logic (10) for the interaction of telephony (12) and network interface (11) and a data transmission service (20) provides a new and secure variant for data exchange between computer systems, especially in the field of wireless communication such as NFC , Bluetooth, WLAN, etc.
  • Many of the aforementioned computer systems today already have both types of connection, ie telephony and network interface, and have at least one data transmission service or can be equipped with additional modules in hardware and / or software.
  • An essential point of the solution according to the invention is that at least part of the management information is transmitted via the telephony system for addressing and authentication.
  • the invention uses the respective telephony protocols and services such as e.g. for ISDN the D-channel, the SS7 protocol stack, a sound / modem connection, SMS, and / or FAX services.
  • the above-mentioned computer systems use this management information to check whether the data has been transmitted with the permissible security information (for example, an allowed telephone number). Subsequently, after a positive check, a data transmission can be carried out.
  • the invention hereby offers a new possibility of using these computer systems without the aid of an additional service such as e.g. DynDNS or vulnerable wireless connection establishment process to achieve.
  • this method can be used without further authentication to allow data transfer from or to these computer systems.
  • a check of the telephone numbers of the respective computer system 1 by the control logic 10 provides an additional preselection of permitted accesses.
  • By the mutual dialing of the numbers by the computer systems 1 can also be prevented that a transmitted number that does not match a subscriber leads to a connection. This prevents as far as possible unauthorized access attempts by attackers via the telephony interface 12 or the network interface 11.
  • control logic a distribution of data transfer operations to different second computer systems according to a predetermined criterion such as number of connections, utilization, availability of the second computer systems, phone number and / or a geographical location.
  • a predetermined criterion such as number of connections, utilization, availability of the second computer systems, phone number and / or a geographical location.
  • the control logic of a computer system can select an optimal connection such as Bluetooth, WLAN, Internet, etc., or allow the user to select the possible connections for data transmission.
  • the invention provides a method, which will be explained in more detail below with reference to the accompanying figures.
  • the same or equivalent parts are provided with the same reference numerals.
  • Figure 1 is a schematic representation of a client-server connection according to the invention with a server and a client.
  • Fig. 2 is a schematic representation of a client-server connection according to the invention with a server and two clients, and
  • Fig. 3 is a schematic representation of a client-server connection according to the invention with two clients to explain a purchase process.
  • FIG. 4 shows a schematic illustration of a data transmission according to the invention with two computer systems using applications and / or services of other providers.
  • FIG. 1 shows a schematic representation of a client-server connection according to the invention with a in the meaning of the invention previously referred to as a second and / or third computer system server 1, lb and in the context of the invention previously referred to as the first computer system client 1, la.
  • the server connection is in this case set up via a control logic 10, in which the first computer system 1a first transmits the connection information from the first computer system 1a to the second computer system 1b via a telephony interface 12 and a first connection 101 via the telephone network 4.
  • the second computer system lb transmits the first computer system la after positive examination, the connection information from the second computer system lb via a second connection 102.
  • the first computer system la activated after positive examination, a network interface 11.
  • the network interface 11 of the first computer system la remains only up to the third connection From the second computer system lb or expiration of a timeout active.
  • the second computer system lb sets up the third connection 103 to the network interface 11 of the first computer system la.
  • the first computer system la transmits a PIN.
  • the client connection now takes place in such a way that the first computer system 1a transmits the connection information from the first computer system 1a to the second computer system 1b via a first connection 101.
  • the second computer system lb transmits the connection information from the second computer system lb via a second connection 102 to the first computer system la.
  • the second computer system lb activates the network interface 11, which activates only up to the fourth connection 104 of the first computer system la or expiry of a timeout remains.
  • the first computer system 1a builds up the fourth connection 104 to the network interface 11 of the second computer system 1b.
  • the first computer system la Upon request of the second computer system lb, the first computer system la transmits a PIN.
  • FIG. 2 shows a schematic representation of a client-server connection according to the invention with a third computer system designated as server 1, 1b and two computer systems designated as clients 1, 1, 1, 1 a 2, more precisely 1, 1, and second computer system 1, 1 a 2.
  • a first computer system 1, lal wants to establish a connection 203 with a second computer system 1, la2.
  • Both computer systems 1, 1, 1, 1 a 2 are already connected to a common third computer system 1, 1 b via an existing connection 200. From this common third computer system 1, lb the two computer systems 1, lal, 1, la2 have already received at least part of the respective connection information via a system message from the third computer system 1, 1b.
  • the first computer system 1, lal sends via the third computer system 1, lb a system message with the complete connection information from the first computer system 1, lal to the second computer system 1, la2.
  • the second computer system 1, la2 sends after positive examination via the third computer system 1, lb the complete connection information (with optional security token) of the second computer system 1, la2 back and waiting for the direct connection of the first computer system 1, lal via the network interface 11th Finally, the second computer system 1, la2 activates the network interface 11.
  • the network interface 11 of the second computer system 1, la2 remains active only until the connection 203 of the first computer system 1, or lapse of a timeout.
  • the first computer system 1 after a positive check, establishes the direct connection 203 to the second computer system 1, la2, wherein the first computer system 1, if any, also provides the optional security token, which is checked by the second computer system 1, la2.
  • the first computer system 1, lal a PIN input by the second computer system 1, la2 be requested.
  • Advantages of this method include the fact that a restriction of access to previously registered numbers is possible.
  • the network interface 11 is only active for a short time and only responds to the data transmitted via the telephony interface 12 connection data such as IP addresses, ports, NFC interface data, Bluetooth, WLAN, etc .. There are no unauthorized access possible.
  • no DOS attacks are possible because the network interface 11 is only active for a short time and only responds to previously transmitted connection data such as IP addresses, ports, NFC interface data, Bluetooth, WLAN, etc.
  • both first and second computer systems la, lal, la2 and the third computer system 1, lb have no constantly active network interfaces 11 and thus are not recognizable or reachable for attacks from the Internet.
  • FIG. 3 shows a schematic representation of a client-server connection according to the invention with two clients to explain a purchase process.
  • the third computer system 1, lb from the aforementioned methods hereby acts as a payment service lb designated computer system, in which both a seller referred to as lal first computer system as well as a buyer called la2 second computer system must register before.
  • the payment process on the Internet 3 proceeds in such a way, for example, that the buyer la2 makes a purchase in an online shop of a seller in which a shopping cart is created.
  • the buyer la2 authenticates himself by telephone to the payment service lb and the seller lal transmits a security token and the payment information for the payment process to the buyer la2 via an internet connection.
  • the buyer la2 subsequently authorizes the payment process with a PIN at the payment service lb and the seller lal authenticates himself with the payment service lb.
  • the seller also transmits the security token and the payment information to the payment service lb.
  • the payment service lb finally validates the security token of buyer la2 and seller lal and the PIN of the buyer la2.
  • the payment service lb will send the payment clearance to buyer la2 and seller lal.
  • the payment process is completed.
  • the payment procedure in an on-site transaction proceeds in such a way that the purchaser la2 makes a purchase and authenticates himself to the checkout service at the cash register via (mobile) telephone at the payment service lb.
  • the seller lal conveys a security token for the payment process and the payment information to the buyer la2, z. B. with NFC, Bluetooth or wireless LAN, possibly also via wired LAN.
  • the buyer la2 authorizes the payment process with a PIN at the payment service lb and the seller lal authenticated at the payment service.
  • the seller also transmits the security token and the payment information to the payment service lb, which in turn validates the buyer / seller security token la2 and the buyer's la2 security token. In the case of a positive check, the payment service lb sends a confirmation to the buyer la2 and the seller lal, which completes the payment process.
  • the payment service lb For encryption, identification by PIN, security token and authorization, a text, a biometric identifier, an electronic key or a mechanical key whose key information is read, for example by a reader in the computer systems la, lal, la2, lb, are used .
  • Advantages of this method include, among other things, that in the entire payment process no payment-specific data such as bank code, account number, credit card number, PIN, etc.
  • Figure 4 shows a schematic representation of a data transmission according to the invention with two computer systems using applications and / or services of other providers.
  • connection parameters in particular encryption parameters
  • the invention uses one of the aforementioned methods (FIG. 1: server and a client / FIG. 2: server and two clients).
  • the data is encrypted by the control logic 10 with the encryption parameters.
  • the data is transmitted by applications and / or services 20 of other providers.
  • the network connections for data transmission (301/302) are controlled by the respective applications and / or services.
  • the control of the applications and / or services 20 is either directly via the control logic 10, by an additional module 21 (hardware and / or software, e.g., sensors of a smart home system such as alarm or video surveillance) or by the user.
  • the control logic 10 can also be controlled by an additional module 21 for exchanging the connection parameters.
  • this method enables easy and secure transport of data over existing (-unsafe) applications and / or services.
  • the latter applications and / or services are, for example, SMS, short message, messenger or other communication services of different, preferably freely selectable providers.
  • the data can not be decrypted and misused by the provider of the applications and / or services or other third parties.
  • FIG. 4 also shows a schematic illustration of a data transmission according to the invention with a computer system previously referred to as second and / or third computer system 1, 1b in the sense of the invention and a computer system previously referred to as first computer system 1, la in the meaning of the invention.
  • the data transmission is controlled via a control logic 10, in which the first computer system la first transfers the management information, in particular the telephone number, from the first computer system 1a to the second computer system 1b via a telephone interface 12 and a first connection 101 via the telephone network 4.
  • the second Computer system lb transmits the management information, in particular the telephone number, from the second computer system 1b via a second connection 102 to the first computer system 1a and activates the reception readiness of the control logic 10 for data from the data transmission service 20 in accordance with the received or sent management information.
  • the first computer system 1a after positively checking the management information, activates the data transmission via a data transmission service 20.
  • the data is encrypted by the control logic 10 in accordance with the received management information and the data transmission is performed and the data is transferred to the data transmission service 20 for transmission.
  • the network connections for data transmission (301/302) are controlled by the respective data transmission services 20.
  • the data transmission can also be bidirectional.
  • the data transmission services 20 are controlled either directly via the control logic 10, by an additional module 21 (hardware and / or software, for example sensors of a smart home system such as alarm or video surveillance) or by the user.
  • the control logic 10 can also be controlled by an additional module 21 for exchanging the management information.
  • this method enables easy and secure transport of data over existing and mostly unsafe data transmission services.
  • the data can not be decrypted and abused by the provider of the data transmission services or other third parties.
  • Advantages of this method include the fact that a restriction of access to previously registered numbers and / or other management information is possible. In addition, all access attempts can be tracked via the telephony interface. There are no unauthorized access possible.
  • connection-oriented interfaces in particular with NFC, Bluetooth, WLAN protocols, analog and digital radio.
  • the invention thus provides a method for addressing, authentication and secure data storage in computer systems 1, lal, la2, lb with a network interface 11 and a telephony interface 12 and a storage space 2 for management information available, in particular for authorized numbers and subscriber PINs such that the computer systems 1, lal, la2, lb with a control logic 10 mapping program for controlling the interaction the above-mentioned interfaces 11 are programmed and the method comprises the following steps: a) transmitting the connection information for the network interface 11 of a first computer system la via the telephony interface 12 to a second and / or third computer system lb; b) checking a telephone number of the first computer system la with the stored in memory space 2 in the second and / or third computer system lb phone numbers and positive check transmission of the connection information for the network interface 11 of the second and / or third computer system lb via the telephony interface 12 to the first Computer system la and activation of the network interface 11 of the second and / or third computer system lb to accept
  • the network interface 11 of the second and / or third computer system lb only permits connections 104 with the connection information of the first computer system 1a
  • the network interface 11 of the first computer system la only links 104 with the connection information of the second and / or or third computer system lb permits
  • the network interfaces 11 of the first and second and / or third computer system la, lb permit connection attempts with the respective connection information only for a short predetermined period of time and not after connection establishment or after expiration of the predetermined period without connection establishment other computer systems are recognizable or reachable.
  • two, ie in each case a first and a second computer systems lal, la2 are already connected to a third computer system lb and first and second computer system lal, la2 via the control logic 10 in the third computer system lb a g) transmitting the connection information for the telephony interface 12 and network interface 11 of the first computer system lal with a system message 201 via the existing connection 200 with the third computer system lb to the second computer system Ia2; h) checking a telephone number of the first computer system lal with stored in memory space 2 of the second computer system la2 phone numbers and positive check transmitted the connection information 202 for the telephony interface 12 and network interface 11 of the second computer system la2 over the existing connection 200 with the third computer system lb to the first computer system lal and activation of the network interface 11 of the second computer system la2 to accept connections 203 based on the connection information of the first computer system lal, and i) checking the number of the second computer system la2
  • this embodiment also provides that j) the network interface 11 of the second computer system la2 only permits connections 203 with the connection information of the first computer system lal; k) the network interface 11 of the first computer system lal only connections 203 with the connection information of the second computer system la2 permits and I) the network interfaces 11 of the first and second computer system lal, la2 only for a short predetermined period, for example, 3-5 seconds connection attempts in the embodiment preferably between 3 and 10 allow connection attempts with the respective connection information and are not recognizable or achievable for other computer systems after connection establishment or after expiration of the predetermined period without connection setup.
  • a short predetermined period for example, 3-5 seconds
  • connection attempts in the embodiment preferably between 3 and 10 allow connection attempts with the respective connection information and are not recognizable or achievable for other computer systems after connection establishment or after expiration of the predetermined period without connection setup.
  • step b) and / or h) the network interface 11 of the second and / or third computer system lb, la2 is activated in order to establish connections based on the connection information of the first computer system la and that in step c) and / or i) the network interface 11 of the first computer system la, lal is activated to accept connections 103 based on the connection information of the second and / or third computer system lb, la2.
  • the second and / or third computer system lb, la2 after connection establishment an identification from the first computer system la, lal requests, with the stored in memory space 2 of the second and / or third computer system lb, la2 Identification tag compares, and if the check is positive, the connection remains activated and if the check is negative, the connection is closed and an alarm notification is issued.
  • the phone number of the first computer system la, lal in memory space 2 of the second and / or third computer system lb, la2 is marked as locked by the control logic and no connection information for the first computer system la, lal be accepted with this number more.
  • the identifier is a text, a biometric identifier, an electronic key or a mechanical key whose key information is read by a reader in the first computer system la, lal.
  • the first computer system la, lal mit the connection information a security token to the second and / or third computer system lb, la2 mitriert that is transferred during the connection via the network interface 11 and by the Control logic 10 in the first computer system la, lal is checked and the connection remains activated in the case of a positive check and the connection is closed in the case of a negative check and an alarm notification is issued.
  • the telephone number of the second and / or third computer system lb, la2 in memory location 2 of the first computer system la, lal by the control logic 10 is marked as locked and no Connection attempts for the second and / or third computer system lb, la2 be made with this number more.
  • two computer systems lal, la2 which are already connected to a third computer system lb and have established a direct connection 203, mutually authenticate each other only via the common third computer system lb and the method the following further steps comprises: m) the first computer system lb requests a security token from the third computer system lb via the connection 200 and sends this to the second computer system la2 via the direct connection 203; n) the second computer system la2 forwards the security token to the third computer system 1b via the connection 200; o) the third computer system lb compares the two security tokens and sends in each case a system message with the result of the comparison to first and second computer system lal, la2, and p) the control logic 10 of these computer systems lal, la2 checks the system message with the result of the comparison and if the test is positive leaves the connection 203 open and, if the test is negative, closes the direct connection 203 and issues an alarm message.
  • two computer systems carry out a payment process and the method comprises the following further steps: q) the control logic 10 in the computer system 1 of a vendor generates a security token, and a computer system 1, la2 of a buyer receives the security token along with the payment information via the direct connection 203 from the computer system 1 of the seller; r) the computer system 1, lal of the seller forwards the payment information via the connection 200 together with the security token to the computer system lb of the payment service; s) computer system 1, la2 of the buyer forwards the payment information together with the security token via the connection 200 to the computer system lb of the payment service, and t) the computer system 1, la2 of the buyer authorizes the payment transaction via the connection 200 at the computer system lb of the payment service with a PIN, and u) a control logic 10 in the computer system lb of the payment service compares the security token from the computer system 1, the seller and the computer system 1, la2 of the buyer and validates the PIN of
  • connection 203 via NFC, Bluetooth, wireless LAN or wired LAN, is established.
  • the payment information between computer system 1, lal of the seller and computer system 1, la2 of the buyer in a shop or online shop instead of a direct connection 203 via an optical signal (eg Q / R code, bar code, strings, ...), an acoustic signal (eg modem tones, voice, ...) or by manual input between seller and buyer.
  • a second device for example smartphone
  • the first device eg, PC or notebook
  • control logic 10 the data for the payment process between the computer system 1, lal of the seller and computer system lb of the payment service or computer system 1, la2 of the buyer and computer system lb of the payment service via other network connections transferred, for example, those that were not prepared as stated above.
  • a text, a biometric identifier, an electronic key or a mechanical key whose key information is read by a reader in the computer systems la, lb, lal, la2 be used for encryption, identification by PIN, security token and authorization a text, a biometric identifier, an electronic key or a mechanical key whose key information is read by a reader in the computer systems la, lb, lal, la2 , be used.
  • control logic 10 transmits at least a portion of the data acquired in the preceding steps via the telephony interface 12.
  • control logic 10 upon activation of a predetermined signal, forwards data, in particular emails, SMS and FAX, to computer systems 1 without the aid of other Internet services such as DNS and DynDNS.
  • control logic 10 carries out an automatic check as to whether the displayed telephone number matches the actual subscriber line.
  • connection requests of the first computer systems la, lal by the control logic 10 in a second and / or third computer system lb, la2 to different second and / or third computer systems lb, la2 according to a predetermined criterion, in particular a number of connections and / or a load and / or availability of the second and / or third computer systems lb, la2 and / or a telephone number and / or geographical location are distributed.
  • control logic 10 of a computer system 1 the determined connection parameters also to another Server system (eg firewall, 7) forwards and this then allows the connections from the computer system 1 or computer systems from the network with these connection parameters.
  • control logic 10 of the second and / or third computer systems 1b, la2 automatically forwards or makes available to the first computer systems la as a function of the connection information information and control data.
  • the telephone number of the second and / or third computer system lb is used for another or existing telephone network, in particular a FAX service and / or an answering machine, and the control logic 10 of the second and / or third computer system lb compares the number of the first computer system la with the numbers stored in memory location 2 of the second and / or third computer system lb and activates the telephony service if they match, but the connection data for the second and / or third computer system lb to the first computer system la transmitted.
  • connection information between two or more computer systems 1 are exchanged by the control logic 10 via the telephony interface.
  • the data to be transmitted is encrypted by the control logic 10.
  • the encrypted data is sent and received via applications and / or services 20 of other providers (e.g., social networks, messengers, web servers, e-mail services, other data transmission services, etc.).
  • applications and / or services 20 of other providers e.g., social networks, messengers, web servers, e-mail services, other data transmission services, etc.
  • the security of the data is ensured by encryption with the security information previously transmitted over the telephony interface (e.g., encryption keys, security tokens, PINs, biometric identifiers, etc.).
  • the control of the applications and / or services 20 is either directly via the control logic 10, by an additional module 21 (hardware and / or software, e.g., sensors of a smart home system such as alarm or video surveillance) or by the user.
  • the control logic 10 can also be controlled by an additional module 21 for exchanging the connection parameters.
  • the method described above should preferably be used in conjunction with protocols of other connection-oriented interfaces, in particular with NFC, Bluetooth and WLAN protocols.
  • the invention relates to a method with which the secure addressing and authentication for the establishment of connections and the secure storage of data and the prevention of the disclosure of data to third parties is made possible. Furthermore, the invention allows secure payment via data connections. It therefore relates in particular to an addressing, authentication and data storage method for "private cloud" networks and secure payment via data connections. According to the current state of the art, there are today two widespread methods for addressing computer systems on the Internet, namely the DNS service or the addressing of permanently assigned IP addresses.
  • Dynamic IP addresses as assigned by the majority of Internet service providers to the customer devices, can only be used by way of Internet services (eg DynDNS.org, NolP.com, Selfhost.de, TZODNS.com or dynamic DNS services of the Internet Provider) for addressing a particular computer system.
  • a computer system is to be understood, for example, as an Internet router, smartphone, server, personal computer, laptop, notebook, tablet PC, etc.
  • the aforementioned methods allow potential attackers from the Internet via DNS or the IP address to attack the computer systems. In this case, control of the computer systems may be obtained, or so-called DOS (Denial of Service) attacks on these computer systems may be carried out.
  • DOS Delivery of Service
  • dynamic DNS services it is also possible that the access data for the dynamic DNS service are stolen.
  • Chip cards and one-time passwords (TAN / smsTAN) for banking transactions can also be abused by technical means. So there are already known cases in which smsTANs intercepted and abused were. With wireless connections such as NFC, Bluetooth, WLAN, etc., there is a danger that the connection establishment and the wireless transmission of data by wirebreakers are bugged. As a result, there are a variety of possible attacks to gain access to the computer systems or to misuse the data.
  • account data or credit card data In the case of payment transactions via the Internet, account data or credit card data generally has to be transmitted to the seller or the online shop. This data is stored in most cases in the computer systems at the seller. Again, the user usually has no way to verify how secure the data stored in the computer systems at the seller. There are a variety of cases in which this data has been stolen and misused. The data was stolen by both attackers outside and by attackers within these companies.
  • the present invention seeks to overcome the shortcomings of the prior art described above and to provide a method which is particularly simple and inexpensive to perform and which provides secure addressing and authentication for connections between different computer systems, e.g. Internet routers, smartphones, servers, personal computers, etc., as well as a secure storage of personal data, so that a disclosure of data to third parties is avoided.
  • the invention seeks to enable secure payment for online shopping on the Internet or shopping in stores.
  • Another advantage of the invention is that the data can also be sent and received between the computer systems via applications and / or services of other providers (for example social networks, messengers, web servers, e-mail services, other data transmission services, etc.).
  • the security of the data is ensured by encryption with the security information previously transmitted over the telephony interface (e.g., encryption keys, security tokens, PINs, biometric identifiers, etc.).
  • This object is achieved in that computer systems in addition to a network interface, such as an Ethernet, NFC, Bluetooth, WLAN, LAN interface via a telephony interface communicate with the associated telephone number.
  • the method according to the invention is used for addressing, authentication and secure data storage in computer systems with at least one network interface and at least one telephony interface and at least one memory location for management information, in particular for authorized numbers and subscriber PINs such that the computer systems with a control logic mapping program for Control of the interaction of the aforementioned interfaces are programmed.
  • the method comprises at least the following steps:
  • the method can also be used in systems with three computer systems. If, in a preferred variant of the method, two computer systems provided for communication are already connected to a third computer system and if a direct connection via the network interface is to be established via the control logic in the third computer system, the method advantageously comprises the following further steps: g) transmission of the Connection information for the telephony interface and network interface of the first Computer system with a system message over the existing connection with the one third computer system to the second computer system; h) checking a telephone number of the first computer system with stored in memory space of the second computer system numbers and positive examination transfer the connection information for the telephony interface and network interface of the second computer system via the existing connection with the third computer system to the first computer system and activation of the network interface of the second computer system to accept connections based on the connection information of the first computer system, and
  • the method is further developed in that in step b) and / or h) the network interface of the second and / or third computer system is activated in order to establish connections based on the connection information of the first computer system and that in step c) and / or i) the network interface of the first computer system is activated to accept connections based on the connection information of the second and / or third computer system.
  • a variant of the method which is regarded as favorable provides that the second and / or third computer system requests an identification from the first computer system after connection establishment, compares it with the identifier stored in the storage space of the second and / or third computer system, and if the check is positive, the connection remains activated and if the check is negative, the connection is closed and, in particular, an alarm notification is issued.
  • the method in that after a configurable number in particular to between 1 and 15, preferably by between 2 and ⁇ 12, particularly preferably after between 3udn 10 negative identification tests, the number of the first computer system in the memory space of the second and / or third computer system by the Control logic is marked as locked and no connection information for the first computer system with this number are accepted more.
  • the identifier is a text, a biometric, an electronic key or a mechanical is key whose key information is read by a reader on the first computer system is.
  • a preferred embodiment of the method provides that the first computer system with the connection information mitellet a security token to the second and / or third computer system, which is passed during connection setup via the network interface and checked by the control logic feedback in the first computer system and positive Checking the connection remains activated and, in the event of a negative check, the connection is closed and an alarm message is issued.
  • the number of the second and / or third computer system in the memory of the first computer system is marked by the control logic as locked and made no attempts to connect the second and / or third computer system with this number more become.
  • a first and a second computer system which are each already connected to a third computer system and have established a direct connection, mutually authenticate each other only via the common third computer system and the method comprises the following further steps: m) the first computer system requests a security token from the third computer system via the connection and forwards it to the second computer system via the direct connection; n) the second computer system forwards the security token to the third computer system via the connection; o) the one third computer system compares the two security tokens and each sends a system message with the result of the comparison to first and second computer systems, and p) the control logic of each of the first and second computer system checks the system message with the result of the comparison and leaves If the test is positive, the connection is open and, if the test is negative, closes the direct connection and issues an alarm message.
  • An embodiment of the method described above provides that in each case a first and a second computer system are provided to perform a payment transaction of a buyer via a first computer system and a seller via a second computer system.
  • the payment process can be carried out, for example, via a third computer system, for example, a payment services.
  • the method advantageously comprises the further steps, wherein q) the control logic in the computer system of the vendor generates a security token, and the purchaser or the computer system of the purchaser via the direct connection from the vendor or the computer system of the vendor security Token, preferably together with payment information; r) the seller or the computer system of the seller forwards the payment information about the connection together with the security token to a payment service or a computer system of the payment service; s) the buyer or the computer system of the buyer, the payment information together with the security token over the connection to one Paid-service or the computer system of the payment service forwards; t) the purchaser or the computer system of the purchaser authorizes the payment transaction via the connection with the payment service or the computer system of the payment service with a PIN or the like, and u) a control logic in the payment service or the computer system of the Payment Services the security token from the seller or the computer system of the seller and the buyer or the computer system of the buyer compares and validated the PIN of the buyer or the computer system of the buyer and the
  • the payment information between seller or computer system of the seller and buyer or computer system of the buyer in a shop or online store instead of a direct connection via an optical signal (eg Q / R Code, barcode, strings, ...), an acoustic signal (eg modem tones, voice, ...) or by manual input between seller or computer system of the seller and buyer or computer system of the buyer are transmitted.
  • a second device for example smartphone
  • the first device e.g., PC or notebook
  • the first device in this context assumes the role of a terminal of the seller or the computer system of the seller.
  • control logic stores the data for the payment transaction between the seller or computer system of the seller and the payment service or the computer system of the payment service or buyer or computer system of the buyer and payment service or payment service.
  • Computer system of the payment service can also transmit over, for example, existing network connections, which were not prepared as previously stated.
  • a text, a biometric identifier, an electronic key or a mechanical key whose key information is read by a reader in the computer systems is used for the encryption, identification by PIN, security token and authorization. It is advantageous if, for small amounts of data, in particular for a payment process, the control logic transmits at least part of the data acquired in the preceding steps via the telephony interface. As low is also considered if the control logic upon activation of a given signal, forwarding data, in particular emails, SMS and FAX, to computer systems without the aid of other Internet services such as DNS and DynDNS.
  • An embodiment of the method provides that the control logic performs an automatic check as to whether the displayed telephone number matches the actual subscriber line.
  • An embodiment of the method provides that connection requests from a first computer system by the control logic in a second and / or third computer system to different second and / or third computer systems according to a predetermined criterion, in particular a number of connections and / or a load and / or an availability of the second and / or third computer systems and / or a telephone number and / or a geographical location are distributed.
  • a predetermined criterion in particular a number of connections and / or a load and / or an availability of the second and / or third computer systems and / or a telephone number and / or a geographical location are distributed.
  • An embodiment of the method provides that a computer system in a server role in the network connection requests or requests for name resolution (eg DNS requests, ...) of other computer systems in the network processed by the control logic and the control logic of the first computer system, the exchange of Performs connection information with a second and / or third computer system as stated above and then establishes the connection or returns the connection parameters (eg IP address, port number, ...) to the requesting computer systems.
  • An embodiment of the method provides that the control logic of a computer system also forwards the connection parameters determined according to the preceding claims to at least one other server system (eg firewall,...) And then communicates these with the connections from the computer system or computer systems from the network allows these connection parameters.
  • An embodiment of the method provides that the control logic of the second and / or third computer systems automatically forwards or makes available to the first computer systems information and control data as a function of the connection information.
  • An embodiment of the method provides that the telephone number of the second and / or third computer system is used for another or existing telephony service, in particular a FAX service and / or an answering machine, and the control logic of the second and / or third computer system, the number of the first computer system compared with the stored in the storage space of the second and / or third computer system numbers and does not activate the telephony service in accordance, but transmits the connection data for the second and / or third computer system to the first computer system.
  • the element referred to as telephony interface alternatively by optical signals (eg Q / R code, barcode, character strings), acoustic signals (eg modem tones, speech), by manual inputs or by previously on to- secure connections (eg NFC, Bluetooth, WLAN, USB, ...) are made available with the same effect.
  • optical signals eg Q / R code, barcode, character strings
  • acoustic signals eg modem tones, speech
  • manual inputs or by previously on to- secure connections eg NFC, Bluetooth, WLAN, USB, .
  • connection information for the network interface 11 can then be transmitted via these optical signals (eg Q / R code, barcode, character strings), acoustic signals (eg modem tones, speech, or the like), manual inputs or by the previously made in other ways secure connections (eg NFC, Bluetooth, WLAN, USB) between the computer systems 1, la, lal, la2, lb be transmitted.
  • a transmission can then preferably also be bidirectional.
  • the invention also provides for the use of the method as described above with protocols of other connection-oriented interfaces, in particular with NFC, Bluetooth and WLAN protocols.
  • connection information may include, for example, TCP / 1 addresses, TCP / IP ports, user names, locations, encryption parameters, and so on.
  • the invention uses the respective telephony protocols and services such as D-channel ISDN, a sound / modem connection, SMS, and / or FAX services.
  • the aforementioned computer systems use this connection information to check whether the data has been transmitted with a permissible number. Subsequently, after a positive check, a data connection can be established.
  • the invention hereby offers a new possibility of achieving these computer systems without the aid of an additional service such as DynDNS or vulnerable wireless connection setup methods.
  • this method can also be used without further authentication to allow access to these computer systems.
  • An essential further point of the solution according to the invention consists in the fact that the listeners of the network interface are activated only for a short period of time (a few seconds) and thereby only react to connection data that was previously transmitted via the telephony interface.
  • a listener is understood to mean an interface or service to which a computer system can establish a connection. After connection establishment or after expiration of a predetermined time period ("Timeout") without connection setup the computer systems are not recognizable or attainable for other computer systems.
  • a check of the telephone numbers of the respective computer system by the control logic offers an additional preselection of permitted accesses. By the mutual dialing of the numbers by the computer systems can also be prevented that a transmitted number that does not match a subscriber leads to a connection.
  • a distribution of computer systems to different second computer systems according to a predetermined criterion such as number of connections, utilization, availability of the second computer systems, phone number and / or a geographical location.
  • a predetermined criterion such as number of connections, utilization, availability of the second computer systems, phone number and / or a geographical location.
  • the control logic of a computer system can select an optimal connection such as Bluetooth, WLAN, Internet, etc., or allow the user to select the possible connections.
  • the invention provides three methods, which will be explained in more detail below with reference to the attached figures.
  • the data transmission using applications and / or services of other providers is shown in FIG. The same or equivalent parts are provided with the same reference numerals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur sicheren Adressierung,Authentifizierung und den sicheren Austausch von Verwaltungsinformationen in Rechnersystemen (1), bei dem die Verwaltungsinformationen der Rechnersysteme (1) über die jeweiligen Telefonieschnittstellen (12) übertragen werden unddamit eine Verschlüsselung von Daten durchgeführt wird, die dann geschützt vor dem Zugriff Dritter über bestehende Kommunikationsnetze (z.B. das Internet) und Datenübertragungsdienste (20) (z.B. Messenger, Email, etc.) übertragen werden.

Description

Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen
Die Erfindung bezieht sich auf ein Verfahren mit dem eine sichere Adressierung und ein sicherer Austausch von Sicherheitsinformationen ermöglicht wird, um damit Daten geschützt vor dem Zugriff Dritter über bestehende Kommunikationsnetze (z.B. das Internet) und Datenübertragungsdienste zu übertragen.
Unter Datenübertragungsdienste sollen dabei soziale Netzwerke, Messenger, Email, File-Sharing, Webseiten, VolP-Dienste, Online-Shop-Systeme, Remote-Desktop-Systeme, Virtual Private Network- Systeme (VPN), SmartHome-Systeme, Steuerungsschnittstellen für Industrieanlagen, Online- Videotheken, Videoströme von Überwachungskameras etc. verstanden werden.
Unter Sicherheitsinformationen sollen dabei Schlüssel zur Verschlüsselung, Zertifikate, Benutzerkennungen, Passwörter, Security-Tokens, PINs, biometrische Daten, ein mechanischer Schlüssel, dessen Schlüsselinformationen durch ein Lesegerät an dem jeweiligen Rechnersystem eingelesen werden, etc. verstanden werden.
Unter Daten sollen dabei Dokumente, Bilder, Videos, Einkaufsdaten oder Bezahldaten eines Onlineshops, Daten beim Onlinebanking, aber auch Datenströme wie z. B. Chat-Daten, VolP, Videos von Überwachungskameras, Videodaten von Online-Videotheken, Steuerungs- und Überwachungsdaten von Industrieanlagen oder Smarthomes, etc. verstanden werden.
Unter einem Rechnersystem soll dabei z.B. ein Internet-Router, Smartphone, Server, Personal Computer, Laptop, Notebook, Tablet-PC, Netzwerkkomponenten (z.B. Switches, Router, Loadbalancer, Firewalls, etc.) etc. verstanden werden.
Unter Netzwerkschnittstelle soll dabei eine Datenschnittstelle, wie z.B. ein digitales Netzwerk (z.B. TCP/IP), analoge oder digitale Funknetze, optische oder akustische Übertragungsmedien etc. verstanden werden.
Es betrifft damit insbesondere ein Adressierungs-, Schlüsselaustausch- und Datenübertragungsverfahren für bestehende Internetdienste, wie zum Beispiel Email, soziale Netzwerke, Messenger, File- Sharing, Webseiten und weitere Datenübertragungsdienste im Internet. Nach aktuellem Stand der Technik gibt es heute vielfältige Techniken zur Absicherung von Daten mit Verschlüsselungstechniken. Im Wesentlichen sind dies PKI (Public Key Infrastruktur)-Systeme oder spezielle Appliances (Hard- und Software-Komponenten) zur Verwaltung von Schlüsseln und Zertifikaten. In der Regel ist die Verwaltung dieser Systeme aufwendig und kompliziert und für einfache Anwender nicht bedienbar. Des Weiteren bedarf es einer Verwaltung (z.B. Registrierung bzw. Anmeldung) für alle beteiligten Benutzer und/oder Rechnersysteme.
All diesen Techniken gemeinsam ist die Tatsache, dass diese Systeme einen zentralisierten Ansatz für den Zugriff und die Verwaltung der Sicherheitsinformationen nutzen. Dies wiederum begünstigt Angriffsszenarien, bei denen diese Sicherheitsinformationen entwendet werden und für die Anwender keine Möglichkeit besteht, den Missbrauch zu erkennen.
Ein gemeinsamer Hauptnachteil dieser Verschlüsselungssysteme besteht jedoch darin, dass die Rechnersysteme bzw. Kommunikationsendpunkte nicht identifiziert werden. Insofern schaffen diese Systeme keine zusätzliche Sicherheit, sondern vergrößern im Mißbrauchsfall die Gefahren und potentiellen Schäden für Endanwender und Unternehmen.
Die vorgenannten Verfahren ermöglichen potentiellen Angreifern aus dem Internet durch entwendete Sicherheitsinformationen oder durch Schadsoftware installierte Softwarekomponenten (z.B. Schlüssel, Zertifikate, ...) Zugriff auf vertrauliche Daten zu erlangen - in der Regel ohne eine Möglichkeit für den Anwender dies zu erkennen.
Darüber hinaus hat der Anwender in der Regel auch keine Möglichkeit zu verifizieren, wie sicher die Sicherheitsinformationen auf dem jeweiligen Zielsystem gespeichert werden. Es gibt eine Vielzahl von Fällen, in denen diese Daten (z.B. Verschlüsselungskomponenten, wie z.B. Schlüssel oder Zertifikate, ...) entwendet und missbräuchlich verwendet wurden. Dabei wurden die Daten sowohl von Angreifern außerhalb als auch von Angreifern innerhalb von Firmen entwendet.
Die vorliegende Erfindung sucht die Nachteile des vorstehend beschriebenen Standes der Technik zu überwinden und ein Verfahren bereitzustellen, das besonders einfach und kostengünstig durchzuführen ist und mit dem eine sichere Adressierung und ein sicherer Austausch von Sicherheitsinformationen für die verschlüsselte Datenübertragung zwischen unterschiedlichen Rechnersystemen sowie eine sichere Speicherung von persönlichen Daten ermöglicht wird, so dass ein Zugriff auf die Daten von Dritten zuverlässig verhindert wird.
Dabei ist es ein besonderer Vorteil, dass keine zentralen Systeme für die Verwaltung von Sicherheitsinformationen und Benutzern benötigt werden. Vielmehr nutzt die vorliegende Erfindung einen Peer-to-Peer-Ansatz, um den direkten Austausch von Sicherheits- bzw. Verwaltungsinformationen zwischen Rechnersystemen zu ermöglichen. Eine weitere Einbindung in übergeordnete Verwaltungssysteme (z.B. PKI- oder LDAP-Systeme) ist dennoch möglich. Ein zusätzlicher Vorteil ergibt sich noch daraus, dass die Verwaltung unkompliziert ist und durch den Endanwender erbracht werden kann. So können z.B. Zugriffe ad hoc durch den einzelnen Anwender zugelassen werden.
Ein weiterer Vorteil der Erfindung besteht darin, dass die Daten zwischen den Rechnersystemen auch über Applikationen und/oder Datenübertragungsdienste anderer Anbieter versendet und empfangen werden können. Die Sicherheit der Daten wird durch die Verschlüsselung mit den zuvor über die Telefonieschnittstelle (12) übertragenen Sicherheitsinformationen gewährleistet.
Ein weiterer Hauptvorteil besteht jedoch auch darin, dass die Rechnersysteme bzw. Kommunikationsendpunkte vor der Datenübertragung eindeutig identifiziert werden.
Diese Aufgabe wird dadurch gelöst, dass Rechnersysteme neben einer Netzwerk-Schnittstelle, also z.B. einer Ethernet-, NFC-, Bluetooth-, WLAN, LAN-Schnittstelle auch über eine Telefonieschnittstelle mit zugehöriger Rufnummer kommunizieren.
Das Verfahren gemäß der Erfindung dient zur Adressierung, Authentifizierung und sicheren Datenübertragung zwischen Rechnersystemen mit wenigstens einer Netzwerkschnittstelle (11), wenigstens einem Datenübertragungsdienst (20) und wenigstens einer Telefonieschnittstelle (12) sowie wenigstens einem Speicherplatz (2) für Verwaltungsinformationen.
Unter Verwaltungsinformationen sollen hierbei zugelassene Rufnummern, Sicherheitsinformationen (s.o.), Berechtigungen, Verbindungs- und Benutzerdaten (z.B. Email-Adressen, Kontozugangsdaten, ...) für bestehende Datenübertragungsdienste (s.o.), Kommunikationsdaten (z.B. IP-Adressen, Port- Nummern,...), Zeitangaben, geografische Informationen, Identifikation bzw. Bezeichnung für zu übertragende Daten etc. verstanden werden.
Das Verfahren arbeitet derart, dass die Rechnersysteme mit einem eine Steuerungslogik abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen programmiert sind. Das Verfahren umfasst dabei wenigstens folgende Schritte: a) Übertragen der Verwaltungsinformationen eines ersten Rechnersystems über die Telefonieschnittstelle an ein zweites Rechnersystem; b) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des ersten Rechnersystems mit den in dem wenigstens einen Speicherplatz im zweiten Rechnersystem hinterlegten Verwaltungsinformationen und bei positiver Prüfung übertragen der Verwaltungsinformationen des zweiten Rechnersystems über die Telefonieschnittstelle an das erste Rechnersystem sowie Aktivierung der Empfangsbereitschaft der Steuerungslogik 10 des zweiten Rechnersystems für Daten aus dem Datenübertragungsdienst 20 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen. c) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des zweiten Rechnersystems mit den in dem wenigstens einen Speicherplatz im ersten Rechnersystem hinterlegten Verwaltungsinformationen und bei positiver Prüfung Aktivierung des Datenversands auf Basis der gesendeten bzw. empfangenen Verwaltungsinformationen; wobei d) die Daten durch die Steuerungslogik 10 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt werden und die Datenübertragung durchgeführt wird bzw. die Daten an wenigstens einen Datenübertragungsdienst 20 zur Übertragung übergeben werden und die Datenverbindungen zur Datenübertragung (301/302) durch die jeweiligen Datenübertragungsdienste 20 und/oder die Steuerungslogik kontrolliert werden. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
Unter„Aktivierung der Empfangsbereitschaft" bzw.„Aktivierung des Datenversands" soll hierbei der Verbindungsaufbau und Versand bzw. Empfang der Daten wie in Figur 1 beschrieben verstanden werden.
Unter„Übertragen" über die Telefonieschnittstelle soll hier sowohl die verbindungslose Signalisierung der Verwaltungsinformationen über die Telefonieprotokolle (z.B. D-Kanal-Protokoll bei ISDN, SS7-Protokoll-Stack, Short Message Service - SMS, etc.) als auch die verbindungsorientierte Übertragung (z.B. Modem-Töne, manuelle Dateneingabe, Bild- und/oder Video-Übertragung mit biometrischer Identifizierung etc.) verstanden werden.
Durch die klar definierte Zuordnung und gegenseitige Authentifizierung über hinterlegte Rufnummern bzw. weitere Verwaltungsinformationen kann Missbrauch, beispielsweise unter Verwendung gefälschter oder in sonstiger Weise missbräuchlich beschaffter oder übertragener Rufnummern und/oder Verwaltungsinformationen nicht stattfinden.
Eine als günstig angesehene Variante des Verfahrens sieht vor, dass die Rechnersysteme mit der Übermittlung der Verwaltungsinformationen eine zusätzliche Identifizierung vom jeweils anderen Rechnersystem anfordern, mit den im Speicherplatz des jeweils anfordernden Rechnersystems hinterlegten Verwaltungsinformationen, insbesondere Identifizierungskennzeichen und Berechtigungen, vergleichen, und bei positiver Prüfung die Empfangsbereitschaft aktiviert bleibt bzw. der Datenversand durchgeführt wird und bei negativer Prüfung die Empfangsbereitschaft deaktiviert wird bzw. der Datenversand nicht durchgeführt wird und insbesondere eine Alarmbenachrichtigung ausgegeben wird. Die zusätzliche Identifizierung kann hierbei sowohl über die Telefonie- als auch über die Netzwerkschnittstelle angefordert bzw. übertragen werden.
Weitergebildet wir das Verfahren dadurch, dass nach einer konfigurierbaren Anzahl [insbesondere von zwischen 3 und 10] an negativen Identifizierungsversuchen die Rufnummer des jeweiligen Rechnersystems im Speicherplatz des anfordernden Rechnersystems durch die Steuerungslogik als gesperrt markiert wird und keine Verwaltungsinformationen für das jeweilige Rechnersystem mit dieser Rufnummer mehr angenommen werden und Verbindungsversuche abgelehnt werden.
Eine weitere bevorzugte Ausführungsform des Verfahrens sieht vor, dass weitere Kommunikationsschritte für den Austausch von zusätzlichen Verwaltungsinformationen durchgeführt werden, wobei diese sowohl vor der Datenübertragung, während der Datenübertragung als auch nach der Datenübertragung erfolgen können. Hierbei kann zum Beispiel ein bevorzugter Datenübertragungsdienst (20) übergeben werden oder auch der erfolgreiche Empfang der Daten bestätigt werden.
Erfindungsgemäß ist vorgesehen, dass das Identifizierungskennzeichen eine Sicherheitsinformation wie zuvor beschrieben ist.
Eine bevorzugte Ausführungsform des Verfahrens sieht vor, dass die Steuerlogik (10) die Verwaltungsinformationen für die zu übertragenden Daten anstatt über die Telefonieschnittstelle (12) auch alternativ über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, la, lb), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
Eine weitere Ausführungsform des Verfahrens sieht vor, dass ein erstes Rechnersystem die übermittelten Verwaltungsinformationen an ein verbundenes Rechnersystem (z.B. einen Email-Server, eine Firewall, ein Personal-Computer, etc.) weitergibt, damit dieses verbundene Rechnersystem stellvertretend die Datenübertragung als Sender oder Empfänger von Daten durchführt oder die Datenübertragung zulässt. Die Ver- oder Entschlüsselung der Daten kann dabei durch das erste Rechnersystem erfolgen oder die dafür notwendigen Sicherheitsinformationen können an das verbundene Rechnersystem weitergegeben werden.
Vorteilhaft ist wenn für Backup/Redundanz-Zwecke oder für geringe Datenmengen, insbesondere für Steuerungsdaten, die Steuerlogik (10) wenigstens einen Teil der Daten mit den zuvor übertragenen Verwaltungsinformationen verschlüsselt und über die Telefonieschnittstelle (12) überträgt. Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
Eine Ausführungsform des Verfahrens sieht vor, dass ein erstes Rechnersystem (1, la) in einer Server-Rolle im Netzwerk Anfragen zur Datenübertragung von weiteren Rechnersystemen im Netzwerk durch die Steuerungslogik (10) verarbeitet und die Steuerungslogik (10) des ersten Rechnersystems (1, la) den Austausch der Verwaltungsinformationen mit einem zweiten und/oder dritten Rechnersystem (1, lb) wie oben ausgeführt durchführt und anschließend die Daten überträgt oder die Verwaltungsinformationen an die anfragenden Rechnersysteme zur dortigen Datenübertragung zurückgibt.
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) eines Rechnersystems (1, la, lb) die nach den vorhergehenden Ansprüchen ermittelten Verwaltungsinformationen auch wenigstens an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen und/oder Datenübertragungen vom Rechnersystem (1, la, lb) oder von Rechnersystemen aus dem Netzwerk mit diesen Verwaltungsinformationen verarbeitet oder zulässt.
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik (10) der zweiten und/oder dritten Rechnersysteme (1, lb) den ersten Rechnersystemen (1, la) in Abhängigkeit der Verwaltungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik (10) bei Aktivierung eines vorgegebenen Signals oder durch ein zusätzliches Hard- /Softwaremodul (21) Daten, insbesondere Emails, SMS, Steuerungs- und Überwachungsdaten an Rechnersysteme (1) nach einem der vorgenannten Verfahren weiterleitet.
Eine Ausführungsform des Verfahrens sieht vor, dass die Rufnummer des zweiten und/oder dritten Rechnersystems (1, lb) für einen anderen oder bestehenden Telefoniedienst, insbesondere einen FAX-Dienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik des zweiten und/oder dritten Rechnersystems die Rufnummer des ersten Rechnersystems (1, la) mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems (1, lb) hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verwaltungsinformationen für das zweite und/oder dritte Rechnersystem an das erste Rechnersystem (1, la) übermittelt. Erfindungsgemäß ist auch die Verwendung des wie zuvor ausgeführten Verfahrens mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC-, Bluetooth- und WLAN- Protokollen vorgesehen.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass wenigstens ein Teil Sicherheitsinformationen fälschungssicher und eindeutig in Hardware-Bausteinen des jeweiligen Rechnersystems (1, la, lb) hinterlegt sind.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass zwei Rechnersysteme (1, la, lb) bereits vor der Ausführung eines Datenübertragungsvorganges nach den vorhergehenden Ansprüchen Verwaltungsinformationen austauschen und diese bei späteren Datenübertragungsvorgängen zur Erhöhung der Sicherheit einsetzen. Vorzugsweise findet der Austausch dieser Verwaltungsinformationen unter Beachtung von höchst möglichen Sicherheitsstandards statt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass ein Rechnersystem (1, lb) für empfangene Daten aus einem Datenübertragungsdienst (20) die zugehörigen Verwaltungsinformationen, insbesondere Sicherheitsinformationen zur Entschlüsselung, von einem Rechnersystem (1, la) nach Methoden der vorhergehenden Ansprüche abholt bzw. anfordert.
Eine Ausführungsform des Verfahrens sieht vor, dass die nach einem der vorhergehenden Ansprüchen ausgetauschten Verwaltungsinformationen, insbesondere Sicherheitsinformationen für die Ver- bzw. Entschlüsselung, für mehrere Datenübertragungsvorgänge genutzt werden, ohne dass für jeden einzelnen Datenübertragungsvorgang die jeweiligen Schritte zum Austausch von Verwaltungsinformationen wiederholt bzw. durchgeführt werden. Die Anzahl der möglichen Datenübertragungsvorgänge kann hierbei mit einer festen Anzahl bzw. einem Ablaufzeitpunkt der Gültigkeit der Verwaltungsinformationen mit der Übertragung der Verwaltungsinformationen übergeben werden.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die übertragenen Verwaltungsinformationen für mehrere Datenübertragungsdienste (20) genutzt werden. Die Anwendung auf bestimmte Datenübertragungsdienste (20) kann hierbei mit den Verwaltungsinformationen übergeben werden.
Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, dass der Austausch der Verwaltungsinformationen und die Datenübertragung über den Datenübertragungsdienst (20) zeitlich entkoppelt werden, wobei optional ein festgelegter Zeitpunkt für die Datenübertragung mit den Verwaltungsinformationen übergeben werden kann. Durch eine Steuerungslogik (10) für das Zusammenwirken von Telefonie-(12) und Netzwerkschnittstelle (11) sowie einem Datenübertragungsdienst (20) stellt die Erfindung eine neue und sichere Variante zum Datenaustausch zwischen Rechnersystemen zur Verfügung, insbesondere auch im Bereich der drahtlosen Kommunikation wie NFC, Bluetooth, WLAN, usw. Viele der vorstehend genannten Rechnersysteme besitzen heute bereits beide Verbindungstypen, d.h. Telefonie- und Netzwerkschnittstelle, und verfügen über wenigstens einen Datenübertragungsdienst oder können durch Zusatzmodule in Hardware und/oder Software damit ausgestattet werden.
Ein wesentlicher Punkt der erfindungsgemäßen Lösung besteht darin, dass für die Adressierung und Authentifizierung wenigstens ein Teil der Verwaltungsinformationen über das Telefonie-System übertragen werden. Hierfür nutzt die Erfindung die jeweiligen Telefonie-Protokolle und -Dienste wie z.B. bei ISDN den D-Kanal, den SS7-Protokoll-Stack, eine Ton-/Modem-Verbindung, SMS, und/oder FAX-Dienste. Die vorstehend genannten Rechnersysteme nutzen diese Verwaltungsinformationen, um zu prüfen, ob die Daten mit den zulässigen Sicherheitsinformationen (z.B. einer zulässigen Rufnummer) übermittelt wurden. Anschließend kann nach positiver Prüfung damit eine Datenübertragung durchgeführt werden.
Für Rechnersysteme, die nur über eine dynamische IP-Adresse verfügen oder für drahtlose Systeme, bietet die Erfindung hiermit eine neue Möglichkeit, diese Rechnersysteme ohne Zuhilfenahme eines Zusatzdienstes wie z.B. DynDNS bzw. angreifbare drahtlose Verbindungsaufbau-Verfahren zu erreichen.
Für Rechnersysteme ohne besondere Sicherheitsanforderungen wie z.B. Informationsseiten bzw. Web-Seiten eines Unternehmens kann dieses Verfahren auch ohne weitere Authentifizierung genutzt werden, um die Datenübertragung von bzw. auf diese Rechnersysteme zu ermöglichen.
Eine Überprüfung der Rufnummern des jeweiligen Rechnersystems 1 durch die Steuerungslogik 10 bietet eine zusätzliche Vorauswahl von erlaubten Zugriffen. Durch die gegenseitige Anwahl der Rufnummern durch die Rechnersysteme 1 kann zudem verhindert werden, dass eine übermittelte Rufnummer, die nicht mit einem Teilnehmer übereinstimmt zu einem Verbindungsaufbau führt. Dies verhindert weitestgehend unbefugte Zugriffsversuche von Angreifern über die Telefonieschnittstelle 12 oder die Netzwerkschnittstelle 11.
Des Weiteren kann bei größeren Installationen über die Steuerungslogik eine Verteilung von Datenübertragungsvorgängen auf unterschiedliche zweite Rechnersysteme nach einem vorgegebenen Kriterium wie zum Beispiel Anzahl von Verbindungen, Auslastung, Verfügbarkeit der zweiten Rechnersysteme, Rufnummer und/oder eines geografischem Aufenthaltsortes erfolgen. Durch die Auswertung der geografischen bzw. Standort bezogenen Daten aus den Verwaltungsinformationen kann die Steuerungslogik eines Rechnersystems eine optimale Verbindung wie z.B. Bluetooth, WLAN, Internet etc. auswählen bzw. dem Benutzer eine Auswahl der möglichen Verbindungen für die Datenübertragung erlauben.
Für die Datenübertragung stellt die Erfindung ein Verfahren zur Verfügung, das im Folgenden unter Bezugnahme auf die beigefügten Figuren näher erläutert wird. Gleiche oder gleichwirkende Teile sind dabei mit gleichen Bezugsziffern versehen.
Es zeigt:
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen Client-Server-Verbindung mit einem Server und einem Client;
Fig. 2 eine schematische Darstellung einer erfindungsgemäßen Client-Server-Verbindung mit einem Server und zwei Clients, und
Fig. 3 eine schematische Darstellung einer erfindungsgemäßen Client-Server-Verbindung mit zwei Clients zur Erläuterung eines Kaufvorgangs.
Fig. 4 eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit zwei Rechnersystemen unter Nutzung von Applikationen und/oder Diensten anderer Anbieter.
Figur 1 zeigt eine schematische Darstellung einer erfindungsgemäßen Client-Server-Verbindung mit einem im Sinne der Erfindung zuvor auch als zweites und/oder drittes Rechnersystem bezeichneten Server 1, lb und einem im Sinne der Erfindung zuvor auch als erstes Rechnersystem bezeichneten Client 1, la. Die Serververbindung wird dabei über eine Steuerungslogik 10 aufgebaut, bei welcher das erste Rechnersystem la dem zweiten Rechnersystem lb über eine Telefonieschnittstelle 12 und eine erste Verbindung 101 über das Telefonnetz 4 zunächst die Verbindungsinformationen vom ersten Rechnersystem la überträgt. Das zweite Rechnersystem lb überträgt dem ersten Rechnersystem la nach positiver Prüfung die Verbindungsinformationen vom zweiten Rechnersystem lb über eine zweite Verbindung 102. Das erste Rechnersystem la aktiviert nach positiver Prüfung eine Netzwerkschnittstelle 11. Die Netzwerkschnittstelle 11 des ersten Rechnersystems la bleibt nur bis zur dritten Verbindung 103 vom zweiten Rechnersystem lb bzw. Ablauf eines Timeouts aktiv. Das zweite Rechnersystem lb baut die dritte Verbindung 103 zur Netzwerkschnittstelle 11 des ersten Rechnersystems la auf. Bei Anforderung vom zweiten Rechnersystem lb übermittelt das erste Rechnersystem la eine PIN.
Die Client-Verbindung geschieht nun dergestalt, dass das erste Rechnersystem la dem zweiten Rechnersystem lb über eine erste Verbindung 101 die Verbindungsinformationen vom ersten Rechnersystem la überträgt. Das zweite Rechnersystem lb überträgt dem ersten Rechnersystem la nach positiver Prüfung die Verbindungsinformationen vom zweiten Rechnersystem lb über eine zweite Verbindung 102. Das zweite Rechnersystem lb aktiviert die Netzwerkschnittstelle 11, welche nur bis zur vierte Verbindung 104 des ersten Rechnersystems la bzw. Ablauf eines Timeouts aktiv bleibt. Das erste Rechnersystem la baut nach positiver Prüfung die vierte Verbindung 104 zur Netzwerkschnittstelle 11 des zweiten Rechnersystems lb auf. Bei Anforderung des zweiten Rechnersystem lb übermittelt das erste Rechnersystem la eine PIN. Figur 2 zeigt eine schematische Darstellung einer erfindungsgemäßen Client-Server-Verbindung mit einem als Server 1, lb bezeichneten dritten Rechnersystem und zwei als Clients 1, lal, 1, la2 bezeichneten Rechnersystemen, genauer erstem 1, lal, und zweitem Rechnersystem 1, la2. Ein erstes Rechnersystem 1, lal möchte mit einem zweiten Rechnersystem 1, la2 eine Verbindung 203 aufbauen. Beide Rechnersysteme 1, lal, 1, la2 sind bereits mit einem gemeinsamen dritten Rechnersystem 1, lb über eine bestehende Verbindung 200 verbunden. Von diesem gemeinsamen dritten Rechnersystem 1, lb haben die beiden Rechnersysteme 1, lal, 1, la2 bereits wenigstens einen Teil der jeweiligen Verbindungsinformationen über eine Systemnachricht vom dritten Rechnersystem 1, lb erhalten.
Das erste Rechnersystem 1, lal sendet über das dritte Rechnersystem 1, lb eine Systemnachricht mit den vollständigen Verbindungsinformationen von erstem Rechnersystem 1, lal zum zweiten Rechnersystem 1, la2. Das zweite Rechnersystem 1, la2 sendet nach positiver Prüfung über das dritte Rechnersystem 1, lb die vollständigen Verbindungsinformationen (mit optionalem Sicherheits- Token) von zweitem Rechnersystem 1, la2 zurück und wartet auf die direkte Verbindung des ersten Rechnersystems 1, lal über die Netzwerkschnittstelle 11. Das zweite Rechnersystem 1, la2 aktiviert schließlich die Netzwerkschnittstelle 11. Die Netzwerkschnittstelle 11 des zweiten Rechnersystems 1, la2 bleibt nur bis zur Verbindung 203 des ersten Rechnersystems 1, lal bzw. Ablauf eines Timeouts aktiv. Das erste Rechnersystem 1, lal baut nach positiver Prüfung die direkte Verbindung 203 zum zweiten Rechnersystem 1, la2 auf, wobei das erste Rechnersystem 1, lal ggf. das optionale Sicher- heits-Token mitliefert, das vom zweiten Rechnersystem 1, la2 überprüft wird. Optional kann für das erste Rechnersystem 1, lal eine PIN-Eingabe durch das zweite Rechnersystem 1, la2 angefordert werden.
Vorteile dieses Verfahrens bestehen unter anderem darin, dass eine Einschränkung der Zugriffe auf zuvor registrierte Rufnummern möglich ist. Zudem ist die Netzwerkschnittstelle 11 nur für kurze Zeit aktiv und reagiert nur auf die über die Telefonieschnittstelle 12 übermittelten Verbindungsdaten wie z.B. IP-Adressen, Ports, Interfacedaten für NFC, Bluetooth, WLAN, usw.. Es sind damit keine unbefugten Zugriffe möglich. Insbesondere sind keine DOS-Angriffe möglich, da die Netzwerkschnittstelle 11 nur für kurze Zeit aktiv ist und nur auf zuvor übermittelte Verbindungsdaten wie z.B. IP-Adressen, Ports, Interfacedaten für NFC, Bluetooth, WLAN, usw. reagiert. Darüber hinaus haben sowohl erstes und zweites Rechnersysteme la, lal, la2 als auch das dritte Rechnersystem 1, lb keine ständig aktiven Netzwerkschnittstellen 11 und sind somit für Angriffe aus dem Internet nicht erkennbar oder erreichbar. Bei Personal Private Network Cloud-Verbindungen, bei denen nur Geräte einer Person miteinander vernetzt werden, besteht für Dritte keine Zugriffsmöglichkeit auf die Daten. Figur 3 zeigt eine schematische Darstellung einer erfindungsgemäßen Client-Server-Verbindung mit zwei Clients zur Erläuterung eines Kaufvorgangs. Für Bezahlvorgänge nutzt die Erfindung eine Kombination der vorgenannten Verfahren für den Verbindungsaufbau. Als drittes Rechnersystem 1, lb aus den vorgenannten Verfahren fungiert hierbei ein als Bezahlservice lb bezeichnetes Rechnersystem, bei dem sich sowohl ein als Verkäufer lal bezeichnetes erstes Rechnersystem als auch ein als Käufer la2 bezeichnetes zweites Rechnersystem zuvor registrieren müssen. Beim Bezahlvorgang wird durch die Steuerungslogik 10 ein Kommunikationsring Verkäufer lal <=> Käufer la2 <=> Bezahlservice lb <=> Verkäufer lal" aufgebaut.
Der Zahlungsablauf im Internet 3 verläuft dabei beispielsweise derart, dass der Käufer la2 einen Kauf in einem Online-Shop eines Verkäufers lal tätigt, bei dem ein Warenkorb angelegt wird. Für den Zahlungsvorgang authentifiziert sich der Käufer la2 per Telefon bei dem Bezahlservice lb und der Verkäufer lal übermittelt einen Sicherheits-Token und die Zahlungsinformationen für den Bezahlvorgang an den Käufer la2 über eine Internetverbindung. Der Käufer la2 autorisiert in der Folge den Bezahlvorgang mit einem PIN beim Bezahlservice lb und der Verkäufer lal authentifiziert sich beim Bezahlservice lb. Der Verkäufer lal übermittelt das Sicherheits-Token und die Zahlungsinformationen auch an den Bezahlservice lb. Der Bezahlservice lb validiert schließlich das Sicherheits-Token von Käufer la2 und Verkäufer lal und die PIN vom Käufer la2. Bei positiver Prüfung erfolgt Rückmeldung vom Bezahlservice lb zur Zahlungsfreigabe an Käufer la2 und Verkäufer lal. Der Bezahlvorgang ist abgeschlossen. Der Zahlungsablauf in einem Vor-Ort-Geschäft verläuft derart, dass der Käufer la2 einen Einkauf tätigt, und sich für den Bezahlvorgang an der Kasse per (Mobil)-Telefon beim Bezahlservice lb authentifiziert. Der Verkäufer lal übermittelt einen Sicherheits-Token für den Bezahlvorgang und die Zahlungsinformationen an den Käufer la2, z. B. mit NFC, Bluetooth oder Wireless LAN, ggf. auch über drahtgebundenes LAN. Der Käufer la2 autorisiert den Bezahlvorgang mit einem PIN beim Bezahlservice lb und der Verkäufer lal authentifiziert sich beim Bezahlser- vicelb. Der Verkäufer lal übermittelt das Sicherheits-Token und die Zahlungsinformationen auch an den Bezahlservice lb, welcher wiederum das Sicherheits-Token von Käufer/Verkäufer lal, la2 und die PIN vom Käufer la2 validiert. Bei positiver Prüfung erfolgt eine Rückmeldung vom Bezahlservice lb zur Zahlungsfreigabe an Käufer la2 und Verkäufer lal, womit der Bezahlvorgang abgeschlossen ist. Für die Verschlüsselung, Identifikation per PIN, Sicherheits-Token und Autorisierung kann ein Text, ein biometrisches Kennzeichen, ein elektronischer Schlüssel oder ein mechanischer Schlüssel, dessen Schlüsselinformationen beispielsweise durch ein Lesegerät in den Rechnersystemen la, lal, la2, lb eingelesen werden, genutzt werden. Vorteile dieses Verfahrens bestehen unter anderen darin, dass im kompletten Zahlungsablauf keine zahlungsspezifischen Daten wie Bankleitzahl, Konto-Nr., Kreditkartennummer, PIN etc. an den Verkäufer lal übertragen oder beim Verkäufer lal gespeichert werden. Diese können dementsprechend auch nicht entwendet werden. Es müssen zudem zwei unabhängige Stellen (Käufer la2 und Verkäufer lal) beim Bezahlservice lb registriert und angemeldet sein. Dies verhindert Zahlungsvorgänge an unbekannte Dritte. Der Zahlungsvorgang ist deshalb sowohl für den Käufer la2 als auch für den Verkäufer lal sicher. Es besteht für Dritte keine Möglichkeit, den Kommunikationsring unbemerkt zu beeinflussen oder zu missbrauchen.
Figur 4 zeigt eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit zwei Rechnersystemen unter Nutzung von Applikationen und/oder Diensten anderer Anbieter. Für den Austausch der Verbindungsparameter (insbesondere Verschlüsselungsparameter) nutzt die Erfindung eines der vorgenannten Verfahren (Figur 1: Server und ein Client / Figur 2: Server und zwei Clients). Die Daten werden durch die Steuerungslogik 10 mit den Verschlüsselungsparametern verschlüsselt. Anstatt des direkten Verbindungsauf baus über die Netzwerkschnittstelle 11 werden die Daten durch Applikationen und/oder Dienste 20 anderer Anbieter übertragen. Die Netzwerkverbindungen zur Datenübertragung (301/302) werden durch die jeweiligen Applikationen und/oder Dienste kontrolliert. Die Ansteuerung der Applikationen und/oder Dienste 20 erfolgt entweder direkt über die Steuerungslogik 10, durch ein zusätzliches Modul 21 (Hardware und/oder Software, z.B. Sensoren eines SmartHome-Systems wie z.B. Alarmanlage oder Videoüberwachung) oder durch den Anwender. Die Steuerungslogik 10 kann zum Austausch der Verbindungsparameter ebenfalls durch ein zusätzliches Modul 21 angesteuert werden. Dadurch ermöglicht dieses Verfahren einen einfachen und sicheren Transport von Daten über bestehende (-unsichere-) Applikationen und/oder Dienste. Bei letztgenannten Applikationen und/oder Diensten handelt es sich beispielsweise um SMS-, Kurznachrichten-, Messenger- oder sonstige Kommunikationsdienste verschiedener, bevorzugt frei wählbarer Anbieter. Die Daten können in Abhängigkeit des Verschlüsselungsalgorithmus auf dem Übertragungsweg nicht durch den Anbieter der Applikationen und/oder Dienste oder andere Dritte entschlüsselt und mißbraucht werden.
Figur 4 zeigt auch eine schematische Darstellung einer erfindungsgemäßen Datenübertragung mit einem im Sinne der Erfindung zuvor auch als zweites und/oder drittes Rechnersystem 1, lb bezeichneten Rechnersystem und einem im Sinne der Erfindung zuvor auch als erstes Rechnersystem 1, la bezeichneten Rechnersystem. Die Datenübertragung wird dabei über eine Steuerungslogik 10 gesteuert, bei welcher das erste Rechnersystem la dem zweiten Rechnersystem lb über eine Telefo- nieschnittstelle 12 und eine erste Verbindung 101 über das Telefonnetz 4 zunächst die Verwaltungsinformationen, insbesondere die Rufnummer, vom ersten Rechnersystem la überträgt. Das zweite Rechnersystem lb überträgt dem ersten Rechnersystem la nach positiver Prüfung der Verwaltungsinformationen die Verwaltungsinformationen, insbesondere die Rufnummer, vom zweiten Rechnersystem lb über eine zweite Verbindung 102 und aktiviert die Empfangsbereitschaft der Steuerungslogik 10 für Daten aus dem Datenübertragungsdienst 20 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen. Das erste Rechnersystem la aktiviert nach positiver Prüfung der Verwaltungsinformationen die Datenübertragung über einen Datenübertragungsdienst 20. Die Daten werden durch die Steuerungslogik 10 entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt und die Datenübertragung wird durchgeführt bzw. die Daten werden an den Datenübertragungsdienst 20 zur Übertragung übergeben. Die Netzwerkverbindungen zur Datenübertragung (301/302) werden durch die jeweiligen Datenübertragungsdienste 20 kontrolliert. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
Die Ansteuerung der Datenübertragungsdienste 20 erfolgt entweder direkt über die Steuerungslogik 10, durch ein zusätzliches Modul 21 (Hardware und/oder Software, z.B. Sensoren eines SmartHome- Systems wie z.B. Alarmanlage oder Videoüberwachung) oder durch den Anwender. Die Steuerungslogik 10 kann zum Austausch der Verwaltungsinformationen ebenfalls durch ein zusätzliches Modul 21 angesteuert werden.
Dadurch ermöglicht dieses Verfahren einen einfachen und sicheren Transport von Daten über bestehende und zumeist unsichere Datenübertragungsdienste. Die Daten können in Abhängigkeit des Verschlüsselungsalgorithmus auf dem Übertragungsweg nicht durch den Anbieter der Datenübertragungsdienste oder andere Dritte entschlüsselt und missbraucht werden.
Vorteile dieses Verfahrens bestehen unter anderem darin, dass eine Einschränkung der Zugriffe auf zuvor registrierte Rufnummern und/oder andere Verwaltungsinformationen möglich ist. Zudem können alle Zugriffsversuche über die Telefonieschnittstelle nachverfolgt werden. Es sind damit keine unbefugten Zugriffe möglich.
Das vorstehend beschriebene Verfahren soll dabei bevorzugt in Verbindung mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC, Bluetooth-, WLAN-Protokollen, analogem und digitalem Funk Verwendung finden.
Die Erfindung stellt damit ein Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen 1, lal, la2, lb mit einer Netzwerkschnittstelle 11 und einer Telefonieschnittstelle 12 und einem Speicherplatz 2 für Verwaltungsinformationen zur Verfügung, insbesondere für zugelassene Rufnummern und Teilnehmer-PINs derart, dass die Rechnersysteme 1, lal, la2, lb mit einem eine Steuerungslogik 10 abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen 11 programmiert sind und das Verfahren folgende Schritte umfasst: a) Übertragen der Verbindungsinformationen für die Netzwerkschnittstelle 11 eines ersten Rechnersystems la über die Telefonieschnittstelle 12 an ein zweites und/oder drittes Rechnersystem lb; b) Überprüfen einer Rufnummer des ersten Rechnersystems la mit den im Speicherplatz 2 im zweiten und/oder dritten Rechnersystem lb hinterlegten Rufnummern und bei positiver Prüfung Übertragen der Verbindungsinformationen für die Netzwerkschnittstelle 11 des zweiten und/oder dritten Rechnersystems lb über die Telefonieschnittstelle 12 an das erste Rechnersystem la und Aktivierung der Netzwerkschnittstelle 11 des zweiten und/oder dritten Rechnersystems lb, um Verbindungen 104 auf Basis der Verbindungsinformationen des ersten Rechnersystems la anzunehmen; c) Überprüfen der Rufnummer des zweiten und/oder dritten Rechnersystems lb mit den im Speicherplatz 2 im ersten Rechnersystem la hinterlegten Rufnummern und bei positiver Prüfung Aktivierung der Netzwerkschnittstelle 11 des ersten Rechnersystems la, um eine Vierte Verbindung 104 auf Basis der Verbindungsinformationen des zweiten und/oder dritten Rechnersystems lb aufzubauen.
Erfindungsgemäß ist vorgesehen, dass d) die Netzwerkschnittstelle 11 des zweiten und/oder dritten Rechnersystems lb nur Verbindungen 104 mit den Verbindungsinformationen des ersten Rechnersystems la zulässt, und e) die Netzwerkschnittstelle 11 des ersten Rechnersystems la nur Verbindungen 104 mit den Verbindungsinformationen des zweiten und/oder dritten Rechnersystems lb zulässt, und f) die Netzwerkschnittstellen 11 des ersten und zweiten und/oder dritten Rechnersystems la, lb nur für einen kurzen vorgegebenen Zeitraum Verbindungsversuche mit den jeweiligen Verbindungsinformationen zulassen und nach dem Verbindungsaufbau oder nach Ablauf des vorgegebenen Zeitraums ohne Verbindungsaufbau nicht für andere Rechnersysteme erkennbar oder erreichbar sind.
In einer bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass zwei, d.h. jeweils ein erstes und ein zweites Rechnersysteme lal, la2 bereits mit einem dritten Rechnersystem lb verbunden sind und erstes und zweites Rechnersystem lal, la2 über die Steuerungslogik 10 in dem dritten Rechnersystem lb eine direkte Verbindung 203 über die Netzwerkschnittstelle 11 aufbauen und das Verfahren folgende weitere Schritte umfasst: g) Übertragen der Verbindungsinformationen für die Telefonieschnittstelle 12 und Netzwerkschnittstelle 11 des ersten Rechnersystems lal mit einer Systemnachricht 201 über die bestehende Verbindung 200 mit dem dritten Rechnersystem lb an das zweite Rechnersystem la2; h) Überprüfen einer Rufnummer des ersten Rechnersystems lal mit im Speicherplatz 2 des zweiten Rechnersystem la2 hinterlegten Rufnummern und bei positiver Prüfung übertragen der Verbindungsinformationen 202 für die Telefonieschnittstelle 12 und Netzwerkschnittstelle 11 des zweiten Rechnersystems la2 über die bestehende Verbindung 200 mit dem dritten Rechnersystem lb an das erste Rechnersystem lal und Aktivierung der Netzwerkschnittstelle 11 des zweiten Rechnersystems la2, um Verbindungen 203 auf Basis der Verbindungsinformationen des ersten Rechnersystems lal anzunehmen, und i) Überprüfen der Rufnummer des zweiten Rechnersystems la2 mit den im Speicherplatz 2 im ersten Rechnersystem lal hinterlegten Rufnummern und bei positiver Prüfung Aktivierung der Netzwerkschnittstelle 11 des ersten Rechnersystems lal, um Verbindungen 203 auf Basis der Verbindungsinformationen des zweiten Rechnersystems la2 aufzubauen. Diese Ausführungsform sieht erfindungsgemäß auch vor, dass j) die Netzwerkschnittstelle 11 des zweiten Rechnersystems la2 nur Verbindungen 203 mit den Verbindungsinformationen des ersten Rechnersystems lal zulässt; k) die Netzwerkschnittstelle 11 des ersten Rechnersystems lal nur Verbindungen 203 mit den Verbindungsinformationen des zweiten Rechnersystems la2 zulässt und I) die Netzwerkschnittstellen 11 des ersten und zweiten Rechnersystems lal, la2 nur für einen kurzen vorgegebenen Zeitraum beispielsweise 3-5 Sekunden Verbindungsversuche im Ausführungsbeispiel bevorzugt zwischen 3 und 10 Verbindungsversuche mit den jeweiligen Verbindungsinformationen zulassen und nach dem Verbindungsaufbau oder nach Ablauf des vorgegebenen Zeitraums ohne Verbindungsaufbau nicht für andere Rechnersysteme erkennbar oder erreichbar sind.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass im Schritt b) und/oder h) die Netzwerkschnittstelle 11 des zweiten und/oder dritten Rechnersystems lb, la2 aktiviert wird, um Verbindungen auf Basis der Verbindungsinformationen des ersten Rechnersystems la , lal aufzubauen und dass im Schritt c) und/oder i) die Netzwerkschnittstelle 11 des ersten Rechnersystems la, lal aktiviert wird, um Verbindungen 103 auf Basis der Verbindungsinformationen des zweiten und/oder dritten Rechnersystems lb, la2 anzunehmen.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass das zweite und/oder dritte Rechnersystem lb, la2 nach Verbindungsaufbau eine Identifizierung vom ersten Rechnersystem la, lal anfordert, mit den im Speicherplatz 2 des zweiten und/oder dritten Rechnersystems lb, la2 hinterlegten Identifizierungskennzeichen vergleicht, und bei positiver Prüfung die Verbindung aktiviert bleibt und bei negativer Prüfung die Verbindung geschlossen wird und eine Alarmbenachrichtigung ausgegeben wird.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass nach einer vorgegebenen Anzahl von negativen Identifizierungsversuchen die Rufnummer des ersten Rechnersystems la, lal im Speicherplatz 2 des zweiten und/oder dritten Rechnersystems lb, la2 durch die Steuerungslogik als gesperrt markiert wird und keine Verbindungsinformationen für das erste Rechnersystem la, lal mit dieser Rufnummer mehr angenommen werden. In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass das Identifizierungskennzeichen ein Text, ein biometrisches Kennzeichen, ein elektronischer Schlüssel oder ein mechanischer Schlüssel, deren Schlüsselinformationen durch ein Lesegerät im ersten Rechnersystem la, lal eingelesen werden, ist.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass das erste Rechnersystem la, lal mit den Verbindungsinformationen ein Sicherheits-Token an das zweite und/oder dritte Rechnersystem lb, la2 mitliefert, das beim Verbindungsaufbau über die Netzwerkschnittstelle 11 übergeben wird und durch die Steuerungslogik 10 im ersten Rechnersystem la, lal überprüft wird und bei positiver Prüfung die Verbindung aktiviert bleibt und bei negativer Prüfung die Verbindung geschlossen wird und eine Alarmbenachrichtigung ausgegeben wird.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass nach einer vorgegebenen Anzahl von negativen Verbindungsversuchen die Rufnummer des zweiten und/oder dritten Rechnersystems lb, la2 im Speicherplatz 2 des ersten Rechnersystems la, lal durch die Steuerungslogik 10 als gesperrt markiert wird und keine Verbindungsversuche für das zweite und/oder dritte Rechnersystem lb, la2 mit dieser Rufnummer mehr unternommen werden.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass zwei Rechnersysteme lal, la2 die bereits mit einem dritten Rechnersystem lb verbunden sind und eine direkte Verbindung 203 aufgebaut haben, sich nur über das gemeinsame dritte Rechnersystem lb gegenseitig authentifizieren und das Verfahren folgende weitere Schritte umfasst: m) das erste Rechnersystem lal fordert vom dritten Rechnersystem lb ein Sicherheits-Token über die Verbindung 200 an und sendet dieses an das zweite Rechnersystem la2 über die direkte Verbindung 203 weiter; n) das zweite Rechnersystem la2 leitet das Sicherheits-Token an das dritte Rechnersystem lb über die Verbindung 200 weiter; o) das dritte Rechnersystem lb vergleicht die beiden Sicherheits-Token und sendet jeweils eine Systemnachricht mit dem Ergebnis des Vergleiches an erstes und zweites Rechnersystem lal, la2, und p) die Steuerungslogik 10 dieser Rechnersysteme lal, la2 überprüft die Systemnachricht mit dem Ergebnis des Vergleiches und lässt bei positiver Prüfung die Verbindung 203 offen und schließt bei negativer Prüfung die direkte Verbindung 203 und gibt eine Alarmmeldung aus.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass zwei Rechnersysteme einen Bezahlvorgang durchführen und das Verfahren folgende weitere Schritte umfasst: q) die Steuerungslogik 10 im Rechnersystem 1, lal eines Verkäufers erzeugt ein Sicherheits- Token, und ein Rechnersystem 1, la2 eines Käufers erhält über die direkte Verbindung 203 vom Rechnersystem 1, lal des Verkäufer das Sicherheits-Token zusammen mit den Zahlungsinformationen; r) das Rechnersystem 1, lal des Verkäufers leitet die Zahlungsinformationen über die Verbindung 200 zusammen mit dem Sicherheits-Token an das Rechnersystem lb des des Bezahl-Services weiter; s) Rechnersystem 1, la2 des Käufers leitet die Zahlungsinformationen zusammen mit dem Sicherheits-Token über die Verbindung 200 an das Rechnersystem lb des Bezahl-Services weiter, und t) das Rechnersystem 1, la2 des Käufers autorisiert den Zahlungsvorgang über die Verbindung 200 beim Rechnersystem lb des Bezahl-Services mit einer PIN, und u) eine Steuerungslogik 10 im Rechnersystem lb des Bezahl-Services vergleicht das Sicherheits-Token vom Rechnersystem 1, lal des Verkäufers und Rechnersystem 1, la2 des Käufers und validiert die PIN des Rechnersystems 1, la2 des Käufers und schließt bei positiver Prüfung den Zahlungsvorgang ab und gibt eine positive Systemnachricht an das Rechnersystem 1, lal des Verkäufers und das Rechnersystem 1, la2 des Käufers zurück. Bei negativer Prüfung wird der Zahlungsvorgang abgebrochen und eine negative Systemnachricht an das Rechnersystem 1, lal des Verkäufers und das Rechnersystem 1, la2 des Käufers zurückgegeben.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass für den Bezahlvorgang zwischen Verkäufer und Käufer in einem Geschäft die Verbindung 203 über NFC, Bluetooth, Wireless LAN oder drahtgebundenes LAN, aufgebaut wird.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass für den Bezahlvorgang die Zahlungsinformationen zwischen Rechnersystem 1, lal des Verkäufers und Rechnersystem 1, la2 des Käufers in einem Geschäft oder Online-Shop anstatt über eine direkte Verbindung 203 über ein optisches Signal (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), ein akustisches Signal (z.B. Modem-Töne, Sprache, ...) oder durch manuelle Eingabe zwischen Verkäufer und Käufer übermittelt werden. Beim Online-Einkauf kann hierbei auch ein zweites Gerät (la2 - z.B. Smartphone) zur Aufnahme und Übermittlung der Zahlungsinformationen von einem ersten Gerät (lal - z.B. PC oder Notebook) genutzt werden. Das erste Gerät (lal - z.B. PC oder Notebook) übernimmt in diesem Kontext die Rolle eines Terminals des Verkäufers (lal).
In einer weiteren bevorzugten Ausführungsform der Erfindung kann die Steuerlogik 10 die Daten für den Zahlungsvorgang zwischen dem Rechnersystem 1, lal des Verkäufers und Rechnersystem lb des Bezahl-Services bzw. Rechnersystem 1, la2 des Käufers und Rechnersystem lb des Bezahl-Services auch über sonstige Netzwerkverbindungen übertragen, beispielsweise auch solche die nicht wie oben ausgeführt hergestellt wurden. In einer weiteren bevorzugten Ausführungsform der Erfindun- gist es vorgesehen, dass für die Verschlüsselung, Identifikation per PIN, Sicherheits-Token und Autorisierung ein Text, ein biometrisches Kennzeichen, ein elektronischer Schlüssel oder ein mechanischer Schlüssel, dessen Schlüsselinformationen durch ein Lesegerät in den Rechnersystemen la, lb, lal, la2 eingelesen werden, genutzt werden.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass für geringe Datenmengen, insbesondere für einen Bezahlvorgang, die Steuerlogik 10 wenigstens einen Teil der in den vorhergehenden Schritten erfassten Daten über die Telefonieschnittstelle 12 überträgt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik 10 bei Aktivierung eines vorgegebenen Signals Daten, insbesondere Emails, SMS und FAX an Rechnersysteme 1 ohne Zuhilfenahme anderer Internetdienste wie DNS und DynDNS weiterleitet.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik 10 eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass Verbindungsanfragen der ersten Rechnersysteme la, lal durch die Steuerungslogik 10 in einem zweiten und/oder dritten Rechnersystem lb, la2 an unterschiedliche zweite und/oder dritte Rechnersysteme lb, la2 nach einem vorgegebenen Kriterium, insbesondere einer Anzahl von Verbindungen und/oder einer Auslastung und/oder einer Verfügbarkeit der zweiten und/oder dritten Rechnersysteme lb, la2 und/oder einer Rufnummer und/oder geografischem Aufenthaltsortes verteilt werden.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass ein erstes Rechnersystem la, lal in einer Server-Rolle im Netzwerk Verbindungsanfragen oder Anfragen zur Namensauflösung (z.B. DNS-Anfragen, ...) von Rechnersystemen im Netzwerk durch die Steuerungslogik 10 verarbeitet und die Steuerungslogik 10 des ersten Rechnersystems la, lal den Austausch der Verbindungsinformationen mit einem zweiten und/oder dritten Rechnersystem lb, la2 durchführt und anschließend die Verbindung herstellt oder die Verbindungsparameter (z.B. PAdresse, Port- Nummer, ...) an die anfragenden Rechnersysteme zurückgibt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik 10 eines Rechnersystems 1 die ermittelten Verbindungsparameter auch an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen vom Rechnersystem 1 oder von Rechnersystemen aus dem Netzwerk mit diesen Verbindungsparametern zulässt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Steuerungslogik 10 der zweiten und/oder dritten Rechnersysteme lb, la2 den ersten Rechnersystemen la, lal in Abhängigkeit der Verbindungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Rufnummer des zweiten und/oder dritten Rechnersystems lb für einen anderen oder bestehenden Telefo- niedienst, insbesondere einen FAX-Dienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik 10 des zweiten und/oder dritten Rechnersystems lb die Rufnummer des ersten Rechnersystems la mit den im Speicherplatz 2 des zweiten und/oder dritten Rechnersystems lb hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verbindungsdaten für das zweite und/oder dritte Rechnersystem lb an das erste Rechnersystem la übermittelt.
In einer weiteren bevorzugten Ausführungsform der Erfindung ist es vorgesehen, dass die Verbindungsinformationen (insbesondere Verschlüsselungsparameter) zwischen zwei oder mehr Rechnersystemen 1 durch die Steuerungslogik 10 über die Telefonieschnittstelle ausgetauscht werden. Die zu übertragenden Daten werden durch die Steuerungslogik 10 verschlüsselt. Die verschlüsselten Daten werden über Applikationen und/oder Dienste 20 anderer Anbieter versendet und empfangen (z.B. soziale Netzwerke, Messenger, Web-Server, Email-Dienste, weitere Datenübertragungsdienste, usw.). Die Sicherheit der Daten wird durch die Verschlüsselung mit den zuvor über die Telefonieschnittstelle übertragenen Sicherheitsinformationen (z.B. Schlüssel zur Verschlüsselung, Security- Tokens, PINs, biometrische Kennzeichen, usw.) sichergestellt. Die Ansteuerung der Applikationen und/oder Dienste 20 erfolgt entweder direkt über die Steuerungslogik 10, durch ein zusätzliches Modul 21 (Hardware und/oder Software, z.B. Sensoren eines SmartHome-Systems wie z.B. Alarmanlage oder Videoüberwachung) oder durch den Anwender. Die Steuerungslogik 10 kann zum Austausch der Verbindungsparameter ebenfalls durch ein zusätzliches Modul 21 angesteuert werden.
Das vorstehend beschriebene Verfahren soll dabei bevorzugt in Verbindung mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC, Bluetooth-und WLAN-Protokollen Verwendung finden. Die Erfindung bezieht sich auf ein Verfahren mit dem die sichere Adressierung und Authentifizierung für den Aufbau von Verbindungen sowie die sichere Speicherung von Daten und die Vermeidung der Herausgabe von Daten an Dritte ermöglicht wird. Des Weiteren erlaubt die Erfindung das sichere Bezahlen über Datenverbindungen. Es betrifft damit insbesondere ein Adressierungs-, Authentifizie- rungs- und Datenspeicher-Verfahren für "Private Cloud" Netzwerke und ein sicheres Bezahlen über Datenverbindungen. Nach aktuellem Stand der Technik gibt es heute zwei verbreitete Methoden zur Adressierung von Rechnersystemen im Internet, nämlich den DNSService oder die Adressierung von fest zugeordneten IP-Adressen. Dynamische IP-Adressen, wie sie von der Mehrzahl der Internet- Anbieter den Kundengeräten zugewiesen werden, können nur über den Umweg von Internet- Diensten (z.B. DynDNS.org, NolP.com, Selfhost.de, TZODNS.com oder dynamische DNSDienste des Internet-Anbieters) zur Adressierung eines bestimmten Rechnersystems genutzt werden. Unter einem Rechnersystem soll dabei z.B. ein Internet- Router, Smartphone, Server, Personal Computer, Laptop, Notebook, Tablet-PC etc. verstanden werden. Die vorgenannten Verfahren ermöglichen potentiellen Angreifern aus dem Internet über DNS oder die IP-Adresse die Rechnersysteme anzugreifen. Hierbei kann gegebenenfalls die Kontrolle über die Rechnersysteme erlangt werden oder es können so genannte DOS (Denial of Service) - Angriffe auf diese Rechnersysteme durchgeführt werden. Im Falle von dynamischen DNS-Diensten ist es auch möglich, dass die Zugangsdaten für den dynamischen DNS-Dienst entwendet werden. Dadurch hätte ein Angreifer die Möglichkeit, die dynamische DNS-Adresse auf ein anderes Rechnersystem umzuleiten, um dann die Zugriffe der Anwender auf diese Adresse auszuspionieren. Bekannt ist zwar die Übertragung der IP-Adresse über eine Telefonverbindung durchzuführen. Hierbei kann jedoch nicht ausgeschlossen werden, dass eine gefälschte Anrufer-ID (Telefonnummer) verwendet wird. Dieser Missbrauch ist jedoch nicht erkennbar, die Übertragung der IP-Adresse somit nicht sicher. Für die Authentifizierung werden heute in der Regel Benutzername und Passwort verwendet. Bei Bankgeschäften werden darüber hinaus noch Chipkarten und Einmalpasswörter, sogenannte TANs oder smsTANs, verwendet. Der Nachteil bei der Authentifizierung mittels Benutzername und Passwort besteht darin, dass der Anwender für unterschiedliche Zielsysteme jeweils eigene Benutzernamen und Passwörter anlegen muss. Oftmals wird dann zur Reduzierung der Anzahl von Passwörtern ein gemeinsames Passwort für unterschiedliche Zielsysteme angelegt. Hierbei entsteht das Problem, dass durch die Entwendung dieses gemeinsamen Passwortes, ein Angreifer auf mehrere Zielsysteme des Anwenders zugreifen kann, um z.B. Daten zu manipulieren oder auszuspionieren oder um Einkäufe im Namen und auf Rechnung des Anwenders durchzuführen. Darüber hinaus hat der Anwender in der Regel auch keine Möglichkeit zu verifizieren, wie sicher die Zugangsdaten beim jeweiligen Zielsystem gespeichert werden. Auch Chipkarten und Einmalpasswörter (TAN/smsTAN) für Bankgeschäfte können durch technische Verfahren missbraucht werden. So gibt es schon bekannte Fälle in denen smsTANs abgefangen und missbraucht wurden. Bei drahtlosen Verbindungen wie z.B. NFC, Bluetooth, WLAN usw. besteht die Gefahr darin, dass der Verbindungsaufbau und die drahtlose Übertragung von Daten durch Angreifer abgehört werden. Es gibt daraus resultierend eine Vielzahl von Angriffsmöglichkeiten, um den Zugriff auf die Rechnersysteme zu erlangen oder um die Daten zu missbrauchen. Nach aktuellem Stand der Technik, werden oftmals Benutzerdaten auf mehreren fremden Rechnersystemen hinterlegt. So ist es in der Regel notwendig, für Einkäufe über das Internet Benutzername, Passwort und die Konto- oder Kreditkartendaten beim jeweiligen Online- Händler zu hinterlegen. Bei sozialen Netzwerken werden in hohem Maße persönliche und private Daten an ein fremdes Rechnersystem übertragen, teilweise sogar unter der Maßgabe, dass diese Daten vom Anbieter des sozialen Netzwerkes verwendet werden dürfen. Immer wieder werden allerdings Fälle bekannt, in denen Benutzerdaten von Hackern entwendet und missbräuchlich verwendet wurden. So wurden im Mai 2011 durch einen Hacker- Angriff auf Datenverarbeitungssysteme der Firma Sony Millionen von Personendaten, unter anderem auch Passwörter und Kreditkartennummern entwendet.
Bei Bezahlvorgängen über das Internet müssen in der Regel Kontodaten oder Kreditkartendaten an den Verkäufer bzw. den Online-Shop übermittelt werden. Diese Daten werden in den meisten Fällen in den Computersystemen beim Verkäufer gespeichert. Auch hier hat der Anwender in der Regel keine Möglichkeit zu verifizieren, wie sicher die Daten in den Computersystemen beim Verkäufer gespeichert werden. Es gibt eine Vielzahl von Fällen, in denen diese Daten entwendet und missbräuchlich verwendet wurden. Dabei wurden die Daten sowohl von Angreifern außerhalb als auch von Angreifern innerhalb dieser Firmen entwendet. Die vorliegende Erfindung sucht die Nachteile des vorstehend beschriebenen Standes der Technik zu überwinden und ein Verfahren bereitzustellen, das besonders einfach und kostengünstig durchzuführen ist und mit dem eine sichere Adressierung und Authentifizierung für Verbindungen zwischen unterschiedlichen Rechnersystemen wie z.B. Internet-Routern, Smartphones, Servern, Personal Computer usw. sowie eine sichere Speicherung von persönlichen Daten ermöglicht, so dass eine Herausgabe von Daten an Dritte vermieden wird. Des Weiteren möchte die Erfindung eine sichere Bezahlung bei Online-Einkäufen im Internet oder bei Einkäufen in Geschäften ermöglichen. Ein weiterer Vorteil der Erfindung besteht darin, daß die Daten zwischen den Rechnersystemen auch über Applikationen und/oder Dienste anderer Anbieter versendet und empfangen werden können (z.B. soziale Netzwerke, Messenger, Web-Server, Email-Dienste, weitere Datenübertragungsdienste, usw.). Die Sicherheit der Daten wird durch die Verschlüsselung mit den zuvor über die Telefonieschnittstelle übertragenen Sicherheitsinformationen (z.B. Schlüssel zur Verschlüsselung, Security-Tokens, PINs, biometrische Kennzeichen, usw.) sichergestellt.
Diese Aufgabe wird dadurch gelöst, dass Rechnersysteme neben einer Netzwerk-Schnittstelle, also z.B. einer Ethernet-, NFC-, Bluetooth-, WLAN, LAN-Schnittstelle auch über eine Telefonieschnittstelle mit zugehöriger Rufnummer kommunizieren. Das Verfahren gemäß der Erfindung dient zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen mit wenigstens einer Netzwerkschnittstelle und wenigstens einer Telefonieschnittstelle sowie wenigstens einem Speicherplatz für Verwaltungsinformationen, insbesondere für zugelassene Rufnummern und Teilnehmer- PINs derart, dass die Rechnersysteme mit einem eine Steuerungslogik abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen programmiert sind.
Das Verfahren umfasst dabei wenigstens folgende Schritte:
a) Übertragen der Verbindungsinformationen für die Netzwerkschnittstelle eines ersten Rechnersystems über die Telefonieschnittstelle an ein zweites Rechnersystem; b) Überprüfen einer Rufnummer des ersten Rechnersystems mit den in dem wenigstens einen Speicherplatz im zweiten Rechnersystem hinterlegten Rufnummern und bei positiver Prüfung übertragen der Verbindungsinformationen für die Netzwerkschnittstelle des zweiten Rechnersystems über die Telefonieschnittstelle an das erste Rechnersystem sowie Aktivierung der Netzwerkschnittstelle des zweiten Rechnersystems, um Verbindungen auf Basis der Verbindungsinformationen des ersten Rechnersystems anzunehmen; c) Überprüfen der Rufnummer des zweiten Rechnersystems mit den in dem wenigstens einen Speicherplatz im ersten Rechnersystem hinterlegten Rufnummern und bei positiver Prüfung Aktivierung der Netzwerkschnittstelle des ersten Rechnersystems, um eine Verbindung auf Basis der Verbindungsinformationen des zweiten Rechnersystems aufzubauen; wobei d) die Netzwerkschnittstelle des zweiten Rechnersystems derart konfiguriert ist, dass nur Verbindungen mit den Verbindungsinformationen des ersten Rechnersystems zugelassen sind, und e) die Netzwerkschnittstelle des ersten Rechnersystems derart konfiguriert ist, dass nur Verbindungen mit den Verbindungsinformationen des zweiten Rechnersystems zugelassen werden, und f) die Netzwerkschnittstellen des ersten und zweiten Rechnersystems nur für einen kurzen vorgegebenen Zeitraum Verbindungsversuche mit den jeweiligen Verbindungsinformationen zulassen und nach dem Verbindungsaufbau oder nach Ablauf des vorgegebenen Zeitraums ohne Verbindungsaufbau nicht für andere Rechnersysteme erkennbar oder erreichbar sind. Durch die klar definierte Zuordnung und gegenseitige Authentifizierung über hinterlegte Rufnummern bzw. Anwenderinformationen kann Missbrauch, beispielsweise unter Verwendung gefälschter oder in sonstiger Weise missbräuchlich beschaffter Rufnummern und/oder IP- Adressen nicht stattfinden. Das Verfahren kann auch in Systemen mit drei Rechnersystemen angewendet werden. Sind in einer bevorzugten Variante des Verfahrens zwei zur Kommunikation vorgesehene Rechnersysteme, bereits mit einem dritten Rechnersystem verbunden und soll über die Steuerungslogik in dem dritten Rechnersystem eine direkte Verbindung über die Netzwerkschnittstelle aufgebaut werden, umfasst das Verfahren günstiger Weise folgende weiteren Schritte: g) Übertragen der Verbindungsinformationen für die Telefonieschnittstelle und Netzwerkschnittstelle des ersten Rechnersystems mit einer Systemnachricht über die bestehende Verbindung mit dem einen dritten Rechnersystem an das zweite Rechnersystem; h) Überprüfen einer Rufnummer des ersten Rechnersystems mit im Speicherplatz des zweiten Rechnersystem hinterlegten Rufnummern und bei positiver Prüfung übertragen der Verbindungsinformationen für die Telefonieschnittstelle und Netzwerkschnittstelle des zweiten Rechnersystems über die bestehende Verbindung mit dem dritten Rechnersystem an das erste Rechnersystem und Aktivierung der Netzwerkschnittstelle des zweiten Rechnersystems, um Verbindungen auf Basis der Verbindungsinformationen des ersten Rechnersystems anzunehmen, und i) Überprüfen der Rufnummer des zweiten Rechnersystems mit den im Speicherplatz im ersten Rechnersystem hinterlegten Rufnummern und bei positiver Prüfung Aktivierung der Netzwerkschnittstelle des ersten Rechnersystems, um Verbindungen auf Basis der Verbindungsinformationen des zweiten Rechnersystems aufzubauen; wobei j) die Netzwerkschnittstelle des zweiten Rechnersystems nur Verbindungen mit den Verbindungsinformationen des ersten Rechnersystems zulässt; k) die Netzwerkschnittstelle des ersten Rechnersystems nur Verbindungen mit den Verbindungsinformationen des zweiten Rechnersystems zulässt, und I) die Netzwerkschnittstellen des ersten und zweiten Rechnersystems nur für einen kurzen vorgegebenen Zeitraum Verbindungsversuche mit den jeweiligen Verbindungsinformationen zulassen und nach dem Verbindungsaufbau oder nach Ablauf des vorgegebenen Zeitraums ohne Verbindungsaufbau nicht für andere Rechnersysteme erkennbar oder erreichbar sind.
Vorteilhaft weitergebildet wird das Verfahren dadurch, dass im Schritt b) und/oder h) die Netzwerkschnittstelle des zweiten und/oder dritten Rechnersystems aktiviert wird, um Verbindungen auf Basis der Verbindungsinformationen des ersten Rechnersystems aufzubauen und dass im Schritt c) und/oder i) die Netzwerkschnittstelle des ersten Rechnersystems aktiviert wird, um Verbindungen auf Basis der Verbindungsinformationen des zweiten und/oder dritten Rechnersystems anzunehmen. Eine als günstig angesehene Variante des Verfahrens sieht vor, dass das zweite und/oder dritte Rechnersystem nach Verbindungsaufbau eine Identifizierung vom ersten Rechnersystem anfordert, mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems hinterlegten Identifizierungskennzeichen vergleicht, und bei positiver Prüfung die Verbindung aktiviert bleibt und bei negativer Prüfung die Verbindung geschlossen wird und insbesondere eine Alarmbenachrichtigung ausgegeben wird. Weitergebildet wir das Verfahren dadurch, dass nach einer konfigurierbaren Anzahl insbesondere nach zwischen 1 und 15, bevorzugt nach zwischen 2 und Λ12, insbesondere bevorzugt nach zwischen 3udn 10 negativen Identifizierungsversuchen die Rufnummer des ersten Rechnersystems im Speicherplatz des zweiten und/oder dritten Rechnersystems durch die Steuerungslogik als gesperrt markiert wird und keine Verbindungsinformationen für das erste Rechnersystem mit dieser Rufnummer mehr angenommen werden. Erfindungsgemäß ist vorgesehen, dass das Identifizierungskennzeichen ein Text, ein biometrisches Kennzeichen, ein elektronischer Schlüssel oder ein mechani- scher Schlüssel, dessen Schlüsselinformationen durch ein Lesegerät an dem ersten Rechnersystem eingelesen werden, ist. Eine bevorzugte Ausführungsform des Verfahrens sieht vor, dass das erste Rechnersystem mit den Verbindungsinformationen ein Sicherheits-Token an das zweite und/oder dritte Rechnersystem mitliefert, das beim Verbindungsaufbau über die Netzwerkschnittstelle übergeben wird und durch die Steuerungslogik rückmeldend im ersten Rechnersystem überprüft wird und bei positiver Prüfung die Verbindung aktiviert bleibt und bei negativer Prüfung die Verbindung geschlossen wird und eine Alarmbenachrichtigung ausgegeben wird.
Als günstig wird angesehen, wenn nach einer vorgegebenen Anzahl von negativen Verbindungsversuchen die Rufnummer des zweiten und/oder dritten Rechnersystems im Speicherplatz des ersten Rechnersystems durch die Steuerungslogik als gesperrt markiert wird und keine Verbindungsversuche für das zweite und/oder dritte Rechnersystem mit dieser Rufnummer mehr unternommen werden. Als vorteilhaft erweist sich, wenn ein erstes und ein zweites Rechnersystem, die jeweils bereits mit einem dritten Rechnersystem verbunden sind und eine direkte Verbindung aufgebaut haben, sich nur über das gemeinsame dritte Rechnersystem gegenseitig authentifizieren und das dabei Verfahren folgende weiteren Schritte umfasst: m) das erste Rechnersystem fordert vom dritten Rechnersystem ein SicherheitsToken über die Verbindung an und sendet dieses an das zweite Rechnersystem über die direkte Verbindung weiter; n) das zweite Rechnersystem leitet das Sicherheits-Token an das dritte Rechnersystem über die Verbindung weiter; o) das eine dritte Rechnersystem vergleicht die beiden Sicherheits-Token und sendet jeweils eine Systemnachricht mit dem Ergebnis des Vergleiches an erstes und zweites Rechnersysteme, und p) die Steuerungslogik jeweils des ersten und des zweiten Rechnersystems überprüft die Systemnachricht mit dem Ergebnis des Vergleiches und lässt bei positiver Prüfung die Verbindung offen und schließt bei negativer Prüfung die direkte Verbindung und gibt eine Alarmmeldung aus.
Eine Ausführungsform des zuvor ausgeführten Verfahrens sieht vor, dass jeweils ein erstes und ein zweites Rechnersystem dazu vorgesehen sind, einen Bezahlvorgang eines Käufers über ein erstes Rechnersystem und eines Verkäufers über ein zweites Rechnersystem durchzuführen. Der Bezahlvorgang kann dabei beispielsweise auch über ein drittes Rechnersystem beispielsweise eine Bezahlservices durchgeführt werden. In dieser Variante umfasst das Verfahren vorteilhaft die weiteren Schritte, wobei q) die Steuerungslogik im Rechnersystem des Verkäufers ein Sicherheits-Token erzeugt, und der Käufer bzw. das Rechnersystem des Käufers über die direkte Verbindung von dem Verkäufer bzw. dem Rechnersystem des Verkäufers das Sicherheits-Token, bevorzugt zusammen mit einer Zahlungsinformation, erhält; r) der Verkäufer bzw. das Rechnersystem des Verkäufers die Zahlungsinformation über die Verbindung zusammen mit dem Sicherheits-Token an einen Bezahl- Service bzw. ein Rechnersystem des Bezahl-Services weiterleitet; s) der Käufer bzw. das Rechnersystem des Käufers, die Zahlungsinformationen zusammen mit dem Sicherheits-Token über die Verbindung an einen Bezahl-Service bzw. das Rechnersystem des Bezahl-Services weiterleitet; t) der Käufer bzw. das Rechnersystem des Käufers den Zahlungsvorgang über die Verbindung beim Bezahl-Service bzw. das Rechnersystem des Bezahl-Services mit einer PIN o. dgl. autorisiert, und u) eine Steuerungslogik im Bezahl-Service bzw. dem Rechnersystem des Bezahl-Services das Sicherheits-Token vom Verkäufer bzw. dem Rechnersystem des Verkäufers und vom Käufer bzw. dem Rechnersystem des Käufers vergleicht und die PIN des Käufers bzw. des Rechnersystems des Käufers validiert und bei positiver Prüfung den Zahlungsvorgang abschließt und eine positive Systemnachricht an den Verkäufer bzw. das Rechnersystem des Verkäufers und den Käufer bzw. das Rechnersystem des Käufers zurückgibt. Bei negativer Prüfung hingegen wird der Zahlungsvorgang abgebrochen und eine negative Systemnachricht an den Verkäufer bzw. das Rechnersystem des Verkäufers und den Käufer bzw. das Rechnersystem des Käufers zurückgegeben. Das wie zuvor ausgeführte Verfahren wird dadurch weitergebildet, dass für den Bezahlvorgang zwischen Verkäufer bzw. Rechnersystem des Verkäufers und Käufer bzw. Rechnersystem des Käufers in einem Geschäft o. dgl. die Verbindung über NFC, Bluetooth, Wireless LAN oder drahtgebundenes LAN, aufgebaut wird.
Dabei erweist es sich als vorteilhaft, wenn für den Bezahlvorgang die Zahlungsinformationen zwischen Verkäufer bzw. Rechnersystem des Verkäufers und Käufer bzw. Rechnersystem des Käufers in einem Geschäft oder einem Online-Shop anstatt über eine direkte Verbindung über ein optisches Signal (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), ein akustisches Signal (z.B. Modem-Töne, Sprache, ...) oder durch manuelle Eingabe zwischen Verkäufer bzw. Rechnersystem des Verkäufers und Käufer bzw. Rechnersystem des Käufers übermittelt werden. Beim Online-Einkauf kann hierbei auch ein zweites Gerät (la2 - z.B. Smartphone) zur Aufnahme und Übermittlung der Zahlungsinformationen von einem ersten Gerät (lal - z.B. PC oder Notebook) genutzt werden. Das erste Gerät (z.B. PC oder Notebook) übernimmt in diesem Kontext die Rolle eines Terminals des Verkäufers bzw. des Rechnersystem des Verkäufers. Das Verfahren sieht in einer vorteilhaften Weiterbildung vor, dass die Steuerlogik die Daten für den Zahlungsvorgang zwischen Verkäufer bzw. Rechnersystem des Verkäufers und Bezahl-Service bzw. das Rechnersystem des Bezahl-Services bzw. Käufer bzw. Rechnersystem des Käufers und Bezahl- Service bzw. Rechnersystem des Bezahl-Services auch über beispielsweise bestehende Netzwerkverbindungen übertragen kann, die nicht wie zuvor ausgeführt hergestellt wurden.
Günstiger Weise wird für die Verschlüsselung, Identifikation per PIN, Sicherheits-Token und Autorisierung ein Text, ein biometrisches Kennzeichen, ein elektronischer Schlüssel oder ein mechanischer Schlüssel, dessen Schlüsselinformationen durch ein Lesegerät in den Rechnersystemen eingelesen werden, genutzt. Vorteilhaft ist wenn für geringe Datenmengen, insbesondere für einen Bezahlvorgang, die Steuerlogik wenigstens einen Teil der in den vorhergehenden Schritten erfassten Daten über die Telefonieschnittstelle überträgt. Als günstig wird auch angesehen, wenn die Steuerungslogik bei Aktivierung eines vorgegebenen Signals Daten, insbesondere Emails, SMS und FAX an Rechnersysteme ohne Zuhilfenahme anderer Internetdienste wie DNS und DynDNS weiterleitet.
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
Eine Ausführungsform des Verfahrens sieht vor, dass Verbindungsanfragen von einem ersten Rechnersystem durch die Steuerungslogik in einem zweiten und/oder dritten Rechnersystem an unterschiedliche zweite und/oder dritte Rechnersysteme nach einem vorgegebenen Kriterium, insbesondere einer Anzahl von Verbindungen und/oder einer Auslastung und/oder einer Verfügbarkeit der zweiten und/oder dritten Rechnersysteme und/oder einer Rufnummer und/oder eines geografischen Aufenthaltsortes verteilt werden. Eine Ausführungsform des Verfahrens sieht vor, dass ein Rechnersystem in einer Server-Rolle im Netzwerk Verbindungsanfragen oder Anfragen zur Namensauflösung (z.B. DNS-Anfragen, ...) von weiteren Rechnersystemen im Netzwerk durch die Steuerungslogik verarbeitet und die Steuerungslogik des ersten Rechnersystems den Austausch der Verbindungsinformationen mit einem zweiten und/oder dritten Rechnersystem wie oben ausgeführt durchführt und anschließend die Verbindung herstellt oder die Verbindungsparameter (z.B. IP-Adresse, Port-Nummer, ...) an die anfragenden Rechnersysteme zurückgibt. Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik eines Rechnersystems die nach den vorhergehenden Ansprüchen ermittelten Verbindungsparameter auch wenigstens an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen vom Rechnersystem oder von Rechnersystemen aus dem Netzwerk mit diesen Verbindungsparametern zulässt.
Eine Ausführungsform des Verfahrens sieht vor, dass die Steuerungslogik der zweiten und/oder dritten Rechnersysteme den ersten Rechnersystemen in Abhängigkeit der Verbindungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt. Eine Ausführungsform des Verfahrens sieht vor, dass die Rufnummer des zweiten und/oder dritten Rechnersystems für einen anderen oder bestehenden Telefoniedienst, insbesondere einen FAXDienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik des zweiten und/oder dritten Rechnersystems die Rufnummer des ersten Rechnersystems mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verbindungsdaten für das zweite und/oder dritte Rechnersystem an das erste Rechnersystem übermittelt.
In einer bevorzugten Weiterbildung des Verfahrens ist vorgesehen, dass das als Telefonieschnittstelle bezeichnete Element alternativ auch durch optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen), akustische Signale (z.B. Modem-Töne, Sprache), durch manuelle Eingaben oder durch zuvor auf an- derem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) mit gleicher Wirkung zur Verfügung gestellt wird. Für geografisch nahe zusammenliegende Rechnersysteme 1, la, lal, la2, lb, kann die Verbindungsinformationen für die Netzwerkschnittstelle 11 dann über diese optischen Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen), akustischen Signale (z.B. Modem-Töne, Sprache, oder dergleichen), manuellen Eingaben oder durch die zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB) zwischen den Rechnersystemen 1, la, lal, la2, lb übermittelt werden. Eine Übermittlung kann dann bevorzugt auch bidirektional erfolgen. Erfindungsgemäß ist auch die Verwendung des wie zuvor ausgeführten Verfahrens mit Protokollen anderer verbindungsorientierter Schnittstellen, insbesondere mit NFC-, Bluetooth- und WLAN- Protokollen vorgesehen. Durch eine Steuerungslogik für das Zusammenwirken von Telefonie- und Netzwerkschnittstelle stellt die Erfindung eine neue und sichere Variante zum Aufbau von Verbindungen zwischen Rechnersystemen zur Verfügung, insbesondere auch im Bereich der drahtlosen Kommunikation wie NFC, Bluetooth, WLAN, usw. Viele der vorstehend genannten Rechnersysteme besitzen heute bereits beide Verbindungstypen, d.h. Telefonie- und Netzwerkschnittstelle, oder können durch Zusatzmodule in Hardware und/oder Software damit ausgestattet werden. Ein wesentlicher Punkt der erfindungsgemäßen Lösung besteht darin, dass für die Adressierung und Authentifizierung ein Teil der Verbindungsinformationen über das Telefonie-System übertragen wird. Verbindungsinformationen können z.B. in TCP/1 PAdressen, TCP/IP-Ports, Benutzernamen, Standorten, Verschlüsselungsparameter, usw. bestehen. Hierfür nutzt die Erfindung die jeweiligen Telefonie- Protokolle und -Dienste wie z.B. bei ISDN den D-Kanal, eine Ton-/Modem-Verbindung, SMS, und/oder FAX-Dienste. Die vorstehend genannten Rechnersysteme nutzen diese Verbindungsinformationen, um zu prüfen, ob die Daten mit einer zulässigen Rufnummer übermittelt wurden. Anschließend kann nach positiver Prüfung damit eine Datenverbindung hergestellt werden. Für Rechnersysteme, die nur über eine dynamische IP-Adresse verfügen oder für drahtlose Systeme, bietet die Erfindung hiermit eine neue Möglichkeit, diese Rechnersysteme ohne Zuhilfenahme eines Zusatzdienstes wie z.B. DynDNS bzw. angreifbare drahtlose Verbindungsaufbau-Verfahren zu erreichen. Für Rechnersysteme ohne besondere Sicherheitsanforderungen wie z.B. Informationsseiten eines Unternehmens kann dieses Verfahren auch ohne weitere Authentifizierung genutzt werden, um Zugriffe auf diese Rechnersysteme zu ermöglichen. Ein wesentlicher weiterer Punkt der erfindungsgemäßen Lösung besteht auch darin, dass die Listener der Netzwerkschnittstelle nur für einen kurzen Zeitraum (wenige Sekunden) aktiviert werden und dabei nur auf Verbindungsdaten reagieren, die zuvor per Telefonieschnittstelle übertragen wurden. Unter einem Listener soll dabei eine Schnittstelle bzw. Dienst verstanden werden, zu dem ein Rechnersystem eine Verbindung aufbauen kann. Nach dem Verbindungsaufbau oder nach Ablauf eines vorgegebenen Zeitraums ("Timeout") ohne Verbindungsaufbau sind die Rechnersysteme nicht für andere Rechnersysteme erkennbar oder erreichbar. Eine Überprüfung der Rufnummern des jeweiligen Rechnersystems durch die Steuerungslogik bietet eine zusätzliche Vorauswahl von erlaubten Zugriffen. Durch die gegenseitige Anwahl der Rufnummern durch die Rechnersysteme kann zudem verhindert werden, dass eine übermittelte Rufnummer, die nicht mit einem Teilnehmer übereinstimmt zu einem Verbindungsaufbau führt. Dies verhindert weitestgehend unbefugte Zugriffsversuche von Angreifern über die Telefonieschnittstelle oder die Netzwerkschnittstelle . Des Weiteren kann bei größeren Installationen über die Steuerungslogik eine Verteilung von Rechnersystemen auf unterschiedliche zweite Rechnersysteme nach einem vorgegebenen Kriterium wie zum Beispiel Anzahl von Verbindungen, Auslastung, Verfügbarkeit der zweiten Rechnersysteme, Rufnummer und/oder eines geografischem Aufenthaltsortes erfolgen. Durch die Auswertung der geografischen bzw. Standort bezogenen Daten aus den Verbindungsdaten kann die Steuerungslogik eines Rechnersystems eine optimale Verbindung wie z.B. Bluetooth, WLAN, Internet etc. auswählen bzw. dem Benutzer eine Auswahl der möglichen Verbindungen erlauben. Für den Verbindungsaufbau stellt die Erfindung drei Verfahren zur Verfügung, die im Folgenden unter Bezugnahme auf die beigefügten Figuren näher erläutert werden sollen. Die Datenübertragung unter Nutzung von Applikationen und/oder Diensten anderer Anbieter wird in Figur 4 gezeigt. Gleiche oder gleichwirkende Teile sind dabei mit gleichen Bezugsziffern versehen.
Bezugsziffernliste
1 Rechnersysteme la Erstes Rechnersystem (Client) lb Zweites Rechnersystem (Server)
2 Speicherplatz
3 Internet
4 Telefonnetz
10 Steuerungslogik
11 Netzwerkschnittstelle
12 Telefonieschnittstelle
20 Datenübertragungsdienste - Applikationen und/oder Dienste anderer Anbieter
21 Hard-/Softwaremodul (z.B. Sensoren) 101 erste Verbindung
102 zweite Verbindung
301 Eingehende Daten/Datenverbindung
302 Ausgehende Daten/Datenverbindung

Claims

Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen Patentansprüche
1. Verfahren zur Adressierung, Authentifizierung und sicheren Datenübertragung zwischen Rechnersystemen (1, la, lb) mit wenigstens einer Netzwerkschnittstelle (11), wenigstens einem Datenübertragungsdienst (20) und wenigstens einer Telefonieschnittstelle (12) sowie wenigstens einem Speicherplatz (2) für Verwaltungsinformationen, insbesondere für wenigstens eine zugelassene Rufnummer derart, dass die Rechnersysteme mit einem eine Steuerungslogik abbildenden Programm zur Steuerung des Zusammenwirkens der vorgenannten Schnittstellen programmiert sind und das Verfahren wenigstens folgende Schritte umfasst: a) Übertragen der Verwaltungsinformationen eines ersten Rechnersystems (1, la) über die Telefonieschnittstelle (12) an ein zweites Rechnersystem (1, lb); b) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des ersten Rechnersystems (1, la) mit den in dem wenigstens einen Speicherplatz (2) im zweiten Rechnersystem (1, lb) hinterlegten Verwaltungsinformationen und bei positiver Prüfung übertragen der Verwaltungsinformationen des zweiten Rechnersystems (1, lb) über die Telefonieschnittstelle (12) an das erste Rechnersystem (1, la) sowie Aktivierung der Empfangsbereitschaft der Steuerungslogik (10) des zweiten Rechnersystems für Daten aus dem Datenübertragungsdienst (20) entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen; c) Überprüfen der Verwaltungsinformationen, insbesondere die Rufnummer, des zweiten Rechnersystems (1, lb) mit den in dem wenigstens einen Speicherplatz (2) im ersten Rechnersystem (1, la) hinterlegten Verwaltungsinformationen und bei positiver Prüfung Aktivierung des Datenversands auf Basis der gesendeten bzw. empfangenen Verwaltungsinformationen; wobei d) die Daten durch die Steuerungslogik (10) entsprechend der empfangenen bzw. gesendeten Verwaltungsinformationen verschlüsselt werden und die Datenübertragung durchgeführt wird bzw. die Daten an wenigstens einen Datenübertragungsdienst (20) zur Übertragung übergeben werden und die Netzwerkverbindungen zur Datenübertragung (301/302) durch die jeweiligen Datenübertragungsdienste (20) kontrolliert werden. Die Datenübertragung kann hierbei auch bidirektional erfolgen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Rechnersysteme mit der Übermittlung der Verwaltungsinformationen eine zusätzliche Identifizierung vom jeweils anderen Rechnersystem anfordern, mit den im Speicherplatz des jeweils anfordernden Rechnersystems hinterlegten Verwaltungsinformationen, insbesondere Identifizierungskennzeichen und Berechtigungen, vergleichen, und bei positiver Prüfung die Empfangsbereitschaft aktiviert bleibt bzw. der Datenversand durchgeführt wird und bei negativer Prüfung die Empfangsbereitschaft deaktiviert wird bzw. der Datenversand nicht durchgeführt wird und insbesondere eine Alarmbenachrichtigung ausgegeben wird. Die zusätzliche Identifizierung kann hierbei sowohl über die Telefonie- als auch über die Netzwerkschnittstelle angefordert bzw. übertragen werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass nach einer konfigurierbaren Anzahl [insbesondere von zwischen 3 und 10] an negativen Identifizierungsversuchen die Rufnummer des jeweiligen Rechnersystems im Speicherplatz des anfordernden Rechnersystems durch die Steuerungslogik (10) als gesperrt markiert wird und keine Verwaltungsinformationen für das jeweilige Rechnersystem mit dieser Rufnummer mehr angenommen werden und Verbindungsversuche abgelehnt werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass weitere Kommunikationsschritte für den Austausch von zusätzlichen Verwaltungsinformationen durchgeführt werden, wobei diese sowohl vor als auch nach der Datenübertragung über den jeweiligen Datenübertragungsdienst (20) erfolgen können. Hierbei kann zum Beispiel ein bevorzugter Datenübertragungsdienst (20) übergeben werden oder auch der erfolgreiche Empfang der Daten bestätigt werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für geografisch nahe zusammen liegende Rechnersysteme (1, la, lb), die Steuerlogik (10) die Verwaltungsinformationen für die zu übertragenden Daten anstatt über die Telefonieschnittstelle (12) auch alternativ über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, la, lb), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein erstes Rechnersystem die übermittelten Verwaltungsinformationen an ein verbundenes Rechnersystem (z.B. einen Email-Server, ein Personal-Computer, etc.) weitergibt, damit dieses verbundene Rechnersystem stellvertretend die Datenübertragung als Sender oder Empfänger von Daten durchführt.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für Backup/Redundanz-Zwecke oder für geringe Datenmengen, insbesondere für Steuerungsdaten, die Steuerlogik (10) wenigstens einen Teil der Daten mit den zuvor übertragenen Verwaltungsinformationen verschlüsselt und über die Telefonieschnittstelle (12) überträgt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) eine automatische Prüfung durchführt, ob die angezeigte Rufnummer mit dem tatsächlichen Teilnehmer-Anschluss übereinstimmt.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein erstes Rechnersystem (1, la) in einer Server-Rolle im Netzwerk Anfragen zur Datenübertragung von weiteren Rechnersystemen im Netzwerk durch die Steuerungslogik (10) verarbeitet und die Steuerungslogik (10) des ersten Rechnersystems (1, la) den Austausch der Verwaltungsinformationen mit einem zweiten und/oder dritten Rechnersystem (1, lb) wie oben ausgeführt durchführt und anschließend die Daten überträgt oder die Verwaltungsinformationen an die anfragenden Rechnersysteme zur dortigen Datenübertragung zurückgibt.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) eines Rechnersystems (1, la, lb) die nach den vorhergehenden Ansprüchen ermittelten Verwaltungsinformationen auch wenigstens an ein weiteres Server-System (z.B. Firewall, ...) weiterleitet und dieses dann die Verbindungen vom Rechnersystem (1, la, lb) oder von Rechnersystemen aus dem Netzwerk mit diesen Verwaltungsinformationen verarbeitet oder zulässt.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) der zweiten und/oder dritten Rechnersysteme (1, lb) den ersten Rechnersystemen (1, la) in Abhängigkeit der Verwaltungsinformationen automatisch Informationen und Steuerungsdaten weiterleitet oder zur Verfügung stellt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerungslogik (10) bei Aktivierung eines vorgegebenen Signals oder durch ein zusätzliches Hard- /Softwaremodul (21) Daten, insbesondere Emails, SMS, Steuerungs- und Überwachungsdaten an Rechnersysteme (1) nach einem der vorgenannten Verfahren weiterleitet.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die
Rufnummer des zweiten und/oder dritten Rechnersystems (1, lb) für einen anderen oder bestehenden Telefoniedienst, insbesondere einen FAX-Dienst und/oder einen Anrufbeantworter genutzt wird, und die Steuerungslogik des zweiten und/oder dritten Rechnersystems die Rufnummer des ersten Rechnersystems (1, la) mit den im Speicherplatz des zweiten und/oder dritten Rechnersystems (1, lb) hinterlegten Rufnummern vergleicht und bei Übereinstimmung nicht den Telefoniedienst aktiviert, sondern die Verwaltungsinformationen für das zweite und/oder dritte Rechnersystem an das erste Rechnersystem (1, la) übermittelt.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Daten anstatt über den Datenübertragungsdienst (20) auch direkt über die Netzwerkschnittstelle (11) oder alternativ zur Netzwerkschnittstelle (11) über optische Signale (z.B. Q/R-Code, Barcode, Zeichenfolgen, ...), akustische Signale (z.B. Modem-Töne, Sprache, ...), elektromagnetische Signale, analoge oder digitale Funkwellen, durch manuelle Eingaben oder durch zuvor auf anderem Wege hergestellte sichere Verbindungen (z.B. NFC, Bluetooth, WLAN, USB, ...) zwischen den Rechnersystemen (1, la, lb), insbesondere bidirektional, mit gleicher Wirkung übermittelt werden.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Verbindungsanfragen der ersten Rechnersysteme (1, la) durch die Steuerungslogik (10) in einem zweiten und/oder dritten Rechnersystem (1, lb) an unterschiedliche zweite und/oder dritte Rechnersysteme (1, lb) nach einem vorgegebenen Kriterium, insbesondere einer Anzahl von Verbindungen und/oder einer Auslastung und/oder einer Verfügbarkeit der zweiten und/oder dritten Rechnersysteme (1, lb) und/oder einer Rufnummer und/oder eines geografischen Aufenthaltsortes verteilt werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verwaltungsinformationen der Rechnersysteme (1, la, lb) in eine übergeordnete Verwaltungsstruktur (z.B. LDAP-Directory, PKI-Infrastrukturen, Active Directory, etc.) eingebunden werden und die Steuerungslogik (10) damit zusätzliche Prüfungen für den Zugriff und Datenaustausch durchführt.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Teil Sicherheitsinformationen fälschungssicher und eindeutig in Hardware-Bausteinen des jeweiligen Rechnersystems (1, la, lb) hinterlegt sind.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zwei Rechnersysteme (1, la, lb) bereits vor der Ausführung eines Datenübertragungsvorganges nach den vorhergehenden Ansprüchen Verwaltungsinformationen austauschen und diese bei späteren Datenübertragungsvorgängen zur Erhöhung der Sicherheit einsetzen. Vorzugsweise findet der Austausch dieser Verwaltungsinformationen unter Beachtung von höchst möglichen Sicherheitsstandards statt.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Rechnersystem (1, lb) für empfangene Daten aus einem Datenübertragungsdienst (20) die zugehörigen Verwaltungsinformationen, insbesondere Sicherheitsinformationen zur Entschlüsselung, von einem Rechnersystem (1, la) nach Methoden der vorhergehenden Ansprüche abholt.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die nach einem der vorhergehenden Ansprüchen ausgetauschten Verwaltungsinformationen, insbesondere Sicherheitsinformationen für die Ver- bzw. Entschlüsselung, für mehrere Datenübertragungsvorgänge genutzt werden, ohne dass für jeden einzelnen Datenübertragungsvorgang die jeweiligen Schritte zum Austausch von Verwaltungsinformationen wiederholt bzw. durchgeführt werden. Die Anzahl der möglichen Datenübertragungsvorgänge kann hierbei mit einer festen Anzahl bzw. einem Ablaufzeitpunkt der Gültigkeit der Verwaltungsinformationen mit der Übertragung der Verwaltungsinformationen übergeben werden.
21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die übertragenen Verwaltungsinformationen für mehrere Datenübertragungsdienste (20) genutzt werden. Die Anwendung auf bestimmte Datenübertragungsdienste (20) kann hierbei mit den Verwaltungsinformationen übergeben werden.
22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Austausch der Verwaltungsinformationen und die Datenübertragung über den Datenübertragungsdienst (20) zeitlich entkoppelt werden, wobei ein festgelegter Zeitpunkt für die Datenübertragung mit den Verwaltungsinformationen übergeben wird.
23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Netzwerkverbindungen zur Datenübertragung (301/302) durch die jeweiligen Datenübertragungsdienste 20 und/oder die Steuerungslogik kontrolliert werden, wobei die Datenübertragung hierbei auch bidirektional erfolgen kann.
24. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass weitere Kommunikationsschritte für den Austausch von zusätzlichen Verwaltungsinformationen durchgeführt werden, wobei diese auch während der Datenübertragung erfolgen können.
25. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein erstes Rechnersystem die übermittelten Verwaltungsinformationen an wenigstens ein verbundenes Rechnersystem (z.B. einen Email-Server, eine Firewall, ein Personal-Computer, etc.) weitergibt, damit dieses verbundene Rechnersystem stellvertretend die Datenübertragung als Sender oder Empfänger von Daten durchführt oder die Datenübertragung zulässt und die Verschlüsselung oder Entschlüsselung der Daten durch das erste Rechnersystem erfolgt oder die dafür notwendigen Sicherheitsinformationen an das verbundene Rechnersystem weitergegeben werden.
26. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Austausch der Verwaltungsinformationen und die Datenübertragung über den Datenübertragungsdienst (20) zeitlich entkoppelt werden, wobei optional ein festgelegter Zeitpunkt für die Datenübertragung mit den Verwaltungsinformationen übergeben werden kann.
EP16715799.9A 2015-03-18 2016-03-18 Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen Withdrawn EP3284237A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015104077 2015-03-18
DE102015106440.5A DE102015106440A1 (de) 2015-03-18 2015-04-27 Verfahren zur Adressierung, zum Schlüsselaustausch und zur sicheren Datenübertragung in Kommunikationssystemen
PCT/EP2016/056040 WO2016146839A1 (de) 2015-03-18 2016-03-18 Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen

Publications (1)

Publication Number Publication Date
EP3284237A1 true EP3284237A1 (de) 2018-02-21

Family

ID=56853042

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16715799.9A Withdrawn EP3284237A1 (de) 2015-03-18 2016-03-18 Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen

Country Status (3)

Country Link
EP (1) EP3284237A1 (de)
DE (1) DE102015106440A1 (de)
WO (1) WO2016146839A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE50002526D1 (de) * 2000-01-06 2003-07-17 Swisscom Ag Bern Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse
US7936746B2 (en) * 2009-03-18 2011-05-03 Avaya Inc. Multimedia communication session coordination across heterogeneous transport networks
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen

Also Published As

Publication number Publication date
DE102015106440A1 (de) 2016-09-22
WO2016146839A1 (de) 2016-09-22

Similar Documents

Publication Publication Date Title
CN102006271B (zh) 用于在线交易的ip地址安全多信道认证
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
EP3005651B1 (de) Verfahren zur adressierung, authentifizierung und sicheren datenspeicherung in rechnersystemen
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
CN108183906B (zh) 时间银行管理方法、服务器、终端、存储介质及电子设备
US7631344B2 (en) Distributed authentication framework stack
CN113194069B (zh) 一种基于区块链的通讯溯源方法、通讯溯源装置及介质
WO2016146839A1 (de) Verfahren zur adressierung, zum schlüsselaustausch und zur sicheren datenübertragung in kommunikationssystemen
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
EP2933974B1 (de) Verfahren zur telefonischen authentifizierung von benutzern privater oder öffentlicher netzwerke zum datenaustausch
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
DE102015013949A1 (de) Eine Soft- u. Hardwarekombination genannt &#34;Dome-Ware&#34; für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um &#34;Man-In-The-Middle&#34;-Angriffe zu erkennen und abzuwehre
Al-Ibrahim et al. Cookie-less browsing
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
JP2005227993A (ja) ネットワークシステムのアクセス認証方法

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20171018

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180807