DE10129295A1 - Triggerbare geschlossene Services - Google Patents

Triggerbare geschlossene Services

Info

Publication number
DE10129295A1
DE10129295A1 DE10129295A DE10129295A DE10129295A1 DE 10129295 A1 DE10129295 A1 DE 10129295A1 DE 10129295 A DE10129295 A DE 10129295A DE 10129295 A DE10129295 A DE 10129295A DE 10129295 A1 DE10129295 A1 DE 10129295A1
Authority
DE
Germany
Prior art keywords
service
connection
authorization
peripheral
network system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10129295A
Other languages
English (en)
Inventor
Hans-Joachim Mueschenborn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUESCHENBORN HANS JOACHIM
Original Assignee
MUESCHENBORN HANS JOACHIM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUESCHENBORN HANS JOACHIM filed Critical MUESCHENBORN HANS JOACHIM
Priority to DE10129295A priority Critical patent/DE10129295A1/de
Priority to DE20114369U priority patent/DE20114369U1/de
Priority to DE10137693A priority patent/DE10137693A1/de
Publication of DE10129295A1 publication Critical patent/DE10129295A1/de
Priority to US10/161,722 priority patent/US20020194505A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

1. Triggerbare geschlossene Services in Kommunikationssystemen. DOLLAR A 2.1. Bestehende Netzwerksysteme nach dem Client/Server-Prinzip erfordern auf der Serverseite stets die Bereitstellung von freien Verbindungsendpunkten. Die große Anzahl von Serverprozessen hat eine große Anzahl von freien Verbindungsendpunkten zur Folge, welche bei 24 h Verfügbarkeit permanent bereit stehen müssen. Jeder freie Verbindungsendpunkt ist jedoch ein potentieller Angriffspunkt für böswillige Clients. Aufgabe der vorliegenden Erfindung ist es, Services nach dem Stand der Technik in Kommunikationssystemem abzusichern. DOLLAR A 2.2. Die vorliegende Erfindung realisiert die unter 2.1. genannte Aufgabe durch triggerbare Services, welche während des normalen Betriebes absolut keine freien Verbindungsendpunkte bereitstellen und ausschließlich nach Empfang einer Aufforderung von einem Prozeß oder Thread eines weitestgehend unabhängigen Logonsubsystems einen freien Verbindungsendpunkt VP für einen verbindungswilligen Peripheriethread zur Verfügung stellen. Dabei kann der Verbindungsendpunkt VP nur für eine gegrenzte Zeit zur Verfügung gestellt werden. In Netzwerken auf der Basis von TCP/IP kann die Portnummer des freien Verbindungsendpunktes VP oder die einen Service ausführende Einheit aus einer Menge von mehreren Einheiten beliebig - insbesondere pseudozufällig oder absolut zufällig - gewählt werden. Nach dem Verbindungsaufbau zu einem operativen Service muß sich der verbundene Peripheriethread zunächst mit ...

Description

Die Erfindung betrifft Kommunikationssysteme mit Services.
In modernen E-Commerce Netzwerken besteht häufig das Problem, daß bestimmte Ser­ vices, einerseits für den Betrieb der E-Commerce-Infrastruktur zwingend erforderlich sind und 24 h den Kunden zur Verfügung stehen müssen, die Services jedoch gleichzei­ tig den Zugriff auf kostbare wirtschaftliche Daten erlauben, welche nur einer zahlenden Kundschaft vorbehalten sein sollten. Dabei bieten E-Commerce-Systeme nach dem Stand der Technik durch die große Anzahl permanent zur Verfügung stehender offenen Verbindungsendpunkte der Server ständig offene Angriffspunkte für böswillige Angreifer. Typische Angriffsstrategien reichen vom Ausspähen der User-Ids und Passwörtern bis zu Denial-Of-Service kurz DOS-Attacken. Je nach Qualität der gehackten Daten können die wirtschaftlichen Schäden von tolerabel bis existenzbedrohend für ein betroffenes Unternehmen werden.
Ursache vieler geglückter Angriffe ist dabei die Tatsache, daß moderne Netzwerke nach dem traditionellen Client/Server-Modell aufgebaut sind und viele Server-Einheiten zum Teil eine sehr hohe Zahl von Server-Prozessen mit entsprechend vielen offenen freien Verbindungsendpunkten bereitstellen. Sobald ein Client sich mit einem freien Verbin­ dungsendpunkt verbunden hat, erzeugt ein solcher Server nach dem Stand der Technik iri der Regel so schnell wie möglich einen neuen freien Verbindungsendpunkt, um den nächsten Client annehmen zu können. Effektiv bedeutet dies, daß jeder Server fast per­ manent mindestens einen freien Verbindungsendpunkt zur Verfügung stellt.
Jeder freie Verbindungsendpunkt eines Servers stellt jedoch auch einen potentiellen Angriffspunkt für einen böswilligen Clients dar, so daß das Risiko eines Einbruches mit zunehmender Anzahl von freien Verbindungsendpunkten zunimmt. Der Zugriff auf Ser­ vices nach dem Stand der Technik wird typischerweise durch Firewalls geschützt, wel­ che anhand von festgelegten Regeln Verbindungen zu selektierten freien Verbindungsendpunkten festgelegter Server erlauben oder unterbinden können. Durch die große Anzahl von zu schützenden freien Verbindungsendpunkten müssen die Fire­ walls häufig eine große Anzahl verschiedener Regeln bei jedem eintreffenden Datenpa­ ket überprüfen. Da jede Überprüfung einer Regel durch einen Firewall Zeit in Anspruch nimmt, verlieren Netzwerksysteme nach dem Stand der Technik durch die Überprüfung einer großen Anzahl verschiedener Regeln in den Firewalls einen großen Teil der sonst möglichen Performance. Darüberhinaus erhöht sich mit zunehmender Anzahl von Regeln, welche ein Firewall zu überprüfen hat, auch der Verwaltungsaufwand der Regeln selbst und damit das Risiko durch menschliches Versagen verursachte Fehlkon­ figurationen der Firewalls.
Das Sicherheitsrisiko läßt sich zum Beispiel wie in DE 199 61 399 beschrieben durch konsequente Reduzierung der Anzahl freier Verbindungsendpunkte und damit von Ser­ ver-Prozessen deutlich reduzieren. Jedoch entsprechen die in DE 199 61 399 beschrie­ benen Systemarchitekturen nicht mehr dem Client/Server-Prinzip nach dem Stand der Technik, so daß Systeme nach DE 199 61 399 nicht ohne zusätzliche Mittel in beste­ hende Client/Server-Architekturen integriert werden können. Insbesondere können Cli­ ents nach dem Stand der Technik nicht ohne zusätzliche Mittel mit Services nach DE 199 61 399 kommunizieren, so daß DE 199 61 399 ein Redesign der Clients erfordert.
Durch die direkte Kommunikation zwischen Clients und Services nach dem Stand der Technik, muß jeder Server über die Firewallprüfungen hinaus zusätzliche anwendungs­ abhängige Autorisierungsprüfungen durchführen. Dies führt zu einer zweistufigen Sicherheitsarchitektur in Systemen nach dem Stand der Technik
  • 1. durch Firewalls überprüfte Verbindungsaufbauten und
  • 2. dezentrale anwendungsorientierte Sicherheitsüberprüfungen.
Gerade dezentral organisierte Sicherheitsmechanismen führen in der Praxis häufig zu Problemen, da beispielsweise Softwareupdates zur Korrektur einer bereits bekannten Sicherheitslücke an allen Orten nachvollzogen werden müssen, welche eine bestimmte Softwareversion verwendet. Dabei können leicht einzelne Server übersehen werden, welche durch die unkorrigierte Sicherheitslücke angreifbar bleiben. Die Bekanntheit der Sicherheitslücke erhöht das Sicherheitsrisiko in solchen Fällen weiter.
Nach dem Stand der Technik erfolgt der logische Verbindungsaufbau in Netzwerken nach dem Client/Server Prinzip wie folgt:
Eine durch eine eindeutige physikalische Kennung identifizierte Einheit führt einen Thread (Server genannt) aus, der mindestens einen logischen Verbindungsendpunkt zur Verfügung stellt, welcher Endpunkt auf der den Server ausführenden Einheit durch eine lokale Kennung eindeutig identifiziert ist, und wartet anschließend bis ein anderer Thread (Client), welcher auf derselben oder einer anderen Einheit ausgeführt wird, eine Verbindung zu diesem Endpunkt anfordert. Vorausgesetzt die Einheiten, auf welchen Server und Client ausgeführt werden, sind physikalisch miteinander verbunden, benötigt der Client zum Verbindungsaufbau einerseits die eindeutige Identifikation der Einheit, auf welcher der Server ausgeführt wird, und andererseits die auf der Servereinheit lokal eindeutige Kennung des Verbindungsendpunktes, welchen der Server zur Verfügung stellt. Beide Informationen zusammen genügen, um den Verbindungsendpunkt eines Servers im gesamten Netzwerk eindeutig zu identifizieren. Hat ein Server eine Verbin­ dungsanforderung eines Clients empfangen, entscheidet der Server über die Annahme oder Ablehnung der Anforderung. Eine Verbindung kommt nur zustande, wenn der Ser­ ver die Anforderung gegebenenfalls nach einer positiv ausgefallenen Überprüfung der Zugangsberechtigung des Clients annimmt. Fällt die Überprüfung der Zugangsberechti­ gung des Clients negativ aus, bricht der Server den Verbindungsaufbau ab und es kommt keine Verbindung zustande. Nach diesem Mechanismus sind ausschließlich logi­ sche Punkt-zu-Punkt Verbindungen zwischen einem Client und einem Server aufbaubar. Logische Verbindungen zwischen zwei Clients, zwei Servern oder mehr als zwei Clients und/oder Servern sind nicht möglich.
Eine Verbindung zwischen Client und Server kann sowohl nur für eine einzige Transak­ tion (temporäre Verbindung) als auch dauerhaft über längere Zeiträume (stehende Ver­ bindung) bestehen. Nach Abschluß aller Transaktionen wird die Verbindung von einem der beiden Transaktionspartnern geschlossen, woraufhin der andere Partner seinerseits die Verbindung schließt.
Ein typisches Beispiel solcher Netzwerke ist das Internet oder lnternet-ähnliche lntra­ nets, welche aus mehreren freiprogrammierbaren, physikalisch vernetzten Rechenma­ schinen bestehen. Die Steuerung einer jeden Rechenmaschine erfolgt durch ein Betriebssystem, der Netzwerk- sowie der Anwendungsprogramme. Homogene Systeme umfassen gleich- oder verschiedenartige Rechenmaschinen welche von gleichartigen Betriebssystemen gesteuert werden. Heterogene Systeme bestehen aus gleich- oder verschiedenartigen Rechenmaschinen welche durch gleich- oder verschiedenartige Betriebssysteme gesteuert werden. Die Netzwerkprogramme sind typischerweise nach dem ISO/OSI-Modell aufgebaut, verwenden das UDP/IP- oder TCP/IP-Protokoll und die­ nen zum Informationsaustausch zwischen verschiedenen Softwarekomponenten, wel­ che auf derselben oder verschiedenen gleich- oder verschiedenartigen Rechenmaschinen ausgeführt werden.
Physikalisch getrennte Netzwerke, die durch Firewalls oder Proxy-Server gegenseitig geschützt sind, überwachen den Verkehr in Netzwerken nach dem Stand der Technik. Firewalls kontrollieren jedoch nur den Verbindungsaufbau zwischen Clients und Servern aus physikalisch getrennten Netzwerken und bieten nicht die Möglichkeit nach dem erfolgreichen Verbindungsaufbau einzelne Transaktionen auf logischer Ebene zu über­ wachen. Proxy-Server hingegen bieten diese Möglichkeit, führen jedoch nach positiver Autorisierungsüberprüfung selbst als Client eigene temporäre Transaktionen mit nach­ geschalteten (geschützten) Servern aus. Beide Lösungen haben den Nachteil, daß sie kritische operative Services weiterhin jederzeit mindestens einen freien Verbindungs­ endpunkt bereitstellen müssen und somit mindestens aus dem Intranet angreifbar blei­ ben.
Typische Vertreter, welche nach dem beschriebenen Client/Server-Prinzip arbeiten, sind die Betriebsysteme Unix, Windows NT, OS/2 oder NetWare, sowie die Middleware DCE, TUXEDO oder CORBA.
Folgende Punkte wirken sich besonders nachteilig auf die Sicherheit eines Netzwerksy­ stems nach dem Client/Server-Prinzip aus:
  • 1. Jeder freie Verbindungsendpunkt eines Servers, welcher auf einer mit einem Netz­ werk verbundenen Einheit ausgeführt wird, ist ein potentieller Angriffspunkt für bös­ willige Clients. Stellt eine Einheit mehrere Verbindungsendpunkte eines oder mehrerer Server zur Verfügung, ist jeder einzelne Verbindungsendpunkt ein poten­ tieller Angriffspunkt.
  • 2. Nach dem Stand der Technik werden im Internet alle Funktionalitäten, welche eine Einheit im Netzwerk zur Verfügung stellt, als Server realisiert. Dies führt in der Pra­ xis auf einzelnen Einheiten zu sehr vielen Servern mit entsprechend vielen freien Verbindungsendpunkten.
  • 3. Zur Sicherstellung seiner Erreichbarkeit muß ein Server jederzeit einen freien Ver­ bindungsendpunkt zur Verfügung stellen, welcher gleichzeitig einen permanenten Angriffspunkt darstellt.
  • 4. Die Sicherheit des Gesamtsystems ist durch die Sicherheit des schwächsten Ser­ vers gegeben und nimmt mit zunehmender Anzahl von Servern ab.
  • 5. Ein wohldefinierter, einheitlicher Sicherheitsstandard eines Gesamtsystems kann nur dann garantiert werden, wenn jeder einzelne Server denselben Sicherheits­ standard bietet.
In der Praxis ist ein einheitlicher Sicherheitsstandard nur mit sehr hohem wirtschaftlichen Aufwand erreichbar, da jeder einzelne Server
  • 1. die erforderlichen Sicherheitsmechanismen implementieren muß,
  • 2. die Sicherheitsmechanismen jedes einzelnen Servers getestet und verifiziert wer­ den müssen,
  • 3. im laufenden Betrieb der Zugang zu jedem einzelnen Server ständig überwacht werden muß, und
  • 4. im laufenden Betrieb jede einzelne Transaktion eines Clients mit einem Server überwacht und autorisiert werden muß.
Werden darüberhinaus einer oder mehrere Server von Lieferanten bezogen, kommen Probleme bezüglich der Geheimhaltung des (internen) Sicherheitsstandards, der Verfüg­ barkeit des Quellcodes der Server (zur Modifikation und/oder Verifikation) und/oder der Haftung im Schadensfall hinzu.
Die Aufgabe des vorliegenden Patentes besteht darin, Server nach dem Stand der Tech­ nik möglichst weitgehend von Sicherheitsaufgaben zu entlasten, ihren Zugang abzusi­ chern und ihre Angriffsfläche zu reduzieren.
Das vorliegende Patent löst die gestellte Aufgabe mit Hilfe eines Netzwerkes nach einem der Oberbegriffe der Ansprüche 1 und 9 dahingehend, daß ein operativer Service S freie Verbindungsendpunkte für Peripheriethreads ausschließlich auf Aufforderung A seitens eines Logonservices LS (Anspruch 1) bzw. eines Autorisierungsservice AS (Anspruch 9) bereitstellt. Dies beinhaltet insbesondere die Möglichkeit, daß der opera­ tive Service S nach Verbindungsaufbau zu bzw. von Logonservice LS bzw. Autorisie­ rungsservice AS während des normalen Betriebes absolut keine freien Verbindungsendpunkte zur Verfügung stellt. Erst wenn der Logonservice LS bzw. der Autorisierungsservice AS dem operativen Service S Aufforderung A schickt, einen freien Verbindungsendpunkt für Peripheriethread P zur Verfügung zu stellen, erzeugt Service S tatsächlich einen freien Verbindungsendpunkt VP für Peripheriethread P. Erst dann erhält Peripheriethread P die technische Möglichkeit eine Verbindung zu Service S auf­ zubauen.
Erfolgt der Verbindungsaufbau von Peripheriethread P zu dem von Service S bereitge­ stellten Verbindungsendpunkt nicht innerhalb eines vorgegebenen Zeitintervalles T, kann Service S den bereitgestellten Verbindungsendpunkt wieder schließen und erreicht sei­ nen ursprünglich abgeschlossenen Zustand wieder (Ansprüche 2 bzw. 10). Durch die zeitliche Limitierung der Bereitstellung des freien Verbindungsendpunktes wird sicherge­ stellt, daß der bereitgestellte Verbindungsendpunkt VP nicht versehentlich auf Dauer offen bleibt und somit einen potentiellen permanenten Angriffspunkt von Service S bilden würde.
Die Vorteile eines Netzwerksystems mit triggerbaren Services nach einem der Ansprü­ che 1, 2, 9 und 10 gegenüber Systemen nach dem Stand der Technik sind:
  • 1. Die Möglichkeit der vollständigen Abgeschlossenheit operativer Services während des normalen Betriebes, wodurch operative Services den größten Teil der Zeit für Port-Scans unsichtbar sind. Dies erschwert es potentiellen Angreifern ohne Vor­ kenntnis des Systems die Existenz von operativen Services auszuspionieren.
  • 2. Die Möglichkeit der zeitlich begrenzten Bereitstellung freier Verbindungsendpunkte durch operative Services reduziert den potentiellen Angriffszeitraum - im Vergleich zu Servern nach dem Stand der Technik mit permanent offenen freien Verbindungsend­ punkten - erheblich.
  • 3. Der potentielle Angriffszeitraum ist bereits im Voraus bekannt, wodurch Verbindungs­ versuche mit wesentlich geringerem Aufwand überwacht sowie Angriffe leichter und schneller detektiert und abgewehrt werden können.
  • 4. Die vollständige Trennung zwischen Logonsubsystem - d. h. Logonservice LS in Ansprüchen 1 und 2 und zusätzlichem Autorisierungsservice AS in Ansprüchen 9 und 10 - und operativen Services wie Service S befreit operative Services praktisch von allen Autorisierungsaufgaben und erlaubt es, Änderungen der Autorisierungsme­ thoden für alle operativen Services zentral an einer Stelle - nämlich im Logonsubsy­ stem - durchzuführen.
  • 5. Ein Ausfall des Logonsubsystems betrifft operative Systeme in sofern nicht direkt, als bereits mit einem operativen Service S verbundene Peripheriethreads weiterhin ungestört mit Service S kommunizieren können. Der einzigste potentielle Nachteil bei Ausfall des Logonsubsystems wäre, daß sich kein neuer Peripheriethread mit Ser­ vice S verbinden kann, solange das Logonsubsystem nicht wieder voll funktionsfähig ist (was jedoch auch gerade erwünscht sein kann).
Abb. 1a veranschaulicht ein Netzwerksystem nach Anspruch 1 bestehend aus Ser­ viceeinheit SE, welche Logonservice LS und Service S ausführt, wobei LS und S über eine stehende logische bidirektionale Verbindung VS miteinander verbunden sind, sowie über physikalische Netzwerkverbindung NC mit SE verbundene und Peripheriethread P ausführende Peripherieeinheit PE. Abb. 2a beschreibt den zeitlichen Ablauf des Verbindungsaufbaus von P zu S in dem in Abb. 1 dargestellten Netzwerksystem nach Anspruch 1. Nach Aufbau der Verbindung VS stellt S während des normalen Betriebes keine freien Verbindungsendpunkte bereit, so daß sich P nicht direkt mit S ver­ binden kann. LS hingegen stellt mindestens einen freien Verbindungsendpunkt für P zur Verfügung, so daß sich P zum Verbindungsaufbau zu S zunächst nur mit LS verbinden kann (1). Nachdem LS die Verbindungsanforderung von P akzeptiert hat, sendet LS über Verbindung VS S eine Aufforderung einen neuen freien Verbindungsendpunkt für P zur Verfügung zu stellen (2), woraufhin S einen neuen Verbindungsendpunkt für P bereit­ stellt. Danach kann P die Verbindung zu LS gegebenenfalls abbrechen und eine Verbin­ dung zu dem neu bereitgestellten Verbindungsendpunkt von S aufbauen (3).
Abb. 3 veranschaulicht ein Netzwerksystem nach Anspruch 9 bestehend aus Ser­ viceeinheit SE, welche Logonservice LS, Autorisierungsservice SE und Service S aus­ führt, wobei AS und S über eine stehende logische bidirektionale Verbindung VS miteinander verbunden sind und Peripheriethread P ausführende Peripherieeinheit PE. Abb. 6a beschreibt den zeitlichen Ablauf des Verbindungsaufbaus von P zu S in dem in Abb. 3 dargestellten Netzwerksystem nach Anspruch 9. Nach Aufbau der Verbindung VS stellt S während des normalen Betriebes keine freien Verbindungsend­ punkte bereit, so daß sich P nicht direkt mit S verbinden kann. LS und AS sind über eine stehende logische bidirektionale Verbindung VA miteinander verbunden oder AS stellt einen freien Verbindungsendpunkt für LS zur Verfügung, so daß sich LS bei Bedarf mit AS verbinden kann. Darüberhinaus stellt LS mindestens einen freien Verbindungsend­ punkt für P zur Verfügung, so daß sich P zum Verbindungsaufbau zu S zunächst nur mit LS verbinden kann (1). Nachdem LS die Verbindungsanforderung von P akzeptiert hat, baut LS - falls noch keine Verbindung VA zu AS existiert - die Verbindung VA zu AS auf und informiert AS via VA (2) darüber, daß Peripheriethread P sich mit LS verbunden hat. Danach sendet AS via VS S eine Aufforderung einen neuen freien Verbindungsendpunkt für P zur Verfügung zu stellen (3), woraufhin S einen neuen Verbindungsendpunkt für P bereitstellt. Schließlich kann P die Verbindung zu LS gegebenenfalls abbrechen und eine Verbindung zu dem neu bereitgestellten Verbindungsendpunkt von S aufbauen (4).
Die verschiedenen Threads LS, AS oder S können alle auf einer Serviceeinheit SE (Ansprüche 1 bzw. 9) oder beliebig auf mehrere Einheiten verteilt werden (Ansprüche 3 bzw. 11), solange LS und S mindestens von Peripheriethread P erreichtbar sind und min­ destens die Verbindung VS zwischen LS und S aufgebaut werden kann.
Ansprüche 1 bis 3 und 9 bis 12 decken selbstverständlich auch die Fälle ab, daß das Netzwerksystem
  • 1. mehr als eine Serviceeinheit SE1. . .ns, oder
  • 2. mehr als eine Logoneinheit LE1. .nl, oder
  • 3. mehr als eine Autorisierungseinheit AE1. .na, oder
  • 4. mehr als eine Peripherieeinheit PE1. .np, oder
  • 5. mehr als einen Logonservice LS1. .n1, oder
  • 6. mehr als einen Service S1. .n2, oder
  • 7. mehr als einen Autorisierungsservice AS1. .n3, oder
  • 8. mehr als einen Peripheriethread P1. .n4
umfaßt und genannte Threads LS1. .n1, S1. .n2, AS1. .n3, P1. .n4 auf den entsprechenden Einheiten verteilt ausgeführt werden.
Abb. 1b veranschaulicht dasselbe Netzwerksystem wie in Abb. 1a mit dem Unterschied, daß LS auf Einheit LE und S auf Einheit SE ausgeführt sind, und in denen alle Einheiten über physikalische Netzwerkverbindung NC untereinander verbunden sind.
Auch in dem in Abb. 3 gezeigten Netzwerksystem nach Anspruch 9 können Threads AS, LS und S auf verschiedenen Einheiten ausgeführt werden, solange LS und S von Peripheriethread P erreicht und die Verbindungen VA zwischen LS und AS sowie VS zwischen AS und S aufgebaut werden können. So zeigt Abb. 4 dasselbe System wie Abb. 3 mit dem Unterschied, daß LS, AS und S jeweils auf verschiede­ nen Einheiten LE, AE bzw. SE ausgeführt werden, welche über physikalische Netzwerk­ verbindungen NC3 und NC4 verbunden sind, und daß Peripherieeinheit PE über physikalische Netzwerkverbindung NC1 sowohl mit LE als auch mit SE verbunden ist.
Besonders vorteilhaft ist die Trennung eines Netzwerksystems nach Anspruch 11 in zwei unterschiedliche physikalische Netzwerksegmente N1 und N2 (Abb. 5), wobei Ein­ heiten LE und SE jeweils über zwei Netzwerkkarten verfügen von denen jeweils eine mit Netzwerksegment N1 und die andere mit Netzwerksegment N2 verbunden ist, und wobei Autorisierungseinheit AE in Netzwerksegment N1 und Peripherieeinheit PE in Netzwerksegment N2 lokalisiert sind, und wobei keine Nachrichten zwischen den beiden Netzwerksegmenten N1 und N2 physikalisch geroutet werden. Dies macht es Periphe­ rieprozessen auf PE, unmöglich Autorisierungseinheit AE anzugreifen.
In permanent verfügbaren Systemen, muß mindestens Logonservice LS jedoch stets von Peripheriethreads erreichbar sein, so daß die Einheit, welche den Logonservice aus­ führt, stets angreifbar bleibt. Deshalb ist es besonders vorteilhaft, LS und S auf unter­ schiedlichen Einheiten auszuführen, so daß im Falle eines Angriffes auf Logoneinheit LE Service S nicht direkt betroffen ist.
In Ansprüchen 4 bzw. 12 haben Logonservice LS bzw. Autorisierungsservice AS Zugriff auf Autorisierungsdaten AD, so daß in Anspruch 4 Logonservice LS die von Periphe­ riethread P in (1) der Abb. 2b bzw. Abb. 7a/b gesendeten Anmeldungsdaten AMD überprüfen kann und LS nur dann die Aufforderung (2) zur Bereitstellung eines freien Verbindungsendpunktes an Service S sendet, falls die Überprüfung der von Peri­ pheriethread P vorgelegten Anmeldungsdaten AMD gegen Autorisierungsdaten AD positiv ausfiel, und so daß in Anspruch 12 Autorisierungsservice AS die von Periphe­ riethread P in ( 1) der Abb. 6b bzw. Abb. 8 an LS gesendeten und von LS in (2) an AS weitergeleiteten Anmeldungsdaten AMD überprüfen kann und AS nur dann die Aufforderung (3) zur Bereitstellung eines freien Verbindungsendpunktes an Service S sendet, falls die Überprüfung der von Peripheriethread P vorgelegten Anmeldungsdaten AMD gegen Autorisierungsdaten AD positiv ausfiel. Auf diese Weise erhält Periphe­ riethread P keine Möglichkeit ohne zuvorige Überprüfung seiner Zugangsberechtigung eine Verbindung zu Service S aufzubauen. Dabei ist Anspruch 12 der Vorzug gegenüber Anspruch 4 zu geben, da Autorisierungsservice AS zusammen mit Autorisierungsdaten AD auf einer separaten Einheit AE ausgeführt bzw. gespeichert werden, welche Einheit AE für keinen Peripheriethread erreichbar ist (Abb. 8), während die Autorisierungs­ daten in Anspruch 4 auf derselben Einheit LE gespeichert sein müssen, welche auch den Logonservice ausführt (Abb. 7a/b).
Ansprüche 5 und 13 decken auch die Fälle ab, in denen mindestens ein Teil der Anmel­ dungsdaten AMD verschlüsselt erstens von Peripheriethread P an Logonservice LS übertragen und von Logonservice LS entschlüsselt wird (Anspruch 5), sowie zweitens von Peripheriethread P an Logonservice LS, von Logonservice LS an Autorisierungsser­ vice AS weitergeleitet und von Autorisierungsservice AS entschlüsselt (Anspruch 13) wird.
In Netzwerksystemen nach Ansprüchen 1 bis 4 und 9 bis 12 auf der Basis von TCP/IP sind die Zugangsdaten - insbesondere die IP-Adresse der Service S ausführenden Ein­ heit sowie die Portnummer des von S für Peripheriethread P bereitgestellten freien Ver­ bindungsendpunktes - fest vorgegeben und müssen Peripheriethread P bekannt sein, damit P eine Verbindung zu dem von S bereitgestellten freien Verbindungsendpunkt auf­ bauen kann. Dies birgt natürlich die Gefahr, daß ein unautorisierter Angreifer Kenntnis der Zugangsdaten erlangt und sich mit dem von S bereitgestellten freien Verbindungs­ endpunkt VP verbindet bevor P seine Verbindung zu dem von S bereitgestellten freien Verbindungsendpunkt aufbaut.
Diesen Nachteil beseitigen Netzwerksysteme nach Anspruch 6 bzw. 14, in welchem Peripheriethread P die Zugangsdaten ZD zu Beginn nicht kennt und sie erst im Laufe des Anmeldungsverfahrens von LS übermittelt erhält. Dabei können in Systemen nach Anspruch 6 ein Teil der Zugangsdaten ZD entweder von LS (Anspruch 7) oder von S (Anspruch 8) und in Systemen nach Anspruch 14 entweder von LS (Anspruch 15), AS (Anspruch 16) oder S (Anspruch 17) erzeugt und via den vorhandenen Kommunikations­ verbindungen VS bzw. VA direkt oder indirekt an Peripheriethread P und, falls wenig­ stens ein Teil der Zugangsdaten ZD nicht von Service S erzeugt wurden, auch an Service S übertragen werden. Wichtig ist nur, daß sowohl S vor Bereitstellung des neuen freien Verbindungsendpunktes als auch Peripheriethread P vor Verbindungsaufbau zu dem von S bereitgestellten neuen Verbindungsendpunkt den jeweils benötigten Teil der Zugangsdaten ZD kennen.
In Netzwerksystemen nach Anspruch 6 bzw. 14 ist es besonders vorteilhaft,
  • 1. eine aus mehreren mindestens einen Service nach Anspruch 1 bzw. 9 ausführenden Serviceeinheiten auszuwählen und die physikalische Adresse der ausgewählten Ser­ viceeinheit in den Zugangsdaten ZD an Peripheriethread P zu übertrage, wobei die Auswahl entweder durch einen Autorisierungsservice (Anspruch 18) oder einen Logonservice erfolgen (Anspruch 19) kann,
  • 2. die lokale Kennung LK des von Service S für P bereitzustellenden freien Verbin­ dungsendpunktes frei zu wählen und an Peripheriethread P und, falls die Wahl nicht von Service S erfolgte, auch an den ausgewählten Service S zu übertragen (Ansprü­ che 20 bis 23).
  • 3. einen beliebig wählbaren Schlüssel in Zugangsdaten ZD an Peripheriethread P und, falls die Wahl nicht von Service S erfolgte, auch an den ausgewählten Service S zu übertragen (Anspruch 24),
  • 4. mindestens einen Teil TZD der Zugangsdaten ZD - insbesondere, aber nicht aus­ schließlich, die Portnummer des von ausgewähltem Service S für P bereitzustellen­ den freien Verbindungsendpunktes VP, oder den Schlüssel - pseudozufällig oder absolut zufällig zu erzeugen (Anspruch 25).
  • 5. mindestens einen Teil VTZD der Zugangsdaten ZD verschlüsselt von Logonservice LS an Peripheriethread P zu übertragen (Anspruch 26). Selbstverständlich muß Peri­ pheriethread P in diesem Fall auch Mittel enthalten, um den verschlüsselten Teil VTZD der Zugangsdaten ZD zu entschlüsseln.
Abb. 9 bis 19 illustrieren verschiedene Ausführungsbeispiele von Netzwerksy­ stemen nach Ansprüchen 6 bis 8 und 14 bis 25 mit dazugehörenden zeitlichen Abläufen des Verbindungsaufbaus von Peripheriethread P zu Service S, wobei Threads LS, AS, S und P beliebig auf Netzwerkeinheiten verteilt werden können, solange die benötigen Ver­ bindungen aufgebaut werden und die Threads wie beschrieben kommunizieren können. Deshalb wurden die physikalischen Netzwerkeinheiten und -verbindungen in Abb. 9 bis 19 weggelassen. Dabei ist nach Verbindungsaufbau von P zu S die Übertra­ gung mindestens eines Teiles TZD der Zugangsdaten ZD von P nach S sowie die Überprüfung der von P erhaltenen Zugangsdaten TZD gegen Zugangsdaten ZD seitens des Services S in allen dargestellten Beispielen nicht unbedingt notwendig, erhöht jedoch die Sicherheit des Systems, da P sich gegenüber S zusätzlich authentisieren muß.
Abb. 9 veranschaulicht ein Netzwerksystem nach Anspruch 7, in welchem nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmel­ dungsdaten AMD an LS schickt ( 1), LS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten AD Zugangsdaten ZD erzeugt, zusammen mit Aufforderung A, einen neuen Verbindungsendpunkt für P bereitzustellen in Nachricht (2) an Service S und Zugangsdaten ZD in Nachricht ( 3) an Peripheriethread P sendet, so daß Service S einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S bereitgestellten Verbindungsendpunkt VP aufbauen und Peripheriethread P in Nachricht (4) mindestens einen Teil TZD der Zugangsdaten ZD an S senden kann und S die von P erhaltenen Zugangsdaten TZD gegen die von LS erhaltenen Zugangs­ daten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 10 veranschaulicht ein Netzwerksystem nach Anspruch 8, in welchem nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmel­ dungsdaten AMD an LS schickt ( 1), LS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten AD Aufforderung A an Service S schickt (2), einen neuen freien Verbindungsendpunkt für P bereitzustellen, Service S die Zugangsdaten ZD erzeugt, den neuen Verbindungsendpunkt VP bereitstellt und Zugangsdaten ZD in Nachricht (3) an Logonservice LS sendet, Logonservice LS die von S empfangenen Zugangsdaten ZD in Nachricht (4) an Peripheriethread P weiterleitet, so daß Service S einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsda­ ten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S bereitgestellten Verbindungsendpunkt VP aufbauen und Peripheriethread P in Nach­ richt (5) mindestens einen Teil TZD der Zugangsdaten ZD an S senden kann und S die von P erhaltenen Zugangsdaten TZD gegen die selbst erzeugten Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 11 veranschaulicht ein Netzwerksystem nach Anspruch 15, in welchem nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmel­ dungsdaten AMD an LS schickt ( 1), LS Zugangsdaten ZD erzeugt und zusammen mit Anmeldungsdaten AMD in Nachricht (2) an Autorisierungsservice AS schickt, AS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungs­ daten AD Zugangsdaten ZD zusammen mit Aufforderung A, einen neuen Verbindungs­ endpunkt für P bereitzustellen, in Nachricht (3) an Service S schickt und LS die erzeugten Zugangsdaten ZD in Nachricht (4) an Peripheriethread P schickt, so daß Ser­ vice S einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S bereit­ gestellten Verbindungsendpunkt VP aufbauen und in Nachricht (5) mindestens einen Teil TZD der Zugangsdaten ZD an S senden kann und Service S die von P erhaltenen Zugangsdaten TZD gegen die von AS erhaltenen Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung posi­ tiv ausfällt.
Abb. 12 veranschaulicht ein Netzwerksystem nach Anspruch 16, in welchem nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmel­ dungsdaten AMD an LS schickt ( 1), LS Anmeldungsdaten AMD in Nachricht (2) an Auto­ risierungsservice AS weiterleitet, AS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten AD Zugangsdaten ZD erzeugt und zusammen mit Aufforderung A, einen neuen Verbindungsendpunkt für P bereitzustellen, in Nachricht (3) an Service S und Zugangsdaten ZD in Nachricht ( 4) an LS schickt, LS Zugangsdaten ZD in Nachricht (5) an Peripheriethread P weiterleitet, so daß Service S einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S bereitge­ stellten Verbindungsendpunkt VP aufbauen und in Nachricht (6) mindestens einen Teil TZD der Zugangsdaten ZD an S senden kann und Service S die von P erhaltenen Zugangsdaten TZD gegen die von AS erhaltenen Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung posi­ tiv ausfällt.
Abb. 13 veranschaulicht ein Netzwerksystem nach Anspruch 17, in welchem nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmel­ dungsdaten AMD an LS schickt ( 1), LS Anmeldungsdaten AMD in Nachricht (2) an Auto­ risierungsservice AS weiterleitet, AS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten AD Aufforderung A, einen neuen Verbindungsendpunkt für P bereitzustellen, in Nachricht (3) an Service S schickt, Service S Zugangsdaten ZD erzeugt in Nachricht (4) an AS schickt, AS Zugangsdaten ZD in Nachricht (5) an LS weiterleitet und LS Zugangsdaten ZD in Nachricht (6) an Periphe­ riethread P weiterleitet, so daß Service S einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S bereitgestellten Verbindungsendpunkt VP aufbauen und in Nachricht (7) mindestens einen Teil TZD der Zugangsdaten ZD an S senden kann und Service S die von P erhaltenen Zugangsdaten TZD gegen die von AS erhaltenen Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt. Nach positivem Ausfall der Überprüfung erzeugt S in diesem Beispiel einen neuen Thread zur Kommunikation mit P und bestätigt P in Nachricht (8) die Akzeptanz der Verbindung, Abb. 14 veranschaulicht ein Netzwerksystem nach Anspruch 19 bestehend aus einem Logonservice LS und n Services S1 bis Sn, wobei Logonservice LS mit jedem der Services über jeweils eine stehende logische bidirektionale Kommunikationsverbindung VS1 bis VSn verbunden ist und nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmeldungsdaten AMD an LS schickt (1), LS bei positi­ vem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten AD Service S2 aus den Services S1 bis Sn auswählt, die Zugangsdaten ZD erzeugt und in Nachricht (2) Zugangsdaten ZD zusammen mit Aufforderung A an Service S2 schickt, einen neuen freien Verbindungsendpunkt für P bereitzustellen, und in Nachricht (3) Zugangsdaten ZD an Peripheriethread P sendet, so daß Service S2 einen neuen Verbin­ dungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peri­ pheriethread P eine Verbindung zu dem von Service S2 bereitgestellten Verbindungsendpunkt VP aufbauen und Peripheriethread P in Nachricht (4) mindestens einen Teil TZD der Zugangsdaten ZD an S2 senden kann und S2 die von P erhaltenen Zugangsdaten TZD gegen Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 15 veranschaulicht ein Netzwerksystem nach Anspruch 18 bestehend aus einem Logonservice LS, einem Autorisierungsservice AS und n Services S1 bis Sn, wobei Logonservice LS über stehende logische bidirektionale Kommunikationsverbin­ dung VA mit Autorisierungsservice AS und Autorisierungsservice AS mit jedem der Ser­ vices über jeweils eine stehende logische bidirektionale Kommunikationsverbindung VS1 bis VSn verbunden ist und nach Verbindungsaufbau zwischen Peripheriethread P und Logonservice LS P seine Anmeldungsdaten AMD an LS schickt (1), LS die Anmeldungs­ daten AMD an Autorisierungsservice AS weiterleitet (2), Autorisierungsservice AS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungs­ daten AD Service S2 aus den Services S1 bis Sn auswählt, Aufforderung A an Service S2 schickt (3), einen neuen freien Verbindungsendpunkt für P bereitzustellen, Service S2 die Zugangsdaten ZD erzeugt und Zugangsdaten ZD an Autorisierungsservice AS sen­ det ( 4), Autorisierungsservice AS die Zugangsdaten ZD an Logonservice LS weiterleitet ( 5) und Logonservice LS Zugangsdaten ZD an Peripheriethread P weiterleitet (6), so daß Service S2 einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsda­ ten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S2 bereitgestellten Verbindungsendpunkt VP aufbauen und Peripheriethread P in Nach­ richt (7) mindestens einen Teil TZD der Zugangsdaten ZD an S2 senden kann und S2 die von P erhaltenen Zugangsdaten TZD gegen die selbst erzeugten Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 16 veranschaulicht ein Netzwerksystem nach Anspruch 19 bestehend aus m Logonservices LS1 bis LSm und n Services S1 bis Sn, wobei jeder Logonservice mit einem Teil der Services S1 bis Sn über jeweils eine stehende logische bidirektionale Kommunikationsverbindung verbunden ist und nach Verbindungsaufbau zwischen Peri­ pheriethread P und Logonservice LSm P seine Anmeldungsdaten AMD an LSm schickt ( 1), LSm bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten ADm Service Sk+1 aus den Services S1 bis Sn auswählt, die Zugangsdaten ZD erzeugt und in Nachricht (2) Zugangsdaten ZD zusammen mit Auffor­ derung A an Service Sk+1 schickt, einen neuen freien Verbindungsendpunkt für P bereit­ zustellen, und in Nachricht (3) Zugangsdaten ZD an Peripheriethread P sendet, so daß Service Sk+1 einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service Sk+1 bereitgestellten Verbindungsendpunkt VP aufbauen und Peripheriethread P in Nachricht (4) mindestens einen Teil TZD der Zugangsdaten ZD an Sk+1 senden kann und Sk+1 die von P erhaltenen Zugangsdaten TZD gegen Zugangs­ daten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 17 veranschaulicht ein Netzwerksystem nach Anspruch 18 bestehend aus aus m Logonservices LS1 bis LSm, einem Autorisierungsservice AS und n Services S1 bis Sn, wobei jeder Logonservice mit Autorisierungsservice AS über jeweils eine ste­ hende logische bidirektionale Kommunikationsverbindung VA1 bis VAm verbunden ist, Autorisierungsservice AS mit jedem der Services über jeweils eine stehende logische bidirektionale Kommunikationsverbindung VS1 bis VSn verbunden ist und nach Verbin­ dungsaufbau zwischen Peripheriethread P und Logonservice LS1 P seine Anmeldungs­ daten AMD an LS1 schickt (1), LS1 die Anmeldungsdaten AMD an Autorisierungsservice AS weiterleitet (2), Autorisierungsservice AS bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten AD Service S1 aus den Ser­ vices S1 bis Sn auswählt, Aufforderung A an Service S1 schickt ( 3), einen neuen freien Verbindungsendpunkt für P bereitzustellen, Service S1 die Zugangsdaten ZD erzeugt und Zugangsdaten ZD an Autorisierungsservice AS sendet (4), Autorisierungsservice AS die Zugangsdaten ZD an Logonservice LS1 weiterleitet (5) und Logonservice LS1 Zugangsdaten ZD an Peripheriethread P weiterleitet (6), so daß Service S1 einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S1 bereitgestellten Ver­ bindungsendpunkt VP aufbauen und Peripheriethread P in Nachricht (7) mindestens einen Teil TZD der Zugangsdaten ZD an S1 senden kann und S1 die von P erhaltenen Zugangsdaten TZD gegen die selbst erzeugten Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann bestehen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 18 veranschaulicht ein Netzwerksystem nach Anspruch 18 bestehend aus aus m Logonservices LS1 bis LSm, k Autorisierungsservice AS1 bis ASk und n Services S1 bis Sn, wobei jeder Logonservice jeweils mit einem Teil der Autorisierungsservices AS1 bis ASk über jeweils eine stehende logische bidirektionale Kommunikationsverbin­ dung VA11 bis VAmk verbunden ist, jeder Autorisierungsservice jeweils mit einem Teil der Services S1 bis Sn über jeweils eine stehende logische bidirektionale Kommunikations­ verbindung VS11 bis VSkn verbunden ist und nach Verbindungsaufbau zwischen Peri­ pheriethread P und Logonservice LS1 P seine Anmeldungsdaten AMD an LS1 schickt (1), LS1 die Anmeldungsdaten AMD an Autorisierungsservice ASk weiterleitet (2), Autori­ sierungsservice ASk bei positivem Ausgang der Überprüfung von Anmeldungsdaten AMD gegen Autorisierungsdaten ADk Service S1 aus den Services S1 bis Sn auswählt, Aufforderung A an Service S1 schickt (3), einen neuen freien Verbindungsendpunkt für P bereitzustellen, Service S1 die Zugangsdaten ZD erzeugt und Zugangsdaten ZD an Autorisierungsservice ASk sendet (4), Autorisierungsservice ASk die Zugangsdaten ZD an Logonservice LS1 weiterleitet (5) und Logonservice LS1 Zugangsdaten ZD an Peri­ pheriethread P weiterleitet (6), so daß Service S1 einen neuen Verbindungsendpunkt VP in Abhängigkeit von Zugangsdaten ZD für P bereitstellen kann, Peripheriethread P eine Verbindung zu dem von Service S1 bereitgestellten Verbindungsendpunkt VP aufbauen und Peripheriethread P in Nachricht (7) mindestens einen Teil TZD der Zugangsdaten ZD an S1 senden kann und S1 die von P erhaltenen Zugangsdaten TZD gegen die selbst erzeugten Zugangsdaten ZD überprüfen kann und die Verbindung zu P nur dann beste­ hen lassen kann, wenn diese Überprüfung positiv ausfällt.
Abb. 19 veranschaulicht dasselbe System wie Abb. 18 mit dem Unterschied, daß alle Autorisierungsservice AS1 bis ASk Zugriff auf dieselben Autorisierungsdaten AD haben. Dies kann zum Beispiel über NFS erfolgen.
In Abb. 15, 17 bis 19 ist es besonders vorteilhaft, den bzw. die Autorisierungsser­ vice(s) AS bzw. AS1 bis ASk analog zu Abb. 5 in Netzwerksegment N1 und Peri­ pheriethread P in einem vollständig von N1 getrennten Netzwerksegment N2 auszuführen, damit Peripheriethread P keine technische Möglichkeit erhält, Autorisie­ rungsdaten AD bzw. AD1 bis ADk zu erreichen.
Hängt in Ansprüchen 18 und 19 die Auswahl des Services von der Autorisierung des Peripherieprozesses ab, können gezielt einzelne Services beispielsweise für unauthenti­ sierte Gast-Benutzer, für authentisierte Benutzer, oder für Systemadministratoren ausge­ wählt werden. Dabei erhalten die einzelnen Peripheriethreads lediglich Informationen über den jeweils autorisierten Service, so daß ein Gast-Benutzer lediglich die Koordina­ ten eines Gast-Services und absolut keine Informationen über andere Services erhält, welche nur authenisierten Benutzern oder Systemadministratoren zugänglich sind. An den einzelnen Services stehen selbstverständlich nur solche Informationen und Funktio­ nen zur Verfügung, welche der jeweiligen Autorisierung ihrer Clients entsprechen. Diese Technik stellt sehr effizient sicher, daß bestimmte Services nur mit bestimmten Autorisie­ rungen erreichbar sind und sie für Peripherieprozesse ohne die erforderlichen Autorisie­ rung weder sichtbar noch erreichbar sind.
Zur Verteilung einer großen Anzahl von Peripherieprozessen auf mehrere gleichartige Services - "Loadbalancing" -, wählt das Logonsubsystem den Service nach der Anzahl der Peripherieprozesse aus, welche bereits mit auswählbaren Services verbunden sind, oder nach der Belastung der auswählbaren Services aus. Da die aktuelle Belastung eines Service sehr stark schwanken kann, ist es besonders vorteilhaft anstelle der punk­ tuellen Belastung zu einem bestimmten Zeitpunkt, die Belastung über einen gewissen Zeitraum zu mitteln und einen gleitenden Mittelwert als Maßstab zu verwenden. Als Maß für die Belastung eines Service können verschiedene Einzelkriterien, wie z. B.: die Anzahl der Prozesse, die CPU-Auslastung, die Auslastung der Speichermedien (Haupt­ speicher und/oder externe Speichermedien) herangezogen werden.
Erfolgt die Auswahl des Services anhand von bestimmten Systemanforderungen, welche ein Peripheriethread selbst, oder das Logonsubsystem für einen bestimmten Periphe­ riethread, an den auszuwählenden Service stellt, ist es möglich nur solche Services aus­ zuwählen, welche die erforderlichen Systemressourcen bereitstellen können. So kann beispielsweise ein Peripheriethread gezielt eine Verbindung zu einem Service anfordern, welcher bestimmte Informationen, Funktionen oder sonstige Systemressourcen anbietet. Andererseits kann das Logonsubsystem bereits wissen, daß Peripheriethreads eines bestimmten Typs bestimmte Informationen, Funktionen oder Systemressourcen benöti­ gen und von sich aus nur solche Services auswählen, welche in der Lage sind, die erfor­ derlichen Informationen, Funktionen oder Systemressourcen anzubieten.
Zur Optimierung des Systemdurchsatzes ist die Auswahl der Services in Abhängigkeit von der geographischen, der netz- bzw. systemtopologischen Lage der Kommunikati­ onspartner oder der Verbindungsqualität und -geschwindigkeit besonders wichtig. So sind beispielsweise verschiedene Verbindungen durch die eingesetzte Übertragungs­ technik auf verschiedene maximale Übertragungsraten begrenzt. Die maximale Übertra­ gungsrate bestimmt ihrerseits die minimale Übertragungszeit einzelner Nachrichten und damit das gesamte Zeitverhalten des Systems. Kommen verschiedene Übertragungs­ techniken in einem Gesamtsystem zum Einsatz, ist es besonders vorteilhaft, einzelne Subsysteme auf die jeweilige Übertragungstechnik anzupassen. Dies erlaubt es dem Logonsubsystem denjenigen Service auszuwählen, welcher besonders auf die zu einem bestimmten Peripheriethread verwendete Übertragungstechnik optimiert ist. Ein typi­ sches Beispiel für eine solche Anwendung ist der Systemzugriff einerseits aus einem LAN mit Übertragungsraten größer als 10 MBit/s und andererseits aus einem WAN per Modem mit Übertragungsraten in der Größenordnung von 64 kBit/s. In einem solchen Umfeld ist es besonders vorteilhaft für beide Zugriffsarten getrennte Subsysteme mit eigenen Services bereitzustellen und die Auswahl der Services in Abhängigkeit von der Übertragungsrate zu einem bestimmten Peripheriethread zu treffen.
In der Regel hängt jedoch die maximale Übertragungsrate einer Verbindung zwischen zwei Kommunikationspartnern nicht nur von der physikalischen Übertragungstechnik sondern auch von ihrer geographischen Lage, ihrer netztopologischen Lage, d. h. der Anzahl von physikalischen Zwischenstationen (Router, Switches, Firewalls etc), über welche eine Nachricht zwischen zwei Kommunikationspartnern weitergeleitet werden muß, und ihrer systemtopologischen Lage, d. h. der Anzahl von Prozessen, über welche eine Nachricht zwischen zwei Kommunikationspartnern innerhalb der logischen System­ architektur weitergeleitet werden muß, ab. Besonders vorteilhaft ist es daher, die Aus­ wahl der Services sowohl anhand der physikalischen Übertragungstechniken als auch der genannten geographischen, netz- und systemtopologischen Kriterien zu treffen.

Claims (26)

1. Netzwerksystem bestehend aus mindestens einer Serviceeinheit SE und einer beliebigen Anzahl physikalisch mit SE verbundenen Peripherieeinheiten PE1. .n, wobei SE mindestens zwei Threads - Logonservice und Service genannt - und die Peripherie- oder Serviceeinheiten beliebig viele Peripheriethreads ausführen, dadurch gekennzeichnet, daß erstens mindestens ein Logonservice LS mindestens einen freien Verbindungsendpunkt VEP für mindestens einen Peripheriethread bereitstellt, und zweitens der Logonservice LS mindestens eine stehende logische bidirektionale Kommunikationsverbindung VS zu mindestens einem Service S auf­ baut oder von mindestens einem Service S akzeptiert, drittens genannter Service S nach Aufbau bzw. Akzeptanz genannter Verbindung zu bzw. von genanntem Logonservice LS freie Verbindungsendpunkte für Peripheriethreads nur nach Auf­ forderung durch genannten Logonservice LS bereitstellt, und viertens mindestens ein Peripheriethread P - zum Verbindungsaufbau zu Service S - zunächst eine logi­ sche Kommunikationsverbindung zu dem freien Verbindungsendpunkt VEP des Logonservices LS aufbaut, der Logonservice LS nach Aufbau genannter Kommuni­ kationsverbindung von Peripheriethread P dem Service S via Kommunikationsver­ bindung VS Aufforderung A schickt, einen freien Verbindungsendpunkt für Peripheriethread P bereitzustellen, Service S nach Empfang der Aufforderung A einen neuen freien Verbindungsendpunkt VP bereitstellt, Peripheriethread P eine logische bidirektionale Kommunikationsverbindung zu dem Verbindungsendpunkt VP aufbaut, und Service S die Verbindungsanforderung von Peripheriethread P zu Verbindungsendpunkt VP akzeptiert.
2. Netzwerksystem nach Anspruch 1, dadurch gekennzeichnet, daß Service S den freien Verbindungsendpunkt VP nur für einen beliebig vorgebbaren Zeitraum T bereitstellt und, falls sich Peripheriethread P nicht innerhalb des genannten Zeitrau­ mes T mit genanntem Verbindungsendpunkt VP verbindet, den freien Verbindungs­ endpunkt VP wieder schließt.
3. Netzwerksystem einem der vorherigen Ansprüche bestehend aus mindestens zwei Einheiten LE und SE, dadurch gekennzeichnet, daß Logonservice LS auf Einheit LE und Service S auf Einheit SE ausgeführt werden.
4. Netzwerksystem nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß erstens Logonservice LS Zugriff auf Autorisierungsdaten AD besitzt, zweitens Peripheriethread P nach Aufbau der Kommunikationsverbindung zu Logonservice LS dem Logonservice LS beliebige Anmeldungsdaten AMD sendet, und drittens der Logonservice LS die Aufforderung A an Service S zur Bereitstellung eines neuen freien Verbindungsendpunktes VP nur nach positiv ausgefallener Autorisie­ rungsprüfung der Anmeldungsdaten AMD gegen Autorisierungsdaten AD sendet.
5. Netzwerksystem nach Anspruch 4, dadurch gekennzeichnet, daß mindestens ein Teil TAMD der Anmeldungsdaten AMD verschlüsselt von Peripheriethread P an Logonservice LS übertragen wird und Logonservice LS Mittel beinhaltet, um genannte verschlüsselten Teil TAMD der Anmeldungsdaten zu entschlüsseln.
6. Netzwerksystem nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, daß Peripherieprozeß P die Zugangsdaten ZD zu Verbindungsendpunkt VP zu Beginn nicht kennt und genannte Zugangsdaten ZD von Logonservice LS übermit­ telt erhält bevor Peripherieprozeß P eine Kommunikationsverbindung zum Verbin­ dungsendpunkt VP des Services S aufbaut.
7. Netzwerksystem nach Anspruch 6, dadurch gekennzeichnet, daß mindestens ein Teil der Zugangsdaten ZD von Logonservice LS erzeugt wird und sowohl an Peri­ pherieprozeß P als auch via Verbindung VS an Service S übertragen wird.
8. Netzwerksystem nach einem der Ansprüche 6 bis 7, dadurch gekennzeichnet, daß mindestens ein Teil der Zugangsdaten ZD von Service S erzeugt wird und via Ver­ bindung VS und Logonservice LS an Peripherieprozeß P übertragen wird.
9. Netzwerksystem bestehend aus mindestens einer Serviceeinheit SE und einer beliebigen Anzahl physikalisch mit SE verbundenen Peripherieeinheiten PE1. .n, wobei SE mindestens drei Threads - Logonservice, Autorisierungsservice und Ser­ vice genannt - und die Peripherie- oder Serviceeinheiten beliebig viele Periphe­ riethreads ausführen, dadurch gekennzeichnet, daß erstens mindestens ein Logon­ service LS mindestens einen freien Verbindungsendpunkt VEP für mindestens einen Peripheriethread bereitstellt, und zweitens der Autorisierungsservice AS min­ destens eine stehende logische bidirektionale Kommunikationsverbindung VS zu mindestens einem Service S aufbaut oder von mindestens einem Service S akzep­ tiert, drittens der Autorisierungsservice AS mindestens eine stehende logische bidi­ rektionale Kommunikationsverbindung VA zu Logonservice LS aufbaut oder von Logonservice LS akzeptiert, viertens genannter Service S nach Aufbau bzw. Akzeptanz der Verbindung VS zu bzw. von genanntem Autorisierungsservice AS freie Verbindungsendpunkte für Peripheriethreads nur nach Aufforderung durch genannten Autorisierungsservice AS bereitstellt, und fünftens mindestens ein Peri­ pheriethread P - zum Verbindungsaufbau zu Service S - zunächst eine logische Kommunikationsverbindung zu dem freien Verbindungsendpunkt VEP des Logon­ services LS aufbaut, Logonservice LS den Aufbau genannter Kommunikationsver­ bindung von Peripheriethread P Autorisierungsservice AS via Verbindung VA mitteilt, Autorisierungsservice AS via Verbindung VS Service S Aufforderung A schickt, einen freien Verbindungsendpunkt für Peripheriethread P bereitzustellen, Service S nach Empfang der Aufforderung A einen neuen freien Verbindungsend­ punkt VP bereitstellt, Peripheriethread P eine logische bidirektionale Kommunikati­ onsverbindung zu dem Verbindungsendpunkt VP aufbaut, und Service S die Verbindungsanforderung von Peripheriethread P zu Verbindungsendpunkt VP akzeptiert.
10. Netzwerksystem nach Anspruch 9, dadurch gekennzeichnet, daß Service S den freien Verbindungsendpunkt VP nur für einen beliebig vorgebbaren Zeitraum T bereitstellt und, falls sich Peripheriethread P nicht innerhalb des genannten Zeitrau­ mes T mit genanntem Verbindungsendpunkt VP verbindet, den freien Verbindungs­ endpunkt VP wieder schließt.
11. Netzwerksystem nach einem der Ansprüche 9 bis 10 bestehend aus mindestens zwei Serviceeinheiten, dadurch gekennzeichnet, daß mindestens einer der Threads Logonservice LS, Autorisierungsservice AS oder Service S auf einer anderen Einheit ausgeführt wird, als die beiden anderen der genannten Threads LS, AS und S.
12. Netzwerksystem nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, daß erstens Autorisierungsservice AS Zugriff auf Autorisierungsdaten AD besitzt, zweitens Peripheriethread P nach Aufbau der Kommunikationsverbindung zu Logonservice LS dem Logonservice LS beliebige Anmeldungsdaten AMD sendet, drittens der Logonservice genannte Anmeldungsdaten AMD an Autorisierungsser­ vice AS weiterleitet, und viertens Autorisierungsservice AS Aufforderung A an Ser­ vice S zur Bereitstellung eines neuen freien Verbindungsendpunktes VP nur nach positiv ausgefallener Autorisierungsprüfung der Anmeldungsdaten AMD gegen Autorisierungsdaten AD sendet.
13. Netzwerksystem nach Anspruch 12, dadurch gekennzeichnet, daß mindestens ein Teil TAMD der Anmeldungsdaten AMD verschlüsselt von Peripheriethread P via Logonservice LS an Autorisierungsservice AS übertragen wird und Autorisie­ rungsservice AS Mittel beinhaltet, um genannten verschlüsselten Teil TAMD der Anmeldungsdaten zu entschlüsseln.
14. Netzwerksystem nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, daß Peripherieprozeß P die Zugangsdaten ZD zu Verbindungsendpunkt VP zu Beginn nicht kennt und genannte Zugangsdaten ZD von Logonservice LS übermit­ telt erhält bevor Peripherieprozeß P eine Kommunikationsverbindung zum Verbin­ dungsendpunkt VP des Services S aufbaut.
15. Netzwerksystem nach Anspruch 14, dadurch gekennzeichnet, daß mindestens ein Teil der Zugangsdaten ZD von Logonservice LS erzeugt wird und sowohl an Peri­ pherieprozeß P als auch via Verbindung VA, Autorisierungsservice AS und Verbin­ dung VS an Service S übertragen wird.
16. Netzwerksystem nach einem der Ansprüche 14 bis 15, dadurch gekennzeichnet, daß mindestens ein Teil der Zugangsdaten ZD von Autorisierungsservice AS erzeugt wird und sowohl via Verbindung VA und Logonservice LS an Peripheriepro­ zeß P als auch via Verbindung VS an Service S übertragen wird.
17. Netzwerksystem nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, daß mindestens ein Teil der Zugangsdaten ZD von Service S erzeugt wird und via Verbindung VS, Autorisierungsservice AS, Verbindung VA und Logonservice LS an Peripherieprozeß P übertragen wird.
18. Netzwerksystem nach Ansprüchen 14 bis 17, dadurch gekennzeichnet, daß minde­ stens ein Autorisierungsservice mindestens einen mindestens einen freien Verbin­ dungsendpunkt bereitstellenden Service S auswählt und mindestens einem verbindungswilligen Peripheriethread via Logonservice LS mindestens eine physi­ kalische Adresse mindestens eines Netzwerkinterfaces der S ausführenden Ser­ viceeinheit in den Zugangsdaten ZD übermittelt.
19. Netzwerksystem nach einem der Ansprüche 6 bis 8 und 14 bis 18, dadurch gekennzeichnet, daß mindestens ein Logonservice mindestens einen mindestens einen freien Verbindungsendpunkt bereitstellenden Service S auswählt und minde­ stens einem verbindungswilligen Peripheriethread in den Zugangsdaten ZD minde­ stens eine physikalische Adresse mindestens eines Netzwerkinterfaces der S ausführenden Serviceeinheit übermittelt.
20. Netzwerksystem nach einem der Ansprüche 6 bis 8 und 14 bis 19, dadurch gekennzeichnet, daß mindestens ein Logonservice erstens die lokale Kennung LK mindestens eines von Service S bereitzustellenden freien Verbindungsendpunktes auswählt und zweitens die genannte logische Kennung LK direkt oder indirekt via mindestens einen Autorisierungsservice genanntem Service S sowie direkt minde­ stens einem verbindungswilligen Peripheriethread übermittelt.
21. Netzwerksystem nach einem der Ansprüche 6 bis 8 und 14 bis 20, dadurch gekennzeichnet, daß mindestens ein Autorisierungsservice erstens die lokale Ken­ nung LK mindestens eines von Service S bereitzustellenden freien Verbindungs­ endpunktes auswählt und zweitens die genannte logische Kennung LK direkt genanntem Service S sowie via mindestens einem Logonservice mindestens einem verbindungswilligen Peripheriethread übermittelt.
22. Netzwerksystem nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß mindestens ein Service erstens die lokale Kennung LK mindestens eines von ihm bereitzustellenden freien Verbindungsendpunktes auswählt und zweitens die genannte logische Kennung LK indirekt via mindestens einem Logonservice min­ destens einem verbindungswilligen Peripheriethread übermittelt.
23. Netzwerksystem nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, daß mindestens ein Service erstens die lokale Kennung LK mindestens eines von ihm bereitzustellenden freien Verbindungsendpunktes auswählt und zweitens die genannte logische Kennung LK indirekt via mindestens einem Autorisierungsser­ vice und mindestens einem Logonservice mindestens einem verbindungswilligen Peripheriethread übermittelt.
24. Netzwerksystem nach einem der Ansprüche 6 bis 8 und 14 bis 23, dadurch gekennzeichnet, daß die Zugangsdaten ZD mindestens einen Schlüssel beinhal­ ten, welcher Peripheriethread P nach Verbindungsaufbau zu Verbindungsendpunkt VP an Service S übermittelt, und Service S den von Peripheriethread P empfange­ nen Schlüssel anhand der Zugangsdaten ZD überprüft und die Verbindung zu P nur bestehen läßt, falls die genannte Schlüsselüberprüfung zu einem positiven Ergebnis führt.
25. Netzwerksystem nach einem der Ansprüche 6 bis 8 und 14 bis 24, dadurch gekennzeichnet, daß mindestens ein Teil der Zugangsdaten ZD pseudozufällig oder absolut zufällig erzeugt wird.
26. Netzwerksystem nach einem der Ansprüche 6 bis 8 und 14 bis 25, dadurch gekennzeichnet, daß mindestens ein Teil VTZD der Zugangsdaten ZD verschlüs­ selt von Logonservice LS an Peripheriethread P übertragen wird und Periphe­ riethread Mittel beinhaltet, um den verschlüsselt übertragenen Teil VTZD der Zugangsdaten zu entschlüsseln.
DE10129295A 2001-06-18 2001-06-18 Triggerbare geschlossene Services Withdrawn DE10129295A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10129295A DE10129295A1 (de) 2001-06-18 2001-06-18 Triggerbare geschlossene Services
DE20114369U DE20114369U1 (de) 2001-06-18 2001-06-18 Triggerbare geschlossene Services
DE10137693A DE10137693A1 (de) 2001-06-18 2001-08-01 Unsichtbare Services
US10/161,722 US20020194505A1 (en) 2001-06-18 2002-06-05 Invisible services

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10129295A DE10129295A1 (de) 2001-06-18 2001-06-18 Triggerbare geschlossene Services

Publications (1)

Publication Number Publication Date
DE10129295A1 true DE10129295A1 (de) 2002-02-28

Family

ID=7688543

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10129295A Withdrawn DE10129295A1 (de) 2001-06-18 2001-06-18 Triggerbare geschlossene Services

Country Status (1)

Country Link
DE (1) DE10129295A1 (de)

Similar Documents

Publication Publication Date Title
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE10052312B4 (de) Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE10137693A1 (de) Unsichtbare Services
DE60201716T2 (de) Verfahren und Vorrichtung zum Schutz von E-Commerce-Site gegen Distributed-Denial-of-Service Angriffen
WO2019145207A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE10330079A1 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
EP1404080A1 (de) Verfahren zur Abwehr von Angriffsdatenströmen auf Netzknoten in einem Kommunikationsnetz
DE19961399C2 (de) Schutz sicherheitskritischer Daten in Netzwerken
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
EP3613193A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
EP3318033B1 (de) Anti-cracking verfahren mit hilfe eines vermittlungscomputer
DE19918896A1 (de) Logisches Netzwerksystem
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
DE102014112466A1 (de) Verfahren zur Kommunikation zwischen abgesicherten Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE10129295A1 (de) Triggerbare geschlossene Services
EP3170295B1 (de) Erhöhen der sicherheit beim port-knocking durch externe computersysteme
DE102006014594A1 (de) Verfahren zum Wiederherstellen einer mit IPsec kryptographisch gesicherten Verbindung
DE60127187T2 (de) System und verfahren zur bereitstellung von diensten in virtuellen privatnetzen
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE102021129979B3 (de) Verfahren und System zur anonymen Übertragung von digitalen Daten
EP2055074A1 (de) Verfahren zur wiederaktivierung einer sicheren kommunikationsverbindung
EP4228204A1 (de) Zero trust für ein operational technology netzwerk transport protokoll
DE102016203534A1 (de) Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen

Legal Events

Date Code Title Description
AG Has addition no.

Ref country code: DE

Ref document number: 10137693

Format of ref document f/p: P

OAV Publication of unexamined application with consent of applicant
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
AG Has addition no.

Ref country code: DE

Ref document number: 10137693

Format of ref document f/p: P

8125 Change of the main classification

Ipc: G06F 944

8139 Disposal/non-payment of the annual fee