DE102016107673A1 - Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch - Google Patents

Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch Download PDF

Info

Publication number
DE102016107673A1
DE102016107673A1 DE102016107673.2A DE102016107673A DE102016107673A1 DE 102016107673 A1 DE102016107673 A1 DE 102016107673A1 DE 102016107673 A DE102016107673 A DE 102016107673A DE 102016107673 A1 DE102016107673 A1 DE 102016107673A1
Authority
DE
Germany
Prior art keywords
proxy server
client
token
clients
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016107673.2A
Other languages
English (en)
Inventor
Kurt Huwig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102016107673.2A priority Critical patent/DE102016107673A1/de
Publication of DE102016107673A1 publication Critical patent/DE102016107673A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Nutzung eines in einem Netzwerk angeordneten Proxy-Servers für den Datenaustausch zwischen Clients A, B des Netzwerks, nämlich zwischen von Netzwerkendeinrichtungen verarbeiteten Client-Anwendungen. Erfindungsgemäß erfolgt dabei der Datenaustausch über den Proxy-Server unter Verwendung eines vorzugsweise fälschungssicheren Tokens. Das entsprechende Token wird nach der Anmeldung eines ersten Clients A bei dem Proxy-Server durch den Proxy-Server generiert, an den bei ihm angemeldeten ersten Client A übertragen und von diesem ersten Client A an einen oder mehrere andere Clients B übertragen. Danach ist allen sich unter Nutzung des genannten Tokens bei dem Proxy-Server anmeldenden Clients A, B untereinander ein Datenaustausch über den Proxy-Server möglich.

Description

  • Die Erfindung betrifft eine Lösung zur Nutzung eines in einem Netzwerk angeordneten Proxy-Servers für den Datenaustausch zwischen Netzwerk-Clients beziehungsweise Clients des betreffenden Netzwerks. Bei den besagten Clients handelt es sich um softwarebasierte Anwendungen, nämlich Client-Anwendungen, welche durch Netzwerkendeinrichtungen unter Austausch von Daten zwischen diesen Netzwerkendeinrichtungen verarbeitet werden.
  • Im Zuge von Entwicklungen, wie IoT (Internet of Things) oder Smart-Home ist es im zunehmenden Maße erforderlich, dass Daten zwischen Netzwerkendeinrichtungen ausgetauscht werden müssen, welche Daten aus Sicherheitsgründen oder aus ablauforganisatorischen Gründen bei der Nutzung entsprechender Anwendungen gar nicht oder nur im sehr beschränkten Umfang direkt untereinander austauschen können. Ein umfassender Datenaustausch zwischen den Netzwerkendeinrichtungen erfolgt in diesen Fällen über als Proxy-Server fungierende Servereinrichtungen beziehungsweise Serversysteme. An derartige Systeme werden dabei sehr hohe Anforderungen gestellt. So müssen diese insbesondere vorzugsweise rund um die Uhr verfügbar sein sowie eine große Zahl gleichzeitiger Anfragen von Netzwerkendeinrichtungen, welche sich ihrer zum Zweck des Datenaustausches bedienen möchten, gleichzeitig verarbeiten können.
  • Aufgrund von Latenzen, die im Falle größerer Entfernungen zwischen den Proxy-Servern und den sie nutzenden Netzwerkendeinrichtungen auftreten, werden Proxy-Server, die entsprechende Anwendungen mit dem Erfordernis eines Datenaustauschs zwischen Netzwerkendeinrichtungen offerieren, wie etwa Server zur Bereitstellung eines Dienstes über ein Webportal, zunehmend mehrfach ausgelegt und dabei räumlich verteilt im Netzwerk angeordnet, um die Entfernungen zu den sie nutzenden Netzwerkeinrichtungen zu verringern. Dies bringt jedoch den Nachteil mit sich, dass sich die Latenz der Systeme beziehungsweise Proxy-Server untereinander erhöht und dadurch ein synchroner Betrieb erschwert wird.
  • Um Missbrauch zu vermeiden ist es üblich, dass sich Netzwerkendeinrichtungen vor der Genehmigung einer Verwendung der Ressourcen des Proxy-Servers gegenüber diesem authentisieren müssen. Wird eine Netzwerkendeinrichtung anhand der durch sie beziehungsweise durch ihren Nutzer dazu übermittelten Authentisierungsmerkmale erfolgreich authentifiziert, autorisiert sie der Proxy-Server zur Nutzung seiner Ressourcen, das heißt, im Kontext der nachfolgenden Darstellungen für einen über den Proxy-Server erfolgenden Datenaustausch mit anderen Clients. Zu diesem Zweck wird nach der erfolgreichen Authentifizierung eines sich bei dem Proxy-Server anmeldenden Clients durch den betreffenden Proxy-Server ein Datensatz generiert, welcher einen Austauschpunkt bezeichnet. Der entsprechende Austauschpunkt beziehungsweise die ihn bezeichnenden Daten werden auf dem Proxy-Server gespeichert. Jedem Client, der auf diesen Austauschpunkt zugreift, wird – gegebenenfalls wiederum nachdem er sich authentisiert hat – durch den Proxy-Server ein Datenaustausch mit anderen, denselben Austauschpunkt verwendenden Clients ermöglicht.
  • Üblicherweise haben die vorgenannten, auf einem Proxy-Server gespeicherten Austauschpunkte eine zeitlich begrenzte Gültigkeit, so dass sie nach einer gewissen Zeitdauer, in der sie nicht verwendet werden, durch den Proxy-Server wieder gelöscht werden. Bei den bestehenden Systemen müssen in diesem Zusammenhang Maßnahmen ergriffen werden, um eine Überlastung der Systeme zu vermeiden. So könnten beispielsweise Angreifer sehr viele Austauschpunkte anfragen und damit den Speicher des Systems sowie damit letztlich das System selbst überlasten. Zudem ist es als nachteilig anzusehen, dass die Ermittlung der Austauschpunkte, welche nach dem Ablauf ihrer zeitlich begrenzten Geltungsdauer zu löschen sind, bei einer entsprechenden Vielzahl solcher Austauschpunkte erhebliche Rechenzeit erfordert. Auch dies kann im Falle einer entsprechend umfangreichen Nutzung eines Proxy-Servers zu einer sehr starken Systembelastung führen.
  • Aufgabe der Erfindung ist es, eine Lösung bereitzustellen, welche die zuvor genannten Nachteile vermeidet. Dazu ist ein Verfahren anzugeben, durch dessen Umsetzung das Risiko einer Überlastung von Proxy-Servern durch Angriffe in Form einer Vielzahl an einen jeweiligen Server gerichteter Anfragen reduziert wird. Darüber hinaus soll das Verfahren die Auslegung von Systemen, in welchen der Datenaustausch zwischen Netzwerkendeinrichtungen über einen Proxy-Server erfolgt, im Hinblick auf eine Verringerung der Latenzen unterstützen. Dabei soll das Verfahren vorzugsweise so ausgestaltet sein, dass es selbst gegen Manipulationen geschützt ist.
  • Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 sowie in weiterer Ausgestaltung gemäß den Unteransprüchen gelöst.
  • Wie bereits ausgeführt, bezieht sich das vorgestellte Verfahren auf ein Verfahren zur Nutzung eines in einem Netzwerk angeordneten Proxy-Servers für den Datenaustausch zwischen Clients des Netzwerks, das heißt zwischen Client-Anwendungen, welche von Netzwerkendeinrichtungen verarbeitet werden. Im Zusammenhang damit wird erfindungsgemäß vorgeschlagen, dass der Datenaustausch zwischen den Clients über den Proxy-Server unter Nutzung eines aus Daten bestehenden Tokens erfolgt.
  • Das betreffende Token wird erfindungsgemäß nach der Anmeldung eines ersten Clients bei dem Proxy-Server durch den Proxy-Server generiert. Danach wird das Token an den bei dem Proxy-Server angemeldeten ersten Client übertragen und von diesem ersten Client in Vorbereitung eines nachfolgenden Datenaustauschs unter Nutzung eines Messaging-Direktkanals an einen oder mehrere Clients übertragen. Allen sich danach unter Nutzung dieses Tokens bei dem Proxy-Server anmeldenden Clients ist dann untereinander der Datenaustausch über den Proxy-Server ermöglicht.
  • Das erfindungsgemäße Verfahren geht demnach von der Überlegung aus, den oder die Proxy-Server eines Netzwerks von der Verwaltung von Austauschpunkten für den Datenaustausch zwischen Netzwerkendeinrichtungen beziehungsweise zwischen auf derartigen Netzwerkendeinrichtungen ablaufenden Client-Anwendungen zu befreien. Bereits hierdurch verringert sich die Last für den jeweiligen Proxy-Server. Darüber hinaus wird aber vermieden, dass der betreffende Proxy-Server im Wege eines Angriffs vermittels einer großen Zahl von Anfragen blockiert werden kann. Anstelle des Abspeicherns und der Verwaltung von Daten zu Austauschpunkten auf dem jeweiligen Proxy-Server wird den Netzwerkendeinrichtungen der Datenaustausch über den Proxy-Server durch ein in ihrem Besitz befindliches Token ermöglicht, mit dessen Hilfe sich die Netzwerkendeinrichtungen für den Datenaustausch bei dem Proxy-Server anmelden. Jedem Client wird also in Form des Tokens eine Information zur Verfügung gestellt, welche alle notwendigen Daten enthält und die der jeweilige Client bei seinem nächsten Zugriff auf den Proxy-Server mitgeben muss, wobei diese Information, wie später noch näher ausgeführt, vorzugsweise nicht fälschbar ist, so dass kein unberechtigter Zugang zu dem Proxy-Server erschlichen werden kann.
  • Das betreffende Token wird hierbei über einen schmalbandigen, selbst nicht für die Übertragung großer Datenmengen mit den eigentlichen Nutzdaten ausgebildeten Messaging-Direktkanal zwischen den später am Datenaustausch beteiligten Netzwerkendeinrichtungen ausgetauscht beziehungsweise nach seinem Empfang von dem das Token generierenden Proxy-Server durch den ersten, sich zu diesem Zweck bei dem Proxy-Server anmeldenden Client an die anderen Clients übermittelt.
  • Bei dem vorstehend wiederholt genannten Token handelt es sich, wie bereits ausgeführt, um eine Datensequenz. In dieser sind mindestens eine Treffpunktnummer und vorzugsweise ein Ablaufzeitpunkt, zu welchem das Token ungültig wird, codiert. Weitere Ausführungen zur Ausbildung des Tokens sollen später, insbesondere auch im Zusammenhang mit der Erläuterung eines konkreten Ausführungsbeispiels, abgegeben werden.
  • Im Zusammenhang mit einer vorteilhaften praxisrelevanten Umsetzung bezieht sich das Verfahren auf ein Netzwerk, in welchem mehrere Proxys territorial verteilt angeordnet sind. Das Verfahren ist hierbei so gestaltet, dass es sich bei dem im Rahmen eines zwischen zwei oder mehr Netzwerkendeinrichtungen erfolgenden Datenaustauschs genutzten Proxy-Server um einen der mehreren in dem Netzwerk verteilt angeordneten Proxy-Server handelt. Der erste Client, an den dieser Proxy-Server das von ihm generierte Token überträgt, übermittelt an die anderen Clients zusammen mit dem Token oder als dessen Bestandteil Daten, welche den für den nachfolgenden Datenaustausch zwischen den Clients zu nutzenden Proxy-Server eindeutig identifizieren.
  • Im Falle der Möglichkeit einer Nutzung eines von mehreren Proxy-Servern ist das Verfahren vorzugsweise so ausgestaltet, dass der erste Client den für den Datenaustausch mit den anderen Clients zu verwendenden Proxy-Server aus einer Liste auswählt, in welcher die Adressen mehrerer der verteilt in dem Netzwerk angeordneten Proxy-Server enthalten sind. Für die Art beziehungsweise den Ort der Implementierung der genannten Liste mit den Adressen der im Rahmen einer bestimmten Netzwerkanwendung für den Datenaustausch zwischen bei der Nutzung der Anwendung miteinander kommunizierenden Clients zur Verfügung stehenden Proxy-Server und damit auch für die Art des Zugriffs auf diese Liste sind unterschiedliche Verfahrens- und Systemgestaltungen denkbar.
  • Besonders bevorzugt ist es hierbei, dass die entsprechende Adressliste durch einen zentralen Verzeichnisdienst vorgehalten beziehungsweise für den Abruf durch einen Client von einem solchen Verzeichnisdienst zusammengestellt wird. Im Hinblick darauf, dass ein wesentliches Ziel des vorgestellten Verfahrens die Verringerung von Latenzen beim Datenaustausch von Clients über einen Proxy-Server ist, kann die Bereitstellung der Adressliste durch den Verzeichnisdienst in der Weise erfolgen, dass dieser die Liste jeweils in Abhängigkeit der Lokalisierung eines sie anfragenden Clients flexibel zusammenstellt, so dass Adressen von sich in der Nähe des die Liste abrufenden Clients befindenden Proxy-Servern gewissermaßen in einer Art Ranking auf vorderen Plätzen der Liste geführt werden. Möglich ist es aber auch, dass erste Client selbst, das heißt eine entsprechende auf einer Netzwerkendeinrichtung ablaufende Anwendung aus einer von dem Verzeichnisdienst empfangenen Liste mit Adressen von Proxy-Servern den für die betreffende Netzwerkendeinrichtung jeweils nächstgelegenen Proxy-Server auswählt.
  • Eine andere Möglichkeit besteht darin, dass die Liste mit den Adressen der Proxy-Server Bestandteil einer jeweiligen, einen Proxy-Server für den Datenaustausch nutzenden Netzwerkanwendung ist. So ist es denkbar, dass eine solche Liste beispielsweise unmittelbar in eine App integriert wird, mittels welcher es einem Smartphone als dem ersten Client ermöglicht ist, über einen Proxy-Server dieser Liste Daten mit Netzwerkendeinrichtungen einer Smart-Home-Umgebung, wie beispielsweise Kameras oder Heizkörperthermostate, als weitere Clients auszutauschen.
  • Unabhängig davon, ob die Liste mit den Adressen der für den Datenaustausch nutzbaren Proxy-Server durch einen zentralen Verzeichnisdienst gehalten oder als integraler Bestandteil einer App oder sonstigen Netzwerkanwendung zur Verfügung gestellt wird, ist es selbstverständlich für das Funktionieren des Verfahrens erforderlich, dass die betreffende Liste aktuell gehalten wird. Die Liste ist demnach regelmäßig zu aktualisieren, das heißt gewissermaßen mit den tatsächlichen Verhältnissen zu synchronisieren. Allerdings ist es hierbei unschädlich, wenn die Liste vorübergehend beziehungsweise zeitweise einmal nicht mit den tatsächlichen Verhältnissen übereinstimmt. Im ungünstigsten Falle führt dies lediglich dazu, dass ein Client, respektive der erste Client, bei einem von ihm aus der Liste ausgewählten Proxy-Server das für die Durchführung des Verfahrens erforderliche Token anzufordern versucht, der betreffende Proxy-Server aber mangels tatsächlicher Aktualität der Liste vielleicht vorübergehend oder gar nicht mehr verfügbar ist. In diesem Falle würde der erste Client einfach einen durch einen weiteren Listeneintrag bezeichneten anderen Proxy-Server zur Anforderung eines entsprechenden Tokens kontaktieren.
  • Wie bereits ausgeführt, umfassen die das Token repräsentierenden Daten zumindest eine Treffpunktnummer, unter welcher den über das Token verfügenden Clients ein Datenaustausch ermöglicht ist, bei welchem die Daten über den hierfür zuvor ausgewählten Proxy-Server geführt werden. Auch gemäß dem vorgeschlagenen Verfahren ist es vorzugsweise vorgesehen, dass eine solche Treffpunktnummer nur eine begrenzte, beispielsweise an eine maximale Zeitdauer der Inaktivität, während der keine Daten über den Proxy-Server ausgetauscht werden, Gültigkeit hat. Demgemäß sind bei einer entsprechenden Verfahrensgestaltung Bestandteil des Tokens zudem Daten, durch welche ein solcher Ablaufzeitpunkt für die Treffpunktnummer festgelegt wird. Aus Gründen der Sicherheit, nämlich insbesondere, um eine Manipulation des Tokens und damit des Verfahrens zu verhindern, ist vorzugsweise außerdem eine geheime Information ein weiterer Bestandteil des Tokens. Bei dieser geheimen Information handelt es sich um eine ausschließlich mit dem ausgewählten, das Token bereitstellenden Proxy-Server assoziierte und nur ihm bekannte Information. Diese kann beispielsweise beim Starten des Proxies zufällig bestimmt oder fest in der Konfiguration verankert werden. Sie kann gegebenenfalls auch regelmäßig gewechselt werden. Entscheidend ist es hierbei lediglich, dass die betreffende geheime Information eindeutig ist und somit das sie umfassende Token gewissermaßen ein Unikat ist. Die genaue Art und Weise, wie diese geheime Information bestimmt wird, ist für das Verfahren im Grunde unerheblich. Es muss lediglich sichergestellt werden, dass sie so lang ist, dass die Information durch Ausprobieren nicht erraten werden kann. Die geheime Information besteht dazu beispielsweise aus 64 zufälligen Bits.
  • Besonders bevorzugt ist es darüber hinaus, dass das Token zum Schutz vor Manipulationen mittels einer Hash-Funktion, beispielsweise mittels der Hash-Funktion SHA-256 der SHA-2-Familie kryptographisch gesichert wird. Für Letzteres ist selbstverständlich auch die Verwendung anderer Hash-Algorithmen möglich. Das Verfahren ist dabei vorzugsweise so gestaltet, dass die geheime Information selbst als erstes gehasht wird, so dass der Hash-Algorithmus damit vorinitialisiert werden kann, um im Betrieb Zeit hierfür zu sparen.
  • Zusätzliche Sicherheit für das Verfahren beziehungsweise den Schutz der Proxy-Server gegen Angriffe wird dadurch erreicht, dass sich der erste, das Token bei dem von ihm ausgewählten Proxy-Server abrufende Client auf der Basis einer früher erfolgten Registrierung authentisieren muss. Dazu muss der Client an den von ihm ausgewählten Proxy-Server zunächst seine Authentisierungsmerkmale übermitteln, bevor der Proxy-Server nach erfolgreicher Authentifizierung das von ihm generierte Token an den Client überträgt und ihn damit für die Nutzung des Proxy-Servers zum Zweck eines Datenaustausches mit anderen Clients autorisiert. Die Authentisierung des Clients kann beispielsweise mittels Benutzername und Passwort, mittels eines OAuth2-Tokens oder unter Nutzung eines LDAP Systems geschehen. Je nach Implementierung des Verfahrens können aber selbstverständlich auch beliebige andere Authentisierungsverfahren hierfür zum Einsatz gelangen.
  • Von der Implementierung ist es hierbei auch abhängig, ob die Autorisierungsmerkmale, welche der erste Client bei der Anforderung des Tokens für den Datenaustausch an den Proxy-Server übermittelt, durch den Proxy-Server selbst oder durch einen gesonderten, mit ihm interagierenden Authentisierungsserver überprüft werden. Beide Möglichkeiten sind insoweit gleichwertig. Hierbei ist außerdem zu bemerken, dass es für die Sicherheit des Verfahrens ausreichend ist, wenn sich der erste, das Token für den Datenaustausch bei dem Proxy-Server anfordernde Client gegenüber diesem Proxy-Server in der zuvor beschriebenen Weise authentisiert. Die Authentifizierung der anderen, den Proxy-Server im Zuge eines Datenaustauschs mit dem ersten Client und untereinander nutzenden Clients als berechtigte Clients erfolgt demgegenüber mit Hilfe des insoweit auch die Funktion eines Authentisierungsmerkmals besitzenden manipulationssicheren Tokens, für dessen Erhalt sich der erste Client mit anderen geeigneten Authentisierungsmerkmalen beim Proxy-Server authentisiert hat. Die Kommunikation zwischen den Systemkomponenten also zwischen den Clients und einem jeweiligen, für den Datenaustausch zwischen ihnen genutzten Proxy-Server sollte vertraulich erfolgen, beispielsweise über eine TLS-Verbindung.
  • Das vorgestellte Verfahren weist folgende Vorteile auf. Ein nach ihm arbeitendes System kann sehr einfach horizontal skalieren. Das heißt, durch Hinzufügen von neuen Proxy-Servern und deren Eintragung in die vorzugsweise durch einen Verzeichnisdienst gehaltene Liste kann die Leistungsfähigkeit des Systems beliebig erhöht werden. Da keine Kommunikation der Proxy-Server untereinander erfolgt, kann das System linear skalieren. Ebenso kann die Leistungsfähigkeit herabgesetzt werden, indem Proxies entfernt werden. Das Verfahren stellt dabei sicher, dass Clients in diesem Fall automatisch auf andere Proxies beziehungsweise Proxy-Server ausweichen. Ferner ist eine genaue Uhrzeit beziehungsweise eine zwischen dem für den Datenaustausch verwendeten Proxy-Server und den Clients synchronisierte Uhrzeit für den Betrieb des Verfahrens nicht notwendig. Es muss lediglich sichergestellt sein, dass die Uhrzeit hinreichend genau läuft, um den Ablauf der Gültigkeit eines insbesondere durch die Treffpunktnummer charakterisierten erkennen zu können. Schließlich kann das System auch weiter arbeiten, wenn es zu einer Partitionierung des Systems kommt, da die einzelnen Proxy-Server nicht miteinander kommunizieren müssen.
  • Nachfolgend soll in der Art eines Ausführungsbeispiels ein möglicher Ablauf des erfindungsgemäßen Verfahrens mit Hilfe des in der 1 gezeigten Sequenzdiagramms erläutert werden.
  • Der in dem Sequenzdiagramm veranschaulichte Ablauf des Verfahrens bezieht sich auf einen zwischen zwei Clients – Client A und Client B – im Rahmen einer Netzwerkanwendung über einen Proxy-Server vollziehenden Datenaustausch. Das dargestellte Beispiel geht hierbei davon aus, dass die besagte Netzwerkanwendung mittels mehrerer, verteilt in dem Netzwerk angeordneter Proxy-Server genutzt werden kann. Gemäß dem Beispiel ist es dabei ferner vorgesehen, dass durch einen ebenfalls auf einem Server gehosteten Verzeichnisdienst eines Liste mit Adressen der im Zusammenhang mit der Netzwerkanwendung für den Datenaustausch zwischen Clients verwendbaren Proxy-Server hält. Bestandteil des insoweit zugrundeliegenden Systems ist außerdem ein Authentisierungsserver zur Prüfung der im Zuge des Abrufs des für den Datenaustausch verwendbaren Tokens von dem Client A an den ausgewählten Proxy-Server übergebenen Authentisierungsmerkmale.
  • Demnach vollzieht sich folgender Ablauf des erfindungsgemäßen Verfahrens. Sofern dem Client A die Liste der möglichen Proxies beziehungsweise Proxy-Server nicht bekannt ist, wird durch ihn von einem Verzeichnisdienst eine Adressliste der für einen Datenaustausch mit anderen Clients im Zuge des Ablaufs der bereits genannten Netzwerkanwendung, wie beispielsweise einer Smart-Home-Anwendung, nutzbaren Proxy-Server bezogen. Der entsprechende Verzeichnisdienst kann dabei aufgrund entsprechender Codierung in der Netzwerkanwendung selbst von dem Client A adressiert beziehungsweise angesprochen werden. Der Client A wählt entweder den ersten, durch seine Netzwerkadresse in der Liste benannten Proxy-Server aus oder bestimmt den Proxy-Server, über welchen er die Netzwerkanwendung ausführen beziehungsweise den Datenaustausch mit dem beziehungsweise den anderen Clients B (hier sei angenommen, mit einem anderen Client B) abwickeln will, nach einem als Bestandteil der Netzwerkanwendung ausgebildeten Regelwerk. Über dieses Regelwerk kann dabei erreicht werden, dass der Client A dem zu seiner augenblicklichen Position beim Starten der Netzwerkanwendung jeweils nächstgelegenen Proxy-Server für den Datenaustausch nutzt.
  • Nach erfolgter Auswahl wird der betreffende Proxy-Server durch den Client A zur Anforderung des erfindungsgemäß für den Datenaustausch mit dem Client B zu verwendenden Tokens kontaktiert. Im Zuge dessen muss sich der Client A zunächst gegenüber diesem Proxy-Server authentisieren. Hierzu übermittelt er entsprechende Authentisierungsmerkmale, wie beispielsweise einen Benutzernamen und ein Passwort, an den von ihm kontaktierten Proxy-Server. Letzterer leitet in dem gezeigten Beispiel diese Autorisierungsmerkmale an einen speziellen Authentisierungsserver zur Prüfung weiter.
  • Werden die Autorisierungsmerkmale durch diesen Authentisierungsserver als korrekt erkannt, der Client A also durch den Authentisierungsserver authentifiziert, teilt dieser dieses dem Proxy-Server mit, welcher daraufhin das durch den Client A angeforderte Token an den Client A übermittelt und ihn somit zur Nutzung des Proxy-Servers für den Datenaustausch mit dem anderen Client B autorisiert. Andernfalls, also sofern die Authentifizierung fehlschlägt, wird der Vorgang abgebrochen.
  • Das durch den Proxy-Server an den Client A übermittelte Token enthält eine eindeutige mit dem Proxy-Server assoziierte geheime Information, Daten über die Geltungsdauer oder über den Ablaufzeitpunkt der Gültigkeit des Tokens und eine Treffpunktnummer. Jedoch wird das Token mit den darin enthaltenen Informationen von dem Proxy-Server nicht im Klartext an den Client A übermittelt, sondern in Form eines durch die Anwendung einer Hashfunktion auf die entsprechende Datensequenz erzeugten Hashwertes. Nach erfolgreicher Authentifizierung und dem Erhalt des Tokens beziehungsweise des das Token repräsentierenden Hashwertes vom Proxy-Server, übermittelt der Client A dieses Token (Hashwert) zusammen mit einer den für den Datenaustausch zu nutzenden Proxy-Server identifizierenden Information über einen Messaging-Direktkanal an den Client B. Beide Clients A, B können danach unter Nutzung des Tokens zur Authentifizierung gegenüber dem Proxy-Server bis zum Ablauf der maximalen Geltungsdauer des Tokens miteinander Daten über den Proxy-Server austauschen.

Claims (10)

  1. Verfahren zur Nutzung eines in einem Netzwerk angeordneten Proxy-Servers für den Datenaustausch zwischen Clients A, B des Netzwerks, nämlich zwischen von Netzwerkendeinrichtungen verarbeiteten Client-Anwendungen, dadurch gekennzeichnet, dass der Datenaustausch zwischen den Clients A, B über den Proxy-Server unter Nutzung eines aus Daten bestehenden Tokens erfolgt, welches nach der Anmeldung eines ersten Clients A bei dem Proxy-Server durch den Proxy-Server generiert, an den bei ihm angemeldeten ersten Client A übertragen und von diesem ersten Client A an einen oder mehrere Clients B übertragen wird und dass allen sich unter Nutzung des genannten Tokens bei dem Proxy-Server anmeldenden Clients A, B untereinander ein Datenaustausch über den Proxy-Server ermöglicht wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Token von dem ersten, es von dem Proxy-Server empfangenden Client A unter Nutzung eines Messaging-Direktkanals an einen oder mehrere andere Clients B übertragen wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass es sich bei dem für den Datenaustausch genutzten Proxy-Server um einen von mehreren verteilt in dem Netzwerk angeordneten Proxy-Servern handelt und dass der erste Client A an den oder die anderen Clients B zusammen mit dem Token oder als dessen Bestandteil Daten überträgt, welche den für den Datenaustausch zwischen den Clients A, B zu nutzenden Proxy-Server identifizieren.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der erste Client den für den Datenaustausch mit den anderen Clients B zu verwendenden Proxy-Server aus einer Adressen mehrerer der verteilt in dem Netzwerk angeordneten Proxy-Server enthaltenden Liste auswählt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Liste mit den Adressen der auswählbaren, verteilt in dem Netzwerk angeordneten Proxy-Server über einen durch Clients A, B des Netzwerks ansprechbaren Verzeichnisdienst bereitgestellt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das durch den Proxy-Server generierte an den ersten Client A übertragene sowie durch diesen zur Verwendung für einen unter Nutzung des Proxy-Servers erfolgenden Datenaustausch an den oder die anderen Clients B übermittelte Token zumindest Daten mit einer Treffpunkt-Nummer umfasst, unter welchen den im Besitz des Tokens befindlichen Clients A, B der Datenaustausch über den Proxy-Server ermöglicht ist.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Token Daten enthält durch welche eine Gültigkeitsdauer oder eine Ablaufzeit des Tokens festgelegt wird.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass das Token eine mit dem es generierenden Proxy-Server eindeutig assoziierte geheime Information umfasst.
  9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das Token in Form eines Hashwertes der von ihm umfassten Daten von dem Proxy-Server an den ersten Client A und von diesem an den oder die anderen Clients B übertragen wird, welcher von dem Proxy-Server durch Anwendung einer Hashfunktion auf das von ihm generierte Token gebildet wird.
  10. Verfahren nach Anspruch 1 oder 9, dadurch gekennzeichnet, dass sich der erste Client A bei der Anmeldung an dem Proxy-Server zur Anforderung eines Tokens authentisieren muss, wobei die von ihm dazu übermittelten Authentisierungsmerkmale durch den Proxy-Server selbst oder durch einen mit ihm interagierenden Authentisierungsserver überprüft werden und durch den Proxy-Server an den ersten Client A nur dann ein Token übertragen wird, wenn er im Ergebnis der Prüfung der von ihm übermittelten Authentisierungsmerkmale erfolgreich als zur Nutzung des Proxy-Servers berechtigt authentifiziert wird.
DE102016107673.2A 2016-04-26 2016-04-26 Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch Pending DE102016107673A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016107673.2A DE102016107673A1 (de) 2016-04-26 2016-04-26 Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016107673.2A DE102016107673A1 (de) 2016-04-26 2016-04-26 Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch

Publications (1)

Publication Number Publication Date
DE102016107673A1 true DE102016107673A1 (de) 2017-10-26

Family

ID=60021265

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016107673.2A Pending DE102016107673A1 (de) 2016-04-26 2016-04-26 Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch

Country Status (1)

Country Link
DE (1) DE102016107673A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938289A (zh) * 2021-08-31 2022-01-14 联通沃音乐文化有限公司 一种代理客户端预防拦截机制被滥用和攻击的系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130221083A1 (en) * 2012-02-24 2013-08-29 Wyse Technology Inc. System and method for information sharing using visual tags
US20140067865A1 (en) * 2012-08-28 2014-03-06 Dropbox, Inc. Global link providing modification rights to a shared folder

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130221083A1 (en) * 2012-02-24 2013-08-29 Wyse Technology Inc. System and method for information sharing using visual tags
US20140067865A1 (en) * 2012-08-28 2014-03-06 Dropbox, Inc. Global link providing modification rights to a shared folder

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938289A (zh) * 2021-08-31 2022-01-14 联通沃音乐文化有限公司 一种代理客户端预防拦截机制被滥用和攻击的系统和方法
CN113938289B (zh) * 2021-08-31 2024-03-01 联通沃音乐文化有限公司 一种代理客户端预防拦截机制被滥用和攻击的系统和方法

Similar Documents

Publication Publication Date Title
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
EP2013811B1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
EP3057025A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102014206325A1 (de) Verteiltes Authentifizierungssystem
DE112018002502T5 (de) Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
DE112012000780B4 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch
DE102015211475A1 (de) Bereitstellung zumindest eines Passworts
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
EP3596907B1 (de) System und verfahren zur sicheren fahrzeugkommunikation
EP3896590A1 (de) Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk
EP3739834A1 (de) Verfahren, vorrichtung und anordnung zum verarbeiten von daten
WO2019206420A1 (de) Multi-faktor zugriffskontrollverfahren in anonymen systemen
EP2723111B1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte
DE102023116908B3 (de) Informationssystem und Verfahren zum Betreiben eines Informationssystems
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102010021655A1 (de) Verfahren zum Bereitstellen von EDRM (Enterprise Digital Rights Management) geschützten Datenobjekten
WO2023213512A1 (de) Verfahren zum zumindest teilweisen verarbeiten eines datensatzes, computerprogrammprodukt, empfängerfahrzeug, sowie system

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication