DE29924094U1 - Schutz von sicherheitskritischen Daten in Netzwerken - Google Patents

Schutz von sicherheitskritischen Daten in Netzwerken

Info

Publication number
DE29924094U1
DE29924094U1 DE29924094U DE29924094U DE29924094U1 DE 29924094 U1 DE29924094 U1 DE 29924094U1 DE 29924094 U DE29924094 U DE 29924094U DE 29924094 U DE29924094 U DE 29924094U DE 29924094 U1 DE29924094 U1 DE 29924094U1
Authority
DE
Germany
Prior art keywords
network system
central
connection
peripheral
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE29924094U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUESCHENBORN HANS JOACHIM
Original Assignee
MUESCHENBORN HANS JOACHIM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MUESCHENBORN HANS JOACHIM filed Critical MUESCHENBORN HANS JOACHIM
Priority to DE29924094U priority Critical patent/DE29924094U1/de
Priority claimed from DE19961399A external-priority patent/DE19961399C2/de
Publication of DE29924094U1 publication Critical patent/DE29924094U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Description

Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt
Der Beschreibungstext wurde nicht elektronisch erfaßt

Claims (34)

1. Netzwerksystem bestehend aus mindestens einer Zentraleinheit ZE, mindestens einer Serviceeinheit SE, welche physikalisch mit ZE verbunden ist, und einer belie­ bigen Anzahl physikalisch mit ZE verbundenen Peripherieeinheiten PE1. .n, dadurch gekennzeichnet, daß erstens ZE mindestens einen Thread - Zentrale genannt -, SE mindestens einen Thread - Service genannt - und die Peripherie- oder Zentraleinheiten beliebig viele Peripheriethreads ausführen, zweitens minde­ stens ein Service mindestens eine stehende logische bidirektionale Kommunikati­ onsverbindung zu mindestens einer Zentrale aufbauen oder von mindestens einer Zentrale akzeptieren kann, drittens über genannte Verbindung(en) zwischen Ser­ vice(s) und Zentrale(n) hinaus keine weiteren logischen Verbindungen zu Threads, welche auf SE ausgeführt werden, aufgebaut werden können oder von Threads, welche auf SE ausgeführt werden, aufgebaut werden, und viertens direkte logische Kommunikationsverbindungen zwischen Peripheriethreads, welche auf einer Peri­ pherieeinheit oder einer Zentraleinheit ausgeführt werden, und ZE aufbaubar sind, so daß Daten, welche auf SE gespeichert sind, für die Zentrale(n) ausschließlich über mindestens einen Service und für die Peripheriethreads ausschließlich über mindestens eine der Zentralen und mindestens einen Service erreichbar sind.
2. Netzwerksystem nach Anspruch 1, dadurch gekennzeichnet, daß mindestens eine Zentrale mindestens einer Verbindung mindestens eines mit genannter Zentrale verbundenen Services mindestens eine logische Kennung derart zuordnet, daß mindestens ein Peripheriethread allein aufgrund dieser logischen Kennung(en) indirekt über die Zentrale mit mindestens einem Mitglied einer durch die logische Kennung(en) eindeutig bestimmten Gruppe von Services kommunizieren kann.
3. Netzwerksystem nach einem der Ansprüche 1 oder 2 bestehend aus mindestens zwei Segmenten N1 und N2, mindestens einer Zentraleinheit ZE, welche mit jedem Segment N1 und N2 physikalisch verbunden ist, mindestens einer Serviceeinheit SE, welche direkt oder als Bestandteil des Segmentes N1 physikalisch mit ZE ver­ bunden ist und einer beliebigen Anzahl über Segmente N1 oder N2 physikalisch mit ZE verbundenen Peripherieeinheiten PE1. .n, dadurch gekennzeichnet, daß direkte logische Kommunikationsverbindungen zwischen Peripheriethreads, wel­ che auf einer Peripherieeinheit aus N1 oder N2 oder einer Zentraleinheit ausge­ führt werden, und ZE aufbaubar sind, wobei die Zentraleinheit(en) direkte logische Verbindungen sowohl zu Einheiten aus N1 als auch N2 aufbauen oder akzeptieren kann(können), und wobei Einheiten aus N1 keine direkten logischen Verbindungen zu Einheiten aus N2 mit Ausnahme der Zentraleinheit(en) und Einheiten aus N2 keine direkten logischen Verbindungen zu Einheiten aus N1 mit Ausnahme der Zentraleinheit(en) aufbauen können, und wobei Einheiten aus N1 keine direkten logischen Verbindungen von Einheiten aus N2 mit Ausnahme der Zentralein­ heit(en) und Einheiten aus N2 keine direkten logischen Verbindungen von Einhei­ ten aus N1 mit Ausnahme der Zentraleinheit(en) akzeptieren können.
4. Netzwerksystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß Zentraleinheit ZE Autorisierungsdaten AD speichert und daß mindestens ein Peri­ pheriethread nach Verbindungsaufbau zur Zentrale Z auf ZE der Zentrale Z Zugangsdaten übermittelt, Z anhand der empfangenen Zugangsdaten und ihr vor­ liegender Autorisierungsdaten AD die Zugangsberechtigung des genannten Peri­ pheriethreads überprüft und nach negativem Ausfall genannter Zugangsprüfung die Verbindung zu genanntem Peripheriethread abbricht.
5. Netzwerksystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß auf mindestens einer Einheit AE, welche direkt oder indirekt physikalisch mit ZE verbunden ist, Autorisierungsdaten AD gespeichert sind, und daß AE mindestens einen Autorisierungsthread AS ausführt, welcher eine stehende logische bidirektio­ nale Verbindung zu oder von Z aufbaut oder akzeptiert, und daß mindestens ein Peripheriethread nach dem Verbindungsaufbau zu Zentrale Z der Zentrale Z Zugangsdaten übermittelt, Z genannte Zugangsdaten empfängt und an AS weiter­ leitet, AS anhand der empfangenen Zugangsdaten und der Autorisierungsdaten AD die Zugangsberechtigung des genannten Peripheriethreads überprüft und das Ergebnis dieser Überprüfung an Z mitteilt, und daß Z bei negativem Ausfall der Zugangsüberprüfung die Verbindung zu genanntem Peripheriethread abbricht.
6. Netzwerksystem nach Anspruch 1, dadurch gekennzeichnet, daß mindestens eine Zentraleinheit mindestens einen Thread - Logonzentrale genannt - ausführt, wel­ cher zu jedem Zeitpunkt mindestens einen freien Verbindungsendpunkt unter einer fixen lokalen Kennung bereitstellt, und daß keine der Zentrale(n) freie logische Ver­ bindungsendpunkte zur Verfügung stellen, ohne zuvor von einer Logonzentrale dazu aufgefordert worden zu sein, und daß mindestens ein Peripheriethread zum Verbindungsaufbau mit einer Zentrale zunächst eine Verbindung zu einer Logon­ zentrale aufbaut, die Logonzentrale über ein beliebiges Interthread- oder Interpro­ zeßkommunikationsmedium mindestens eine Zentrale, welche auf einer Zentraleinheit ausgeführt wird, deren physikalische Adresse genanntem Periphe­ riethread bekannt ist, auffordert, einen freien Verbindungsendpunkt bereitzustellen, mindestens eine der aufgeforderten Zentralen einen freien Verbindungsendpunkt für einen definierten Zeitraum unter einer genanntem Peripheriethread bekannten lokalen Kennung zur Verfügung stellt, genannter Peripheriethread innerhalb des genannten Zeitraumes eine Verbindung zu mindestens einem der neu bereitge­ stellten freien Verbindungsendpunkte mindestens einer Zentrale aufbaut, und daß jede Zentrale alle bereitgestellten freien Verbindungsendpunkte wieder löscht, zu denen der verbindungswillige Peripheriethread innerhalb des genannten definier­ ten Zeitraumes keine Verbindung aufbaut.
7. Netzwerksystem nach Anspruch 6, dadurch gekennzeichnet, daß das Kommunika­ tionsmedium zwischen mindestens einer Logonzentrale und mindestens einer Zen­ trale eine stehende logische Verbindung ist.
8. Netzwerksystem nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, daß mindestens ein Peripheriethread der Logonzentrale seine Zugangsdaten über­ mittelt, die Logonzentrale anhand der ihr übermittelten Zugangsdaten und ihr zur Verfügung stehenden Autorisierungsdaten die Zugangsberechtigung des genann­ ten Peripheriethreads überprüft und erst nach positivem Ausfall der Zugangsprü­ fung mindestens eine der Zentralen auffordert, einen freien Verbindungsendpunkt bereitzustellen.
9. Netzwerksystem nach Anspruch 6, dadurch gekennzeichnet, daß mindestens eine Einheit AE Autorisierungsdaten abgespeichert, und daß jede der Einheit(en) AE eine physikalische Verbindung zu mindestens einer Zentraleinheit besitzt(en), und daß jede der Einheit(en) AE einen Autorisierungsservice AS ausführt(en), welcher stehende logische Verbindungen zu oder von mindestens einer Logonzentrale und mindestens einer Zentrale aufbauen oder akzeptieren kann, ein Peripheriethread nach Verbindungsaufbau zu einer Logonzentrale dieser Logonzentrale seine Zugangsdaten sendet, die Logonzentrale jede einkommende Verbindungsanforde­ rung eines Peripheriethreads zusammen mit den empfangenen Zugangsdaten des Peripheriethreads an den Autorisierungsservice weiterleitet, der Autorisierungsser­ vice anhand der empfangenen Zugangsdaten und den Autorisierungsdaten die Zugangsberechtigung des Perhipheriethreads überprüft und bei positivem Ausfall genannter Zugangsüberprüfung mindestens eine Zentrale auffordert, einen freien Verbindungsendpunkt bereitzustellen, mindestens eine der aufgeforderten Zentra­ len einen freien Verbindungsendpunkt für einen definierten Zeitraum unter einer genanntem Peripheriethread bekannten lokalen Kennung bereitstellt, der Periphe­ riethread innerhalb des genannten Zeitraumes eine Verbindung zu mindestens einem der neu bereitgestellten freien Verbindungsendpunkte mindestens einer Zentrale aufbaut, und daß jede Zentrale alle bereitgestellten freien Verbindungs­ endpunkte wieder löscht, zu denen der verbindungswillige Peripheriethread nicht innerhalb des genannten definierten Zeitraumes eine Verbindung aufbaut.
10. Netzwerksystem nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß mindestens einem Peripheriethread die lokale Kennung mindestens eines von min­ destens einer Zentrale bereitgestellten Verbindungsendpunktes unbekannt ist und genannter Peripheriethread genannte lokale Kennung von mindestens einer Logonzentrale übermittelt bekommt.
11. Netzwerksystem nach Anspruch 10, dadurch gekennzeichnet, daß mindestens eine Logonzentrale mindestens eine lokale Kennung mindestens eines bereitzu­ stellenden freien Verbindungsendpunktes erzeugt und sowohl mindestens einem verbindungswilligen Peripheriethread als auch mindestens einer mindestens einen Verbindungsendpunkt bereitstellenden Zentrale übermittelt.
12. Netzwerksystem nach Anspruch 10, dadurch gekennzeichnet, daß mindestens eine Zentrale mindestens eine lokale Kennung mindestens eines bereitzustellen­ den freien Verbindungsendpunktes erzeugt und via mindestens einer Logonzen­ trale mindestens einem verbindungswilligen Peripheriethread übermittelt.
13. Netzwerksystem nach Ansprüchen 9 und 10, dadurch gekennzeichnet, daß minde­ stens ein Autorisierungsservice mindestens eine lokale Kennung mindestens eines bereitzustellenden freien Verbindungsendpunktes erzeugt und sowohl via mindestens einer Logonzentrale mindestens einem verbindungswilligen Peripheriethread als auch mindestens einer mindestens einen Verbindungsendpunkt bereitstellen­ den Zentrale übermittelt.
14. Netzwerksystem nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, daß mindestens eine lokale Kennung von mindestens einem von mindestens einer Zentrale bereitzustellenden freien Verbindungsendpunkt zufällig oder pseudozufäl­ lig erzeugt wird.
15. Netzwerksystem nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, daß die lokale Kennung verschlüsselt übertragen wird.
16. Netzwerksystem nach einem der Ansprüche 6 bis 15, dadurch gekennzeichnet, daß mindestens einem Peripheriethread die physikalische Adresse des Netzwerk­ interfaces mindestens einer Zentraleinheit unbekannt ist und genannter Periphe­ riethread die physikalische Adresse mindestens eines Netzwenkinterfaces mindestens einer Zentraleinheit, welche mindestens eine mindestens einen freien Verbindungsendpunkt bereitstellende Zentrale ausführt, von mindestens einer Logonzentrale übermittelt bekommt.
17. Netzwerksystem nach Anspruch 16, dadurch gekennzeichnet, daß mindestens eine Logonzentrale mindestens eine mindestens einen freien Verbindungsend­ punkt bereitstellende Zentrale 21 auswählt und mindestens einem verbindungswilli­ gen Peripheriethread die physikalische Adresse mindestens eines Netzwerk­ interfaces der 21 ausführenden Zentraleinheit übermittelt.
18. Netzwerksystem nach Anspruch 16, dadurch gekennzeichnet, daß mindestens eine Zentrale mindestens eine mindestens einen freien Verbindungsendpunkt bereitstellende Zentrale 21 auswählt und mindestens einem verbindungswilligen Peripheriethread via mindestens einer Logonzentrale die physikalische Adresse mindestens eines Netzwerkinterfaces der 21 ausführenden Zentraleinheit übermit­ telt.
19. Netzwerksystem nach Ansprüchen 9 und 16, dadurch gekennzeichnet, daß minde­ stens ein Autorisierungservice mindestens eine mindestens einen freien Verbin­ dungsendpunkt bereitstellende Zentrale 21 auswählt und mindestens einem verbindungswilligen Peripheriethread via mindestens einer Logonzentrale die phy­ sikalische Adresse mindestens eines Netzwerkinterfaces der 21 ausführenden Zentraleinheit übermittelt.
20. Netzwerksystem nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, daß die Auswahl der Zentrale zufällig oder pseudozufällig erfolgt.
21. Netzwerksystem nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, daß die physikalische Adresse mindestens eines Netzwerkinterfaces mindestens einer Zentraleinheit, welche mindestens einen freien Verbindungsendpunkt bereit­ stellt, verschlüsselt übertragen wird.
22. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens ein Service zu oder von mindestens zwei Zentralen jeweils minde­ stens eine stehende logische Verbindung aufbaut oder akzeptiert, wobei genannter Service auf mindestens zwei seiner Verbindungen unterschiedliche Protokolle zur Verfügung stellt.
23. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eines der Protokolle mindestens eines Services während des Betriebes angeschaltet werden kann.
24. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eines der Protokolle mindestens eines Services während des Betriebes abgeschaltet werden kann.
25. Netzwerksystem nach einem der Ansprüche 23 oder 24 dadurch gekennzeichnet, daß das An- oder Abschalten eines Protokolles durch mindestens eine Funktion eines Protokolles gesteuert werden kann.
26. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eine Funktion mindestens eines Protokolles mindestens eines Services während des Betriebes angeschaltet werden kann.
27. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eine Funktion mindestens eines Protokolles mindestens eines Services während des Betriebes abgeschaltet werden kann.
28. Netzwerksystem nach einem der Ansprüche 26 oder 27 dadurch gekennzeichnet, daß das An- oder Abschalten mindestens einer Funktion eines Protokolles durch mindestens eine Funktion eines Protokolles gesteuert werden kann.
29. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eines der Protokolle mindestens eines Services während des Betriebes in den Adreßraum des betroffenen Services geladen werden kann.
30. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eines der Protokolle mindestens eines Services während des Betriebes aus dem Adreßraum des betroffenen Services entladen werden kann, so daß alle Funktionen eines entladenen Protokolles erst nach einem erneuten Laden wieder im Adreßraum des betroffenen Services ansprechbar sind.
31. Netzwerksystem nach einem der Ansprüche 29 oder 30 dadurch gekennzeichnet, daß das Laden oder Entladen mindestens eines Protokolles durch mindestens eine Funktion eines Protokolles gesteuert werden kann.
32. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eine Funktion mindestens eines Protokolles mindestens eines Services während des Betriebes in den Adreßraum des betroffenen Services gela­ den werden kann.
33. Netzwerksystem nach einem der vorherigen Ansprüche dadurch gekennzeichnet, daß mindestens eine Funktion mindestens eines Protokolles mindestens eines Services während des Betriebes aus dem Adreßraum des betroffenen Services entladen werden kann, so daß die Funktion erst nach einem erneuten Laden wie­ der im Adreßraum des betroffenen Services ansprechbar ist.
34. Netzwerksystem nach einem der Ansprüche 32 oder 33 dadurch gekennzeichnet, daß das Laden oder Entladen mindestens einer Funktion eines Protokolles durch mindestens eine Funktion eines Protokolles gesteuert werden kann.
DE29924094U 1999-12-20 1999-12-20 Schutz von sicherheitskritischen Daten in Netzwerken Expired - Lifetime DE29924094U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE29924094U DE29924094U1 (de) 1999-12-20 1999-12-20 Schutz von sicherheitskritischen Daten in Netzwerken

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19961399A DE19961399C2 (de) 1999-12-20 1999-12-20 Schutz sicherheitskritischer Daten in Netzwerken
DE29924094U DE29924094U1 (de) 1999-12-20 1999-12-20 Schutz von sicherheitskritischen Daten in Netzwerken

Publications (1)

Publication Number Publication Date
DE29924094U1 true DE29924094U1 (de) 2002-05-23

Family

ID=26055852

Family Applications (1)

Application Number Title Priority Date Filing Date
DE29924094U Expired - Lifetime DE29924094U1 (de) 1999-12-20 1999-12-20 Schutz von sicherheitskritischen Daten in Netzwerken

Country Status (1)

Country Link
DE (1) DE29924094U1 (de)

Similar Documents

Publication Publication Date Title
EP1309920B1 (de) Adressvergabeverfahren für mindestens einen neu an ein bussystem angeschlossenen busteilnehmer
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE60014234T2 (de) System und Verfahren zum Ermöglichen von Fehlertolerante Systeme
DE60018446T2 (de) Architektur für dienstscriptenausführung und -verwaltung
DE60314673T2 (de) Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen
CH632365A5 (de) Datenaustauschverfahren zwischen mehreren partnern.
EP0939922A1 (de) Vorrichtung und verfahren zur steuerung von maschinen, insbesondere webmaschinen
WO2001007974A1 (de) Verfahren zum konfigurieren eines feldbus-teilnehmers
DE602004004364T2 (de) Schicht 2 Netzwerk mit VPLS
DE69834221T2 (de) Verbindung und Vorrichtung für eine vermittlungsunabhängige Leitwegsteuerungstechnik
EP0725516B1 (de) Verfahren zur Bestimmung der Position eines Netzteilnehmers in einem Netzwerk
DE19748009A1 (de) Sockelanbindungsverfahren in Kommunikationssystemen mit Sockelfunktion
DE60309012T2 (de) Verfahren und system zur sicherstellung eines busses und eines steuerservers
DE19961399C2 (de) Schutz sicherheitskritischer Daten in Netzwerken
DE29924094U1 (de) Schutz von sicherheitskritischen Daten in Netzwerken
DE69834253T2 (de) System und Verfahren zur Ausführung eines bestimmten Befehls zwischen erstem und zweitem Endgerät
DE19532490A1 (de) Verfahren zur Bereitstellung von Ansagen für Dienste in einem Kommunikationsnetz sowie Dienststeuereinrichtung, Dienstunterstützungssystem, Dienstzugangseinrichtung, Dienstvermittlungsstelle und Dienstesystem
DE60210521T2 (de) Datenübertragungs-Datenempfangssystem, Verfahren zur Wiederherstellung einer Verbindung und Nachrichtenübertragungs-/Nachrichtenempfangsvorrichtung
CH693077A5 (de) Gerätekombination der Gebäudesystemtechnik mit Demontagemeldung.
WO2005032094A1 (de) Überprüfung der verfügbarkeit eines servers
DE102007050642B4 (de) Elektronisches Netz mit Verfahren zum Erzeugen und Zuteilen von Identifizierungscodes
WO2003005688A2 (de) Fehlertoleranter verbindungstest
EP1399818B1 (de) Verfahren und vorrichtung zur kommunikation in einem fehlertoleranten verteilten computersystem
EP1508240A1 (de) Verfahren zur unterstützung einer kommunikationssystemweiten mobilität eines teilnehmers
EP1584176B1 (de) Verfahren und anordnung zur steuerung und/oder überwachung eines an ein kommunikations-system angeschlossenen endgerätes

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R207 Utility model specification

Effective date: 20020627

R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20030618

R157 Lapse of ip right after 6 years

Effective date: 20060701