[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102017005622A1 - Internet 2.0 - Google Patents

Internet 2.0 Download PDF

Info

Publication number
DE102017005622A1
DE102017005622A1 DE102017005622.6A DE102017005622A DE102017005622A1 DE 102017005622 A1 DE102017005622 A1 DE 102017005622A1 DE 102017005622 A DE102017005622 A DE 102017005622A DE 102017005622 A1 DE102017005622 A1 DE 102017005622A1
Authority
DE
Germany
Prior art keywords
services
clients
internet
environment
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017005622.6A
Other languages
German (de)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102017005622.6A priority Critical patent/DE102017005622A1/en
Publication of DE102017005622A1 publication Critical patent/DE102017005622A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren zur Errichtung einer Umgebung für die Nutzung von Internetdiensten, gekennzeichnet durch:- die Absicherung der Umgebung durch eine Trennung von anderen Kommunikationsmedien wobei- Clients und Services in der Umgebung integriert sindA method for establishing an environment for the use of Internet services, characterized by: - Protecting the environment by separating it from other communication media whereby clients and services are integrated in the environment

Description

Im Internet werden die notwendigen Kommunikationsprotokolle spezifiziert (IP, TCP, UDP, HTTP, usw.). Die Clients und Server, welche an das Internet angeschlossen sind, unterliegen der alleinigen Kontrolle der Personen und Organisationen, die das Internet nutzen. Aus dieser Verteilung der Verantwortlichkeiten und der fehlenden Vereinheitlichung und der Tatsache, dass es auch weitgehend möglich ist das Internet anonym zu nutzen ergeben sich vielfältige Risiken.The necessary communication protocols are specified on the Internet (IP, TCP, UDP, HTTP, etc.). Clients and servers connected to the Internet are under the sole control of the individuals and organizations using the Internet. From this distribution of responsibilities and the lack of standardization and the fact that it is also largely possible to use the Internet anonymously, there are many risks.

In der letzten Zeit erfreuen sich Cloud Angebote und Virtualisierung immer größerer Beliebtheit. Softwareanbieter setzen immer mehr auf Cloud Angebote (Software as a Service - SaaS) und auch in vielen anderen Bereichen setzten sich die „as a Service“ Angebote immer weiter durch. Das verändert auch das Nutzerverhalten im Internet. Gerade durch die Veränderung mit dem Browser zum World Wide Web und der immer stärkeren Verbreitung von Suchmaschinen, die das Auffinden von Diensten im World Wide Web erleichtern, steht die Nutzung der unterschiedlichen Services (Surfen, Banking, Email, usw.) für die meisten Nutzer im Vordergrund. Das Internet ist daher für die meisten Nutzer und Anbieter weniger ein Kommunikationsmedium sondern mehr eine Sammlung von Services.Cloud offerings and virtualization have become increasingly popular in recent times. Software vendors are increasingly turning to cloud offerings (SaaS software) and in many other areas as well the "as a service" offer continues to prevail. This also changes the user behavior on the Internet. Especially the change with the browser to the World Wide Web and the increasing popularity of search engines, which make it easier to find services on the World Wide Web, mean that most of the users use the different services (surfing, banking, email, etc.) in the foreground. The Internet is therefore for most users and providers less a communication medium but more a collection of services.

Daher ist es nur folgerichtig auch die Struktur des Internet von einem Kommunikationsmedium zu einem Serviceangebot zu verändern. Dies ermöglichen zu einen Cloud Services auf der Anbieterseite und die Nutzung von Clientvirtualisierung auf der Nutzerseite. Die Reduktion der Möglichkeiten und klare Klassifizierung der Systeme in Clients und Server ermöglicht die Sicherheit des gesamten Systems drastisch zu erhöhen.Therefore, it is only logical to change the structure of the Internet from a communication medium to a service offering. This allows for cloud services on the provider side and the use of client virtualization on the user side. The reduction of possibilities and clear classification of the systems in clients and servers allows to drastically increase the security of the entire system.

Technische AufgabeTechnical task

Das Internet mit seinen verschiedenen Services ist ein wesentlicher Bestandteil unseres täglichen Lebens geworden. Das hat das Bedürfnis nach Sicherheit im Internet stark erhöht. Auf der anderen Seite soll das Internet auch die Privatsphäre schützen und eine praktisch anonyme Nutzung erlauben. Diese beiden Forderungen sind praktisch kaum vereinbar. Allerdings ist es auch in vielen Fällen nicht notwendig beide Anforderungen gleichzeitig zu erfüllen. Nutzungsszenarien, wie online Banking, Einkaufen über das Netz, und Software as a Service Dienstleistungen erfordern eine Authentisierung der Nutzer. Spätestens bei der kostenpflichtigen Nutzung von Dienstleistungen und der dadurch erforderlichen Bezahlung werden in den meisten Fällen nicht anoynme Formen der Bezahlung verwendet. Für die meisten Nutzer wäre eine leicht zu bedienende und sichere Möglichkeit die Services im Internet zu nutzen eine echte Erleichterung.The Internet with its various services has become an integral part of our daily lives. This has greatly increased the need for security on the Internet. On the other hand, the Internet should protect the privacy and allow a virtually anonymous use. These two requirements are virtually incompatible. However, in many cases it is not necessary to fulfill both requirements at the same time. Usage scenarios, such as online banking, shopping via the network, and software as a service services require an authentication of the users. At the latest with the paid use of services and the thereby required payment in most cases not anonymous forms of the payment are used. For most users an easy-to-use and secure way to use the services on the Internet would be a real relief.

Lösungsolution

Die Forderung nach einer sicheren und leicht zu bedienenden Möglichkeit, Services im Internet zu nutzen kann durch die Kombination von Cloud Services und Clientvirtualisierung realisiert werden (Siehe Zeichung 1).The demand for a secure and easy-to-use way to use services on the Internet can be realized through the combination of cloud services and client virtualization (See Figure 1).

Clients und Services können im Internet 2.0 getrennt werden. So kann sicher gestellt werden, dass nur Server auch in der Lage sind Dienste anzubieten.Clients and services can be disconnected on the Internet 2.0. This ensures that only servers are able to offer services.

Mit Anmeldung auf den Clients kann der Nutzer unter Umständen verschiedene Rollen wählen, z.B. kann er sich als Privatanwender oder als Mitarbeiter seiner Firma anmelden und erhält so Zugriff auf unterschiedliche Services. Technisch lässt sich dieses z.B. über unterschiedliche Cluster von virtuellen Clients realisieren, wobei der Nutzer je nach Rolle am entsprechenden Cluster anmeldet und somit eine unterschiedliche IP Adresse im Internet 2.0 erhält, welche dann den Zugriff auf die Services ermöglicht oder auch verhindert.With login on the clients, the user may be able to choose different roles, e.g. he can log in as a private user or as an employee of his company and thus gain access to different services. Technically, this can be e.g. Realize different clusters of virtual clients, the user depending on the role logs on to the appropriate cluster and thus receives a different IP address in the Internet 2.0, which then allows access to the services or even prevented.

In der Zeichnung 2 ist zu sehen, wie über zwei Client Pools (1 und 2) der Zugriff auf die Services A und B für denselben Benutzer im klassischen Internet geregelt werden kann. Der Benutzer hat von beiden Pools aus Zugriff auf den Service A, allerdings nur von Client Pool 2 aus Zugriff auf den Service B.In the drawing 2 can be seen how two client pools (1 and 2) access to the services A and B can be controlled for the same user in the classic Internet. The user has access to Service A from both pools, but only access to Service B from Client Pool 2.

Jeder Service kann nur über die für diesen Service notwendigen Kommunikationsverbindungen von den Clients, bzw. anderen Services erreicht werden. Services sind im Internet 2.0 stets über Firewalls abgesichert. Für jeden Service sind die notwendigen Kommunikationsbeziehungen bekannt und werden vom Internet 2.0 enforced. Für jeden Service werden die Clients und anderen Services beschränkt, welche diesen nutzen können (Siehe Zeichnung 3)Each service can only be reached by the clients or other services via the communication connections required for this service. Services are always secured on the Internet 2.0 via firewalls. For each service the necessary communication relations are known and are enforced by the Internet 2.0. For each service, the clients and other services that can use it are limited (see drawing 3)

Die Kommunikation von Services im Internet 2.0 zu Servern im klassischen Internet 1.0 werden über Gateways oder Firewalls abgesichert. Hier sind nur die notwendigen Kommunikationsbeziehungen erlaubt und auch die ausgetauschten Daten können bei einem Gateway beschränkt werden.The communication of services in the Internet 2.0 to servers in the classic Internet 1.0 are secured by gateways or firewalls. Here only the necessary communication relations are allowed and also the exchanged data can be limited at a gateway.

Die Clients und Services können auf der Hardware eines Service Providers oder auch eines Unternehmens realisiert werden. Hierbei muss natürlich auch bei einem Unternehmen die Trennung des Internet 2.0 von den anderen Clients und Servern beachtet werden (Siehe Zeichnung 4).The clients and services can be implemented on the hardware of a service provider or a company. Of course, the separation of the Internet 2.0 from the other clients and servers must also be considered by one company (see drawing 4).

Claims (12)

Verfahren zur Errichtung einer Umgebung für die Nutzung von Internetdiensten, gekennzeichnet durch: - die Absicherung der Umgebung durch eine Trennung von anderen Kommunikationsmedien wobei - Clients und Services in der Umgebung integriert sindA method for establishing an environment for the use of Internet services, characterized by : - securing the environment by separating it from other communication media whereby - clients and services are integrated in the environment Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass Clients und Services virtualisiert vorliegenMethod according to Claim 1 characterized in that clients and services are virtualized Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die Hardware bei einem oder mehreren Serviceprovider(n) und/oder einem oder mehreren Unternehmen beheimatet istMethod according to Claim 1 or 2 characterized in that the hardware is at one or more service providers (n) and / or one or more companies Verfahren nach Anspruch 1,2 oder 3 dadurch gekennzeichnet, dass Services als Cloud Services angeboten werdenMethod according to Claim 1 , 2 or 3 characterized in that services are offered as cloud services Verfahren nach Anspruch 1,2,3 oder 4 dadurch gekennzeichnet, dass Kommunikationen auf dem unterliegenden Netzwerk teilweise oder ganz verschlüsselt werdenMethod according to Claim 1 , 2,3 or 4 characterized in that communications on the underlying network are partially or fully encrypted Verfahren nach Anspruch 1,2,3,4 oder 5 dadurch gekennzeichnet, dass der Zugriff auf Services von Clients oder anderen Services auf diesen Service beschränkt wirdMethod according to Claim 1 , 2,3,4 or 5, characterized in that the access to services from clients or other services is limited to this service Verfahren nach Anspruch 1,2,3,4,5 oder 6 dadurch gekennzeichnet, dass Daten nur nach einer Prüfung in einem Gateway in die Umgebung gelangen könnenMethod according to Claim 1 , 2, 3, 4, 5 or 6, characterized in that data can only enter the environment after a check in a gateway Verfahren nach Anspruch 1,2,3,4,5,6 oder 7 dadurch gekennzeichnet, dass die Systeme gehärtet sindMethod according to Claim 1 , 2,3,4,5,6 or 7 characterized in that the systems are cured Verfahren nach Anspruch 8 dadurch gekennzeichnet, dass keine Systemrechte auf dem Betriebssystem benötigt werden und/oder zur Verfügung stehen und so eine Entstörung auf Systemebene durch einen Neustart realisiert werden kannMethod according to Claim 8 characterized in that no system rights are required on the operating system and / or available and so a system-level debugging can be realized by a restart Verfahren nach Anspruch 1, 2, 3, 4, 5, 6, 7, 8 oder 9 dadurch gekennzeichnet, dass nur bestimmte Applikationen zur Verfügung stehenMethod according to Claim 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8th or 9 characterized in that only certain applications are available Verfahren nach Anspruch 1,2,3,4,5,6,7,8,9 oder 10 dadurch gekennzeichnet, dass der Anwender bei der Anmeldung einen Client wählen kann, der für eine bestimmte Rolle vorgesehen ist, für die er berechtigt istMethod according to Claim 1 , 2, 3, 4, 5, 6, 7, 8, 9 or 10, characterized in that at the time of enrollment the user can select a client that is intended for a specific role for which he is entitled Verfahren nach Anspruch 1,2,3,4,5,6,7,8,9,10 oder 11 dadurch gekennzeichnet, dass für den Benutzer auf dem Client ein Zertifikat hinterlegt ist, durch welches er sich bei den Services authentisieren kannMethod according to Claim 1 , 2,3,4,5,6,7,8,9,10 or 11, characterized in that for the user on the client a certificate is deposited, by which he can authenticate himself to the services
DE102017005622.6A 2017-06-14 2017-06-14 Internet 2.0 Withdrawn DE102017005622A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017005622.6A DE102017005622A1 (en) 2017-06-14 2017-06-14 Internet 2.0

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017005622.6A DE102017005622A1 (en) 2017-06-14 2017-06-14 Internet 2.0

Publications (1)

Publication Number Publication Date
DE102017005622A1 true DE102017005622A1 (en) 2018-12-20

Family

ID=64457265

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017005622.6A Withdrawn DE102017005622A1 (en) 2017-06-14 2017-06-14 Internet 2.0

Country Status (1)

Country Link
DE (1) DE102017005622A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150355946A1 (en) * 2014-06-10 2015-12-10 Dan-Chyi Kang “Systems of System” and method for Virtualization and Cloud Computing System
US20160323301A1 (en) * 2015-04-29 2016-11-03 International Business Machines Corporation Data protection in a networked computing environment
US20170034198A1 (en) * 2011-09-14 2017-02-02 Architecture Technology Corporation Fight-through nodes for survivable computer network
US20170054760A1 (en) * 2011-10-11 2017-02-23 Citrix Systems, Inc. Policy-Based Application Management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170034198A1 (en) * 2011-09-14 2017-02-02 Architecture Technology Corporation Fight-through nodes for survivable computer network
US20170054760A1 (en) * 2011-10-11 2017-02-23 Citrix Systems, Inc. Policy-Based Application Management
US20150355946A1 (en) * 2014-06-10 2015-12-10 Dan-Chyi Kang “Systems of System” and method for Virtualization and Cloud Computing System
US20160323301A1 (en) * 2015-04-29 2016-11-03 International Business Machines Corporation Data protection in a networked computing environment

Similar Documents

Publication Publication Date Title
DE60220718T2 (en) METHOD AND SYSTEM FOR SAFE TREATMENT OF ELECTRONIC BUSINESS ON THE INTERNET
DE112011101729T5 (en) Management of resource access
EP3127293B1 (en) Distributed authentication system and method
US10742546B2 (en) Traffic on-boarding for acceleration through out-of-band security authenticators
DE10116640B4 (en) URL-based tokens for difficult distributions that use a server-side cookie container
DE112012002729T5 (en) Zero sign-on authentication
DE102015122518A1 (en) Authentication of data communications
DE102011080467A1 (en) Access control for data or applications of a network
DE102017005622A1 (en) Internet 2.0
EP2575385A1 (en) Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal
EP3151503A1 (en) Method and system for authenticating a surrounding web application with an embedded web application
EP3005651B1 (en) Method for addressing, authentication, and secure data storage in computer systems
Hart Remote working: managing the balancing act between network access and data security
Hussain Password Security: Best Practices and Management Strategies
EP2436166B1 (en) Service interface
EP2041923A2 (en) Method and arrangement for creating networks for accessing a public network
DE102006022421B4 (en) A method for establishing a secure connection between a computerized workstation and a server in application and terminal server applications
Encina et al. A misuse pattern for Denial-of-Service in federated Inter-Clouds
EP3451263A1 (en) Security system for implementing an electronic application
Denning Digital Economy: Dark Innovations in the Digital Economy
Langote et al. Security in cloud computing using firewall
DE10349723A1 (en) Content access control method for content provided by web content server, involves use of an authorization token which identifies a sub-domain of an authorization proxy server
DE102013107047A1 (en) Procedure for authentication
WO2005059677A3 (en) The method of service to prevent using personal information by stealth
WO2012069043A2 (en) Method and apparatus for preventing unauthorized detection of access data

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee