DE102017005622A1 - Internet 2.0 - Google Patents
Internet 2.0 Download PDFInfo
- Publication number
- DE102017005622A1 DE102017005622A1 DE102017005622.6A DE102017005622A DE102017005622A1 DE 102017005622 A1 DE102017005622 A1 DE 102017005622A1 DE 102017005622 A DE102017005622 A DE 102017005622A DE 102017005622 A1 DE102017005622 A1 DE 102017005622A1
- Authority
- DE
- Germany
- Prior art keywords
- services
- clients
- internet
- environment
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Verfahren zur Errichtung einer Umgebung für die Nutzung von Internetdiensten, gekennzeichnet durch:- die Absicherung der Umgebung durch eine Trennung von anderen Kommunikationsmedien wobei- Clients und Services in der Umgebung integriert sindA method for establishing an environment for the use of Internet services, characterized by: - Protecting the environment by separating it from other communication media whereby clients and services are integrated in the environment
Description
Im Internet werden die notwendigen Kommunikationsprotokolle spezifiziert (IP, TCP, UDP, HTTP, usw.). Die Clients und Server, welche an das Internet angeschlossen sind, unterliegen der alleinigen Kontrolle der Personen und Organisationen, die das Internet nutzen. Aus dieser Verteilung der Verantwortlichkeiten und der fehlenden Vereinheitlichung und der Tatsache, dass es auch weitgehend möglich ist das Internet anonym zu nutzen ergeben sich vielfältige Risiken.The necessary communication protocols are specified on the Internet (IP, TCP, UDP, HTTP, etc.). Clients and servers connected to the Internet are under the sole control of the individuals and organizations using the Internet. From this distribution of responsibilities and the lack of standardization and the fact that it is also largely possible to use the Internet anonymously, there are many risks.
In der letzten Zeit erfreuen sich Cloud Angebote und Virtualisierung immer größerer Beliebtheit. Softwareanbieter setzen immer mehr auf Cloud Angebote (Software as a Service - SaaS) und auch in vielen anderen Bereichen setzten sich die „as a Service“ Angebote immer weiter durch. Das verändert auch das Nutzerverhalten im Internet. Gerade durch die Veränderung mit dem Browser zum World Wide Web und der immer stärkeren Verbreitung von Suchmaschinen, die das Auffinden von Diensten im World Wide Web erleichtern, steht die Nutzung der unterschiedlichen Services (Surfen, Banking, Email, usw.) für die meisten Nutzer im Vordergrund. Das Internet ist daher für die meisten Nutzer und Anbieter weniger ein Kommunikationsmedium sondern mehr eine Sammlung von Services.Cloud offerings and virtualization have become increasingly popular in recent times. Software vendors are increasingly turning to cloud offerings (SaaS software) and in many other areas as well the "as a service" offer continues to prevail. This also changes the user behavior on the Internet. Especially the change with the browser to the World Wide Web and the increasing popularity of search engines, which make it easier to find services on the World Wide Web, mean that most of the users use the different services (surfing, banking, email, etc.) in the foreground. The Internet is therefore for most users and providers less a communication medium but more a collection of services.
Daher ist es nur folgerichtig auch die Struktur des Internet von einem Kommunikationsmedium zu einem Serviceangebot zu verändern. Dies ermöglichen zu einen Cloud Services auf der Anbieterseite und die Nutzung von Clientvirtualisierung auf der Nutzerseite. Die Reduktion der Möglichkeiten und klare Klassifizierung der Systeme in Clients und Server ermöglicht die Sicherheit des gesamten Systems drastisch zu erhöhen.Therefore, it is only logical to change the structure of the Internet from a communication medium to a service offering. This allows for cloud services on the provider side and the use of client virtualization on the user side. The reduction of possibilities and clear classification of the systems in clients and servers allows to drastically increase the security of the entire system.
Technische AufgabeTechnical task
Das Internet mit seinen verschiedenen Services ist ein wesentlicher Bestandteil unseres täglichen Lebens geworden. Das hat das Bedürfnis nach Sicherheit im Internet stark erhöht. Auf der anderen Seite soll das Internet auch die Privatsphäre schützen und eine praktisch anonyme Nutzung erlauben. Diese beiden Forderungen sind praktisch kaum vereinbar. Allerdings ist es auch in vielen Fällen nicht notwendig beide Anforderungen gleichzeitig zu erfüllen. Nutzungsszenarien, wie online Banking, Einkaufen über das Netz, und Software as a Service Dienstleistungen erfordern eine Authentisierung der Nutzer. Spätestens bei der kostenpflichtigen Nutzung von Dienstleistungen und der dadurch erforderlichen Bezahlung werden in den meisten Fällen nicht anoynme Formen der Bezahlung verwendet. Für die meisten Nutzer wäre eine leicht zu bedienende und sichere Möglichkeit die Services im Internet zu nutzen eine echte Erleichterung.The Internet with its various services has become an integral part of our daily lives. This has greatly increased the need for security on the Internet. On the other hand, the Internet should protect the privacy and allow a virtually anonymous use. These two requirements are virtually incompatible. However, in many cases it is not necessary to fulfill both requirements at the same time. Usage scenarios, such as online banking, shopping via the network, and software as a service services require an authentication of the users. At the latest with the paid use of services and the thereby required payment in most cases not anonymous forms of the payment are used. For most users an easy-to-use and secure way to use the services on the Internet would be a real relief.
Lösungsolution
Die Forderung nach einer sicheren und leicht zu bedienenden Möglichkeit, Services im Internet zu nutzen kann durch die Kombination von Cloud Services und Clientvirtualisierung realisiert werden (Siehe Zeichung 1).The demand for a secure and easy-to-use way to use services on the Internet can be realized through the combination of cloud services and client virtualization (See Figure 1).
Clients und Services können im Internet 2.0 getrennt werden. So kann sicher gestellt werden, dass nur Server auch in der Lage sind Dienste anzubieten.Clients and services can be disconnected on the Internet 2.0. This ensures that only servers are able to offer services.
Mit Anmeldung auf den Clients kann der Nutzer unter Umständen verschiedene Rollen wählen, z.B. kann er sich als Privatanwender oder als Mitarbeiter seiner Firma anmelden und erhält so Zugriff auf unterschiedliche Services. Technisch lässt sich dieses z.B. über unterschiedliche Cluster von virtuellen Clients realisieren, wobei der Nutzer je nach Rolle am entsprechenden Cluster anmeldet und somit eine unterschiedliche IP Adresse im Internet 2.0 erhält, welche dann den Zugriff auf die Services ermöglicht oder auch verhindert.With login on the clients, the user may be able to choose different roles, e.g. he can log in as a private user or as an employee of his company and thus gain access to different services. Technically, this can be e.g. Realize different clusters of virtual clients, the user depending on the role logs on to the appropriate cluster and thus receives a different IP address in the Internet 2.0, which then allows access to the services or even prevented.
In der Zeichnung 2 ist zu sehen, wie über zwei Client Pools (1 und 2) der Zugriff auf die Services A und B für denselben Benutzer im klassischen Internet geregelt werden kann. Der Benutzer hat von beiden Pools aus Zugriff auf den Service A, allerdings nur von Client Pool 2 aus Zugriff auf den Service B.In the
Jeder Service kann nur über die für diesen Service notwendigen Kommunikationsverbindungen von den Clients, bzw. anderen Services erreicht werden. Services sind im Internet 2.0 stets über Firewalls abgesichert. Für jeden Service sind die notwendigen Kommunikationsbeziehungen bekannt und werden vom Internet 2.0 enforced. Für jeden Service werden die Clients und anderen Services beschränkt, welche diesen nutzen können (Siehe Zeichnung 3)Each service can only be reached by the clients or other services via the communication connections required for this service. Services are always secured on the Internet 2.0 via firewalls. For each service the necessary communication relations are known and are enforced by the Internet 2.0. For each service, the clients and other services that can use it are limited (see drawing 3)
Die Kommunikation von Services im Internet 2.0 zu Servern im klassischen Internet 1.0 werden über Gateways oder Firewalls abgesichert. Hier sind nur die notwendigen Kommunikationsbeziehungen erlaubt und auch die ausgetauschten Daten können bei einem Gateway beschränkt werden.The communication of services in the Internet 2.0 to servers in the classic Internet 1.0 are secured by gateways or firewalls. Here only the necessary communication relations are allowed and also the exchanged data can be limited at a gateway.
Die Clients und Services können auf der Hardware eines Service Providers oder auch eines Unternehmens realisiert werden. Hierbei muss natürlich auch bei einem Unternehmen die Trennung des Internet 2.0 von den anderen Clients und Servern beachtet werden (Siehe Zeichnung 4).The clients and services can be implemented on the hardware of a service provider or a company. Of course, the separation of the Internet 2.0 from the other clients and servers must also be considered by one company (see drawing 4).
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017005622.6A DE102017005622A1 (en) | 2017-06-14 | 2017-06-14 | Internet 2.0 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017005622.6A DE102017005622A1 (en) | 2017-06-14 | 2017-06-14 | Internet 2.0 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017005622A1 true DE102017005622A1 (en) | 2018-12-20 |
Family
ID=64457265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017005622.6A Withdrawn DE102017005622A1 (en) | 2017-06-14 | 2017-06-14 | Internet 2.0 |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017005622A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150355946A1 (en) * | 2014-06-10 | 2015-12-10 | Dan-Chyi Kang | “Systems of System” and method for Virtualization and Cloud Computing System |
US20160323301A1 (en) * | 2015-04-29 | 2016-11-03 | International Business Machines Corporation | Data protection in a networked computing environment |
US20170034198A1 (en) * | 2011-09-14 | 2017-02-02 | Architecture Technology Corporation | Fight-through nodes for survivable computer network |
US20170054760A1 (en) * | 2011-10-11 | 2017-02-23 | Citrix Systems, Inc. | Policy-Based Application Management |
-
2017
- 2017-06-14 DE DE102017005622.6A patent/DE102017005622A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170034198A1 (en) * | 2011-09-14 | 2017-02-02 | Architecture Technology Corporation | Fight-through nodes for survivable computer network |
US20170054760A1 (en) * | 2011-10-11 | 2017-02-23 | Citrix Systems, Inc. | Policy-Based Application Management |
US20150355946A1 (en) * | 2014-06-10 | 2015-12-10 | Dan-Chyi Kang | “Systems of System” and method for Virtualization and Cloud Computing System |
US20160323301A1 (en) * | 2015-04-29 | 2016-11-03 | International Business Machines Corporation | Data protection in a networked computing environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60220718T2 (en) | METHOD AND SYSTEM FOR SAFE TREATMENT OF ELECTRONIC BUSINESS ON THE INTERNET | |
DE112011101729T5 (en) | Management of resource access | |
EP3127293B1 (en) | Distributed authentication system and method | |
US10742546B2 (en) | Traffic on-boarding for acceleration through out-of-band security authenticators | |
DE10116640B4 (en) | URL-based tokens for difficult distributions that use a server-side cookie container | |
DE112012002729T5 (en) | Zero sign-on authentication | |
DE102015122518A1 (en) | Authentication of data communications | |
DE102011080467A1 (en) | Access control for data or applications of a network | |
DE102017005622A1 (en) | Internet 2.0 | |
EP2575385A1 (en) | Method for initializing and/or activation of at least one user account, for carrying out a transaction, and terminal | |
EP3151503A1 (en) | Method and system for authenticating a surrounding web application with an embedded web application | |
EP3005651B1 (en) | Method for addressing, authentication, and secure data storage in computer systems | |
Hart | Remote working: managing the balancing act between network access and data security | |
Hussain | Password Security: Best Practices and Management Strategies | |
EP2436166B1 (en) | Service interface | |
EP2041923A2 (en) | Method and arrangement for creating networks for accessing a public network | |
DE102006022421B4 (en) | A method for establishing a secure connection between a computerized workstation and a server in application and terminal server applications | |
Encina et al. | A misuse pattern for Denial-of-Service in federated Inter-Clouds | |
EP3451263A1 (en) | Security system for implementing an electronic application | |
Denning | Digital Economy: Dark Innovations in the Digital Economy | |
Langote et al. | Security in cloud computing using firewall | |
DE10349723A1 (en) | Content access control method for content provided by web content server, involves use of an authorization token which identifies a sub-domain of an authorization proxy server | |
DE102013107047A1 (en) | Procedure for authentication | |
WO2005059677A3 (en) | The method of service to prevent using personal information by stealth | |
WO2012069043A2 (en) | Method and apparatus for preventing unauthorized detection of access data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |