AT16174U1 - Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung - Google Patents

Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung Download PDF

Info

Publication number
AT16174U1
AT16174U1 ATGM50005/2018U AT500052018U AT16174U1 AT 16174 U1 AT16174 U1 AT 16174U1 AT 500052018 U AT500052018 U AT 500052018U AT 16174 U1 AT16174 U1 AT 16174U1
Authority
AT
Austria
Prior art keywords
network element
file
transport
route
file data
Prior art date
Application number
ATGM50005/2018U
Other languages
English (en)
Inventor
Matausch Patrick
Original Assignee
Matausch Patrick
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matausch Patrick filed Critical Matausch Patrick
Publication of AT16174U1 publication Critical patent/AT16174U1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung, wobei Dateidaten einer Datei von einem Quellen- Netzwerkelement (1) an ein Ziel-Netzwerkelement (2) übermittelt werden, indem die Dateidaten über mehrere mit dem Quellen-Netzwerkelement (1) und dem Ziel- Netzwerkelement (2) zur Datenübertragung verbundene Transportserver (3) an das Ziel- Netzwerkelement (2) übermittelt werden. Zur Erhöhung der Sicherheit bei der Datenübertragung ist erfindungsgemäß vorgesehen, dass mindestens drei Transportserver (3) eine Route bilden, über welche die Dateidaten an das Ziel- Netzwerkelement (2) übermittelt werden, wobei die Route aus einer Liste von verfügbaren Transportservern (3) generiert wird.

Description

Beschreibung
VERFAHREN ZUR SICHEREN DATENÜBERTRAGUNG ZWISCHEN MEHREREN NETZWERKELEMENTEN EINER NETZWERKUMGEBUNG
[0001] Die Erfindung betrifft ein Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung, wobei Dateidaten einer Datei von einem Quellen-Netzwerkelement an ein Ziel-Netzwerkelement übermittelt werden, indem die Dateidaten über mehrere mit dem Quellen-Netzwerkelement und dem Ziel-Netzwerkelement zur Datenübertragung verbundene Transportserver an das Ziel-Netzwerkelement übermittelt werden.
[0002] Eine Netzwerkumgebung umfasst üblicherweise mehrere Netzwerkelemente, wie etwa Computer, welche für eine Datenübertragung über beispielsweise Datenleitungen miteinander verbunden sind. Eine Identifikation der Netzwerkelemente in der Netzwerkumgebung erfolgt dabei in der Regel über charakteristische Bezeichnungen bzw. Identifikatoren, beispielsweise Netzwerkadressen. Häufig wird hierzu das bekannte Netzwerkprotokoll TCP/IP verwendet, sodass jedem Netzwerkelement eine eindeutige IP- Adresse zugeordnet wird, über welche dieses innerhalb der Netzwerkumgebung eindeutig von anderen Netzwerkelementen identifizierbar ist. Insbesondere wenn eine solche Netzwerkumgebung als Peer-to-Peer-System organisiert ist, bei welchem Daten bzw. Dienste von mehreren Computern sowohl genutzt als auch zur Verfügung gestellt werden, ist üblicherweise ein direkter Datenzugriff zwischen den Computern gegeben. Derartige Datenzugriffe, bei welchen ein Computer durch Kenntnis der Netzwerkadresse eines anderen Computers unmittelbar auf diesen zugreift, stellen ein Sicherheitsrisiko dar.
[0003] Hier setzt die Erfindung an. Aufgabe der Erfindung ist es, ein Verfahren der eingangs genannten Art anzugeben, welches die Sicherheit bei einer Datenübertragung zwischen Netzwerkelementen einer Netzwerkumgebung erhöht.
[0004] Die Aufgabe wird erfindungsgemäß durch ein Verfahren der eingangs genannten Art gelöst, bei welchem mindestens drei Transportserver eine Route bilden, über welche die Dateidaten an das Ziel-Netzwerkelement übermittelt werden, wobei die Route aus einer Liste von verfügbaren Transportservern generiert wird.
[0005] Grundlage der Erfindung ist die Idee, eine Daten- bzw. Dateidatenübertragung zwischen Netzwerkeinheiten einer Netzwerkumgebung derart durchzuführen, dass Daten nicht unmittelbar zwischen den Netzwerkeinheiten, sondern über mehrere zwischengeschaltete Transportserver übermittelt werden. Auf diese Weise ist eine Anonymisierung von an einer Kommunikation bzw. Datenübertragung beteiligten Netzwerkeinheiten erreichbar. Werden Dateidaten von einem Quellen-Netzwerkelement an ein Ziel-Netzwerkelement übertragen, wobei die Dateidaten über mehrere Transportserver an das Ziel-Netzwerkelement geleitet werden, kann das Quellen-Netzwerkelement lediglich einen Identifikator eines Transportservers, an welchen dieses die Daten unmittelbar überträgt, ermitteln, nicht jedoch einen Identifikator des Ziel-Netzwerkelementes, an welches die Dateidaten vom Transportserver weitergeleitet werden. Das Ziel-Netzwerkelement bleibt hinter einer Anordnung von Transportservern verborgen. Ein hohes Maß an Anonymisierung wird im Speziellen dadurch erreicht, dass mindestens drei Transportserver eine Route bilden, über welche die Dateidaten an das Ziel-Netzwerkelement übermittelt werden. Auf diese Weise wird erreicht, dass die Route bzw. der gesamte Übertragungsweg auch durch einen einzelnen Transportserver der Route nicht nachvollzogen werden kann, da ein Transportserver jeweils nur ein Netzwerkelement bzw. einen anderen Transportserver identifizieren kann, der diesem entlang der Route vor- bzw. nachgeordnet ist. Je größer eine Anzahl von Transportservern, welche eine Route bilden, umso größer ein Anonymisierungsgrad.
[0006] Hierdurch ist es möglich, eine Daten- bzw. Dateidatenübertragung zwischen einem Quellen-Netzwerkelement und einem Ziel-Netzwerkelement durchzuführen, bei welcher weder ein Quellen-Netzwerkelement ein Ziel-Netzwerkelement noch ein Ziel-Netzwerkelement ein
Quellen-Netzwerkelement identifizieren kann. Sowohl das Quellen-Netzwerkelement als auch das Ziel-Netzwerkelement können jeweils nur einen diesen entlang der Route unmittelbar benachbarten Transportserver identifizieren. Da die Route zumindest einen weiteren Transportserver umfasst, welcher entlang der Route weder mit dem Quellen-Netzwerkelement noch mit dem Ziel-Netzwerkelement unmittelbar Dateidaten austauscht, wird die gesamte Route bzw. ein gesamter Dateidatenübertragungsweg anonymisiert.
[0007] Dabei ist vorgesehen, dass die Route, über welche Dateidaten übertragen werden, aus einer Liste von verfügbaren Transportservern generiert wird. Auf diese Weise kann die Route dynamisch, etwa vor jeder Dateiübertragung, beispielsweise nach einem Zufallsprinzip, erstellt werden, um eine Möglichkeit eine Route nachzuvollziehen, etwa durch statistische Verfahren, zu reduzieren. Je größer eine Variabilität bei einer Erstellung der Route ist, d. h. je größer eine Anzahl von Kombinationsmöglichkeiten ist, um die Route aus der Liste von verfügbaren Transportservern zu bilden, und/oder je häufiger eine Route geändert bzw. durch eine neue Route ersetzt wird, desto höher ist ein erreichbarer Anonymisierungsgrad. Insbesondere wenn die Liste aus einer großen Anzahl von möglichen Transportservern besteht und/oder die Route nach einem Zufallsprinzip generiert wird und/oder eine Route eine große Anzahl von Transportservern umfasst, kann die Möglichkeit einen Kommunikationspartner trotz Anonymisierung zu ermitteln massiv reduziert werden. Ist weiter vorgesehen, dass für jede Dateiübermittlung eine neue Route von Transportservern generiert wird, über welche Dateidaten der Datei übermittelt werden, wird auf einfach umzusetzende Weise ein häufiger Routenwechsel und somit eine Anonymisierung auch bei einer Übermittlung von mehreren Dateien von einem Quell-Netzwerkelement an ein Ziel-Netzwerkelement sichergestellt.
[0008] Eine Übermittlung der Dateidaten über eine durch Transportserver gebildete Route führt jedoch auch zu einer Reduzierung des Datendurchsatzes. Ein praktikabler Kompromiss zwischen effizienter Datenübermittlung und Anonymisierung wird erreicht, wenn die Route aus drei bis zehn, bevorzugt vier oder fünf, Transportserver gebildet ist. Wird auf einen hohen Datendurchsatz besonders Wert gelegt, ist es jedoch schon ausreichend, wenn die Route durch drei Transportserver gebildet wird, um eine anonymisierte Datenübermittlung zu erreichen.
[0009] Ein Transportserver kann als eigenständiges Gerät mit spezialisierten Aufgaben ausgebildet sein, beispielsweise als Computer oder Server, der anderen Netzwerkelementen Ressourcen, wie Daten oder Dienstprogramme, zur Verfügung stellt. Ein Transportserver kann auch durch eine Software umgesetzt sein, welche auf einem beliebigen Netzwerkelement ausgeführt ist. Grundsätzlich kann ein beliebiges Netzwerkelement als Transportserver dienen, sofern dieses eine Möglichkeit bietet Dateidaten von einem anderen Netzwerkelement weiterzuleiten und dabei einen Identifikator bzw. eine Netzwerkadresse des anderen Netzwerkelementes zu verbergen.
[0010] Damit ist es etwa möglich, in einer Peer-to-Peer-Netzwerkumgebung einerseits eine gegenseitige Zugriffsmöglichkeit zwischen Netzwerkelementen der Netzwerkumgebung zu gewährleisten, andererseits aber auch eine Zuordnung bzw. Verknüpfung von übermittelten Dateidaten zu bzw. mit einzelnen Netzwerkelementen zu verhindern. In einer einfachen Umset-zungsvariante können dabei als Peers ausgebildete Netzwerkelemente gleichzeitig als Transportserver dienen, sodass keine zusätzlichen Geräte für eine Umsetzung einer Anonymisierung in die Netzwerkumgebung eingebunden werden müssen. Das erfindungsgemäße Verfahren zur sicheren Datenübertragung ist nicht auf bestimmte Netzwertypen oder Netzwertopologien beschränkt. Das Verfahren kann in öffentlichen Netzwerken, beispielsweise dem Internet, und/oder in privaten Netzwerken angewendet werden. Insbesondere kann das Verfahren angewendet werden, wenn Daten zwischen einem oder mehreren Netzwerkelementen eines öffentlichen Netzwerkes mit einem oder mehreren Netzwerkelementen eines privaten Netzwerkes übertragen werden.
[0011] Vorteilhaft ist es, wenn mehrere Dateiteile über verschiedene Routen an das Ziel-Netzwerkelement übermittelt werden, wobei die Routen aus einer Liste von verfügbaren Transportservern generiert werden. Auf diese Weise wird eine Zuordnung einer Datei zu einem Netz werkelement zusätzlich erschwert, da etwa eine übermittelte Datei nicht an deren Eigenschaften, wie etwa einer Dateigröße, erkennbar ist. Die Datei kann hierzu etwa auf dem Quellen-Netzwerkelement in mehrere Teile geteilt und die Dateiteile über verschiedene Routen an das Ziel-Netzwerkelement übertragen werden. Die Dateiteile werden am Ziel-Netzwerkelement wieder zur ursprünglichen Datei zusammengesetzt. Im einfachsten Fall kann eine Datei dabei am Quellen-Netzwerkelement in zwei, insbesondere etwa gleich große, Dateiteile geteilt werden. Je höher die Anzahl von Dateiteilen, desto schwieriger ist eine Nachvollziehbarkeit der Dateiübermittlung und desto größer eine Anonymisierung. Insbesondere kann eine Aufteilung einer Datei in mehrere Dateiteile hinsichtlich einer Größe und/oder Anzahl der Dateiteile variabel nach einem Zufallsprinzip erfolgen, wodurch eine Anonymisierung weiter erhöht wird.
[0012] Wenn die Datei von mehreren Quellen-Netzwerkelementen zur Verfügung gestellt wird, bietet sich außerdem die Möglichkeit, von jedem Quellen-Netzwerkelement nur einen Dateiteil an das Ziel-Netzwerkelement zu übertragen und auf diese Weise einerseits eine Übertragungsgeschwindigkeit zu erhöhen sowie eine Ressourcenbeanspruchung auf mehrere Quellen-Netzelemente zu verteilen und andererseits eine Nachvollziehbarkeit der Dateiübertragung zu erschweren. Mit Vorteil ist entsprechend vorgesehen, dass die Datei von mehreren Quellen-Netzwerkelementen zur Verfügung gestellt wird, wobei von jedem Quellen-Netzwerkelement ein Dateiteil an das Ziel-Netzwerkelement übermittelt wird und die Dateiteile am Ziel-Netzwerkelement wieder zusammengefügt werden. Werden die Dateiteile dabei über verschiedene Routen an das Ziel-Netzwerkelement übermittelt, wird wie vorstehend dargestellt ein hohes Maß an Anonymisierung erreicht. Denkbar wäre es, dass jedes Quellen-Netzwerkelement den von diesem an das Ziel-Netzwerkelement zu übermittelnden Dateiteil in weitere Dateiteile aufspaltet, um diese wieder über verschiedene Routen an das Zielelement zu übertragen. Im Allgemeinen ist es jedoch ausreichend, von jedem Quellen-Netzwerkelement nur einen Dateiteil an das Ziel-Netzwerkelement über jeweils eine unterschiedliche Route zu übermitteln, um eine Rückverfolgung der Datenübermittlung zu verhindern bzw. in einem praktikablen Maß zu erschweren.
[0013] Um eine Nachvollziehbarkeit der Datenübermittlung zu erschweren, ist es günstig, wenn ein den übermittelten Dateidaten zugeordneter Dateiname vor einer Übermittlung vom Quellen-Netzwerkelement an einen Transportserver und/oder vor einer Übermittlung von einem Transportserver an einen anderen Transportserver und/oder vor einer Übermittlung von einem Transportserver an das Ziel-Netzwerkelement, insbesondere durch eine Dateinamenverschlüsselung, geändert wird und der ursprüngliche Dateiname am Ziel-Netzwerkelement wiederhergestellt wird. Durch eine Änderung des Dateinamens, insbesondere mehrmals, entlang der Route wird eine Zuordenbarkeit von Dateidaten bzw. eines Dateiteiles zu einer Datei erschwert. Insbesondere wenn etwa der Dateiname einer zu übermittelnden Datei bzw. eines zu übermittelnden Dateiteiles sowohl am Quellen-Netzwerkelement als auch an jedem der eine Route zur Datenübertragung bildenden Transportserver geändert wird, kann eine Zuordnung der Dateidaten zur Ursprungsdatei bzw. deren Dateibezeichnung effizient erschwert werden. Bevorzugt kann dies mit einer dem Fachmann bekannten Dateinamenverschlüsselung erfolgen.
[0014] Vorteilhaft ist es, wenn die Dateidaten verschlüsselt übermittelt werden. Auf diese Weise sind übertragene Dateidaten gegen ein Mitlesen eines Dritten entlang der Route effizient geschützt. Grundsätzlich kann hierzu ein dem Fachmann bekanntes Verschlüsselungsverfahren eingesetzt werden. Denkbar ist etwa eine Verwendung von bekannten symmetrischen oder asymmetrischen Verschlüsselungsverfahren. Bevorzugt wird ein asymmetrisches Verschlüsselungsverfahren verwendet, bei welchem die Dateidaten mit einem öffentlichen Schlüssel verschlüsselt und einem dem öffentlichen Schlüssel zugeordneten privaten Schlüssel entschlüsselt werden, wobei der private Schlüssel aus dem öffentlichen Schlüssel praktisch nicht berechnet werden kann. Mit dem öffentlichen Schlüssel verschlüsselte Dateidaten können nur mit dem privaten Schlüssel wieder entschlüsselt werden. Indem zum Beispiel das Quellen-Netzwerkelement zu übermittelnde Dateidaten mit dem öffentlichen Schlüssel verschlüsselt und der private Schlüssel nur dem Ziel-Netzwerkelement bekannt ist, ist sichergestellt, dass nur das Ziel-Netzwerkelement die übermittelten Dateidaten entschlüsseln kann. Alternativ ist es auch möglich, die Dateidaten mit einem Schlüssel zu verschlüsseln und den Schlüssel mittels eines asymmetrischen Verschlüsselungsverfahrens an einen Empfänger der verschlüsselten Dateidaten zu übermitteln. Dadurch kann eine Anwendung eines asymmetrischen Verschlüsselungsverfahrens ressourcenschonender durchgeführt werden, da dieses nur auf einen Schlüssel und nicht die gesamten zu übertragenden Dateidaten angewendet wird.
[0015] Vorteilhaft kann vorgesehen sein, dass die verschlüsselten Dateidaten und ein Schlüssel, mit welchem die Dateidaten verschlüsselt werden, insbesondere bei einem symmetrischen Verschlüsselungsverfahren, über verschiedene Routen vom Quellen-Netzwerkelement an das Ziel-Netzwerkelement übertragen werden. Auf diese Weise ist eine Wahrscheinlichkeit reduziert, dass sowohl übertragene verschlüsselte Dateidaten als auch der zugehörige Schlüssel mitgelesen werden können und auf diese Weise die übertragenen verschlüsselten Dateidaten, etwa durch einen Transportserver der Route, entschlüsselt werden können.
[0016] Es hat sich bewährt, dass an einen Transportserver übermittelte Dateidaten zeitlich unmittelbar von diesem weitergeleitet werden. Dadurch ist eine Übermittlungsgeschwindigkeit der Dateidaten über die Route erhöht, da der Transportserver nicht erst abwartet bis die gesamten über die Route zu übertragenden Dateidaten an diesen übermittelt wurden, bevor dieser die Dateidaten weiterleitet. Sobald Dateidaten, üblicherweise in Form von Datenpakten, an den Transportserver übermittelt wurden, etwa vom Quellen-Netzwerkelement oder einem anderen Transportserver, werden die Dateidaten von diesem sofort, etwa an einen anderen Transportserver oder das Ziel-Netzwerkelement, weitergeleitet.
[0017] Bevorzugt ist vorgesehen, dass die auf einem Transportserver befindlichen Dateidaten gelöscht werden, sobald eine Weiterleitung der Dateidaten durch den Transportserver abgeschlossen bzw. initiiert ist. Am Transportserver befindliche Dateidaten werden somit sofort nach erfolgreicher Weiterleitung der Dateidaten gelöscht. Dadurch ist sichergestellt, dass eine Dateidatenübertragung nicht durch eine spätere Auswertung von über den Transportserver übermittelten Daten nachvollzogen werden kann, beispielsweise indem ein Puffer-Speicher bzw. ein Cache des Transportservers ausgelesen bzw. ausgewertet wird. Besonders effektiv wird dies dadurch verhindert, dass die Dateidaten unwiderruflich gelöscht werden, sodass diese nicht bzw. nur mit unzweckmäßigem Aufwand wiederhergestellt werden können. Dies kann beispielsweise durch mehrmaliges Überschreiben der abgespeicherten Dateidaten bzw. von diesen zugeordneten Speicherbereichen erfolgen.
[0018] Es kann vorgesehen sein, dass mehrere Netzwerkelemente der Netzwerkumgebung sowohl Daten zur Verfügung stellen als auch nutzen. Auf diese Weise können Daten bzw. Dateien in der Netzwerkumgebung flexibel zwischen den Netzwerkelementen ausgetauscht bzw. in der Netzwerkumgebung verteilt werden. Durch eine Übertragung von Daten zwischen den Netzwerkelementen über durch Transportserver gebildete Routen wird dabei ein hohes Maß an Sicherheit durch Anonymisierung sichergestellt. Die Netzwerkumgebung kann dabei als Peer-to-Peer-System ausgebildet sein, bei welchem eine dezentrale Netzwerkorganisation vorgesehen ist und Organisationsaufgaben, wie etwa eine Netzwerkadressenverwaltung, durch im Wesentlichen gleichberechtigte Netzwerkelemente, sogenannte Peers, übernommen werden. Das erfindungsgemäße Verfahren kann auch in einer zentral organisierten Netzwerkumgebung, etwa einem Client-Server-Netzwerksystem, angewendet werden, bei welcher organisatorische Aufgaben bzw. ein zur Verfügung stellen von Daten bzw. Diensten in der Netzwerkumgebung in erster Linie über ein oder mehrere hierfür vorbestimmten Netzwerkelemente bzw. Server erfolgt.
[0019] Günstig ist es, wenn von einem Verzeichnisdienst Informationen zur Verfügung gestellt werden, um ein Auffinden von in der Netzwerkumgebung zur Verfügung stehenden Dateien zu ermöglichen. Dadurch können in der Netzwerkumgebung, etwa von einem oder mehreren Quellen-Netzwerkelementen, zur Verfügung gestellte Dateien effizient von anderen Netzwerkelementen, insbesondere dem Ziel-Netzwerkelement, gefunden werden. Bevorzugt ist dabei vorgesehen, dass der Verzeichnisdienst als Datenbank, insbesondere als Datenbankserver, ausgebildet ist. Indem zur Verfügung gestellte Dateien durch den Verzeichnisdienst indexiert werden, ist eine praktikable Dateisuche innerhalb der Netzwerkumgebung ermöglicht. Das Ziel
Netzwerkelement kann damit auf einfache Weise feststellen, welche Dateien von einem oder mehreren Quellen-Netzwerkelementen zur Verfügung gestellt werden. Zweckmäßig ist es, wenn ein Zugriff auf den Verzeichnisdienst bzw. den Datenbankserver über einen oder mehreren diesem vorgelagerten Webservern erfolgt bzw. über diese geroutet wird. Auf diese Weise können etwa Daten des Verzeichnisdienstes über einfach umzusetzende Mittel, beispielsweise einer PHP-Abfrage, vom Verzeichnisdienst abgerufen werden.
[0020] Insbesondere kann vorgesehen sein, dass die Liste von verfügbaren Transportservern durch den Verzeichnisdienst verwaltet bzw. den Netzwerkelementen zur Verfügung gestellt wird. Dadurch kann die Liste auf einfache Weise auf einem aktuellen Stand gehalten bzw. aktualisiert werden. Eine schnelle Übermittlung der Dateidaten vom Quellen-Netzwerkelement an das Ziel-Netzwerkelement kann erreicht werden, wenn auch die Erstellung von Routen durch den Verzeichnisdienst übernommen wird. Vorteilhaft ist es entsprechend, wenn der Verzeichnisdienst die Route aus der Liste von verfügbaren Transportservern generiert. So kann etwa vorgesehen sein, dass das Ziel-Netzwerkelement, nachdem dieses mittels des Verzeichnisdienstes eine gewünschte Datei gefunden hat, diese Datei durch eine Anfrage an den Verzeichnisdienst anfordert, wonach der Verzeichnisdienst die Generierung der Route zur Datenübermittlung vornimmt.
[0021] Bevorzugt ist es, wenn die Daten- bzw. Dateidatenübermittlung von einem oder mehreren Quellen-Netzwerkelementen an das Ziel-Netzwerkelement über die durch Transportserver gebildete Routen durch den Verzeichnisdienst organisiert wird, sodass dem Quellen-Netzwerkelement lediglich jener Transportserver einer Route bekannt ist, an welchen dieses die angeforderten Dateidaten übermitteln soll, und dem Ziel-Netzwerkelement lediglich jener Transportserver der Route bekannt ist, von welchem die angeforderten Dateidaten an diesen übermittelt werden bzw. von welchem dieser die angeforderten Dateidaten herunterladen kann. Insbesondere wird eine Weiterleitung der angeforderten Dateidaten zwischen den Transportservern, welche eine Route bilden, durch den Verzeichnisdienst organisiert. Auf diese Weise ist weder dem Quellen-Netzwerkelement das Ziel-Netzwerk noch dem Ziel-Netzwerkelement das Quellen-Netzwerkelement bekannt und dadurch ein besonders hohes Maß an Anonymisierung erreicht.
[0022] So kann etwa vorgesehen sein, dass zur Übermittlung der Dateidaten entlang einer Route, jedem Transportserver der Route vom Verzeichnisdienst mitgeteilt wird, an welchen Transportserver dieser die Dateidaten zu übermitteln hat. Nach dem gleichen Prinzip kann eine Dateidatenübermittlung vom Quellen-Netzwerkelement an einen ersten Transportserver der Route organisiert sein, indem der Verzeichnisdienst dem Quellen-Netzwerkelement mitteilt, an welchen Transportserver die jeweiligen Dateidaten übermittelt werden sollen. Entsprechend kann dem Ziel-Netzwerkelement vom Verzeichnisdienst mitgeteilt werden, welcher Transportserver der letzte der Route ist, also von welchem Transportserver das Ziel-Netzwerkelement die angeforderte Datei herunterladen kann. Zweckmäßig ist es, wenn eine Kommunikation zwischen den Netzwerkelementen und dem Verzeichnisdienst unter Verwendung von dynamisch generierten Identifikatoren stattfindet, wodurch vermieden wird, dass eine Kommunikation bzw. Dateidatenübertragung nachvollzogen werden kann. Insbesondere wenn eine Zuordnung eines Identifikators zu einem Netzwerkelement häufig gewechselt wird, beispielsweise ein Zuordnung eines Identifikators zu einem Netzwerkelement auf eine Kommunikationssitzung, wie etwa eine Dateiübertragung, beschränkt ist, wird eine Nachvollziehbarkeit einer Kommunikation erschwert. Auf diese Weise wird verhindert, dass die zu übertragende Datei dem Ziel-Netzwerkelement zugeordnet werden kann.
[0023] Mit Vorteil ist vorgesehen, dass das Ziel-Netzwerkelement als Client ausgebildet ist und die Datei von einem als Server ausgebildeten Quellen-Netzwerkelement zur Verfügung gestellt wird. Zweckmäßig ist es dabei, wenn die Daten zwischen Client und Server mittels HTTP und/oder TCP bzw. TCP/IP übertragen werden, welche dem Fachmann bekannte und zuverlässige Netzwerkprotokolle darstellen. Grundsätzlich kann eine Dateidatenübertragung aber mit einem beliebigen Netzwerkprotokoll erfolgen, welches geeignet ist, einen Datenaustausch zwischen Netzwerkelementen zu organisieren.
[0024] Dadurch ist eine anonymisierte Datenübertragung auch bei einer üblichen Dateiübertragung mittels üblichen Netzwerkprotokollen, wie HTTP und/oder TCP/IP, umgesetzt. Beispielsweise kann eine Datei durch einen Client von einem Webserver abgerufen werden und durch die Datenübermittlung über die Route bildende Transportserver eine Anonymisierung der Datenübertragung erreicht werden.
[0025] Insbesondere für eine Datenübertragung von einem im Internet befindlichen Webserver kann auf diese Weise ein höheres Maß an Sicherheit erreicht werden.
[0026] Eine Nachvollziehbarkeit der Datenübertragung wird insbesondere dadurch erschwert, dass eine Anfrage zur Dateidatenübertragung an das Quellen-Netzwerkelement über eine Route von Transportservern erfolgt, welche nicht mit der Route bzw. den Routen, über welche die Datei an das Ziel-Netzwerkelement übermittelt wird, übereinstimmt. So kann beispielsweise eine Kommunikation zwischen einem als Server ausgebildeten Quellen-Netzwerkelement und einem als Client ausgebildeten Ziel-Netzwerkelement mittels HTTP derart erfolgen, dass eine HTTP-Anfrage, ein sogenanntes HTTP-GET-Request, über eine Route von Transportservern erfolgt, welche nicht mit der Route, über welche die angefragten Dateidaten, ein sogenannter HTTP-Response, übermittelt werden, übereinstimmt. Dies erfordert zwar einen höheren organisatorischen Aufwand, erschwert jedoch maßgeblich eine Identifikation der beteiligten Netzwerkelemente, da ein Zuordnen einer Antwort bzw. Dateiübertragung des Quellen-Netzwerkelementes zu einer Anfrage des Ziel-Netzwerkelementes erschwert ist.
[0027] Eine Sicherheit einer Kommunikation zwischen Netzwerkelemente wird im Speziellen dadurch erhöht, dass Routen der Datenübertragung häufig gewechselt werden. Um die Sicherheit der Datenübertragung zu erhöhen hat es sich bewährt, dass nach einer bestimmten Zeit und/oder übermittelten Datenmenge eine neue Route zur Datenübertragung generiert wird. Praktikabel ist es, für jede Dateiübertragung eine eigene Route zu verwenden. Bevorzugt ist also vorgesehen, dass für die Übertragung einer weiteren Datei an das Ziel-Netzwerkelement eine neue Route von Transportservern generiert wird. Auf diese Weise werden Übertragungswege nach einem einfach umzusetzenden Kriterium variiert und eine Sicherheit der Datenübertragung erhöht.
[0028] Weitere Merkmale, Vorteile und Wirkungen ergeben sich aus den nachfolgend dargestellten Ausführungsbeispielen. In den Zeichnungen, auf welche dabei Bezug genommen wird, zeigen: [0029] Fig. 1a eine schematische Darstellung einer erfindungsgemäßen Dateida tenübertragung einer Datei von einem Quellen-Netzwerkelement an ein Ziel-Netzwerkelement, wobei von jedem Quell-Netzwerkelement ein Dateiteil an das Ziel-Netzwerkelement übermittelt wird; [0030] Fig. 1b eine schematische Darstellung der Generierung der von Trans portservern gebildeten Routen der Fig. 1a aus der Liste von verfügbaren Transportservern; [0031] Fig. 2a zeigt eine schematische Darstellung einer erfindungsgemäßen
Dateidatenübertragung einer Datei an ein Ziel-Netzwerkelement, wobei die Datei von mehreren Quellen-Netzwerkelementen zur Verfügung gestellt wird; [0032] Fig. 2b eine schematische Darstellung der Generierung der von Trans portservern gebildeten Routen der Fig. 2a aus der Liste von verfügbaren Transportservern; [0033] Fig. 3a bis Fig. 3g eine schematische Darstellung einer Dateidatenübertragung vom Quellennetzwerkelement an das Ziel-Netzwerkelement entlang einer Route; [0034] Fig. 4a und Fig. 4b eine schematische Darstellung einer Dateiübertragung von einem als Server ausgebildeten Quellen-Netzwerkelement an ein als Client ausgebildetes Ziel Netzwerkelement mittels HTTP.
[0035] Fig. 1a zeigt eine schematische Darstellung einer erfindungsgemäßen Dateiübertragung einer Datei von einem Quellen-Netzwerkelement 1 an ein Ziel-Netzwerkelement 2 in einer Netzwerkumgebung, welches als Peer-to-Peer-System ausgebildet ist. Dabei werden Dateien von mehreren im Wesentlichen gleichberechtigten Netzwerkelementen, sogenannten Peers, sowohl genutzt als auch zur Verfügung gestellt.
[0036] Um ein effizientes Auffinden von in der Netzwerkumgebung durch die Peers zur Verfügung gestellten Dateien zu ermöglichen, ist es zweckmäßig, einen Verzeichnisdienst in Form eines Datenbankservers in der Netzwerkumgebung vorzusehen. Dieser weist in der Regel eine Datenbank auf, durch welche die in der Netzwerkumgebung zur Verfügung gestellten Dateien indexiert werden und auf diese Weise ein schnelles Auffinden bzw. Suchen von in der Netzwerkumgebung zur Verfügung gestellten Dateien ermöglicht.
[0037] Nachdem ein Ziel-Netzwerkelement 2 eine gewünschte Datei in der Datenbank gefunden hat, kann dieses eine Download-Anfrage an die Datenbank stellen, woraufhin die Datei vom Quellen-Netzwerkelement 1, welches die Datei zur Verfügung stellt, an das Ziel-Netzwerk 2 übermittelt wird.
[0038] In Fig. 1 ist der entsprechende Dateiübermittlungsvorgang vom Quellen-Netzwerkelement 1, bezeichnet als Peer#2, an das Ziel-Netzwerkelement 2, bezeichnet als Peer#1, schematisch dargestellt. Um eine Anonymisierung der beiden Netzwerkelemente zu erreichen und eine Nachvollziehbarkeit der Datenübertragung zwischen den beiden Netzwerkelementen zu erschweren, wird die Datei in zwei ungefähr gleich große Dateiteile geteilt und die Dateiteile über verschiedene von Transportservern 3 gebildete Routen vom Quellen-Netzwerkelement 1 Peer#2 an das Ziel-Netzwerkelement 2 Peer#1 übertragen, wobei jeweils drei Transportserver 3 eine Route bilden. Zur Unterscheidung sind die Transportserver 3 in der Darstellung mit S:01 bis S:15 bezeichnet. Die Dateiteile werden am Ziel-Netzwerkelement 1 wieder zur ursprünglichen Datei zusammengefügt. Die Routen werden dynamisch nach einem Zufallsprinzip aus einer Liste 4 von verfügbaren Transportservern 3 generiert, dargestellt in Fig. 1b.
[0039] Ist vorgesehen, dass eine Generierung der Routen bzw. eine Organisation der Datenübertragung entlang der Routen durch den Verzeichnisdienst erfolgt, sind in Bezug auf die Übermittlung der Datei dem Quellen-Netzwerkelement 1 Peer#2 lediglich jene Transportserver 3 bekannt, an welche dieses die Dateiteile übermittelt und dem Ziel-Netzwerkelement 2 Peer#1 lediglich jene Transportserver 3 bekannt, von welchen dieses die angeforderten Dateiteile herunterlädt. Auf diese Weise ist ein hohes Maß an Anonymisierung der Datenübermittlung zwischen den Netzwerkelementen erreicht.
[0040] Fig. 1b zeigt eine schematische Darstellung der Generierung der von Transportservern 3 gebildeten Routen aus der Liste 4 von verfügbaren Transportservern 3. In der praktischen Umsetzung enthält eine derartige Liste 4 Identifikatoren, mit welchen die einzelnen Transportserver 3 in der Netzwerkumgebung identifiziert werden können, beispielsweise IP-Adressen oder Hostnamen. In der Darstellung sind die Transportserver 3 entsprechend der Fig. 1a mit S:01 bis S:15 bezeichnet. Dargestellt ist, dass aus der Liste 4 nach einem Zufallsprinzip eine Routen-Tabelle 5 erstellt wird, wobei jede Route aus drei Transportservern 3 gebildet ist. Jede Zeile der dargestellten Routen-Tabelle 5 beschreibt eine Route zur Dateidatenübertragung eines Dateiteiles vom Quellen-Netzwerkelement 1 an das Ziel-Netzwerkelement 2. Gemäß der generierten Routen-Tabelle 5 werden die Dateiteile vom Quellen-Netzwerkelement 1 an das Ziel-Netzwerkelement 2 übertragen.
[0041] Fig. 2a zeigt eine schematische Darstellung einer erfindungsgemäßen Dateidatenübertragung einer Datei an ein Ziel-Netzwerkelement 2 in einem Peer-to-Peer- Netzwerk, wobei die Datei von mehreren Quellen-Netzwerkelementen 1 zur Verfügung gestellt wird. In der Darstellung sind die entsprechenden Quellen-Netzwerkelemente 1 als Peer#2 bis Peer#5 bezeichnet und das Ziel-Netzwerkelement 2 als Peer#1. Von jedem Quellen-Netzwerkelement 1 wird ein
Dateiteil an das Ziel-Netzwerkelement 2 übermittelt und die Dateiteile am Ziel-Netzwerkelement 2 wieder zusammengefügt. Um eine Anonymisierung der Datenübertragung zu erreichen bzw. eine Nachvollziehbarkeit der Datenübertragung zwischen den Netzwerkelementen zu erschweren, werden die Dateiteile über verschiedene von Transportservern 3 gebildete Routen an das Ziel-Netzwerkelement 2 übermittelt, wobei jeweils drei Transportserver 3 eine Route bilden.
[0042] Zur Unterscheidung sind die Transportserver 3 in der Darstellung wieder mit S:01 bis S:15 bezeichnet. Die Datei wird entsprechend der Anzahl der Quellen-Netzwerkelemente 1 Peer#2 bis Peer#5 in vier etwa gleich große Dateiteile geteilt und die Dateiteile entlang verschiedener Routen an das Ziel-Netzwerkelement 2 Peer#1 übertragen. Die Routen werden dynamisch aus einer Liste 4 von verfügbaren Transportservern 3 generiert, darstellt in Fig. 2b.
[0043] Fig. 2b zeigt eine schematische Darstellung der Liste 4 von verfügbaren Transportservern 3, aus welcher die verschiedenen Routen zur Übermittlung der einzelnen Dateiteile von den Quellen-Netzwerkelementen 1 an das Ziel-Netzwerkelement 2 generiert werden. In der praktischen Umsetzung enthält eine derartige Liste 4 Identifikatoren, mit welchen die einzelnen Transportserver 3 in der Netzwerkumgebung identifiziert werden können, beispielsweise IP-Adressen oder Hostnamen. In der Darstellung sind die Transportserver 3 entsprechend der Fig. 2a mit S:01 bis S:15 bezeichnet. Dargestellt ist, dass aus der Liste 4 nach einem Zufallsprinzip eine Routen-Tabelle 5 erstellt wird, wobei jede Route aus drei Transportservern 3 gebildet ist. Jede Zeile der dargestellten Routen-Tabelle 5 beschreibt eine Route zur Datenübertragung von einem Quellen-Netzwerkelement 1 an das Ziel-Netzwerkelement 2. Gemäß der generierten Routen-Tabelle 5 werden die Dateiteile von den einzelnen Quellen-Netzwerkelementen 1 an das Ziel-Netzwerkelement 2 übertragen.
[0044] Fig. 3a bis Fig. 3g zeigen schematische Darstellungen einer Dateidatenübertragung einer Datei bzw. eines Dateiteiles von einem Quellen-Netzwerkelement 1 Peer#2 an ein Ziel-Netzwerkelement 2 Peer#1 entlang einer von Transportservern 3 gebildeten Route als zeitliche Abfolge. Fig. 3a zeigt eine Dateidatenübertragung vom Peer#2 an den ersten Transportserver 3 S:06 der Route. Dabei ist vorgesehen, dass der Dateiname mittels Dateinamenverschlüsselung geändert wird und am Transportserver 3 S:06 mit dem geänderten Dateinamen abgespeichert wird. An den Transportserver 3 S:06 übermittelte Dateidaten werden zeitlich unmittelbar von diesem an den zweiten Transportserver 3 S:02 der Route weitergeleitet, dargestellt in Fig. 3b, wobei abermals eine Dateinamenänderung mittels Dateinamenverschlüsselung vorgenommen wird. Fig. 3c zeigt eine Dateidatenübermittlung an den dritten Transportserver 3 S:01 der Route, wobei an den Transportserver 3 S:02 übermittelte Dateidaten zeitlich unmittelbar an den Transportserver 3 S:01 übermittelt werden, wobei abermals eine Dateinamenverschlüsselung vorgenommen wird. Auch die Übermittlung der Dateidaten vom dritten Transportserver 3 S:01 an das Ziel-Netzwerkelement 2 Peer#1 erfolgt nach dem gleichen Prinzip, dargestellt in Fig. 3d. Sobald Dateidaten am Transportserver 3 S:01 angekommen sind, können diese vom Ziel-Netzwerkelement 2 Peer#1 heruntergeladen werden, wobei eine Umbenennung des Dateinamens in den ursprünglichen Dateinamen erfolgt. Die auf einem Transportserver 3 befindlichen Dateidaten werden gelöscht, sobald eine Weiterleitung der Dateidaten durch den betreffenden Transportserver 3 abgeschlossen ist. Dies ist in Fig. 3e bis Fig. 3g dargestellt. Nachdem die Datei vom Ziel-Netzwerkelement 2 Peer#1 vollständig heruntergeladen wurde, werden auch die am dritten Transportserver 3 befindlichen Dateidaten gelöscht. Optional kann auch vorgesehen sein, dass die übermittelten Dateidaten verschlüsselt übertragen werden.
[0045] Bevorzugt erfolgt eine Verschlüsselung in Echtzeit am Quellen-Netzwerkelement 1, bevor die Dateidaten auf den ersten Transportserver 3 der Route geladen werden. Die Dateidaten werden am Ziel-Netzwerkelement 2 wieder entschlüsselt, insbesondere in Echtzeit während des Herunterladens der Dateidaten vom letzten Transportserver 3 der Route.
[0046] Fig. 4a und Fig. 4b zeigen eine schematische Darstellung einer Kommunikation zwischen einem als Server ausgebildeten Quellen-Netzwerkelement 1 und einem als Client ausgebildeten Ziel-Netzwerkelement 2 mittels HTTP, beispielsweise eine HTTP-Anfrage an einen Webserver im Internet. Fig. 4a zeigt den Ablauf einer üblichen aus dem Stand der Technik bekannten HTTP-Anfrage eines Clients an einen Server, ein sogenannter HTTP-GET-Request, und eine entsprechende zugehörige Antwort bzw. Dateiübertragung des Servers, ein sogenannter HTTP-Response. Um eine Nachvollziehbarkeit der Datenübertragung zu erschweren, ist vorgesehen, dass die Anfrage des Clients an den Server über eine Route von Transportservern 3 erfolgt, welche nicht mit der Route bzw. den Routen, über welche die Datei an den Client übermittelt wird, übereinstimmt. Dies ist in Fig. 4b dargestellt. Ersichtlich ist, dass die HTTP-Anfrage nicht direkt an den Server erfolgt, sondern über eine Route von drei Transportservern 3 - S:04, S:02, S:06 - an den Server übermittelt wird. Die Antwort des Servers bzw. eine angeforderte Datei werden vom Server an den letzten Transportserver 3 S:06 der für die Anfrage genutzten Route übermittelt. Vorgesehen ist nun, dass ausgehend von diesem letzten Transportserver 3 eine andere Route für die Übermittlung der Datei an den Client genutzt wird - S:06, S:11, S:10. Dies erfordert zwar einen höheren organisatorischen Aufwand, erschwert jedoch maßgeblich eine Identifikation der beteiligten Netzwerkelemente.
[0047] Ein erfindungsgemäßes Verfahren ermöglicht eine Erhöhung der Sicherheit bei einer Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung, indem Dateidaten bei der Datenübertragung über eine von mehreren Transportservern 3 gebildete Route geleitet werden. Auf diese Weise wird eine Anonymisierung der Dateiübermittlung erreicht, da die Netzwerkelemente nicht direkt miteinander kommunizieren. Indem die Route dynamisch aus einer Liste 4 von verfügbaren Transportservern 3 generiert wird, ist sichergestellt, dass eine hohe Variabilität bei einer Erstellung der Route gegeben und eine Nachvollziehbar bzw. Überwachung der Datenübertragung erschwert ist. Wenn zudem mehrere Dateiteile einer Datei über verschiedene Routen, insbesondere unter Anwendung von Dateinamen-und/oder Dateiverschlüsselung, von einem Quellen-Netzwerkelement 1 an ein Ziel-Netzwerkelement 2 übermittelt werden, wird eine Zuordenbarkeit von übermittelten Dateidaten zu einer Ursprungsdatei erschwert bzw. verhindert. Wird insbesondere jede Datei über eine eigens generierte Route übermittelt ist ein hohes Maß an Sicherheit bei Kommunikation zwischen den Netzwerkelementen der Netzwerkumgebung erreichbar.

Claims (14)

Ansprüche
1. Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung, wobei Dateidaten einer Datei von einem Quellen-Netzwerkelement (1) an ein Ziel-Netzwerkelement (2) übermittelt werden, indem die Dateidaten über mehrere mit dem Quellen-Netzwerkelement (1) und dem Ziel-Netzwerkelement (2) zur Datenübertragung verbundene Transportserver (3) an das Ziel-Netzwerkelement (2) übermittelt werden, dadurch gekennzeichnet, dass mindestens drei Transportserver (3) eine Route bilden, über welche die Dateidaten an das Ziel-Netzwerkelement (2) übermittelt werden, wobei die Route aus einer Liste (4) von verfügbaren Transportservern (3) generiert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mehrere Dateiteile über verschiedene Routen an das Ziel-Netzwerkelement (2) übermittelt werden, wobei die Routen aus einer Liste (4) von verfügbaren Transportservern (3) generiert werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Datei von mehreren Quell-Netzwerkelementen (1) zur Verfügung gestellt wird, wobei von jedem Quell-Netzwerkelement (1) ein Dateiteil an das Ziel-Netzwerkelement (2) übermittelt wird und die Dateiteile am Ziel-Netzwerkelement (2) wieder zusammengefügt werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein den übermittelten Dateidaten zugeordneter Dateiname vor einer Übermittlung vom Quell-Netzwerkelement (1) an einen Transportserver (3) und/oder vor einer Übermittlung von einem Transportserver (3) an einen anderen Transportserver (3) und/oder vor einer Übermittlung von einem Transportserver (3) an das Ziel-Netzwerkelement (2), insbesondere durch eine Dateinamenverschlüsselung, geändert wird und der ursprüngliche Dateiname am Ziel-Netzwerkelement (2) wiederhergestellt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Dateidaten verschlüsselt übermittelt werden.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die verschlüsselten Dateidaten und ein Schlüssel, mit welchem die Dateidaten verschlüsselt werden, über verschiedene Routen vom Quellen-Netzwerkelement (1) an das Ziel-Netzwerkelement (2) übertragen werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass an einen Transportserver (3) übermittelte Dateidaten zeitlich unmittelbar von diesem weitergeleitet werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die auf einem Transportserver (3) befindlichen Dateidaten gelöscht werden, sobald eine Weiterleitung der Dateidaten durch den Transportserver (3) abgeschlossen bzw. initiiert ist.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass mehrere Netzwerkelemente der Netzwerkumgebung sowohl Daten zur Verfügung stellen als auch nutzen.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass von einem Verzeichnisdienst Informationen zur Verfügung gestellt werden, um ein Auffinden von in der Netzwerkumgebung zur Verfügung stehenden Dateien zu ermöglichen.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass der Verzeichnisdienst die Route aus der Liste (4) von verfügbaren Transportservern (3) generiert.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass das Ziel-Netzwerkelement (2) als Client ausgebildet ist und die Datei von einem als Server ausgebildeten Quellen-Netzwerkelement (1) zur Verfügung gestellt wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass eine Anfrage zur Dateidatenübertragung an das Quellen-Netzwerkelement (1) über eine Route von Transportservern (3) erfolgt, welche nicht mit der Route, über welche die Dateidaten an das Ziel-Netzwerkelement (2) übermittelt werden, übereinstimmt.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass für die Übertragung einer weiteren Datei an das Ziel-Netzwerkelement (2) eine neue Route von Transportservern (3) generiert wird. Hierzu 5 Blatt Zeichnungen
ATGM50005/2018U 2017-04-12 2018-01-16 Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung AT16174U1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT722017 2017-04-12

Publications (1)

Publication Number Publication Date
AT16174U1 true AT16174U1 (de) 2019-03-15

Family

ID=65686194

Family Applications (1)

Application Number Title Priority Date Filing Date
ATGM50005/2018U AT16174U1 (de) 2017-04-12 2018-01-16 Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung

Country Status (1)

Country Link
AT (1) AT16174U1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2378422A1 (de) * 2010-04-14 2011-10-19 Deutsche Telekom AG Verfahren und System zur Übertragung von Daten
DE102015002367A1 (de) * 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2378422A1 (de) * 2010-04-14 2011-10-19 Deutsche Telekom AG Verfahren und System zur Übertragung von Daten
DE102015002367A1 (de) * 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Similar Documents

Publication Publication Date Title
DE60133241T2 (de) Mehranwendung-sicherheitsrelais
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE69909839T2 (de) Optimierte Lokalisierung von Netzwerkbetriebsmittel
DE60317403T2 (de) Mehrstufige Cache-Speicherarchitektur und Cache-Speicherverwaltungsverfahren für gleichrangiges Namensauflösungs-Protokoll
DE60208659T2 (de) Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze
EP2529529B1 (de) Verfahren zum gesicherten download von verteilten downloadsourcen
DE202016009029U1 (de) Regelbasierte Netzwerkbedrohungsdetektion
DE202016008885U1 (de) Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen
DE102012019214A1 (de) Gekapselter Kernel-Verbund für die Suche im Web
DE112010003149T5 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE102015003235A1 (de) Verfahren und System zum Bereitstellen von Kommunikationskanälen, welche verschiedene sichere Kommunikationsprotokolle verwenden
DE60307652T2 (de) Verfahren und System zur gesicherten Inhaltsüberlieferung
DE202012013482U1 (de) Verteilung von Zugriffsinformationen auf Overlay-Netzwerken
EP1971106A2 (de) Verfahren zur Online-Distribution von DRM-Nutzinhalten
DE602005000900T2 (de) Sichere und transparente virtuelle Privatnetzwerke
WO2007012543A1 (de) Verfahren zur einrichtung einer anonymen dienstbeziehung in einem dezentralen netzwerk
DE202014010912U1 (de) Konsistentes Hashing anhand genauer Übereinstimmung mit Anwendung für Hardware-Lastausgleich
AT16174U1 (de) Verfahren zur sicheren Datenübertragung zwischen mehreren Netzwerkelementen einer Netzwerkumgebung
EP3328016A1 (de) Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
EP1977583B1 (de) Verfahren zur Übermittlung einer Nachricht und Netzwerk
DE112016000705B4 (de) Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen
EP1800458B1 (de) Verfahren zur initialisierung eines datennetzes
DE112014002292B4 (de) Verfahren und System zur Aufrechterhaltung des Datenschutzes zur Verwendung in Federated-Coalition-Netzwerken
EP2705445B1 (de) Verfahren zur speicherung von daten auf einem zentralen server
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20230131