DE10046437A1 - Identifizierungsverfahren in einem Rechnernetzwerk - Google Patents
Identifizierungsverfahren in einem RechnernetzwerkInfo
- Publication number
- DE10046437A1 DE10046437A1 DE2000146437 DE10046437A DE10046437A1 DE 10046437 A1 DE10046437 A1 DE 10046437A1 DE 2000146437 DE2000146437 DE 2000146437 DE 10046437 A DE10046437 A DE 10046437A DE 10046437 A1 DE10046437 A1 DE 10046437A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- computer unit
- computer
- network
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Die Erfindung betrifft ein Verfahren zum Identifizieren einer Rechnereinheit und eines Benutzers in einem Rechnernetzwerk, wobei der individuelle Seriencode einer Standard-Hardwarekomponente der Rechnereinheit mit einem Programm ausgelesen und zur Identifizierung der Rechnereinheit herangezogen und mit dem Benutzerkennwort kombiniert wird.
Description
Die Erfindung betrifft ein Verfahren zum Identifizieren einer Rechnereinheit in einem
Netzwerk.
Es wird oft gefordert, daß sich ein Benutzer eines Rechners nur von einem ganz
bestimmten Rechner in ein Netzwerk anmelden kann. Dabei kann es sich sowohl um ein
lokales, ein Intra-Netzwerk, oder aber auch um das Internet handeln. In der Regel besteht
ein solches Rechnernetzwerk aus einem oder mehreren zentralen Netzwerkrechnern, zu
denen ein Benutzer mit Hilfe eines Anwenderrechners Zugang hat.
Für dieses Problem, daß sich ein Benutzer eines Rechners nur von einem ganz
bestimmten Rechner in ein Netzwerk anmelden kann, existieren derzeit sogenannte
"Kryptoboards", die als Hardwarekomponente in eine Rechnereinheit eingebaut werden
können. Auf den "Kryptoboards" ist ein digitaler Code abgespeichert, der eine eindeutige
Identifizierung des Rechners bzw. des "Kryptoboards" erlaubt.
Beim Anmelden des Benutzers in das Netzwerk wird aus diesem "Kryptoboard" mittels
Programm ein individueller Identifizierungscode ausgelesen. Durch die Einmaligkeit
dieses Codes kann so der Rechner eindeutig in einem Netzwerk identifiziert werden. In
Kombination mit der Abfrage des Benutzers und dessen Benutzerkennwortes kann auf
diese Weise ein Benutzer an einen bestimmten Rechner des Netzwerkes gebunden sein.
Ein Anmelden von einem anderen Rechner des Netzwerkes würde ihm verwehrt, da
sowohl der korrekte Code des Kryptoboards, als auch der korrekte Benützer und das
korrekte Benutzerkennwort in Kombination vom Netzwerk gefordert wird.
Diese Kryptoboards haben den Nachteil, daß sie relativ teuer sind und zudem speziell in
die Rechnereinheit eingebaut werden müssen. Gegebenenfalls verbrauchen sie dann noch
wertvollen Kartenplatz, der unter Umständen für andere Rechnerkomponenten benötigt
wird.
Aufgabe der Erfindung ist es daher, ein kostengünstiges Verfahren für die Identifizierung
eines Benutzers in einem Rechnernetzwerk zu schaffen, bei dem sich der Benutzer immer
nur von einer bestimmten Rechnereinheit in das Rechnernetzwerk anmelden kann.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, daß bei einem Verfahren der
eingangs genannten Art der individuelle Seriencode von mindestens einer Standard-
Hardwarekomponente der Rechnereinheit mit einem Programm ausgelesen und zur
Identifizierung der Rechnereinheit herangezogen und mit dem Benutzerkennwort
kombiniert wird.
Die Erfindung beruht auf dem Prinzip, daß die Hersteller von Standard-
Hardwarekomponenten für Rechner bereits einen individuellen Code in die Hardware
integrieren. Diese Codes werden in der Hardwarekomponente in sogenannten ROMs
(Abkürzung für Read Only Memory - nur Lesespeicher) gespeichert. Grundsätzlich läßt
sich jede Hardwarekomponente, bei der der individuelle Seriencode in einem ROM
gespeichert ist, zur Rechneridentifizierung verwenden. Benutzerkennwort und Seriencode
der Hardwarekomponente einer Rechnereinheit werden einem Zentral-Netzwerkrechner
mitgeteilt und dort gespeichert. Beim Anmelden ist dann immer die Kombination von
Benutzerkennwort und Seriencode erforderlich, um in das Netzwerk zu gelangen. Durch
geeignete Programm-Routinen können diese durch den Zentralrechner abgefragt werden.
Der Vorteil bei diesem Verfahren ergibt sich dadurch, daß hierdurch kostenintensive
Zusatzkomponenten, wie das Kryptoboard gespart werden. Außerdem müssen keine
zusätzlichen Komponenten in den Anwenderrechner integriert werden.
Eine Netzwerkkarte ist eine besonders geeignete Hardware-Komponente, bei der der
individuelle Seriencode in einem ROM der Standard-Hardwarekomponente abgelegt ist.
Zur weiteren Sicherung kann es zweckmäßig sein, daß der individuelle Seriencode
mehrerer Standard-Hardwarekomponenten ausgelesen wird, um zu verhindern, daß das
entsprechende Element aus der einen Rechnereinheit aus- und in einen anderen Rechner
eingebaut wird.
Das Programm zum Auslesen des Seriencodes kann in einer vorteilhaften Ausgestaltung
der Erfindung im Hintergrund laufen, um andere Applikationen nicht zu unterbrechen,
bzw. zu stören.
Es erweist sich als vorteilhaft, wenn das Programm zur Seriencode-Abfrage bereits als
Bestandteil des Betriebssystems implementiert ist. Hierdurch werden zusätzliche
Programme zur Abfrage nicht erforderlich. Außerdem ist es zur Standardisierung der
Übergabe der entsprechenden Seriencode-Daten hilfreich.
Weitere Vorteile ergeben sich aus dem Gegenstand der Unteransprüche.
Fig. 1 zeigt in einer Prinzipskizze ein Netzwerk mit dem erfindungsgemäßen
Verfahren zum Anmelden.
Fig. 2 zeigt eine Prinzipskizze über einen Anmeldevorgang in ein Netzwerk mit
einem erfindungsgemäßen Verfahren.
In Fig. 1 wird beispielhaft der prinzipielle Aufbau eines Netzwerks gezeigt. Das
Netzwerk besteht aus zentralen Netzwerkrechnern 10, 12 und 14 (C1, C2 und C3), die
wiederum über Verbindungen 16, 18, 20 miteinander verbunden sind. Die Verbindungen
können beispielsweise BNC-Kabel, aber auch Telefonleitungen sein. In diesem
Ausführungsbeispiel sind nur drei zentrale Netzwerkrechner dargestellt. Es können aber
beliebig viele zentrale Netzwerkrechner untereinander gekoppelt sein, wie es z. B. beim
lokalen Netzwerk bis hin zum Intra- und Internet vorkommt. Um in einen der zentralen
Netzwerkrechner 10, 12, 14 zu gelangen, muß ein Benutzer 15 mit der Bezeichnung X
über einen der Anwenderrechner 22a bis 22f, 24a bis 24f bzw. 26a bis 26f sich im
Netzwerk anmelden.
Der Benutzer 15 vertilgt über ein individuelles Benutzerkennwort XY, mit dem er sich
im Netzwerk als der Benutzer X zu erkennen gibt. Um zu verhindern, daß der Benutzer X
sich von jedem beliebigen Anwenderrechner 22a bis 22f, 24a bis 24f bzw. 26a bis 26f
bei einem der zentralen Netzwerkrechner 10, 12, 14 anmelden kann, ist sein
Benutzerkennwort XY beispielsweise an den Seriencode (A3) der Netzwerkkarte des
Anwenderrechners 22c gekoppelt.
Der von dem Hersteller vergebene Seriencode der Netzwerkkarte - auch MAC-Adresse
(Media Access Control - Adresse/Medium Zugriffskontrolladresse) genannt - ist
weltweit eindeutig. Der Code hat in der Regel eine digitale Struktur, beispielsweise mit
Hexadezimalcode, der aus den Zeichen 0-9 und A-F besteht. Dieser Seriencode dient
derzeit zur Identifikation der Netzwerkkarte in einem Netzwerk und wird insbesondere
als Grundlage für die Vergabe einer IP-Adresse (Internet Protokoll Adresse) verwendet.
Mit Fig. 2 soll in einem möglichen Beispiel der erlaubte Zugriff von einem der
Anwenderrechner 22a-26f auf einen der zentralen Netzwerkrechner 10, 12, 14
verdeutlicht werden.
Wenn ein Benutzer 15 sich erstmalig in dem Netzwerk anmelden will, dann kennt das
Netzwerk bzw. der zentrale Netzwerkrechner 10 weder den Benutzer, noch den Rechner,
von dem er sich anmeldet. Es muß dem zentralen Netzwerkrechner 10 somit zunächst
mitgeteilt werden, welcher Benutzer 15 und von welchem Anwenderrechner 22c er sich
anmeldet. Wenn der Benutzer beim zentralen Netzwerkrechner als Benutzer eingerichtet
ist, wird der Benutzer beim Anmelden durch den Zentralrechner identifiziert.
In vorliegendem Ausführungsbeispiel hat sich der Benutzer X von dem Anwenderrechner
22c bei dem zentralen Netzwerkrechner 10 angemeldet. Die Schritte, die zur Anmeldung
zum zentralen Netzwerkrechner 10 erforderlich sind, werden von links nach rechts durch
die Pfeile 27a bis 27e zwischen dem Netzwerkrechner 10 und dem Anwenderrechner 22c
symbolisiert.
Für das Anmelden - Pfeil 27a - und Arbeiten im Internet bzw. im Intranet kann ein
sogenannter "Browser" 28 verwendet werden. Der Browser 28 (auch: WEB-Browser) ist
ein Programm, welches Inter- bzw. Intranetseiten darstellen kann. Internetseiten werden
dazu als HTML-Code (Abkürzung für "hypertext markup language", deutsch:
"Hypertext-Auszeichnungssprache") auf einem der Zentral-Netzwerkrechner 10, 12, 14
abgelegt. Der Browser 28 läuft auf dem Anwenderrechner 22c und kann diesen HTML-
Code in Text und Graphik umwandeln.
Häufig werden die zentralen Netzwerkrechner 10, 12, 14 auch Verteilerrechner, Server
oder Provider genannt. Durch Aufruf einer speziellen Seite mittels des Browsers 28 wird
neben dem HTML-Code der Seite auch eine "Java"-Applikation (auch: Java-Applet) von
dem zentralen Netzwerkrechner 10 in den Anwenderrechner 22c geladen. Die "Java"-
Application ist ein Programm in der Programmiersprache Java, mit der der Browser 28
bzw. hierüber der Anwenderrechner 22c gesteuert werden kann.
Damit nicht bei jedem Aufruf einer Internetseite "irgendeine" Java-Applikation geladen
wird, können die Java-Applikationen auch digital zertifiziert werden. Je nach Einstellung
des Browsers 28 und je nach Zertifikat der Java-Applikation werden der Applikation
entsprechende Rechte eingeräumt. Ist eine Java-Applikation, die auf lokale Resourcen
zugreift, nicht zertifiziert, so wird sie vom Browser 28 nicht ausgeführt. Dies soll
verhindern, daß unzertifizierte Java-Applikationen Schaden an dem Anwenderrechner
22c ausüben. Die Java-Applikation weist daher neben dem Programm-Code insbesondere
auch die Signatur eines Zertifikates und einen darin enthaltenen Prüfcode auf. Der
Browser 28 vergleicht die Signatur mit einer ihm vorliegende Kopie des Zertifikats und
stellt fest, ob die Java-Applikation mit dem Zertifikat signiert worden ist.
Wenn mit dem Browser 28 zum Anmelden eine HTML-Seite mit Java-Application auf
dem zentralen Netzwerkrechner aufgerufen wird, dann sollte der Browser 28 zunächst
feststellen, daß die Java-Application zertifiziert ist - Pfeil 27b. Die Java-Applikation
fragt nun die MAC-Adresse der Netzwerkkarte - Pfeil 27d und neben dem Benutzer das
Benutzerkennwort - Pfeil 27c - ab. Die MAC-Adresse 29 der Netzwerkkarte kann das
Java-Programm direkt aus dem ROM der Netzwerkkarte auslesen und an den zentralen
Netzwerkrechner 10 weiterleiten. Den Benutzernamen und das Benutzerkennwort 31
muß der Benutzer eingeben. Stimmen alle Daten mit den auf dem zentralen
Netzwerkrechner 10 hinterlegten Daten überein, so hat der Benutzer Zugang zum
Netzwerk.
Das Java-Programm kann im Hintergrund des Anwenderrechners 22c ablaufen, so daß
der Benutzer von dem Einlesen der MAC-Adresse nichts bemerkt.
Claims (7)
1. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Rechnernetzwerk, dadurch gekennzeichnet, daß der individuelle
Seriencode von mindestens einer Standard-Hardwarekomponente der
Rechnereinheit (22c) mit einem Programm ausgelesen und zur Identifizierung der
Rechnereinheit (22c) herangezogen und mit einem Benutzerkennwort kombiniert
wird.
2. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß der
individuelle Seriencode in einem Speicher der Standard-Hardwarekomponente
abgelegt ist.
3. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Netzwerk nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet,
daß der individuelle Seriencode einer Netzwerkkarte ausgelesen wird.
4. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Netzwerk nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß der individuelle Seriencode mehrerer Standard-Hardwarekomponenten
ausgelesen wird.
5. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Netzwerk nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet,
daß das Programm zum Auslesen des Seriencodes im Hintergrund läuft.
6. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Netzwerk nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet,
daß das Programm zur Seriencode-Abfrage eine Benutzerabfrage durchführt.
7. Verfahren zum Identifizieren einer Rechnereinheit (22c) und eines Benutzers (15)
in einem Netzwerk nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet,
daß das Programm zur Seriencode-Abfrage Bestandteil des Betriebssystems ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000146437 DE10046437B4 (de) | 2000-09-20 | 2000-09-20 | Identifizierungsverfahren in einem Rechnernetzwerk |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000146437 DE10046437B4 (de) | 2000-09-20 | 2000-09-20 | Identifizierungsverfahren in einem Rechnernetzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10046437A1 true DE10046437A1 (de) | 2002-04-04 |
DE10046437B4 DE10046437B4 (de) | 2014-08-21 |
Family
ID=7656859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000146437 Expired - Fee Related DE10046437B4 (de) | 2000-09-20 | 2000-09-20 | Identifizierungsverfahren in einem Rechnernetzwerk |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10046437B4 (de) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1310284A2 (de) * | 2001-11-13 | 2003-05-14 | Microsoft Corporation | Systemarchitektur zum herstellen von authentifizierbaren Spielsystemen |
US6973554B2 (en) | 2003-04-23 | 2005-12-06 | Microsoft Corporation | Systems and methods for multiprocessor scalable write barrier |
US6981918B2 (en) | 2001-03-09 | 2006-01-03 | Microsoft Corporation | Method and apparatus for creating and playing soundtracks in a gaming system |
US7218739B2 (en) | 2001-03-09 | 2007-05-15 | Microsoft Corporation | Multiple user authentication for online console-based gaming |
DE102007046466A1 (de) * | 2007-09-28 | 2009-04-09 | Divolution Digital Revolution Technology Gmbh | Verfahren zum Identifizieren von Teilnehmern in einem Datennetzwerk |
US7811174B2 (en) | 2001-03-09 | 2010-10-12 | Microsoft Corporation | Method and apparatus for managing data in a gaming system |
US8131955B2 (en) | 2004-04-15 | 2012-03-06 | Microsoft Corporation | Ephemeral garbage collection using a tracking mechanism on a card table to determine marked bundles |
-
2000
- 2000-09-20 DE DE2000146437 patent/DE10046437B4/de not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7331869B2 (en) | 2001-03-09 | 2008-02-19 | Microsoft Corporation | Method and apparatus for creating and playing soundtracks in a gaming system |
US7708643B2 (en) | 2001-03-09 | 2010-05-04 | Microsoft Corporation | Saving audio source identifiers for soundtracks in a gaming system |
US7846025B2 (en) | 2001-03-09 | 2010-12-07 | Microsoft Corporation | Method and apparatus for managing data in a gaming system |
US6981918B2 (en) | 2001-03-09 | 2006-01-03 | Microsoft Corporation | Method and apparatus for creating and playing soundtracks in a gaming system |
US7512235B2 (en) | 2001-03-09 | 2009-03-31 | Microsoft Corporation | Multiple user authentication for online console-based gaming |
US7218739B2 (en) | 2001-03-09 | 2007-05-15 | Microsoft Corporation | Multiple user authentication for online console-based gaming |
US7818568B2 (en) | 2001-03-09 | 2010-10-19 | Microsoft Corporation | Multiple user authentication for online console-based gaming |
US7811174B2 (en) | 2001-03-09 | 2010-10-12 | Microsoft Corporation | Method and apparatus for managing data in a gaming system |
US7765401B2 (en) | 2001-03-09 | 2010-07-27 | Microsoft Corporation | Multiple user authentication for online console-based gaming |
US7203835B2 (en) | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
EP1310284A2 (de) * | 2001-11-13 | 2003-05-14 | Microsoft Corporation | Systemarchitektur zum herstellen von authentifizierbaren Spielsystemen |
EP1310284A3 (de) * | 2001-11-13 | 2005-06-29 | Microsoft Corporation | Systemarchitektur zum herstellen von authentifizierbaren Spielsystemen |
US6973554B2 (en) | 2003-04-23 | 2005-12-06 | Microsoft Corporation | Systems and methods for multiprocessor scalable write barrier |
US8131955B2 (en) | 2004-04-15 | 2012-03-06 | Microsoft Corporation | Ephemeral garbage collection using a tracking mechanism on a card table to determine marked bundles |
DE102007046466A1 (de) * | 2007-09-28 | 2009-04-09 | Divolution Digital Revolution Technology Gmbh | Verfahren zum Identifizieren von Teilnehmern in einem Datennetzwerk |
Also Published As
Publication number | Publication date |
---|---|
DE10046437B4 (de) | 2014-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69832786T2 (de) | Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen | |
DE69926459T2 (de) | Verfahren und vorrichtung zur umlenkung von serverexternen hyperlink-referenzen | |
DE69933329T2 (de) | Vorrichtung und Verfahren für sichere übertragung von Dokumenten die von einem Webmittel gesendet werden | |
DE10249428B4 (de) | Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems | |
DE69838262T2 (de) | Allgemeine benutzer-authentifizierung für netz-rechner | |
DE60219706T2 (de) | Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument | |
EP1930818A1 (de) | Verfahren zum Vorabübertragen strukturierter Datenmengen zwischen einer Clienteinrichtung und einer Servereinrichtung | |
EP1430369B1 (de) | Dynamischer zugriff auf automatisierungsressourcen | |
DE102004038566A1 (de) | Lizenzsteuerung für Web-Anwendungen | |
EP1364517B1 (de) | Verfahren zur bereitstellung von sonderzeichen beinhaltenden internet-adressen | |
DE19953055C2 (de) | Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz | |
DE10046437A1 (de) | Identifizierungsverfahren in einem Rechnernetzwerk | |
DE69933435T2 (de) | Apparat und verfahren zum übermitteln von dokumenten zwischen einem server-rechner und einem benutzer-rechner | |
DE60218185T2 (de) | Verfahren und Vorrichtung zum Wiederauffinden von Informationen in einem Netzwerk | |
EP1005216A2 (de) | Verfahren und Vorrichtung zur Validierung von Konfigurationsdaten für Telekommunikationssysteme | |
EP1435025B1 (de) | System und verfahren zum zugriff auf ein gerät, insbesondere ein automatisierungsgerät mit einer standardisierten schnittstelle | |
EP1435026B1 (de) | System und verfahren zur datenausgabe eines geräts, insbesondere eines automatisierungsgerät über eine standardisierte schnittstelle mit variablenersetzung über einen echoserver | |
DE10316288A1 (de) | Vorrichtung und Verfahren zur Datenübertragung | |
WO2004090748A2 (de) | Verfahren und system zur erzeugung von an client- eigenschaften angepassten web-seiten | |
DE10059931B4 (de) | Verfahren und Vorrichtung zur Datenübertragung und ferngesteuerten Erzeugung von Ausgabedaten | |
WO2019038052A1 (de) | Verfahren und vorrichtung zum schützen eines gerätes | |
DE19926370A1 (de) | System zur Dokumentation, Archivierung und zum Auffinden wiederverwendbarer Software-Komponenten | |
DE10208959B4 (de) | Verfahren und Vorrichtung zur Erfassung und Auswertung von in einem Rechnernetzwerk abgelegten Informationen | |
DE102006035664A1 (de) | Verfahren zur Konfiguration eines Rechners | |
DE10249426A1 (de) | System und Verfahren zum Definieren von unbefugtem Eindringen auf ein Computersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: VODAFONE AG, 40213 DUESSELDORF, DE |
|
8127 | New person/name/address of the applicant |
Owner name: VODAFONE HOLDING GMBH, 40213 DUESSELDORF, DE |
|
R082 | Change of representative |
Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE Representative=s name: , |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |