DE10054224C2 - Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen - Google Patents

Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen

Info

Publication number
DE10054224C2
DE10054224C2 DE10054224A DE10054224A DE10054224C2 DE 10054224 C2 DE10054224 C2 DE 10054224C2 DE 10054224 A DE10054224 A DE 10054224A DE 10054224 A DE10054224 A DE 10054224A DE 10054224 C2 DE10054224 C2 DE 10054224C2
Authority
DE
Germany
Prior art keywords
server
data
client
identification numbers
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10054224A
Other languages
English (en)
Other versions
DE10054224A1 (de
Inventor
Joerg Schoene
Lutz Dietrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOMSA KOMMUNIKATION SACHSEN AG
Original Assignee
KOMSA KOMMUNIKATION SACHSEN AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOMSA KOMMUNIKATION SACHSEN AG filed Critical KOMSA KOMMUNIKATION SACHSEN AG
Priority to DE10054224A priority Critical patent/DE10054224C2/de
Publication of DE10054224A1 publication Critical patent/DE10054224A1/de
Application granted granted Critical
Publication of DE10054224C2 publication Critical patent/DE10054224C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2477Temporal data queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten nach dem Oberbegriff des ersten Patentanspruchs.
Nach DE 198 28 334 A1 ist eine Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem bekannt, bei welchem strukturierte Informationen gleichartiger Objekte in Datenbanktabellen gespeichert und die nicht strukturierten Informationen in WWW Seiten ausgelagert werden. Dabei werden nur vom Datenbankanbieter Daten zum Interessenten übertragen und für in WWW Seiten ausgelagerte Informationen lediglich Verweise übertragen. Ein Austausch von Datenbanken in einem Server und/oder einem Client ist mit dieser Lösung nicht möglich.
EP 0 636 259 B1 beinhaltet die Kryptographische Datensicherheit in einem gesicherten Computersystem und die Verschlüsselung von Daten und nicht den Datenaustausch von Daten.
In DE 44 43 339 A1 wird ein Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff beschrieben. Der Transfer der Daten erfolgt über eine Datenverbindung und die Transfer Aktionen werden von einem Client (Benutzerrechner, User Sponsor UB) an einer Zentralstelle (Identifizierungs- und/oder Zugriffsserver) angemeldet. Ein Datenaustausch zwischen dem Server und Identifizierungsserver (Zentralstelle) findet nicht statt!
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten verschiedener Datenbanksysteme zu ermöglichen, bei welchem mit hoher Sicherheit zwischen einem Server und einem Client unabhängig vom Datenbanksystem beliebige Daten übertragbar sind.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merkmale des ersten Patentanspruchs gelöst. In vorteilhafter Weise werden dabei die zu übertragenden Daten definiert und die Daten in wenigstens einem diese anfordernden Rechner (Client) direkt eingetragen oder in einem Zwischenspeicher zwischengespeichert.
Der Transfer der Daten erfolgt über eine Datenverbindung, vorzugsweise über das Internet, und die Transfer-Aktionen werden durch den Server und den Client an einer Zentralstelle angemeldet und durch diese der Datenaustausch freigegeben. Ein Administrator definiert dabei die Menge, die Art und das Aussehen der zu übertragenden bzw. abzugleichenden Daten. Der Datentransfer erfolgt in Form von offenen oder gesicherten Kanälen, die ebenfalls durch die Administratoren des Servers und der Clients definiert werden. Die Zentralstelle, durch die der Datenaustausch freigegeben wird und an welcher sich wenigstens ein Server und ein Client anmelden, ist als Hauptserver ausgebildet.
Die Verbindungen werden bevorzugt von einem Sicherheitszentrum in Form eines Trustservers auf Sicherheit überprüft und eingestellt. Der Trustserver ist dabei entweder nur mit dem Hauptserver verbunden oder zusätzlich mit dem Server und Client gekoppelt. Bei der Anmeldung der Server und der Clients an der Zentralstelle (Hauptserver) wird deren Erkennung im System durch eindeutige Kennnummern gewährleistet, die den verschieden Server/Clients zugeordnet sind. Die Feststellung der Echtheit (Zugangsberechtigung) des Clients kann zusätzlich durch Austausch von Kennummer zwischen Client, Hauptserver und Trustserver festgestellt werden.
Dabei werden die Kennnummern der folgenden Optionen vor der Datenübertragung vergeben:
  • - je Standort eines Servers eine Kennummer,
  • - je Rechner (Client) eine Kennummer,
  • - je Programm (Software), das die Abfragen durchführt, eine Kennummer,
  • - je Benutzer oder Administrator eines Rechners eine Kennummer,
  • - je definierte Abfrage auf einem Server eine Kennummer,
wobei diese Kennnummern im Hauptserver gespeichert sind. Während der Datenübertragung und/oder des Abgleichs der Daten wird je Transaktion eine Kennnummer vergeben und im Hauptserver zwischengespeichert.
Alternativ ist es auch möglich, aus der Summe verschiedener Kennnummern eine oder mehrere Hauptkennnummern zu bilden, die vor und/oder während der Datenübertragung und/oder des Abgleichs der Daten mit einer oder mehreren im Hauptserver gespeicherten Hauptkennnummern verglichen werden.
Vorzugsweise können nur Daten von einem Server abgeholt werden. Durch entsprechende Definitionen des Administrators wird es jedoch möglich, daß auch der Client Daten in Tabellen des Servers eintragen kann.
Der Abgleich der angeforderten und/oder gesendeten Daten mit den bereits vorhandenen Daten oder die Neuanlage von Daten wird unmittelbar nach den vom Administrator des Clients und/oder des Servers definierten Regeln durchgeführt. Der Administrator legt dabei für jede Datenbanktabelle fest, welcher Client in dieser Datenbanktabelle Daten verändern und/oder löschen und/oder anhängen darf.
Es ist jedoch auch möglich, den Austausch über ein "Abgleichsscript" durchzuführen, wobei das Abgleichsscript die komplexesten Verweise oder Beziehungen zwischen den Daten herstellt. Es kann dabei in einer Programmiersprache verfaßt sein und direkte Eingriffe in die Datenbanken erlauben.
Die Aktivierung einer Anforderung und/oder eines Abgleichs von Daten erfolgt vorzugsweise nach vom Administrator und/oder Server und/oder Client definierten Aktionen. Dabei können eine oder mehrere der nachfolgenden Aktionen die Aktivierung auslösen:
  • - Veränderung eines Wertes aus der Datenmenge des Servers,
  • - Veränderung eines Wertes aus der Datenmenge des Clients,
  • - Veränderung eines Systemparameters des Client und/oder des Servers,
  • - Veränderung eines Datenbankparameters (Anzahl der Datensätze o. ä.),
  • - Auslösung durch Nachrichten im System.
Das System kann aus einem Hauptserver in Kombination mit einem Trustserver und/oder Nachrichtenserver und/oder Datenspeicherserver bestehen, wobei jeder nur weltweit einmal im System vorhanden ist und nur angemeldeten und sicheren Systemen Zugang zum Datenaustausch gewährt wird.
Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen und zugehörigen Zeichnungen näher erläutert. Es zeigen:
Fig. 1: Datenanforderung und Eintragung im Zielsystem (Client),
Fig. 2: Datenanforderung und Eintragung im Empfangscontainer mit Abgleichsscript,
Fig. 3: Anmeldeverfahren der Server und Clients
Fig. 4: Aufbau zusätzlich gesicherter Verbindungen
Fig. 5.1 bis 5.6: Beispielschritte des Datenaustausches eines Außendienstsystems mit einer Firmendatenbank,
Fig. 6: Einsatz mehrerer Server in Verbindung mit einem Hauptserver und eines Datenbankservers,
Fig. 7: Konfiguration eines Systems als Firewall System.
Die Datenanforderung und Eintragung im Zielsystem (Client) wird als Prinzipdarstellung in Fig. 1 gezeigt. Der Client C verfügt über eine Hauptdatenbank 3 und über eine Datentabelle 3.1. Über das Signal 1 erfolgt die Anmeldung des Clients C im System und die Anforderung der Daten auf einem fernen Server und anschließend über die Leitung 2 der Erhalt der Datenpakete von dem Server. Die Datenpakete werden über den internen Kanal 3 in die Hauptdatenbank DH des Clients übertragen und nach den vom Administrator festgelegten Regeln direkt in die Datentabelle 3.1 eingetragen.
Gem. Fig. 2 erfolgt ebenfalls über das Signal 1 die Anmeldung des Clients C im System und die Anforderung der Daten auf einem fernen Server und anschließend über die Leitung 2 der Erhalt der Datenpakete von dem Server. Der Client C verfügt über einen, der Hauptdatenbank DH zugeordneten Container 4. Die Daten gelangen über den internen Kanal 3 zum Container 4, der über einen Abgleichsscript die Daten über 5 an entsprechende voneinander abhängige oder unabhängige Tabellen 3.1 und 3.2 verteilt.
Das Anmeldeverfahren der Server S und Clients C am Hauptserver SH ist in Fig. 3 dargestellt. Der Client C meldet sich mit seinen Kennnummern KC und der Server S mit seinen Kennummern KS beim Hauptserver SH an, der diese Kennummern KC und KS mit den in ihm gespeicherten oder zwischengespeicherten Kennnummern vergleicht und bei Übereinstimmung mit den intern gespeicherten oder zwischengespeicherten Kennnummern die Verbindung zwischen Client C und Server S freigibt.
Ein weiterer Aufbau zusätzlich gesicherter Verbindungen ist in Fig. 4 dargestellt. Der Hauptserver SH ist dabei zusätzlich mit einem Trustserver ST und einem Nachrichtenserver SN gekoppelt. Dabei meldet sich der ferne Server S über die Verbindung V6 und Client C über die Verbindung V1 am Hauptserver SH und über die Verbindung V7 und V2 am Trustserver ST an. Der Trustserver stellt bedarfsweise sichere Schlüssel für den Datentransfere dem fernen Server S über die Leitung V7 und/oder dem Client C über die Leitung V4 zur Verfügung. Der Nachrichtenserver SN versorgt den Client C und den fernen Server S mit Nachrichten. Zusätzlich können über den Nachrichtenserver SN auch an den Hauptserver SH und den Trustserver ST Nachrichten versendet werden. Die Verbindungsmöglichkeiten des Nachrichtenservers SN sind dabei gestrichelt dargestellt.
Wenn durch den Hauptserver SH festgestellt wurde, daß eine Zugangsberechtigung durch den fernen Server S und/oder den Client C vorliegt, wird die Datenübertragung vom Client C zum Server S über die Verbindung V5 und die Datenübertragung vom Server S zum Client C über die Verbindung V8 freigegeben. Hauptserver SH und Trustserver ST kommunizieren miteinander über die Verbindung V3.
In Fig. 5.1 bis 5.6 sind einzelne Beispielschritte des Datenaustausches eines Außendienstsystems a mit einem Firmensystem b unter Nutzung einer Zentrale Z über das Internet dargestellt. Gem. Fig. 5.1 weist das Außendienstsystem a beispielsweise einen Client C in Form eines Laptops auf, der über GSM Verbindung zum Internet erhält und basiert auf Access Auswertungen (Datenbanken). Das Firmensystem b weist z. B. eine ORACLE Datenbank D auf, die mit dem Server S (in Form eines Datenbanknetzwerkservers) in Verbindung steht. Die Zentralstelle Z weist einen Hauptserver SH auf.
Entsprechend Fig. 5.2 versucht das Außendienstsystem a mit dem Client C von der Firmensystem b Daten zu erhalten und baut eine Verbindung Va ins Internet auf. Der Client muß sich nun am Hauptserver SH der Zentrale Z anmelden. Dies erfolgt mit der Verbindung V1 (Fig. 5.3). Dadurch werden 2 Aktionen ausgelöst. Der Client C erhält einen eindeutigen Schlüssel, den er für seine spätere Verschlüsselung benötigt und die Kennnummern des Clients C werden auf dem Hauptserver SH für Nachfragen des fernen Servers S der Firmendatenbank b gespeichert. Nachdem der Client beim Hauptserver erfolgreich angemeldet wurde, baut er seine Verbindung V2 zum fernen Server S auf (Fig. 5.4). in dieser Übertragung stellt der Client C bereits seine Forderungen bezüglich des Datentransfers, z. B. Datenabfragen, Dateneintragungen usw. Da das Firmensystem b noch keine Informationen darüber hat, ob der Client C zum Zugriff berechtigt ist, stellt der ferne Server S ebenfalls gem. Fig. 5.5 eine Verbindung V3 mit dem Hauptserver SH her und fragt die Zugangsberechtigung von C ab.
Nachdem der Hauptserver SH dem fernen Server S die Berechtigung des Clients anhand der Kennummern bestätigt hat, kann der Server S die Verbindung V2 mit dem Client C auf einer höheren Sicherheitsstufe fortsetzen (Fig. 5.6), d. h. die Kommunikation und der Datentransfer läuft nun verschlüsselt ab.
Unabhängig von dem die Daten liefernden Datenbanksystem ist das System in der Lage, Daten auszutauschen. Das Betriebssystem spielt dabei eine untergeordnete Rolle. In einer bereits getesteten Version ist das Basissystem ab Windows NT4 lauffähig.
Vorzugsweise soll das Systems in einem größeren Verbund von Servern arbeiten. Es sind z. B. ein Datenbankserver, ein File Server, ein Sheduling Server und ein Hauptserver in einem System kombinierbar, wobei der Hauptserver beim Systembetreiber installiert ist. Die Datenbankserver können dabei an unterschiedlichen Stellen im Internet verteilt sein, wobei von und zu jedem Datenbankserver Daten ausgetauscht werden können. Alle Server sind beim Hauptserver (Hauptzentrale) über die Kennnummern registriert. Damit ergibt sich ein hoher Sicherheitsstandard für den Kunden. Die Verbindung zur eigentlichen Datenbank erfolgt vorzugsweise durch systemnahe Treiber, wodurch eine hohe Zugriffsvielfalt ermöglicht wird.
Durch den Sheduling Server werden zeitgesteuerte Vorgänge im System bzw. im Netzwerk vorgenommen. Dies erfolgt vom zeitgesteuerten Versenden bis zum zeitlich abhängigen Abgleich verschiedener Datenbanken. Diese Funktionen sind einstellbar und lassen sich wiederholt zu jedem beliebigen Zeitpunkt ausführen. Maßgeblich ist dabei die Zeit auf dem Hauptserver.
Der Hauptserver verwaltet und vermittelt und überprüft die Kennnummern (IP-Adressen, Lizenzen) der Server und Clients und gibt die Verbindungen frei oder sperrt diese. Weiterhin kann der Hauptserver die Verwaltung von Zugriffsrechten auf andere Server übernehmen.
Mit der erfindungsgemäßen Lösung ist jeder Client im Netzwerk eindeutig erkennbar. In jedem Server ist eine Liste der zugriffsberechtigten Clients vorhanden. Es ist weiterhin eine maximale Anzahl von Verbindungen zum Server für jeden Client festlegbar, wodurch die Sicherheit weiter erhöht wird.
Der Einsatz mehrerer Server in Verbindung mit einem Hauptserver und einem Datenbankserver ist in Fig. 6 schematisch dargestellt. Der Server 1 ist dabei z. B. zuständig für die Lieferung von Artikeldateien und Lagerinformationen, der Server 2 für Lieferinformationen und Kundenbelege und der FileServer liefert z. B. Dateien für Updates an den Kunden aus. Je nach Forderung der den Hauptserver anwählenden Clients stellt der Hauptserver die entsprechenden Verbindungen her.
Die Konfiguration eines Systems als Firewall System zeigt Fig. 7. Diese Konfiguration wird durch zwei unabhängige Server in Form von Empfangsserver SE und Hauptserver SH und zwei ebenso unabhängige Firewall Ports P1 und P2 realisiert, die alle der Datenbank D vorgeschaltet sind.
Da es nicht einfach ist, eine Verbindung auf zwei verschiedenen Ports hintereinander aufzubauen, ist dieses Prinzip eines der Sichersten. Einem unberechtigten Zugriff müßte es zuerst gelingen, den Port 1 zu durchbrechen, um dann ein Programm zu installieren, welches alle Anfragen durch den Port 2 weiterleitet. Da jedoch der Port 2 dem unberechtigt Zugreifenden nicht bekannt ist und in allen Konfigurationen des Systems verschieden sein sollte, ist dies ein praktisch unmögliches Unterfangen. Das System besitzt dabei durch seinen seriellen Aufbau die Möglichkeit, jede Anfrage an einen weiteren Rechner weiterzuleiten. Die Konfiguration dieser Weiterleitung kann bereits beim Client erfolgen, wobei an dieser Stelle das sogenannte "versteckte Routing" zum Tragen kommt. Auch am Empfangsserver kann das Routing eingestellt werden. Dabei handelt es sich dann um eine normale Route.
Ein Beispiel für das Konvertieren von Daten verschiedener Datenbanken zeigt der nachfolgende Abgleichscript:

Claims (13)

1. Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen zwischen einem die Daten anfordernden Rechner (Client) (C) und einem Server (S) unter Verwendung einer Zentralstelle, dadurch gekennzeichnet, daß die Daten in dem Client (C) direkt eingetragen oder in einem Zwischenspeicher zwischengespeichert werden, wobei der Transfer der Daten über eine Datenverbindung erfolgt und die Transfer-Aktionen von einem Server (S) und dem Client (C) an einer Zentralstelle in Form eines Hauptservers (SH) angemeldet und durch diese der Datenaustausch freigegeben wird, derart, daß
  • a) zuerst eine Verbindung des Clients (C) mit dem Hauptserver (SH) aufgebaut wird,
  • b) ein Schlüssel von dem Hauptserver (SH) an den Client (C) vergeben wird und Kennummern des Clients (C) im Hauptserver (SH) gespeichert werden,
  • c) anschließend eine Verbindung des Clients (C) mit dem Server (S) aufgebaut wird und Art und Inhalt des Datenaustausches vom Client (C) an den Server (S) bekannt gegeben und Kennummern verglichen werden,
  • d) nachfolgend eine Verbindung vom Server (S) zum Hauptserver (SH) aufgebaut wird und die Zugangsberechtigung des Clients (C) durch den Server vom Hauptserver (SH) abgefragt wird,
  • e) die Zugangsberechtigung des Clients (C) durch den Hauptserver (SH) an den Server (S) mitgeteilt wird,
  • f) nach Bestätigung der Zugangsberechtigung der Datentransfer zwischen Server (S) und Client (C) durch den Server (S) freigegeben wird,
wobei sich der Client (C) mit seinen Kennnummern (KC) und der Server (S) mit seinen Kennummern (KS) beim Hauptserver (SH) anmeldet, der diese Kennummern (KC und KS) mit den in ihm gespeicherten oder zwischengespeicherten Kennnummern vergleicht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Menge, die Art und das Aussehen der Daten definiert werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Transfer von Daten zwischen dem Server und den Client's über die Daten­ verbindung durch Verbindungen in Form von offenen oder gesicherten definierten Kanälen erfolgt.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Verbindungen von einem Sicherheitszentrum in Form eines Trustservers (ST) auf Sicherheit überprüft und eingestellt werden.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Trustserver (ST) mit dem Hauptserver (SH) gekoppelt ist.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß vor der Datenübertragung die Kennnummern der folgenden Optionen vergeben werden:
  • - je Standort eines Servers (S) eine Kennnummer,
  • - je Rechner in Form eines Servers (S) und/oder Clients (C) eine Kennnummer,
  • - je Programm (Software), die Abfragen durchführt, eine Kennnummer,
  • - je Benutzer eines Rechners eine Kennummer,
  • - je definierte Abfrage auf einem Server (S) eine Kennummer,
wobei diese Kennnummern im Hauptserver (SH) gespeichert sind,
und während der Datenübertragung und/oder des Abgleichs der Daten
  • - je Transaktion eine Kennnummer
vergeben und im Hauptserver (SH) zwischengespeichert wird.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß aus der Summe verschiedener Kennnummern eine oder mehrere Haupt­ kennnummern gebildet werden, die vor und/oder während der Datenübertragung und/oder des Abgleichs der Daten mit einer oder mehreren im Hauptserver (SH) gespeicherten Hauptkennnummern verglichen werden.
8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß es nur gestattet ist, Daten von einem Server (S) abzuholen.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß für jede Datenbanktabelle festlegt ist, welcher Client in dieser Datenbanktabelle Daten verändern und/oder löschen und/oder anhängen darf.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß das Abgleichscript in einer Programmiersprache verfaßt ist und direkte Eingriffe in die Datenbanken erlaubt.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß die Aktivierung einer Anforderung und/oder eines Abgleichs von Daten nach vordefinierten Aktionen erfolgt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß die Aktivierung einer Anforderung und/oder eines Abgleichs von Daten nach einer oder mehreren der folgenden vordefinierten Aktionen erfolgt:
  • - Veränderung eines Wertes aus der Datenmenge des Servers,
  • - Veränderung eines Wertes aus der Datenmenge des Clients,
  • - Veränderung eines Systemparameters des Client und/oder des Servers,
  • - Veränderung eines Datenbankparameters.
  • - Auslösung durch Nachrichten im System.
13. Verfahren nach einem oder mehreren der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß der Transfer der Daten über eine Datenverbindung in Form des Internet erfolgt.
DE10054224A 2000-11-01 2000-11-01 Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen Expired - Fee Related DE10054224C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10054224A DE10054224C2 (de) 2000-11-01 2000-11-01 Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10054224A DE10054224C2 (de) 2000-11-01 2000-11-01 Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen

Publications (2)

Publication Number Publication Date
DE10054224A1 DE10054224A1 (de) 2002-05-16
DE10054224C2 true DE10054224C2 (de) 2003-04-30

Family

ID=7661837

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10054224A Expired - Fee Related DE10054224C2 (de) 2000-11-01 2000-11-01 Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen

Country Status (1)

Country Link
DE (1) DE10054224C2 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4443339A1 (de) * 1994-12-06 1996-06-13 Hubertus Siegert Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
EP0636259B1 (de) * 1992-04-17 1997-06-04 Secure Computing Corporation Kryptographische datensicherheit in einem gesicherten computersystem.
DE19828334A1 (de) * 1997-11-21 1999-01-21 Richard Dr Schall Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0636259B1 (de) * 1992-04-17 1997-06-04 Secure Computing Corporation Kryptographische datensicherheit in einem gesicherten computersystem.
DE4443339A1 (de) * 1994-12-06 1996-06-13 Hubertus Siegert Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
DE19828334A1 (de) * 1997-11-21 1999-01-21 Richard Dr Schall Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem

Also Published As

Publication number Publication date
DE10054224A1 (de) 2002-05-16

Similar Documents

Publication Publication Date Title
EP2013811B1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
EP1108308A1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE10125955A1 (de) Berechtigungsüberprüfung für intelligente Agenten über ein Positionsbestimmungssystem
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
EP1299817A2 (de) Informationsdienstsystem
DE10054224C2 (de) Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen
DE60303745T2 (de) Mehrschichtiges Verfahren zum Verwalten von Multicast Teilnehmern
DE102010037326A1 (de) Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten
EP3896590A1 (de) Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk
EP2011306A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
DE10025929A1 (de) Verfahren zum Übertragen von Daten
DE10247874B4 (de) Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets
EP1098486B1 (de) Caching-Verfahren und Cachesystem
EP4243342A1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur sicheren kommunikation über das internet
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
EP1116085A1 (de) Verfahren und anordnung zur aktualisierung eines passwortes
WO2006035044A1 (de) Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten
DE10061102B4 (de) System zur Statusabfrage von digitalen Zertifikaten
DE60219778T2 (de) Vorrichtung und verfahren zur kommunikation zwischen geräten mit gemeinsamen datensätzen
EP3933633A1 (de) Anonymisiertes bereitstellen eines dienstes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140603