DE10054224C2 - Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen - Google Patents
Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten DatenbanksystemenInfo
- Publication number
- DE10054224C2 DE10054224C2 DE10054224A DE10054224A DE10054224C2 DE 10054224 C2 DE10054224 C2 DE 10054224C2 DE 10054224 A DE10054224 A DE 10054224A DE 10054224 A DE10054224 A DE 10054224A DE 10054224 C2 DE10054224 C2 DE 10054224C2
- Authority
- DE
- Germany
- Prior art keywords
- server
- data
- client
- identification numbers
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Fuzzy Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Datenübertragung
und/oder zum Abgleich beliebiger Daten nach dem Oberbegriff
des ersten Patentanspruchs.
Nach DE 198 28 334 A1 ist eine Datenarchitektur und
Datentransfer im elektronischen Datenverarbeitungssystem
bekannt, bei welchem strukturierte Informationen
gleichartiger Objekte in Datenbanktabellen gespeichert und
die nicht strukturierten Informationen in WWW Seiten
ausgelagert werden. Dabei werden nur vom Datenbankanbieter
Daten zum Interessenten übertragen und für in WWW Seiten
ausgelagerte Informationen lediglich Verweise übertragen.
Ein Austausch von Datenbanken in einem Server und/oder
einem Client ist mit dieser Lösung nicht möglich.
EP 0 636 259 B1 beinhaltet die Kryptographische
Datensicherheit in einem gesicherten Computersystem und die
Verschlüsselung von Daten und nicht den Datenaustausch von
Daten.
In DE 44 43 339 A1 wird ein Verfahren zum Schutz eines
Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
beschrieben. Der Transfer der Daten erfolgt über eine
Datenverbindung und die Transfer Aktionen werden von einem
Client (Benutzerrechner, User Sponsor UB) an einer
Zentralstelle (Identifizierungs- und/oder Zugriffsserver)
angemeldet. Ein Datenaustausch zwischen dem Server und
Identifizierungsserver (Zentralstelle) findet nicht statt!
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur
Datenübertragung und/oder zum Abgleich beliebiger Daten
verschiedener Datenbanksysteme zu ermöglichen, bei welchem
mit hoher Sicherheit zwischen einem Server und einem
Client unabhängig vom Datenbanksystem beliebige Daten
übertragbar sind.
Diese Aufgabe wird erfindungsgemäß durch die
kennzeichnenden Merkmale des ersten Patentanspruchs gelöst.
In vorteilhafter Weise werden dabei die zu übertragenden Daten
definiert und die Daten in wenigstens einem diese
anfordernden Rechner (Client) direkt eingetragen oder in
einem Zwischenspeicher zwischengespeichert.
Der Transfer der Daten erfolgt über eine Datenverbindung,
vorzugsweise über das Internet, und die Transfer-Aktionen
werden durch den Server und den Client an einer
Zentralstelle angemeldet und durch diese der Datenaustausch
freigegeben. Ein Administrator definiert dabei die Menge,
die Art und das Aussehen der zu übertragenden bzw.
abzugleichenden Daten. Der Datentransfer erfolgt in Form
von offenen oder gesicherten Kanälen, die ebenfalls durch
die Administratoren des Servers und der Clients definiert
werden. Die Zentralstelle, durch die der Datenaustausch
freigegeben wird und an welcher sich wenigstens ein Server
und ein Client anmelden, ist als Hauptserver ausgebildet.
Die Verbindungen werden bevorzugt von einem
Sicherheitszentrum in Form eines Trustservers auf
Sicherheit überprüft und eingestellt. Der Trustserver ist
dabei entweder nur mit dem Hauptserver verbunden oder
zusätzlich mit dem Server und Client gekoppelt. Bei der
Anmeldung der Server und der Clients an der Zentralstelle
(Hauptserver) wird deren Erkennung im System durch
eindeutige Kennnummern gewährleistet, die den verschieden
Server/Clients zugeordnet sind. Die Feststellung der
Echtheit (Zugangsberechtigung) des Clients kann zusätzlich
durch Austausch von Kennummer zwischen Client, Hauptserver
und Trustserver festgestellt werden.
Dabei werden die Kennnummern der folgenden Optionen vor der
Datenübertragung vergeben:
- - je Standort eines Servers eine Kennummer,
- - je Rechner (Client) eine Kennummer,
- - je Programm (Software), das die Abfragen durchführt, eine Kennummer,
- - je Benutzer oder Administrator eines Rechners eine Kennummer,
- - je definierte Abfrage auf einem Server eine Kennummer,
wobei diese Kennnummern im Hauptserver gespeichert sind.
Während der Datenübertragung und/oder des Abgleichs der
Daten wird je Transaktion eine Kennnummer vergeben und im
Hauptserver zwischengespeichert.
Alternativ ist es auch möglich, aus der Summe verschiedener
Kennnummern eine oder mehrere Hauptkennnummern zu bilden,
die vor und/oder während der Datenübertragung und/oder des
Abgleichs der Daten mit einer oder mehreren im Hauptserver
gespeicherten Hauptkennnummern verglichen werden.
Vorzugsweise können nur Daten von einem Server abgeholt
werden. Durch entsprechende Definitionen des Administrators
wird es jedoch möglich, daß auch der Client Daten in
Tabellen des Servers eintragen kann.
Der Abgleich der angeforderten und/oder gesendeten Daten
mit den bereits vorhandenen Daten oder die Neuanlage von
Daten wird unmittelbar nach den vom Administrator des
Clients und/oder des Servers definierten Regeln
durchgeführt. Der Administrator legt dabei für jede
Datenbanktabelle fest, welcher Client in dieser
Datenbanktabelle Daten verändern und/oder löschen und/oder
anhängen darf.
Es ist jedoch auch möglich, den Austausch über ein
"Abgleichsscript" durchzuführen, wobei das Abgleichsscript
die komplexesten Verweise oder Beziehungen zwischen den
Daten herstellt. Es kann dabei in einer Programmiersprache
verfaßt sein und direkte Eingriffe in die Datenbanken
erlauben.
Die Aktivierung einer Anforderung und/oder eines Abgleichs
von Daten erfolgt vorzugsweise nach vom Administrator
und/oder Server und/oder Client definierten Aktionen. Dabei
können eine oder mehrere der nachfolgenden Aktionen die
Aktivierung auslösen:
- - Veränderung eines Wertes aus der Datenmenge des Servers,
- - Veränderung eines Wertes aus der Datenmenge des Clients,
- - Veränderung eines Systemparameters des Client und/oder des Servers,
- - Veränderung eines Datenbankparameters (Anzahl der Datensätze o. ä.),
- - Auslösung durch Nachrichten im System.
Das System kann aus einem Hauptserver in Kombination mit
einem Trustserver und/oder Nachrichtenserver und/oder
Datenspeicherserver bestehen, wobei jeder nur weltweit
einmal im System vorhanden ist und nur angemeldeten und
sicheren Systemen Zugang zum Datenaustausch gewährt wird.
Die Erfindung wird nachfolgend anhand von
Ausführungsbeispielen und zugehörigen Zeichnungen näher
erläutert. Es zeigen:
Fig. 1: Datenanforderung und Eintragung im Zielsystem
(Client),
Fig. 2: Datenanforderung und Eintragung im
Empfangscontainer mit Abgleichsscript,
Fig. 3: Anmeldeverfahren der Server und Clients
Fig. 4: Aufbau zusätzlich gesicherter Verbindungen
Fig. 5.1 bis 5.6: Beispielschritte des Datenaustausches
eines Außendienstsystems mit einer Firmendatenbank,
Fig. 6: Einsatz mehrerer Server in Verbindung mit einem
Hauptserver und eines Datenbankservers,
Fig. 7: Konfiguration eines Systems als Firewall System.
Die Datenanforderung und Eintragung im Zielsystem (Client)
wird als Prinzipdarstellung in Fig. 1 gezeigt. Der Client C
verfügt über eine Hauptdatenbank 3 und über eine
Datentabelle 3.1. Über das Signal 1 erfolgt die Anmeldung
des Clients C im System und die Anforderung der Daten auf
einem fernen Server und anschließend über die Leitung 2 der
Erhalt der Datenpakete von dem Server. Die Datenpakete
werden über den internen Kanal 3 in die Hauptdatenbank DH
des Clients übertragen und nach den vom Administrator
festgelegten Regeln direkt in die Datentabelle 3.1
eingetragen.
Gem. Fig. 2 erfolgt ebenfalls über das Signal 1 die
Anmeldung des Clients C im System und die Anforderung der
Daten auf einem fernen Server und anschließend über die
Leitung 2 der Erhalt der Datenpakete von dem Server. Der
Client C verfügt über einen, der Hauptdatenbank DH
zugeordneten Container 4. Die Daten gelangen über den
internen Kanal 3 zum Container 4, der über einen
Abgleichsscript die Daten über 5 an entsprechende
voneinander abhängige oder unabhängige Tabellen 3.1 und 3.2
verteilt.
Das Anmeldeverfahren der Server S und Clients C am
Hauptserver SH ist in Fig. 3 dargestellt. Der Client C
meldet sich mit seinen Kennnummern KC und der Server S mit
seinen Kennummern KS beim Hauptserver SH an, der diese
Kennummern KC und KS mit den in ihm gespeicherten oder
zwischengespeicherten Kennnummern vergleicht und bei
Übereinstimmung mit den intern gespeicherten oder
zwischengespeicherten Kennnummern die Verbindung zwischen
Client C und Server S freigibt.
Ein weiterer Aufbau zusätzlich gesicherter Verbindungen ist
in Fig. 4 dargestellt. Der Hauptserver SH ist dabei
zusätzlich mit einem Trustserver ST und einem
Nachrichtenserver SN gekoppelt. Dabei meldet sich der ferne
Server S über die Verbindung V6 und Client C über die
Verbindung V1 am Hauptserver SH und über die Verbindung V7
und V2 am Trustserver ST an. Der Trustserver stellt
bedarfsweise sichere Schlüssel für den Datentransfere dem
fernen Server S über die Leitung V7 und/oder dem Client C
über die Leitung V4 zur Verfügung. Der Nachrichtenserver SN
versorgt den Client C und den fernen Server S mit
Nachrichten. Zusätzlich können über den Nachrichtenserver
SN auch an den Hauptserver SH und den Trustserver ST
Nachrichten versendet werden. Die Verbindungsmöglichkeiten
des Nachrichtenservers SN sind dabei gestrichelt
dargestellt.
Wenn durch den Hauptserver SH festgestellt wurde, daß eine
Zugangsberechtigung durch den fernen Server S und/oder den
Client C vorliegt, wird die Datenübertragung vom Client C
zum Server S über die Verbindung V5 und die
Datenübertragung vom Server S zum Client C über die
Verbindung V8 freigegeben. Hauptserver SH und Trustserver
ST kommunizieren miteinander über die Verbindung V3.
In Fig. 5.1 bis 5.6 sind einzelne Beispielschritte des
Datenaustausches eines Außendienstsystems a mit einem
Firmensystem b unter Nutzung einer Zentrale Z über das
Internet dargestellt. Gem. Fig. 5.1 weist das
Außendienstsystem a beispielsweise einen Client C in Form
eines Laptops auf, der über GSM Verbindung zum Internet
erhält und basiert auf Access Auswertungen (Datenbanken).
Das Firmensystem b weist z. B. eine ORACLE Datenbank D auf,
die mit dem Server S (in Form eines
Datenbanknetzwerkservers) in Verbindung steht. Die
Zentralstelle Z weist einen Hauptserver SH auf.
Entsprechend Fig. 5.2 versucht das Außendienstsystem a mit
dem Client C von der Firmensystem b Daten zu erhalten und
baut eine Verbindung Va ins Internet auf. Der Client muß
sich nun am Hauptserver SH der Zentrale Z anmelden. Dies
erfolgt mit der Verbindung V1 (Fig. 5.3). Dadurch werden 2
Aktionen ausgelöst. Der Client C erhält einen eindeutigen
Schlüssel, den er für seine spätere Verschlüsselung
benötigt und die Kennnummern des Clients C werden auf dem
Hauptserver SH für Nachfragen des fernen Servers S der
Firmendatenbank b gespeichert. Nachdem der Client beim
Hauptserver erfolgreich angemeldet wurde, baut er seine
Verbindung V2 zum fernen Server S auf (Fig. 5.4). in dieser
Übertragung stellt der Client C bereits seine Forderungen
bezüglich des Datentransfers, z. B. Datenabfragen,
Dateneintragungen usw. Da das Firmensystem b noch keine
Informationen darüber hat, ob der Client C zum Zugriff
berechtigt ist, stellt der ferne Server S ebenfalls gem.
Fig. 5.5 eine Verbindung V3 mit dem Hauptserver SH her und
fragt die Zugangsberechtigung von C ab.
Nachdem der Hauptserver SH dem fernen Server S die
Berechtigung des Clients anhand der Kennummern bestätigt
hat, kann der Server S die Verbindung V2 mit dem Client C
auf einer höheren Sicherheitsstufe fortsetzen (Fig. 5.6),
d. h. die Kommunikation und der Datentransfer läuft nun
verschlüsselt ab.
Unabhängig von dem die Daten liefernden Datenbanksystem ist
das System in der Lage, Daten auszutauschen. Das
Betriebssystem spielt dabei eine untergeordnete Rolle. In
einer bereits getesteten Version ist das Basissystem ab
Windows NT4 lauffähig.
Vorzugsweise soll das Systems in einem größeren Verbund von
Servern arbeiten. Es sind z. B. ein Datenbankserver, ein
File Server, ein Sheduling Server und ein Hauptserver in
einem System kombinierbar, wobei der Hauptserver beim
Systembetreiber installiert ist. Die Datenbankserver können
dabei an unterschiedlichen Stellen im Internet verteilt
sein, wobei von und zu jedem Datenbankserver Daten
ausgetauscht werden können. Alle Server sind beim
Hauptserver (Hauptzentrale) über die Kennnummern
registriert. Damit ergibt sich ein hoher
Sicherheitsstandard für den Kunden. Die Verbindung zur
eigentlichen Datenbank erfolgt vorzugsweise durch
systemnahe Treiber, wodurch eine hohe Zugriffsvielfalt
ermöglicht wird.
Durch den Sheduling Server werden zeitgesteuerte Vorgänge
im System bzw. im Netzwerk vorgenommen. Dies erfolgt vom
zeitgesteuerten Versenden bis zum zeitlich abhängigen
Abgleich verschiedener Datenbanken. Diese Funktionen sind
einstellbar und lassen sich wiederholt zu jedem beliebigen
Zeitpunkt ausführen. Maßgeblich ist dabei die Zeit auf dem
Hauptserver.
Der Hauptserver verwaltet und vermittelt und überprüft die
Kennnummern (IP-Adressen, Lizenzen) der Server und Clients
und gibt die Verbindungen frei oder sperrt diese.
Weiterhin kann der Hauptserver die Verwaltung von
Zugriffsrechten auf andere Server übernehmen.
Mit der erfindungsgemäßen Lösung ist jeder Client im
Netzwerk eindeutig erkennbar. In jedem Server ist eine
Liste der zugriffsberechtigten Clients vorhanden. Es ist
weiterhin eine maximale Anzahl von Verbindungen zum Server
für jeden Client festlegbar, wodurch die Sicherheit weiter
erhöht wird.
Der Einsatz mehrerer Server in Verbindung mit einem
Hauptserver und einem Datenbankserver ist in Fig. 6
schematisch dargestellt. Der Server 1 ist dabei z. B.
zuständig für die Lieferung von Artikeldateien und
Lagerinformationen, der Server 2 für Lieferinformationen
und Kundenbelege und der FileServer liefert z. B. Dateien
für Updates an den Kunden aus. Je nach Forderung der den
Hauptserver anwählenden Clients stellt der Hauptserver die
entsprechenden Verbindungen her.
Die Konfiguration eines Systems als Firewall System zeigt
Fig. 7. Diese Konfiguration wird durch zwei unabhängige
Server in Form von Empfangsserver SE und Hauptserver SH und
zwei ebenso unabhängige Firewall Ports P1 und P2
realisiert, die alle der Datenbank D vorgeschaltet sind.
Da es nicht einfach ist, eine Verbindung auf zwei
verschiedenen Ports hintereinander aufzubauen, ist dieses
Prinzip eines der Sichersten. Einem unberechtigten Zugriff
müßte es zuerst gelingen, den Port 1 zu durchbrechen, um
dann ein Programm zu installieren, welches alle Anfragen
durch den Port 2 weiterleitet. Da jedoch der Port 2 dem
unberechtigt Zugreifenden nicht bekannt ist und in allen
Konfigurationen des Systems verschieden sein sollte, ist
dies ein praktisch unmögliches Unterfangen. Das System
besitzt dabei durch seinen seriellen Aufbau die
Möglichkeit, jede Anfrage an einen weiteren Rechner
weiterzuleiten. Die Konfiguration dieser Weiterleitung kann
bereits beim Client erfolgen, wobei an dieser Stelle das
sogenannte "versteckte Routing" zum Tragen kommt. Auch am
Empfangsserver kann das Routing eingestellt werden. Dabei
handelt es sich dann um eine normale Route.
Ein Beispiel für das Konvertieren von Daten verschiedener
Datenbanken zeigt der nachfolgende Abgleichscript:
Claims (13)
1. Verfahren zur Datenübertragung und/oder zum
Abgleich beliebiger Daten aus verschiedensten
Datenbanksystemen zwischen einem die Daten
anfordernden Rechner (Client) (C) und einem Server
(S) unter Verwendung einer Zentralstelle, dadurch
gekennzeichnet, daß die Daten in dem Client (C)
direkt eingetragen oder in einem Zwischenspeicher
zwischengespeichert werden, wobei der Transfer der
Daten über eine Datenverbindung erfolgt und die
Transfer-Aktionen von einem Server (S) und dem
Client (C) an einer Zentralstelle in Form eines
Hauptservers (SH) angemeldet und durch diese der
Datenaustausch freigegeben wird, derart, daß
- a) zuerst eine Verbindung des Clients (C) mit dem Hauptserver (SH) aufgebaut wird,
- b) ein Schlüssel von dem Hauptserver (SH) an den Client (C) vergeben wird und Kennummern des Clients (C) im Hauptserver (SH) gespeichert werden,
- c) anschließend eine Verbindung des Clients (C) mit dem Server (S) aufgebaut wird und Art und Inhalt des Datenaustausches vom Client (C) an den Server (S) bekannt gegeben und Kennummern verglichen werden,
- d) nachfolgend eine Verbindung vom Server (S) zum Hauptserver (SH) aufgebaut wird und die Zugangsberechtigung des Clients (C) durch den Server vom Hauptserver (SH) abgefragt wird,
- e) die Zugangsberechtigung des Clients (C) durch den Hauptserver (SH) an den Server (S) mitgeteilt wird,
- f) nach Bestätigung der Zugangsberechtigung der Datentransfer zwischen Server (S) und Client (C) durch den Server (S) freigegeben wird,
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Menge, die Art und das Aussehen der Daten
definiert werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß der Transfer von Daten zwischen
dem Server und den Client's über die Daten
verbindung durch Verbindungen in Form von offenen
oder gesicherten definierten Kanälen erfolgt.
4. Verfahren nach einem oder mehreren der Ansprüche 1
bis 3, dadurch gekennzeichnet, daß die Verbindungen
von einem Sicherheitszentrum in Form eines
Trustservers (ST) auf Sicherheit überprüft und
eingestellt werden.
5. Verfahren nach einem oder mehreren der Ansprüche 1
bis 4, dadurch gekennzeichnet, daß der Trustserver
(ST) mit dem Hauptserver (SH) gekoppelt ist.
6. Verfahren nach einem oder mehreren der Ansprüche 1
bis 5, dadurch gekennzeichnet, daß vor der
Datenübertragung die Kennnummern der folgenden
Optionen vergeben werden:
und während der Datenübertragung und/oder des Abgleichs der Daten
- - je Standort eines Servers (S) eine Kennnummer,
- - je Rechner in Form eines Servers (S) und/oder Clients (C) eine Kennnummer,
- - je Programm (Software), die Abfragen durchführt, eine Kennnummer,
- - je Benutzer eines Rechners eine Kennummer,
- - je definierte Abfrage auf einem Server (S) eine Kennummer,
und während der Datenübertragung und/oder des Abgleichs der Daten
- - je Transaktion eine Kennnummer
7. Verfahren nach einem oder mehreren der Ansprüche 1
bis 6, dadurch gekennzeichnet, daß aus der Summe
verschiedener Kennnummern eine oder mehrere Haupt
kennnummern gebildet werden, die vor und/oder
während der Datenübertragung und/oder des Abgleichs
der Daten mit einer oder mehreren im Hauptserver
(SH) gespeicherten Hauptkennnummern verglichen
werden.
8. Verfahren nach einem oder mehreren der Ansprüche 1
bis 7, dadurch gekennzeichnet, daß es nur gestattet
ist, Daten von einem Server (S) abzuholen.
9. Verfahren nach einem oder mehreren der Ansprüche 1
bis 8, dadurch gekennzeichnet, daß für jede
Datenbanktabelle festlegt ist, welcher Client in
dieser Datenbanktabelle Daten verändern und/oder
löschen und/oder anhängen darf.
10. Verfahren nach einem oder mehreren der Ansprüche 1
bis 9, dadurch gekennzeichnet, daß das
Abgleichscript in einer Programmiersprache verfaßt
ist und direkte Eingriffe in die Datenbanken
erlaubt.
11. Verfahren nach einem oder mehreren der Ansprüche 1
bis 10, dadurch gekennzeichnet, daß die Aktivierung
einer Anforderung und/oder eines Abgleichs von Daten
nach vordefinierten Aktionen erfolgt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet,
daß die Aktivierung einer Anforderung und/oder eines
Abgleichs von Daten nach einer oder mehreren der
folgenden vordefinierten Aktionen erfolgt:
- - Veränderung eines Wertes aus der Datenmenge des Servers,
- - Veränderung eines Wertes aus der Datenmenge des Clients,
- - Veränderung eines Systemparameters des Client und/oder des Servers,
- - Veränderung eines Datenbankparameters.
- - Auslösung durch Nachrichten im System.
13. Verfahren nach einem oder mehreren der Ansprüche 1
bis 12, dadurch gekennzeichnet, daß der Transfer der
Daten über eine Datenverbindung in Form des Internet
erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10054224A DE10054224C2 (de) | 2000-11-01 | 2000-11-01 | Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10054224A DE10054224C2 (de) | 2000-11-01 | 2000-11-01 | Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10054224A1 DE10054224A1 (de) | 2002-05-16 |
DE10054224C2 true DE10054224C2 (de) | 2003-04-30 |
Family
ID=7661837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10054224A Expired - Fee Related DE10054224C2 (de) | 2000-11-01 | 2000-11-01 | Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10054224C2 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4443339A1 (de) * | 1994-12-06 | 1996-06-13 | Hubertus Siegert | Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff |
EP0636259B1 (de) * | 1992-04-17 | 1997-06-04 | Secure Computing Corporation | Kryptographische datensicherheit in einem gesicherten computersystem. |
DE19828334A1 (de) * | 1997-11-21 | 1999-01-21 | Richard Dr Schall | Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem |
-
2000
- 2000-11-01 DE DE10054224A patent/DE10054224C2/de not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0636259B1 (de) * | 1992-04-17 | 1997-06-04 | Secure Computing Corporation | Kryptographische datensicherheit in einem gesicherten computersystem. |
DE4443339A1 (de) * | 1994-12-06 | 1996-06-13 | Hubertus Siegert | Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff |
DE19828334A1 (de) * | 1997-11-21 | 1999-01-21 | Richard Dr Schall | Datenarchitektur und Datentransfer im elektronischen Datenverarbeitungssystem |
Also Published As
Publication number | Publication date |
---|---|
DE10054224A1 (de) | 2002-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2013811B1 (de) | Verfahren und vorrichtung zur pseudonymisierung von digitalen daten | |
DE602004003518T2 (de) | Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten | |
DE602004012870T2 (de) | Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung | |
EP1178409A1 (de) | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem | |
WO2016008659A1 (de) | Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind | |
EP1108308A1 (de) | System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen | |
DE10125955A1 (de) | Berechtigungsüberprüfung für intelligente Agenten über ein Positionsbestimmungssystem | |
EP3105898B1 (de) | Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur | |
EP1299817A2 (de) | Informationsdienstsystem | |
DE10054224C2 (de) | Verfahren zur Datenübertragung und/oder zum Abgleich beliebiger Daten aus verschiedensten Datenbanksystemen | |
DE60303745T2 (de) | Mehrschichtiges Verfahren zum Verwalten von Multicast Teilnehmern | |
DE102010037326A1 (de) | Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten | |
EP3896590A1 (de) | Verfahren und systeme zum übertragen von software-artefakten aus einem quellnetzwerk zu einem zielnetzwerk | |
EP2011306A1 (de) | Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner | |
DE10154546B4 (de) | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet | |
DE10025929A1 (de) | Verfahren zum Übertragen von Daten | |
DE10247874B4 (de) | Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets | |
EP1098486B1 (de) | Caching-Verfahren und Cachesystem | |
EP4243342A1 (de) | Verfahren, vorrichtung und computerprogrammprodukt zur sicheren kommunikation über das internet | |
WO2017190857A1 (de) | Verfahren und vorrichtung zur absicherung von gerätezugriffen | |
EP1116085A1 (de) | Verfahren und anordnung zur aktualisierung eines passwortes | |
WO2006035044A1 (de) | Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten | |
DE10061102B4 (de) | System zur Statusabfrage von digitalen Zertifikaten | |
DE60219778T2 (de) | Vorrichtung und verfahren zur kommunikation zwischen geräten mit gemeinsamen datensätzen | |
EP3933633A1 (de) | Anonymisiertes bereitstellen eines dienstes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140603 |