DE102008036119A1 - System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln - Google Patents

System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln Download PDF

Info

Publication number
DE102008036119A1
DE102008036119A1 DE102008036119A DE102008036119A DE102008036119A1 DE 102008036119 A1 DE102008036119 A1 DE 102008036119A1 DE 102008036119 A DE102008036119 A DE 102008036119A DE 102008036119 A DE102008036119 A DE 102008036119A DE 102008036119 A1 DE102008036119 A1 DE 102008036119A1
Authority
DE
Germany
Prior art keywords
terminal
connection
slave
program
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008036119A
Other languages
English (en)
Inventor
Torsten Sanner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102008036119A priority Critical patent/DE102008036119A1/de
Publication of DE102008036119A1 publication Critical patent/DE102008036119A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS

Abstract

Die Erfindung stellt ein System, Verfahren und eine Kombination aus Speichermitteln zur Verfügung, mittels derer über das Internet automatisch eine Verbindung zwischen zwei an beliebigen Orten befindlichen Endgeräten aufgebaut werden kann, insbesondere beim Zugang der Endgeräte über einen Anbieter von Internetdiensten zum Internet keine statischen IP-Adressen für den zuverlässigen Unterhalt der Kommunikationsverbindung erforderlich ist. Gemäß Weiterbildungen der Erfindung können automatisch verschlüsselte Verbindungen zwischen zwei Endgeräten aufgebaut werden.

Description

  • Mit dem zunehmenden Einsatz der Datenverarbeitung auch im mobilen Bereich geht ein steigendes Bedürfnis einher, Datenverbindungen zwischen zwei Endgeräten auf einfache und sichere Weise zu realisieren.
  • Für Datenverbindungen zwischen entfernt angeordneten Endgeräten haben sich allgemein virtuelle private Netze (VPN) etabliert. Details zu virtuellen privaten Netzen können aus der Internetenzyklopädie Wikipedia entnommen werden.
  • Allgemein, um ein entferntes Gerät durch ein benachbartes Netz hindurch an das eigene private Netz anzubinden, bildet eine VPN-Client-Software die Beschaffenheit des privaten Netzes auf dem einzubindenden Gerät, einem VPN-Partner, virtuell nach. Für die Kommunikation mit den VPN-Partnern werden die ursprünglichen Netzpakete des privaten Netzes in ein VPN-Protokoll eingepackt. Man spricht in diesem Zusammenhang auch von Tunneln. Um die Pakete an den Kommunikationspartner zu übertragen, werden die physikalisch verfügbaren Wege des benachbarten Netzes, in welchem sich der VPN-Partner befindet, genutzt. Hierzu lassen sich die VPN-Pakete unabhängig von ihrem Inhalt separat adressieren. Aufgrund dieser sekundären Adressierung lässt sich ein Paket in einer zum Fremdnetz kompatiblen Form versenden. Sobald der Kommunikationspartner das VPN-Paket empfängt, wird es entpackt, wodurch die ursprünglichen Pakete aus dem privaten Netz samt deren primärer Adressierung wieder zur Verfügung stehen und entsprechend bearbeitet werden können.
  • Aufgrund dessen funktionieren virtuelle private Netze unabhängig von der physikalischen Topologie und den verwendeten Netzwerkprotokollen, weil das benachbarte Netz lediglich als Transportmittel zur Kommunikation mit den eingebundenen Geräten dient. Ursprünglich haben sich VPNs innerhalb des öffentlichen Wählnetzes, wie Netzen für Sprachkommunikation, X.25, Frame Relay oder ISDN etabliert. Gegenwärtig findet Kommunikation hauptsächlich über TCP/IP statt.
  • Gegenüber anderen Tunnelarten zeichnet sich ein VPN-Tunnel dadurch aus, dass er unabhängig von höheren Protokollen wie http, FTP, etc. sämtliche Netzwerkpakete weiterleitet. Hierdurch wird es möglich, den Datenverkehr zweier Netzwerkkomponenten uneingeschränkt durch ein anderes Netz zu transportieren, wodurch selbst komplette Netze über VPN miteinander verbunden werden können. Eine weitere Möglichkeit, eine noch sicherere Kom munikation zwischen den Partnern zu ermöglichen, besteht in dem Einsatz von Verschlüsselungsmechanismen, welche die Netzwerkverbindung zwischen den VPN-Partnern kodieren.
  • Virtuelle private Netze können beispielsweise mehrere lokale Netze von Geschäftsstellen auf eine sichere Art miteinander verbinden, über eine so genannte Site-to-Site-Verbindung. Ferner lassen sich Rechner von Mitarbeitern über ein VPN von zu Hause in ein Firmennetz integrieren. Er erhält nach Authentifizierung durch den Firmenrechner Zugriff auf das Firmennetzwerk. Eine derartige Verbindung wird auch als Site-to-End Verbindung bezeichnet.
  • Darüber hinaus besteht die Möglichkeit, einen Rechner eines Mitarbeiters via VPN direkt mit einem Server über VPN kommunizieren zu lassen. Eine derartige Verbindungsart wird End-to-End-Verbindung genannt. Abgesehen davon besteht ebenfalls die Möglichkeit, Server direkt über ein VPN miteinander kommunizieren zu lassen.
  • Ein wesentlicher Bestandteil, um zwischen zwei Endgeräten eine Verbindung beispielsweise über TCP/IP aufbauen zu können, ist die gegenseitige Kenntnis einer Internet-Adresse oder auch IP-Adresse der jeweiligen Kommunikationsteilnehmer.
  • Standardanwender erlangen üblicherweise über einen Anbieter für Internetdienste, oder auch Serviceprovider, Zugang zu Internetdiensten. Aufgrund der geforderten eindeutigen Unterscheidbarkeit der am Internet angeschlossenen Rechner, stehen lediglich eine begrenzte Anzahl von Internetadressen zur Verfügung. Anwender, welche durch einen Anbieter für Internetdienste Zugang zu Internetdiensten erlangen, erhalten deswegen keine feste Internet- oder auch IP-Adresse, sondern lediglich eine dynamische IP-Adresse, welche ihnen temporär zugewiesen wird, jedoch spätestens nach 24 Stunden über eine Zwangstrennung durch den Anbieter von Internetdiensten geändert wird.
  • Ein Problem besteht also darin, aktuell die gültige Internet-, oder auch IP-Adresse des jeweiligen Kommunikationspartners zu kennen, um eine Kommunikation zwischen zwei Endgeräten über das Internet aufbauen zu können.
  • Im Internet werden Dienste angeboten, um eine dynamische IP-Adresse einer festen Domäne zuzuordnen. Hierzu steht ein Server des Anbieters dieses Dienstes in regelmäßigen Kontakt mit einem jeweiligen Endgerät und erhält dessen aktuell gültige IP-Adresse, die er dann einem festen Domänennamen zuordnet. Derartige Dienste finden sich beispielsweise unter http://www.dyndns.com.
  • Das der Erfindung zugrunde liegende Problem besteht darin, zwei Kommunikationsendgeräte auf einfache und zuverlässige Weise über das Internet miteinander verbinden zu können.
  • Dieses Problem wird gemäß den Merkmalen des Patentanspruches 1 durch ein System zur Netzwerkverbindung und gemäß den Merkmalen des Patentanspruches 6 durch ein Verfahren zur Verbindung von zwei Endgeräten gelöst. Ferner wird das Problem durch ein Computerprogrammprodukt als Kombination aus zwei Speichermitteln gelöst, welches die minimale hardwareseitige Implementierung der Erfindung darstellt, wie in Patentanspruch 9 angegeben. Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Vorteilhaft kombiniert das System zur Netzwerkverbindung gemäß der vorliegenden Erfindung vorhandene und neue Komponenten, um mindestens zwei Teilnehmer über deren Endgeräte verbinden zu können, wobei die einzige Voraussetzung darin besteht, dass beide Endgeräte Zugang zum Internet haben müssen. Dabei wird besonders vorteilhaft das Problem einer dynamisch vergebenen IP-Adresse dadurch gelöst, dass dieser eine Domäne zugeordnet wird, wobei diese Domäne sowohl einem Master-Teil, als auch einem Slave-Teil durch Prägung in Form einer Vorabspeicherung bekannt ist, wodurch diese über die Domäne Kenntnis über eine verbindende und aktuell gültige IP-Adresse erhalten können. Ferner wird durch einen automatischen Verbindungsaufbau anhand beispielsweise einer im Endgerät priorisierten Internetverbindung die Benutzung des erfindungsgemäßen Systems für den Endanwender stark vereinfacht.
  • Besonders vorteilhaft weist gemäß einer Weiterbildung der Erfindung das Master-Programm zweite Programmmittel auf, welche einen Slave-Schlüssel des Slave-Teils überprüfen, wobei der Slave-Schlüssel bereits in den Master-Speichermitteln gespeichert ist. Hierdurch wird eine eindeutige Zuordnung ermöglicht und der Aufbau einer verschlüsselten Kommunikationsverbindung zwischen zwei Endgeräten wird zuverlässig gewährleistet.
  • Vorteilhaft sind gemäß einer Weiterbildung des erfindungsgemäßen Systems das erste Endgerät und das zweite Endgerät als Personalcomputer ausgebildet. Personalcomputer sind am Markt weit verbreitet und als Notebooks für den mobilen Einsatz prädestiniert, so dass in diesem Zusammenhang das erfindungsgemäße System zu einem breiten Einsatz gelangt und beispielsweise Mitarbeiter mit häufig wechselnden Einsatzorten einen einfachen und zuverlässigen Zugang zu einer gesicherten Kommunikationsverbindung bietet.
  • Besonders vorteilhaft sind bei einer Weiterbildung des erfindungsgemäßen Systems mindestens der Master-Teil, aber besonders vorteilhaft sowohl der Master-Teil als auch der Slave-Teil als USB-Sticks ausgebildet, weil USB-Speicherstifte am Markt weit verbreitet sind und deswegen ohne großen technischen Aufwand gemäß den Merkmalen des erfindungsgemäßen Systems ausgestaltet werden können.
  • Besonders vorteilhaft wird bei einer Weiterbildung des erfindungsgemäßen Systems eine dynamische IP-Adresse durch einen Anbieter von Internetdiensten bereitgestellt. Sofern Endgeräte an unterschiedlichsten Orten eingesetzt werden, ist der häufigste Anwendungsfall, dass der Benutzer Zugang über Einwahl in das Internet durch einen vor Ort zur Verfügung stehenden Anbieter von Internetdiensten erhält. Beispielsweise sind in bestimmten Hotels Internetzugänge nur über bestimmte Anbieter von Diensten möglich, so dass das erfindungsgemäße System in diesem Kontext sehr vorteilhaft einsetzbar ist.
  • Besonders vorteilhaft werden gemäß dem Verfahren zur Verbindung von zwei Endgeräten nach der vorliegenden Erfindung lediglich zwei Teile, ein Master-Teil und ein Slave-Teil benötigt, welche mit den entsprechenden zu verbindenden Endgeräten verbunden werden, um automatisch eine Verbindung über das Internet zwischen diesen beiden Endgeräten herzustellen. Dabei veranlasst vorteilhaft der Master-Teil den Ablauf eines in ihm gespeicherten Programms auf dem Endgerät zur Mitteilung einer dem Endgerät zugewiesenen dynamischen IP-Adresse an einen Serverdienst, der diesen einer im Master-Teil festgelegten Domäne zuordnet, woraufhin der Slave-Teil ebenfalls durch automatischen Ablauf eines in ihm gespeicherten Programms auf dem zugeordneten Endgerät diese IP-Adresse unter dem Domänennamen abfragt und eine Verbindung des ersten Endgeräts aufbauen kann. So wird es durch die Erfindung mittels weniger Verbindungsschritte ermöglicht, zwei an beliebigen Orten befindliche Endgeräte über das Internet auf einfache Weise miteinander zu verbinden.
  • Besonders vorteilhaft wird bei einer Weiterbildung des erfindungsgemäßen Verfahrens mittels des zweiten Endgeräts und der über die Domäne bezogenen IP-Adresse eine Verbindung zum ersten Endgerät aufgebaut. Auf diese Weise wird sichergestellt, dass das zweite Endgerät immer die aktuelle IP-Adresse des ersten Endgerätes erhält und zuverlässig eine Verbindung über das Internet mit dem ersten Endgerät aufbauen kann.
  • Besonders vorteilhaft haben gemäß einer Weiterbildung des erfindungsgemäßen Verfahrens sowohl der Master-Teil, als auch der Slave-Teil Kenntnis von einem gemeinsamen Schlüssel, der vom Master-Teil überprüft wird, woraufhin bei Übereinstimmung eine verschlüsselte Verbindung zwischen dem ersten Endgerät und dem zweiten Endgerät aufgebaut werden kann. So wird durch das erfindungsgemäße Verfahren sichergestellt, dass zwischen zwei an beliebigen Orten befindlichen Endgeräten unkompliziert automatisch eine verschlüsselte Verbindung aufgebaut werden kann.
  • Besonders vorteilhaft wird durch ein Computerprogrammprodukt aus einer Kombination aus einem Master-Speichermittel und einem Slave-Speichermittel, in welchem Programmmodule gespeichert sind, die Funktionen des erfindungsgemäßen Verfahrens ausführen, eine am Markt vertreibbare Realisierung der Erfindung zur Verfügung gestellt.
  • Besonders vorteilhaft weist eine Weiterbildung der erfindungsgemäßen Kombination aus Speichermitteln Programmmodule gespeichert auf, die eine verschlüsselte Kommunikation zwischen den Endgeräten aufbauen.
  • Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Figuren weiter erläutert.
  • Hierbei zeigt:
  • 1 ein Master-Teil und ein Slave-Teil,
  • 2 ein System zur Netzwerkverbindung,
  • 3 ein Verfahren zur Verbindung von zwei Endgeräten,
  • die 4 bis 10 unterschiedliche Stadien beim Aufbau der Verbindung zwischen zwei Endgeräten unter Einsatz eines Master- und eines Slave-Teils, über das Internet.
  • Sich nunmehr 1 zuwendend zeigt diese einen Master-Teil M1 und einen Slave-Teil S1. Der Master-Teil M1 weist einen Master-Speicher MSP1 auf, in dem Programmmodule P1 und P12 gespeichert sind. Der Slave-Teil S1 weist einen Slave-Speicher SSP1 auf, in welchem Programmmodule P2 und P22 gespeichert sind. Selbstverständlich können in dem Master-Speicher und in dem Slave-Speicher MSP1 und SSP1 weitere Daten abgelegt sein, wie beispielsweise eine Kennung eines Master-Teils und eines Slave-Teils, sowie ein Schlüssel zur Verschlüsselung der Kommunikation zwischen einem Master-Teil und einem Slave-Teil. Selbstverständlich sind im Master-Teil und im Slave-Teil ebenso die Verbindungsdomäne gespeichert.
  • 2 zeigt ein Beispiel eines erfindungsgemäßen Systems zur Netzwerkverbindung SYS. Dargestellt sind ein erstes Endgerät EG1 und ein zweites Endgerät EG2. Darüber hinaus erhalten diese Endgeräte Zugang auf Dienste eines Providers von Internetdiensten PROV über Internetverbindungen IN1 und IN2. Beispielsweise ist ebenfalls ein Serverdienst SERV dargestellt, der eine dynamische Internetadresse einer festen Domäne zuordnet. Das erste Endgerät EG1 ist hier als Personalcomputer dargestellt und baut über eine Internetverbindung IN1 eine Verbindung zum Provider von Internetdiensten PROV auf. Das Endgerät EG2 ist als tragbares Notebook ausgestaltet und in der Lage, über die Internetverbindung IN2 eine Verbindung mit dem Anbieter von Internetdiensten aufzubauen. Weiterhin sind in 2 ein Master-Teil M1 und ein Slave-Teil S1 dargestellt. Der Master-Teil und der Slave-Teil M1, S1 sind hier beispielsweise als USB-Sticks ausgestaltet, welche in entsprechende Buchsen am Personalcomputer bzw. dem Notebook hineingesteckt werden können. Auf bekannte Weise können über die Betriebssysteme in den Endgeräten EG1 und EG2 im Master-Teil M1 und Slave-Teil S1 gespeicherte Programme zur Ausführung gelangen, welche eine im jeweiligen Endgerät EG1 und EG2 voreingestellte Verbindung zum Internet automatisch aktivieren und aufbauen.
  • In diesem Zusammenhang ist weiter zu bemerken, dass es gleichgültig ist, ob der Slave-Teil an das Endgerät 2 angeschlossen wird oder an das Endgerät 1 und der Master-Teil in das Endgerät 1 oder das Endgerät 2. Falls der Slave-Teil S1 an das Endgerät EG2 angeschlossen wird, ohne dass zuvor der Master-Teil an das Endgerät EG1 angeschlossen wurde, so wird dem Serverdienst SERV keine aktuell gültige IP-Adresse des Endgerätes 1 bekannt sein und beim Zugriff des Slave-Teils S1 zur Abfrage der IP-Adresse des Endgerätes 1 auf den Server SERV, wird am Endgerät EG2 eine Fehlermeldung, bzw. eine entsprechender Hinweis angezeigt werden.
  • 3 zeigt ein Beispiel eines Verfahrens zur Verbindung von wenigstens zwei Endgeräten. In einem ersten Schritt S100 wird beispielsweise der Master-Teil in eine passende Buchse des Endgerätes EG1 eingesteckt, und per Auto-Run wird ein Programm vom USB-Stick gestartet. Dieses Programm baut beispielsweise über eine Standard-Internetverbindung des Nutzers eine Verbindung zum Serverdienst auf und übermittelt beispielsweise eine „Stick-ID” als Kennung und eine „Stick-IP” als dynamische IP-Adresse des Nutzers in regelmäßigen Intervallen.
  • In einem weiteren Schritt S200 wird dann bevorzugt der Slave-Teil in eine passende Steckbuchse des Endgerätes EG2 eingesteckt, wobei in analoger Weise wie beim Master-Teil per Auto-Run das Programm vom USB-Stick gestartet wird, welches über eine Standard-Internetverbindung des Nutzers eine Verbindung zum „Serverdienst” SERV aufbaut und die „Stick-IP” zum Beispiel einer bekannten „Stick-ID” vom Master in regelmäßigen Intervallen abfragt.
  • In einem weiteren Schritt S300 ist dann das Endgerät EG2 über das Programm in der Lage, durch die zur Verfügung stehende IP-Adresse des Masters das Endgerät EG1 direkt zu kontaktieren. In einem weiteren Schritt S400 kann dann bevorzugt das im Master-Teil gespeicherte und auf dem Endgerät EG1 ablaufende Programm einen im Slave-Teil hinterlegten Schlüssel abfragen bzw. überprüfen und sofern dieser Schlüssel mit dem im Master-Teil gespeicherten Schlüssel übereinstimmt, kann in einem weiteren Schritt S500 eine verschlüsselte Verbindung unter Zuhilfenahme des gespeicherten Schlüssels zwischen dem Endgerät EG1 und EG2 aufgebaut werden. Besonders vorteilhaft sind durch den automatischen Ablauf der im Master-Teil M1 und im Slave-Teil S1 gespeicherten Programme P1 und P2 die Endgeräte in der Lage, ohne Zutun des Anwenders eine Verbindung zueinander, ob verschlüsselt oder nicht verschlüsselt hängt von der Implementierung ab, gemäß dem Verfahren der Erfindung aufzubauen.
  • Sich nunmehr den 4 bis 10 zuwendend, zeigt 4 als Ausgangszustand für den Verbindungsaufbau zwischen zwei Endgeräten EG1, wie der Master-Teil M1 in das Endgerät EG1 hineingesteckt ist. Bevorzugt ist das Endgerät EG1 als Personalcomputer realisiert und der Master-Teil M1 ist als USB-Stick realisiert. Dies hat den Vorteil, dass bei Einstecken des Master-Teils M1 über dem USB-Bus ein im Master-Teil M1 enthaltenes und gespeichertes Programm zum automatischen Verbindungsaufbau im Endgerät durch das dort vorhandene Betriebssystem zum Ablauf gebracht werden kann, und selbsttätig eine im Endgerät EG1 vordefinierte Verbindung zum Anbieter von Internetdiensten aufbaut.
  • Wie 5 zeigt, wird in einem weiteren Schritt vom Endgerät EG1 durch automatischen Ablauf des im Master-Teil gespeicherten Programms eine Internetverbindung IN1 zu einem Serverdienst aufgebaut, wobei speziell dort der im Master-Teil M1 gespeicherte Verbindungsdomänenname aufgerufen wird. Im Anschluss an den Zugang zur gespeicherten Verbindungsdomäne wird unter der Domäne die IP-Adresse und fallweise die Kennung des Master-Teils hinterlegt, wie 5 zeigt.
  • Wie 6 zeigt, wird in einem weiteren Schritt beim Ablauf zum Aufbau einer Verbindung zwischen zwei Endgeräten EG1 und EG2 nun der Slave-Teil S1 an das Endgerät EG2 angeschlossen. Bevorzugt ist das Endgerät EG2 als Personalcomputer ausgeführt, und der Slave-Teil S1 als USB-Stick. Dies hat den Vorteil, dass ein im Slave-Teil S1 der als USB-Stick ausgeführt ist, gespeichertes Programm durch das Betriebssystem des Endgerätes EG2, das beispielsweise als Notebook ausgeführt ist, automatisch zum Ablauf gebracht werden kann, wodurch automatisiert eine im Endgerät EG2 vorbestimmte Internetverbindung zu einem Anbieter von Internetdiensten aufgebaut werden kann, über welchen dann beliebige Hosts mittels IP-Adressen im World Wide Web adressierbar sind und somit verbindbar. Eine Internetverbindung kann beispielsweise über eine fest verdrahtete Verbindung, oder auch über einen drahtlosen Zugang zum Anbieter von Internetdiensten realisiert werden, wobei unter einem drahtlosen Zugang sowohl der Zugang über ein WLAN, als auch über eine Bluetooth-Verbindung, sowie über eine Infrarotübertragung denkbar ist, während bei einem drahtgebundenen bzw. leitungsgebundenen Zugang sowohl analoge Verbindungen als auch digitale Teilnehmerleitungen als Übertragungsmedium denkbar sind.
  • In einem weiteren in 7 gezeigten Stadium baut das Endgerät EG2 über das Internet unter Zuhilfenahme der Dienste des Anbieters von Internetdiensten PROV eine Internetverbindung IN2 zum Serverdienst SERV auf. Anhand von 7 wird klar dargestellt, dass die Endgeräte EG1 und EG2 unter Zuhilfenahme des Serverdienstes, der eine dynamische IP-Adresse des ersten Endgerätes statisch einer Verbindungsdomäne zuordnet, bei beliebigen IP-Adressen des ersten Endgerätes eine zuverlässige Kommunikationsverbindung aufgebaut werden kann. In diesem Fall fragt das automatisch im Endgerät EG2 zum Ablauf gebrachte Programm von der Verbindungsdomäne beispielsweise die „Stick-IP” als IP-Adresse vom Endgerät des Master-Teils in regelmäßigen Intervallen ab, und erhält so zuverlässig die aktuell gültige IP-Adresse des Endgerätes EG1.
  • Wie in 8 dargestellt, erhält das Endgerät EG2 vom Serverdienst SERV Kenntnis über die IP-Adresse des Masters und fallweise auch über dessen Kennung. Nunmehr wie in 9 dargestellt, ist das auf dem Endgerät EG2 ablaufende Programm in der Lage, unter Zuhilfenahme der IP-Adresse des ersten Endgerätes und der Dienste des Anbieters von Internetdiensten PROV direkt eine Verbindung über das Internet zum Endgerät EG1 aufzubauen. In 9 ist diese Verbindung mit IN3 bezeichnet.
  • 9 zeigt nochmals deutlich, dass über den Serverdienst SERV und über die Verbindungsdomäne als Hilfskonstruktion zwischen dem Endgerät EG1 und dem Endgerät EG2 trotz einer vom Anbieter von Internetdiensten dem Endgerät EG1 zur Verfügung gestellten dynamischen IP-Adresse zuverlässig eine Kommunikationsverbindung IN3 über das Internet aufgebaut werden kann. Wie 9 weiter zeigt, kann nun das Endgerät EG2, und speziell dort das im Slave-Teil S1 gespeicherte und im Endgerät EG2 ablaufende Programm dem Endgerät EG1 einen Verbindungsschlüssel über die Internetverbindung IN3 mitteilen, wodurch das dort ablaufende Programm, welches im Master-Teil M1 gespeichert ist, eine Prüfung auf Übereinstimmung eines im Master-Teil M1 gespeicherten Verbindungsschlüssels mit demjenigen des im Slave-Teils S1 gespeicherten Verbindungsschlüssels durchführen kann und für den Fall einer Übereinstimmung eine bidirektionale Internetverbindung IN3 zwischen dem Endgerät EG2 und EG1 aufbauen kann, wie dies in 10 gezeigt ist. Fallweise kann auch vom Endgerät EG1 und dem dort ablaufenden Programm über die Internetverbindung IN1 und die Internetverbindung IN2 eine Kommunikation des Verbindungsschlüssels realisiert werden, indem das auf dem Endgerät EG2 ablaufende Programm den Verbindungsschlüssel unter der Verbindungsdomäne hinterlegt, welcher dann über die Internetverbindung IN1 und das auf dem Endgerät EG1 ablaufende Programm abgefragt wird. Wie zuvor in den 1 bis 10 dargestellt, realisiert die Erfindung ein System, ein Verfahren und eine Kombination aus Speichermedien, welche automatisch und zuverlässig eine verschlüsselte Verbindung zwischen zwei an beliebigen Orten befindlichen Endgeräten realisieren.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - http://www.dyndns.com [0011]

Claims (10)

  1. System zur Netzwerkverbindung (SYS) aufweisend einen Master-Teil (M1) zum Anschluss an ein erstes Endgerät (EG1), einen Slave-Teil (S1) zum Anschluss an ein zweites Endgerät (EG2), wobei das erste Endgerät (EG1) und das zweite Endgerät (EG2) über eine Internetverbindung (IN1, IN2) miteinander verbindbar sind, einen Server (SERV) zur Zuordnung einer ersten dynamischen IP-Adresse zu einer Verbindungsdomäne, wobei der Master-Teil (M1) aufweist: Master-Speichermittel (MSP1) zum Speichern von einer Verbindungsdomäne und einem Master-Programm und das Master-Programm erste Programmmittel (P1) aufweist, zur automatischen Ausführung auf dem ersten Endgerät (EG1), zum Aufbau einer ersten Internetverbindung (IN1) vom ersten Endgerät (EG1) zur Verbindungsdomäne auf dem Server (SERV) und zur Übertragung der ersten dynamischen IP-Adresse; wobei der Slave-Teil (S1) aufweist: Slave-Speichermittel (SSP1) zum Speichern der Verbindungsdomäne und von einem Slave-Programm und das Slave-Programm zweite Programmmittel (P2) aufweist, zur automatischen Ausführung auf dem zweiten Endgerät (EG2) zum Aufbau einer Internetverbindung (IN2) zur Verbindungsdomäne und zum Abfragen der ersten dynamischen IP-Adresse, sowie zum Aufbau einer Verbindung (IN3) zwischen dem ersten Endgerät (EG1) und dem zweiten Endgerät (EG2) über die erste dynamische IP-Adresse.
  2. System (SYS) nach Anspruch 1, bei dem das Master-Programm (P1) zweite Programmmittel (P12) aufweist, zur Überprüfung eines Slave-Schlüssels, wobei der Slave-Schlüssel in den Master-Speichermitteln (MSP1) gespeichert ist, und zum Aufbau einer verschlüsselten Verbindung zwischen dem ersten Endgerät (EG1) und dem zweiten Endgerät (EG2) bei Übereinstimmung eines im Slave-Teil (S1) gespeicherten Slave-Schlüssels mit dem im Master-Teil gespeicherten Slave-Schlüssel.
  3. System (SYS) nach einem der Ansprüche 1 bis 2, bei dem mindestens ein Endgerät (EG1, EG2) als Personalcomputer ausgebildet ist.
  4. System (SYS) nach einem der Ansprüche 1 bis 3, bei dem mindestens der Master-Teil (M1) und/oder der Slave-Teil (S1) als USB-Stick ausgebildet ist.
  5. System (SYS) nach einem der Ansprüche 1 bis 4, mit Mitteln zur Bereitstellung der ersten dynamischen IP-Adresse durch einen Anbieter von Internetdiensten (PROV).
  6. Verfahren zur Verbindung von wenigstens zwei Endgeräten (EG1, EG2) über das Internet mit folgenden Schritten: in einem ersten Schritt (S100) wird ein Master-Teil mit einem ersten Endgerät verbunden, wobei auf dem Master-Teil wenigstens eine Verbindungsdomäne gespeichert ist und ein erstes Programm, das sich bei der Verbindung mit dem ersten Endgerät automatisch startet und dieses mit der ersten Verbindungsdomäne verbindet, wobei die erste dynamische IP-Adresse des ersten Endgerätes der Domäne zugeordnet wird, in einem weiteren Schritt (S200) wird ein Slave-Teil mit einem zweiten Endgerät verbunden, wobei auf dem Slave-Teil wenigstens die Verbindungsdomäne gespeichert ist und ein zweites Programm, welches sich bei der Verbindung mit dem zweiten Endgerät automatisch startet, eine Verbindung zwischen dem zweiten Endgerät und der Verbindungsdomäne herstellt, sowie die erste dynamische IP-Adresse des ersten Endgerätes bezieht.
  7. Verfahren nach Anspruch 6, bei dem in einem weiteren Schritt (S500) das zweite Endgerät die Verbindung zum ersten Endgerät unter Zuhilfenahme der ersten dynamischen IP-Adresse aufbaut.
  8. Verfahren nach Anspruch 6 oder 7, bei dem im Master-Teil und im Slave-Teil ein Schlüssel gespeichert sind und in einem weiteren Schritt (S400) vom ersten Endgerät ausgehend der Schlüssel im Slave-Teil überprüft wird und danach bei Übereinstimmung des Schlüssels eine verschlüsselte Kommunikation zwischen dem ersten und dem zweiten Endgerät unterhalten wird.
  9. Kombination aus einem Master-Speichermittel (MSP1) und einem Slave-Speichermittel (SSP1), wobei das Master-Speichermittel (MSP1) mindestens ein erstes Programm (P1) speichert und in Zusammenarbeit mit einem Rechner (EG1) die Funktionen des ersten Programms von Anspruch 6 zur Ausführung bringt; und wobei das Slave-Speichermittel (SSP1) wenigstens ein zweites Programm (P2) speichert und in Zusammenarbeit mit einem Rechner (EG2) die Funktionen des zweiten Programms aus Anspruch 6 zur Ausführung bringt.
  10. Kombination nach Anspruch 9, bei welcher der Master-Speicher (MSP1) und der Slave-Speicher (SSP1) jeweils Programmmodule (P1, P12; P2, P22) speichern, welche Funktionen des Verfahrens nach Anspruch 8 zur Ausführung bringen.
DE102008036119A 2008-08-01 2008-08-01 System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln Withdrawn DE102008036119A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008036119A DE102008036119A1 (de) 2008-08-01 2008-08-01 System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008036119A DE102008036119A1 (de) 2008-08-01 2008-08-01 System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln

Publications (1)

Publication Number Publication Date
DE102008036119A1 true DE102008036119A1 (de) 2010-02-04

Family

ID=41461619

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008036119A Withdrawn DE102008036119A1 (de) 2008-08-01 2008-08-01 System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln

Country Status (1)

Country Link
DE (1) DE102008036119A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072569A1 (en) * 2004-10-04 2006-04-06 Wizzysoft Corporation Network address translation protocol for transmission control protocol connections
US20060208066A1 (en) * 2003-11-17 2006-09-21 Dpd Patent Trust RFID token with multiple interface controller

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060208066A1 (en) * 2003-11-17 2006-09-21 Dpd Patent Trust RFID token with multiple interface controller
US20060072569A1 (en) * 2004-10-04 2006-04-06 Wizzysoft Corporation Network address translation protocol for transmission control protocol connections

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://www.dyndns.com

Similar Documents

Publication Publication Date Title
DE60308520T2 (de) Modul zur integration in einem heimnetzwerk
EP3357218A1 (de) Verfahren zur industriellen kommunikation über tsn
DE10226304A1 (de) Tokengesteuerte Bildung von drahtlosen Arbeitsgruppen
EP2204039B1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
DE10316236B4 (de) Verfahren und Anordnung zur Konfiguration einer Einrichtung in einem Datennetz
EP1494434A1 (de) Verfahren zur Konfiguration einer Einrichtung in einem Datennetz
EP1723815A1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endger ts
EP2680497B1 (de) Externer Zugriff auf IP-basierte Haussteuereinheit in lokalem Netzwerk
EP1266493A1 (de) Verfahren und anordnung zum übertragen eines datenpakets von einer ersten vermittlungseinheit an eine zweite vermittlungseinheit in einem datennetz
DE102008036119A1 (de) System, Verfahren zur Netzwerkverbindung und Kombination aus Speichermitteln
EP1537719B1 (de) Aktualisiering von auf einem rechner eines datenkommunikationssystems gespeicherter software
EP2506177A1 (de) Verfahren und Vorrichtung zum Vergleich von Identifikationsdaten
EP2695364A1 (de) Verfahren zur adressierung von nachrichten in einem computernetzwerk
EP3537654B1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
DE102004023302B4 (de) Verfahren zum Senden eines Bildschirminhalts einer ersten Datenverarbeitungsvorrichtung an eine zweite Datenverarbeitungsvorrichtung
EP2223516A1 (de) Verfahren zum betreiben von einer schnurlosen mobilen funkeinrichtung und einer angeschlossenen schnurlosen stationären funkeinrichtung
EP1437011A2 (de) Verfahren zur durchführung von augenblicklichem nachrichtenverkehr (instant messaging) mit paketvermittelten daten
EP2273760B1 (de) Verfahren zur Umwandlung einer ersten Identifikationsinformation in eine zweite Identifikationsinformation, Schnittstellenanordnung für ein Kommunikationsnetzwerk und Kommunikationsnetzwerk mit einer Umwandlungsinstanz
DE102020100870A1 (de) Redundante Speicherung der Konfiguration von Netzwerkgeräten unter Einbeziehung von Nachbarschaftsbeziehungen
DE10017573C2 (de) Verfahren zur Kommunikation zwischen Endeinrichtungen und Endeinrichtung
WO2004017607A1 (de) Datenkommunikationssystem sowie datenkommunikationsverfahren mit vorausschauender ermittlung der verfügbarkeit von kommunikationspartnern
CH712539A2 (de) Gerät zum Anschliessen eines analogen Telefons.
WO2011003939A1 (de) Netzknoten und verfahren zur drahtlosen datenübertragung zwischen mehreren netzknoten eines kommunikationsnetzes
EP1744529A1 (de) Verfahren zur Steigerung der Verfügbarkeit von Diensten in einem Peer-to-Peer-Kommunikationsnetz
DE102009004510A1 (de) Verfahren zur Synchronisation von Adressbüchern

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110301