-
Mit
dem zunehmenden Einsatz der Datenverarbeitung auch im mobilen Bereich
geht ein steigendes Bedürfnis einher, Datenverbindungen
zwischen zwei Endgeräten auf einfache und sichere Weise
zu realisieren.
-
Für
Datenverbindungen zwischen entfernt angeordneten Endgeräten
haben sich allgemein virtuelle private Netze (VPN) etabliert. Details
zu virtuellen privaten Netzen können aus der Internetenzyklopädie
Wikipedia entnommen werden.
-
Allgemein,
um ein entferntes Gerät durch ein benachbartes Netz hindurch
an das eigene private Netz anzubinden, bildet eine VPN-Client-Software die
Beschaffenheit des privaten Netzes auf dem einzubindenden Gerät,
einem VPN-Partner, virtuell nach. Für die Kommunikation
mit den VPN-Partnern werden die ursprünglichen Netzpakete
des privaten Netzes in ein VPN-Protokoll eingepackt. Man spricht in
diesem Zusammenhang auch von Tunneln. Um die Pakete an den Kommunikationspartner
zu übertragen, werden die physikalisch verfügbaren
Wege des benachbarten Netzes, in welchem sich der VPN-Partner befindet,
genutzt. Hierzu lassen sich die VPN-Pakete unabhängig von
ihrem Inhalt separat adressieren. Aufgrund dieser sekundären
Adressierung lässt sich ein Paket in einer zum Fremdnetz kompatiblen
Form versenden. Sobald der Kommunikationspartner das VPN-Paket empfängt,
wird es entpackt, wodurch die ursprünglichen Pakete aus
dem privaten Netz samt deren primärer Adressierung wieder
zur Verfügung stehen und entsprechend bearbeitet werden
können.
-
Aufgrund
dessen funktionieren virtuelle private Netze unabhängig
von der physikalischen Topologie und den verwendeten Netzwerkprotokollen, weil
das benachbarte Netz lediglich als Transportmittel zur Kommunikation
mit den eingebundenen Geräten dient. Ursprünglich
haben sich VPNs innerhalb des öffentlichen Wählnetzes,
wie Netzen für Sprachkommunikation, X.25, Frame Relay oder
ISDN etabliert. Gegenwärtig findet Kommunikation hauptsächlich über
TCP/IP statt.
-
Gegenüber
anderen Tunnelarten zeichnet sich ein VPN-Tunnel dadurch aus, dass
er unabhängig von höheren Protokollen wie http,
FTP, etc. sämtliche Netzwerkpakete weiterleitet. Hierdurch
wird es möglich, den Datenverkehr zweier Netzwerkkomponenten
uneingeschränkt durch ein anderes Netz zu transportieren,
wodurch selbst komplette Netze über VPN miteinander verbunden
werden können. Eine weitere Möglichkeit, eine
noch sicherere Kom munikation zwischen den Partnern zu ermöglichen,
besteht in dem Einsatz von Verschlüsselungsmechanismen,
welche die Netzwerkverbindung zwischen den VPN-Partnern kodieren.
-
Virtuelle
private Netze können beispielsweise mehrere lokale Netze
von Geschäftsstellen auf eine sichere Art miteinander verbinden, über
eine so genannte Site-to-Site-Verbindung. Ferner lassen sich Rechner
von Mitarbeitern über ein VPN von zu Hause in ein Firmennetz
integrieren. Er erhält nach Authentifizierung durch den
Firmenrechner Zugriff auf das Firmennetzwerk. Eine derartige Verbindung
wird auch als Site-to-End Verbindung bezeichnet.
-
Darüber
hinaus besteht die Möglichkeit, einen Rechner eines Mitarbeiters
via VPN direkt mit einem Server über VPN kommunizieren
zu lassen. Eine derartige Verbindungsart wird End-to-End-Verbindung
genannt. Abgesehen davon besteht ebenfalls die Möglichkeit,
Server direkt über ein VPN miteinander kommunizieren zu
lassen.
-
Ein
wesentlicher Bestandteil, um zwischen zwei Endgeräten eine
Verbindung beispielsweise über TCP/IP aufbauen zu können,
ist die gegenseitige Kenntnis einer Internet-Adresse oder auch IP-Adresse
der jeweiligen Kommunikationsteilnehmer.
-
Standardanwender
erlangen üblicherweise über einen Anbieter für
Internetdienste, oder auch Serviceprovider, Zugang zu Internetdiensten.
Aufgrund der geforderten eindeutigen Unterscheidbarkeit der am Internet
angeschlossenen Rechner, stehen lediglich eine begrenzte Anzahl
von Internetadressen zur Verfügung. Anwender, welche durch
einen Anbieter für Internetdienste Zugang zu Internetdiensten
erlangen, erhalten deswegen keine feste Internet- oder auch IP-Adresse,
sondern lediglich eine dynamische IP-Adresse, welche ihnen temporär
zugewiesen wird, jedoch spätestens nach 24 Stunden über
eine Zwangstrennung durch den Anbieter von Internetdiensten geändert
wird.
-
Ein
Problem besteht also darin, aktuell die gültige Internet-,
oder auch IP-Adresse des jeweiligen Kommunikationspartners zu kennen,
um eine Kommunikation zwischen zwei Endgeräten über
das Internet aufbauen zu können.
-
Im
Internet werden Dienste angeboten, um eine dynamische IP-Adresse
einer festen Domäne zuzuordnen. Hierzu steht ein Server
des Anbieters dieses Dienstes in regelmäßigen
Kontakt mit einem jeweiligen Endgerät und erhält
dessen aktuell gültige IP-Adresse, die er dann einem festen
Domänennamen zuordnet. Derartige Dienste finden sich beispielsweise
unter http://www.dyndns.com.
-
Das
der Erfindung zugrunde liegende Problem besteht darin, zwei Kommunikationsendgeräte auf
einfache und zuverlässige Weise über das Internet
miteinander verbinden zu können.
-
Dieses
Problem wird gemäß den Merkmalen des Patentanspruches
1 durch ein System zur Netzwerkverbindung und gemäß den
Merkmalen des Patentanspruches 6 durch ein Verfahren zur Verbindung
von zwei Endgeräten gelöst. Ferner wird das Problem
durch ein Computerprogrammprodukt als Kombination aus zwei Speichermitteln
gelöst, welches die minimale hardwareseitige Implementierung der
Erfindung darstellt, wie in Patentanspruch 9 angegeben. Weiterbildungen
der Erfindung ergeben sich aus den abhängigen Ansprüchen.
-
Vorteilhaft
kombiniert das System zur Netzwerkverbindung gemäß der
vorliegenden Erfindung vorhandene und neue Komponenten, um mindestens zwei
Teilnehmer über deren Endgeräte verbinden zu können,
wobei die einzige Voraussetzung darin besteht, dass beide Endgeräte
Zugang zum Internet haben müssen. Dabei wird besonders
vorteilhaft das Problem einer dynamisch vergebenen IP-Adresse dadurch
gelöst, dass dieser eine Domäne zugeordnet wird,
wobei diese Domäne sowohl einem Master-Teil, als auch einem
Slave-Teil durch Prägung in Form einer Vorabspeicherung
bekannt ist, wodurch diese über die Domäne Kenntnis über
eine verbindende und aktuell gültige IP-Adresse erhalten
können. Ferner wird durch einen automatischen Verbindungsaufbau
anhand beispielsweise einer im Endgerät priorisierten Internetverbindung
die Benutzung des erfindungsgemäßen Systems für
den Endanwender stark vereinfacht.
-
Besonders
vorteilhaft weist gemäß einer Weiterbildung der
Erfindung das Master-Programm zweite Programmmittel auf, welche
einen Slave-Schlüssel des Slave-Teils überprüfen,
wobei der Slave-Schlüssel bereits in den Master-Speichermitteln
gespeichert ist. Hierdurch wird eine eindeutige Zuordnung ermöglicht
und der Aufbau einer verschlüsselten Kommunikationsverbindung
zwischen zwei Endgeräten wird zuverlässig gewährleistet.
-
Vorteilhaft
sind gemäß einer Weiterbildung des erfindungsgemäßen
Systems das erste Endgerät und das zweite Endgerät
als Personalcomputer ausgebildet. Personalcomputer sind am Markt
weit verbreitet und als Notebooks für den mobilen Einsatz prädestiniert,
so dass in diesem Zusammenhang das erfindungsgemäße
System zu einem breiten Einsatz gelangt und beispielsweise Mitarbeiter
mit häufig wechselnden Einsatzorten einen einfachen und
zuverlässigen Zugang zu einer gesicherten Kommunikationsverbindung
bietet.
-
Besonders
vorteilhaft sind bei einer Weiterbildung des erfindungsgemäßen
Systems mindestens der Master-Teil, aber besonders vorteilhaft sowohl
der Master-Teil als auch der Slave-Teil als USB-Sticks ausgebildet,
weil USB-Speicherstifte am Markt weit verbreitet sind und deswegen
ohne großen technischen Aufwand gemäß den
Merkmalen des erfindungsgemäßen Systems ausgestaltet
werden können.
-
Besonders
vorteilhaft wird bei einer Weiterbildung des erfindungsgemäßen
Systems eine dynamische IP-Adresse durch einen Anbieter von Internetdiensten
bereitgestellt. Sofern Endgeräte an unterschiedlichsten
Orten eingesetzt werden, ist der häufigste Anwendungsfall,
dass der Benutzer Zugang über Einwahl in das Internet durch
einen vor Ort zur Verfügung stehenden Anbieter von Internetdiensten
erhält. Beispielsweise sind in bestimmten Hotels Internetzugänge
nur über bestimmte Anbieter von Diensten möglich,
so dass das erfindungsgemäße System in diesem
Kontext sehr vorteilhaft einsetzbar ist.
-
Besonders
vorteilhaft werden gemäß dem Verfahren zur Verbindung
von zwei Endgeräten nach der vorliegenden Erfindung lediglich
zwei Teile, ein Master-Teil und ein Slave-Teil benötigt,
welche mit den entsprechenden zu verbindenden Endgeräten verbunden
werden, um automatisch eine Verbindung über das Internet
zwischen diesen beiden Endgeräten herzustellen. Dabei veranlasst
vorteilhaft der Master-Teil den Ablauf eines in ihm gespeicherten Programms
auf dem Endgerät zur Mitteilung einer dem Endgerät
zugewiesenen dynamischen IP-Adresse an einen Serverdienst, der diesen
einer im Master-Teil festgelegten Domäne zuordnet, woraufhin
der Slave-Teil ebenfalls durch automatischen Ablauf eines in ihm
gespeicherten Programms auf dem zugeordneten Endgerät diese
IP-Adresse unter dem Domänennamen abfragt und eine Verbindung des
ersten Endgeräts aufbauen kann. So wird es durch die Erfindung
mittels weniger Verbindungsschritte ermöglicht, zwei an
beliebigen Orten befindliche Endgeräte über das
Internet auf einfache Weise miteinander zu verbinden.
-
Besonders
vorteilhaft wird bei einer Weiterbildung des erfindungsgemäßen
Verfahrens mittels des zweiten Endgeräts und der über
die Domäne bezogenen IP-Adresse eine Verbindung zum ersten Endgerät
aufgebaut. Auf diese Weise wird sichergestellt, dass das zweite
Endgerät immer die aktuelle IP-Adresse des ersten Endgerätes
erhält und zuverlässig eine Verbindung über
das Internet mit dem ersten Endgerät aufbauen kann.
-
Besonders
vorteilhaft haben gemäß einer Weiterbildung des
erfindungsgemäßen Verfahrens sowohl der Master-Teil,
als auch der Slave-Teil Kenntnis von einem gemeinsamen Schlüssel,
der vom Master-Teil überprüft wird, woraufhin
bei Übereinstimmung eine verschlüsselte Verbindung
zwischen dem ersten Endgerät und dem zweiten Endgerät
aufgebaut werden kann. So wird durch das erfindungsgemäße
Verfahren sichergestellt, dass zwischen zwei an beliebigen Orten
befindlichen Endgeräten unkompliziert automatisch eine
verschlüsselte Verbindung aufgebaut werden kann.
-
Besonders
vorteilhaft wird durch ein Computerprogrammprodukt aus einer Kombination
aus einem Master-Speichermittel und einem Slave-Speichermittel,
in welchem Programmmodule gespeichert sind, die Funktionen des erfindungsgemäßen Verfahrens
ausführen, eine am Markt vertreibbare Realisierung der
Erfindung zur Verfügung gestellt.
-
Besonders
vorteilhaft weist eine Weiterbildung der erfindungsgemäßen
Kombination aus Speichermitteln Programmmodule gespeichert auf,
die eine verschlüsselte Kommunikation zwischen den Endgeräten
aufbauen.
-
Im
Folgenden werden Ausführungsbeispiele der Erfindung anhand
von Figuren weiter erläutert.
-
Hierbei
zeigt:
-
1 ein
Master-Teil und ein Slave-Teil,
-
2 ein
System zur Netzwerkverbindung,
-
3 ein
Verfahren zur Verbindung von zwei Endgeräten,
-
die 4 bis 10 unterschiedliche
Stadien beim Aufbau der Verbindung zwischen zwei Endgeräten
unter Einsatz eines Master- und eines Slave-Teils, über
das Internet.
-
Sich
nunmehr 1 zuwendend zeigt diese einen
Master-Teil M1 und einen Slave-Teil S1. Der Master-Teil M1 weist
einen Master-Speicher MSP1 auf, in dem Programmmodule P1 und P12
gespeichert sind. Der Slave-Teil S1 weist einen Slave-Speicher SSP1
auf, in welchem Programmmodule P2 und P22 gespeichert sind. Selbstverständlich
können in dem Master-Speicher und in dem Slave-Speicher MSP1
und SSP1 weitere Daten abgelegt sein, wie beispielsweise eine Kennung
eines Master-Teils und eines Slave-Teils, sowie ein Schlüssel
zur Verschlüsselung der Kommunikation zwischen einem Master-Teil
und einem Slave-Teil. Selbstverständlich sind im Master-Teil
und im Slave-Teil ebenso die Verbindungsdomäne gespeichert.
-
2 zeigt
ein Beispiel eines erfindungsgemäßen Systems zur
Netzwerkverbindung SYS. Dargestellt sind ein erstes Endgerät
EG1 und ein zweites Endgerät EG2. Darüber hinaus
erhalten diese Endgeräte Zugang auf Dienste eines Providers
von Internetdiensten PROV über Internetverbindungen IN1 und
IN2. Beispielsweise ist ebenfalls ein Serverdienst SERV dargestellt,
der eine dynamische Internetadresse einer festen Domäne
zuordnet. Das erste Endgerät EG1 ist hier als Personalcomputer
dargestellt und baut über eine Internetverbindung IN1 eine Verbindung
zum Provider von Internetdiensten PROV auf. Das Endgerät
EG2 ist als tragbares Notebook ausgestaltet und in der Lage, über
die Internetverbindung IN2 eine Verbindung mit dem Anbieter von
Internetdiensten aufzubauen. Weiterhin sind in 2 ein
Master-Teil M1 und ein Slave-Teil S1 dargestellt. Der Master-Teil
und der Slave-Teil M1, S1 sind hier beispielsweise als USB-Sticks
ausgestaltet, welche in entsprechende Buchsen am Personalcomputer
bzw. dem Notebook hineingesteckt werden können. Auf bekannte
Weise können über die Betriebssysteme in den Endgeräten
EG1 und EG2 im Master-Teil M1 und Slave-Teil S1 gespeicherte Programme
zur Ausführung gelangen, welche eine im jeweiligen Endgerät
EG1 und EG2 voreingestellte Verbindung zum Internet automatisch
aktivieren und aufbauen.
-
In
diesem Zusammenhang ist weiter zu bemerken, dass es gleichgültig
ist, ob der Slave-Teil an das Endgerät 2 angeschlossen
wird oder an das Endgerät 1 und der Master-Teil in das
Endgerät 1 oder das Endgerät 2. Falls der Slave-Teil
S1 an das Endgerät EG2 angeschlossen wird, ohne dass zuvor
der Master-Teil an das Endgerät EG1 angeschlossen wurde,
so wird dem Serverdienst SERV keine aktuell gültige IP-Adresse
des Endgerätes 1 bekannt sein und beim Zugriff des Slave-Teils
S1 zur Abfrage der IP-Adresse des Endgerätes 1 auf den
Server SERV, wird am Endgerät EG2 eine Fehlermeldung, bzw. eine
entsprechender Hinweis angezeigt werden.
-
3 zeigt
ein Beispiel eines Verfahrens zur Verbindung von wenigstens zwei
Endgeräten. In einem ersten Schritt S100 wird beispielsweise
der Master-Teil in eine passende Buchse des Endgerätes EG1
eingesteckt, und per Auto-Run wird ein Programm vom USB-Stick gestartet.
Dieses Programm baut beispielsweise über eine Standard-Internetverbindung
des Nutzers eine Verbindung zum Serverdienst auf und übermittelt
beispielsweise eine „Stick-ID” als Kennung und
eine „Stick-IP” als dynamische IP-Adresse des
Nutzers in regelmäßigen Intervallen.
-
In
einem weiteren Schritt S200 wird dann bevorzugt der Slave-Teil in
eine passende Steckbuchse des Endgerätes EG2 eingesteckt,
wobei in analoger Weise wie beim Master-Teil per Auto-Run das Programm
vom USB-Stick gestartet wird, welches über eine Standard-Internetverbindung
des Nutzers eine Verbindung zum „Serverdienst” SERV
aufbaut und die „Stick-IP” zum Beispiel einer
bekannten „Stick-ID” vom Master in regelmäßigen
Intervallen abfragt.
-
In
einem weiteren Schritt S300 ist dann das Endgerät EG2 über
das Programm in der Lage, durch die zur Verfügung stehende
IP-Adresse des Masters das Endgerät EG1 direkt zu kontaktieren.
In einem weiteren Schritt S400 kann dann bevorzugt das im Master-Teil
gespeicherte und auf dem Endgerät EG1 ablaufende Programm
einen im Slave-Teil hinterlegten Schlüssel abfragen bzw. überprüfen
und sofern dieser Schlüssel mit dem im Master-Teil gespeicherten
Schlüssel übereinstimmt, kann in einem weiteren Schritt
S500 eine verschlüsselte Verbindung unter Zuhilfenahme
des gespeicherten Schlüssels zwischen dem Endgerät
EG1 und EG2 aufgebaut werden. Besonders vorteilhaft sind durch den
automatischen Ablauf der im Master-Teil M1 und im Slave-Teil S1
gespeicherten Programme P1 und P2 die Endgeräte in der
Lage, ohne Zutun des Anwenders eine Verbindung zueinander, ob verschlüsselt
oder nicht verschlüsselt hängt von der Implementierung
ab, gemäß dem Verfahren der Erfindung aufzubauen.
-
Sich
nunmehr den 4 bis 10 zuwendend,
zeigt 4 als Ausgangszustand für den Verbindungsaufbau
zwischen zwei Endgeräten EG1, wie der Master-Teil M1 in
das Endgerät EG1 hineingesteckt ist. Bevorzugt ist das
Endgerät EG1 als Personalcomputer realisiert und der Master-Teil
M1 ist als USB-Stick realisiert. Dies hat den Vorteil, dass bei Einstecken
des Master-Teils M1 über dem USB-Bus ein im Master-Teil
M1 enthaltenes und gespeichertes Programm zum automatischen Verbindungsaufbau im
Endgerät durch das dort vorhandene Betriebssystem zum Ablauf
gebracht werden kann, und selbsttätig eine im Endgerät
EG1 vordefinierte Verbindung zum Anbieter von Internetdiensten aufbaut.
-
Wie 5 zeigt,
wird in einem weiteren Schritt vom Endgerät EG1 durch automatischen
Ablauf des im Master-Teil gespeicherten Programms eine Internetverbindung
IN1 zu einem Serverdienst aufgebaut, wobei speziell dort der im
Master-Teil M1 gespeicherte Verbindungsdomänenname aufgerufen wird.
Im Anschluss an den Zugang zur gespeicherten Verbindungsdomäne
wird unter der Domäne die IP-Adresse und fallweise die
Kennung des Master-Teils hinterlegt, wie 5 zeigt.
-
Wie 6 zeigt,
wird in einem weiteren Schritt beim Ablauf zum Aufbau einer Verbindung zwischen
zwei Endgeräten EG1 und EG2 nun der Slave-Teil S1 an das
Endgerät EG2 angeschlossen. Bevorzugt ist das Endgerät
EG2 als Personalcomputer ausgeführt, und der Slave-Teil
S1 als USB-Stick. Dies hat den Vorteil, dass ein im Slave-Teil S1
der als USB-Stick ausgeführt ist, gespeichertes Programm durch
das Betriebssystem des Endgerätes EG2, das beispielsweise
als Notebook ausgeführt ist, automatisch zum Ablauf gebracht
werden kann, wodurch automatisiert eine im Endgerät EG2
vorbestimmte Internetverbindung zu einem Anbieter von Internetdiensten
aufgebaut werden kann, über welchen dann beliebige Hosts
mittels IP-Adressen im World Wide Web adressierbar sind und somit
verbindbar. Eine Internetverbindung kann beispielsweise über
eine fest verdrahtete Verbindung, oder auch über einen
drahtlosen Zugang zum Anbieter von Internetdiensten realisiert werden,
wobei unter einem drahtlosen Zugang sowohl der Zugang über
ein WLAN, als auch über eine Bluetooth-Verbindung, sowie über
eine Infrarotübertragung denkbar ist, während
bei einem drahtgebundenen bzw. leitungsgebundenen Zugang sowohl analoge
Verbindungen als auch digitale Teilnehmerleitungen als Übertragungsmedium
denkbar sind.
-
In
einem weiteren in 7 gezeigten Stadium baut das
Endgerät EG2 über das Internet unter Zuhilfenahme
der Dienste des Anbieters von Internetdiensten PROV eine Internetverbindung
IN2 zum Serverdienst SERV auf. Anhand von 7 wird klar dargestellt,
dass die Endgeräte EG1 und EG2 unter Zuhilfenahme des Serverdienstes,
der eine dynamische IP-Adresse des ersten Endgerätes statisch
einer Verbindungsdomäne zuordnet, bei beliebigen IP-Adressen
des ersten Endgerätes eine zuverlässige Kommunikationsverbindung
aufgebaut werden kann. In diesem Fall fragt das automatisch im Endgerät
EG2 zum Ablauf gebrachte Programm von der Verbindungsdomäne
beispielsweise die „Stick-IP” als IP-Adresse vom
Endgerät des Master-Teils in regelmäßigen
Intervallen ab, und erhält so zuverlässig die aktuell
gültige IP-Adresse des Endgerätes EG1.
-
Wie
in 8 dargestellt, erhält das Endgerät EG2
vom Serverdienst SERV Kenntnis über die IP-Adresse des
Masters und fallweise auch über dessen Kennung. Nunmehr
wie in 9 dargestellt, ist das auf dem Endgerät
EG2 ablaufende Programm in der Lage, unter Zuhilfenahme der IP-Adresse
des ersten Endgerätes und der Dienste des Anbieters von
Internetdiensten PROV direkt eine Verbindung über das Internet
zum Endgerät EG1 aufzubauen. In 9 ist diese
Verbindung mit IN3 bezeichnet.
-
9 zeigt
nochmals deutlich, dass über den Serverdienst SERV und über
die Verbindungsdomäne als Hilfskonstruktion zwischen dem
Endgerät EG1 und dem Endgerät EG2 trotz einer
vom Anbieter von Internetdiensten dem Endgerät EG1 zur
Verfügung gestellten dynamischen IP-Adresse zuverlässig eine
Kommunikationsverbindung IN3 über das Internet aufgebaut
werden kann. Wie 9 weiter zeigt, kann nun das
Endgerät EG2, und speziell dort das im Slave-Teil S1 gespeicherte
und im Endgerät EG2 ablaufende Programm dem Endgerät
EG1 einen Verbindungsschlüssel über die Internetverbindung
IN3 mitteilen, wodurch das dort ablaufende Programm, welches im
Master-Teil M1 gespeichert ist, eine Prüfung auf Übereinstimmung
eines im Master-Teil M1 gespeicherten Verbindungsschlüssels
mit demjenigen des im Slave-Teils S1 gespeicherten Verbindungsschlüssels
durchführen kann und für den Fall einer Übereinstimmung
eine bidirektionale Internetverbindung IN3 zwischen dem Endgerät
EG2 und EG1 aufbauen kann, wie dies in 10 gezeigt
ist. Fallweise kann auch vom Endgerät EG1 und dem dort
ablaufenden Programm über die Internetverbindung IN1 und
die Internetverbindung IN2 eine Kommunikation des Verbindungsschlüssels
realisiert werden, indem das auf dem Endgerät EG2 ablaufende Programm
den Verbindungsschlüssel unter der Verbindungsdomäne
hinterlegt, welcher dann über die Internetverbindung IN1
und das auf dem Endgerät EG1 ablaufende Programm abgefragt
wird. Wie zuvor in den 1 bis 10 dargestellt,
realisiert die Erfindung ein System, ein Verfahren und eine Kombination
aus Speichermedien, welche automatisch und zuverlässig
eine verschlüsselte Verbindung zwischen zwei an beliebigen
Orten befindlichen Endgeräten realisieren.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - http://www.dyndns.com [0011]