DE19838253A1 - Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern - Google Patents
Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei RechnernInfo
- Publication number
- DE19838253A1 DE19838253A1 DE19838253A DE19838253A DE19838253A1 DE 19838253 A1 DE19838253 A1 DE 19838253A1 DE 19838253 A DE19838253 A DE 19838253A DE 19838253 A DE19838253 A DE 19838253A DE 19838253 A1 DE19838253 A1 DE 19838253A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- data
- lock
- sent
- lock gate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
Die vorliegende Erfindung betrifft eine Datenverbindung zwischen einem ersten Rechner (1) und einem zweiten Rechner (2) zum Zwecke der Datenübertragung. Um eine solche Datenverbindung derart auszugestalten, dass es unberechtigten Dritten nicht möglich ist, die Datenübertragung zu beeinflussen oder sich zu einem der Rechner von außen Zugang zu verschaffen und dort die Daten zu manipulieren, schlägt die Erfindung vor, dass in der Datenverarbeitung ein Schleusenelement (6) angeordnet ist, wobei zwischen dem ersten Rechner (1) und dem Schleusenelement (6) ein erstes Schleusentor (7) und zwischen dem zweiten Rechner (2) und dem Schleusenelement (6) ein zweites Schleusentor (8) angeordnet ist, und wobei das erste Schleusentor (7) geschlossen ist, wenn das zweite Schleusentor (8) geöffnet ist und umgekehrt das zweite Schleusentor (8) geschlossen ist, wenn das erste Schleusentor (7) geöffnet ist.
Description
Die vorliegende Erfindung betrifft eine Datenverbindung
zwischen einem ersten Rechner und einem zweiten Rechner zum
Zweck der Datenübertragung. Außerdem betrifft sie ein
Verfahren zum Übertragen von Daten zwischen einem ersten
Rechner zu einem zweiten Rechner über eine Datenverbindung.
Der erste Rechner kann bspw. Teil eines internen
unternehmensweiten Rechnernetzwerkes sein. Der zweite Rechner
könnte als ein Rechner im weltumspannenden Internet
ausgebildet sein.
Jede Datenübertragung zwischen zwei Rechnern wirft Fragen nach
der Sicherheit einer solchen Übertragung gegen unbefugtes
Mithören oder gar Manipulieren der Daten oder des
Übertragungsvorgangs durch unberechtigte Dritte auf. Für
Unternehmen, Banken und Behörden kommt ein weiterer
Sicherheitsaspekt hinzu, wenn das eigene unternehmensweite
Rechnernetz gegen Angriffe von außerhalb, bspw. aus dem
Internet, zu schützen ist. Insbesondere dann, wenn eine aktive
Verbindung zwischen Unternehmen und Internet besteht, kann
durch unbefugte Zugriffe auf das interne Rechnernetz eines
Unternehmens die Datensicherheit in diesem Rechnernetz
gefährdet werden.
Aus dem Stand der Technik sind eine Vielzahl von unter
schiedlich ausgestalteten Datenverbindungen zur
Datenübertragung bekannt. Zur Lösung der
Sicherheitsproblematik werden sog. Firewalls eingesetzt. Bei
den Firewalls werden die (TCP/IP-)Datenpakete analysiert,
unberechtigte Zugriffe verwehrt und berechtigte Anforderungen
zugelassen. Die Firewalls stellen jedoch keine physikalische
Trennung zwischen dem internen Rechnernetz eines Unternehmens
und der Außenwelt her. Durch Manipulation der Firewalls von
außerhalb oder durch anderweitig unberechtigten Zugriff ist es
deshalb nach wie vor möglich, sich von außerhalb Zugang zu dem
internen Rechnernetz zu verschaffen und die Datensicherheit in
dem unternehmensweiten Rechnernetz zu gefährden. Wenn die
Sicherheitsbedürfnisse eines Unternehmens besonders hoch sind,
können die bekannten Firewalls keine ausreichende Sicherheit
bieten.
Es ist deshalb die Aufgabe der vorliegenden Erfindung, eine
Datenverbindung der eingangs genannten Art dahingehend
auszugestalten und weiterzubilden, daß es unberechtigten
Dritten nicht möglich ist, sich während einer Datenübertragung
durch unberechtigten Zugriff Zugang zu dem ersten Rechner zu
verschaffen und dort die Daten zu manipulieren.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von
der Datenverbindung der eingangs genannten Art vor, daß in der
Datenverbindung ein Schleusenelement angeordnet ist, wobei
zwischen dem ersten Rechner und dem Schleusenelement ein
erstes Schleusentor (inner flood-gate, IFG) und zwischen dem
zweiten Rechner und dem Schleusenelement ein zweites
Schleusentor (outer flood-gate, OFG) angeordnet ist, und wobei
das erste Schleusentor geschlossen ist, wenn das zweite
Schleusentor geöffnet ist und umgekehrt das zweite
Schleusentor geschlossen ist, wenn das erste Schleusentor
geöffnet ist.
Erfindungsgemäß ist erkannt worden, daß erst durch eine
physikalische Trennung der beiden Rechner während der
Datenübertragung ein Zugriff auf einen der Rechner von außen
durch einen unberechtigten Dritten wirksam und zuverlässig
verhindert werden kann.
Durch das Schleusenelement erfolgt eine physikalische Trennung
der beiden Rechner voneinander. Zu keinem Zeitpunkt der
Datenübertragung sind die beiden Rechner miteinander
verbunden, sondern je nach Zustand der Schleusentore findet
der Informationsaustausch im Rahmen der Datenübertragung nur
jeweils mit einer Seite der Kommunikationspartner statt.
Dadurch können mit vergleichsweise geringem Aufwand höchste
Sicherheitsvorgaben erfüllt werden.
Das Schleusenelement ist bspw. als ein Rechner ausgebildet.
Die erfindungsgemäße Datenverbindung führt zu einer geringen,
für einen Anwender kaum bemerkbaren Zeitverzögerung bei der
Datenübertragung. Während dieser Zeitverzögerung werden die
Schleusentore geöffnet und geschlossen und die zu
übertragenden Daten analysiert. Durch eine geeignete
Ablaufsteuerung der einzelnen Schritte der Datenübertragung
kann die Zeitverzögerung auf ein Minimum reduziert werden.
Gemäß einer vorteilhaften Weiterbildung der Erfindung wird
vorgeschlagen, daß der erste Rechner in einem ersten
Rechnernetzwerk angeordnet ist. Der erste Rechner ist
vorzugsweise als ein Server eines Rechnernetzes und das erste
Rechnernetzwerk als ein internes unternehmensweites
Rechnernetz ausgebildet. Bei derartigen unternehmensinternen
Rechnernetzwerken ist die Datensicherheit besonders wichtig.
Viele Unternehmen wickeln inzwischen einen Großteil ihrer
Betriebsabläufe komplett elektronisch über ihre internen
Rechnernetze ab. Durch einen unbefugten Zugang zu diesen
Rechnernetzen von außerhalb und durch eine Manipulation der
darin enthaltenen Daten kann einem Unternehmen sehr großer
Schaden erwachsen. Hier sorgt die erfindungsgemäße
Datenverbindung für Abhilfe.
Gemäß einer anderen vorteilhaften Weiterbildung der
erfindungsgemäßen Datenverbindung wird vorgeschlagen, daß der
zweite Rechner in einem zweiten Rechnernetzwerk angeordnet
ist. Der zweite Rechner ist vorzugsweise als ein Internet-Ser
ver ausgebildet und das zweite Rechnernetzwerk ist das
Internet. Die Angriffe von Dritten über das Internet auf an
das Internet angeschlossene unternehmensinterne
Rechnernetzwerke stellen eine besonders große Gefahr für die
Datensicherheit in solchen Unternehmen dar.
Bei der Datenübertragung von einem Rechner eines internen
Rechnernetzes zu einem Rechner des Internets ist die
Datensicherheit von ganz besonderer Bedeutung, da theoretisch
viele Millionen von Internetnutzern unerlaubterweise in das
unternehmensinterne Rechnernetz eindringen und dort abgelegte
Daten manipulieren könnten. Außerdem sind in dem
weltumspannenden und für jedermann zugänglichen Internet eine
Vielzahl von sog. Viren und Trojanischen Pferden in Umlauf,
die zu einer ernst zunehmenden Gefahr für den Datenbestand
eines Unternehmens werden können, wenn sie erst einmal in das
interne Rechnernetz des Unternehmens eingedrungen sind. Die
erfindungsgemäße Datenverbindung bietet eine geeignete
Plattform, um einen sicheren und zuverlässigen Schutz vor
Viren etc. zu gewährleisten. Dazu müssen in der
Datenverbindung, vorzugsweise in dem Schleusenelement,
geeignete Analysemittel angeordnet werden.
Gemäß einer anderen vorteilhaften Weiterbildung der Erfindung
wird vorgeschlagen, daß in dem ersten Rechnernetzwerk ein
dritter Rechner und in dem Schleusenelement ein vierter
Rechner angeordnet ist.
Der vierte Rechner kann sich innerhalb des Schleusenelements
in einer eigenen Netzwerkumgebung befinden, die jedoch
physikalisch sowohl von dem ersten Rechnernetzwerk als auch
von dem zweiten Rechnernetzwerk getrennt sein muß. Der Sinn
des vierten Rechners besteht darin, verschiedene
Analyseprozesse innerhalb des Schleusenelements durchzuführen
und somit eine gewisse Vorselektion zu treffen.
Zum Senden von Daten werden die zu sendenden Daten von dem
ersten Rechner zu dem dritten Rechner gesendet. In dem dritten
Rechner werden die Daten analysiert und überprüft. Die Analyse
der zu sendenden Daten kann auch auf dem ersten Rechner
erfolgen. Erst wenn die Überprüfung keine Beanstandungen
ergeben hat, wird das erste Schleusentor geöffnet. Dann werden
die Daten von dem dritten Rechner zu dem Schleusenelement
gesendet, und anschließend wird das erste Schleusentor wieder
geschlossen. Erst nach vollständigem Schließen des ersten
Schleusentors wird das zweite Schleusentor geöffnet. Dann
werden die Daten von dem Schleusenelement an den zweiten
Rechner gesendet, und danach wird das zweite Schleusentor
wieder geschlossen.
Zum Empfangen von Daten wird zunächst das zweite Schleusentor
geöffnet und die zu empfangenden Daten werden von dem zweiten
Rechner zu dem Schleusenelement gesendet. Dann wird das zweite
Schleusentor geschlossen und erst wenn es vollständig
geschlossen ist, wird das erste Schleusentor geöffnet.
Anschließend werden die Daten von dem Schleusenelement zu dem
dritten Rechner gesendet. Dann wird das erste Schleusentor
geschlossen und danach analysiert und überprüft der dritte
Rechner die Daten. Erst wenn die Überprüfung keine
Beanstandungen ergeben hat, werden die Daten von dem dritten
Rechner an den ersten Rechner gesendet.
Durch die physikalische Trennung der beiden Rechner bzw.
Rechnernetzwerke voneinander werden Online-Angriffe von außen
auf einen der Rechner in einem Rechnernetzwerk verhindert und
es ist unmöglich, die Analyseprozesse, die in dem dritten
Rechner durchgeführt werden, von außen zu manipulieren.
Vorteilhafterweise ist die Verbindung zwischen dem ersten
Rechner und dem zweiten Rechner als eine Integrated-Services-Di
gital-Network(ISDN)-Verbindung nach dem Net-Terminal-Basis-Adap
ter(NTBA)-Standard ausgebildet. An diese ISDN-Verbindung
wird auch der dritte Rechner angeschlossen. Der vierte Rechner
hängt nicht unmittelbar an dem ISDN-NTBA, da er - über ein
eigenes Netz - mit dem Schleusenelement verbunden ist.
Auf diese Weise kann die Funktion des Schleusenelements
einfach und wirkungsvoll realisiert werden. Eine ISDN-Ver
bindung nach dem NTBA-Standard weist zwei
Datenübertragungskanäle (B-Kanäle) und einen Steuerkanal
(D-Kanal) auf. Somit gestattet ein ISDN-NTBA maximal zwei
Datenübertragungsverbindungen gleichzeitig. Die
Datenverbindung ist so aufgebaut, daß wenn der dritte Rechner
zu dem Schleusenelement eine Verbindung zum Zwecke der
Datenübertragung aufbaut, hierfür beide B-Kanäle des ISDN-NTBA
benötigt werden: Über den einen B-Kanal erfolgt die Anwahl des
Schleusenelements, und über den anderen B-Kanal wird die
Datenübertragungsverbindung zu dem Schleusenelement
hergestellt (erstes Schleusentor geöffnet). Eine gleichzeitige
Verbindung des Schleusenelements zu dem zweiten Rechner ist
also ausgeschlossen, da der ISDN-NTBA keinen freien B-Kanal
mehr zur Verfügung hat (zweites Schleusentor kann nicht
geöffnet werden).
Wenn umgekehrt über einen der beiden B-Kanäle bereits eine
Verbindung zwischen dem zweiten Rechner und dem
Schleusenelement besteht (zweites Schleusentor geöffnet), kann
der dritte Rechner keine Verbindung mehr zu dem
Schleusenelement herstellen (erstes Schleusentor kann nicht
geöffnet werden), da dazu, wie oben erläutert, beide B-Kanäle
des ISDN-NTBA benötigt werden. Durch die doppelte Verwendung
desselben NTBA, einerseits an dem dritten Rechner und
andererseits an dem Schleusenelement, kann die
Schleusenfunktion der erfindungsgemäßen Datenverbindung auf
einfache Weise realisiert werden.
Eine weitere Aufgabe der vorliegenden Erfindung besteht darin,
ein Verfahren der eingangs genannten Art dahingehend
auszugestalten und weiterzubilden, daß es unberechtigten
Dritten nicht möglich ist, die Datenübertragung zu
beeinflussen oder sich zu einem der Rechner Zugang zu
verschaffen und dort die Daten zu manipulieren.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von
dem Verfahren der eingangs genannten Art vor, daß die Daten
von dem ersten Rechner über ein geöffnetes erstes
Schleusentor in ein Schleusenelement übertragen werden, das
erste Schleusentor geschlossen und dann ein zweites
Schleusentor geöffnet wird und die Daten über das geöffnete
zweite Schleusentor zu dem zweiten Rechner und in der
entgegengesetzten Richtung in umgekehrter Reihenfolge
übertragen werden.
Vorzugsweise werden die Daten von dem ersten Rechner über
einen dritten Rechner, der mit dem ersten Rechner in einem
gemeinsamen Rechnernetzwerk angeordnet ist, und über das
Schleusenelement an den zweiten Rechner und umgekehrt
übertragen.
Vorteilhafterweise werden zum Aufbau einer Datenverbindung und
zur Datenübertragung zwischen dem dritten Rechner und dem
Schleusenelement beide B-Kanäle einer ISDN-Verbindung nach dem
Net-Terminal-Basis-Adapter(NTBA)-Standard verwendet. Dadurch
kann die Funktion des Schleusenelements auf einfache und
wirkungsvolle Weise realisiert werden.
Gemäß einer vorteilhaften Weiterbildung der vorliegenden
Erfindung wird vorgeschlagen, daß in dem dritten Rechner eine
Analyse der zu übertragenden Daten durchgeführt wird.
Vorzugsweise erfolgt die Analyse nach semantischen
Gesichtspunkten.
Der dritte Rechner steht zu keinem Zeitpunkt der
Datenübertragung mit dem zweiten Rechnernetzwerk bzw. mit dem
zweiten Rechner in direktem Kontakt. Dies wird durch die
Schleusentore verhindert, die während der Datenübertragung
niemals beide gleichzeitig geöffnet sind. Somit ist es
unberechtigten Dritten nicht möglich, während einer
Datenübertragung einen direkten Zugriff auf den dritten
Rechner zu erhalten und den in dem dritten Rechner enthaltenen
Analysemechanismus zu manipulieren.
In dem Schleusenelement selbst findet dagegen keine Analyse
der zu übermittelnden Daten statt, da das Schleusenelement zur
Übermittlung von Daten für eine bestimmte Zeitdauer in
direktem Kontakt mit dem zweiten Rechnernetzwerk bzw. mit dem
zweiten Rechner steht. Während dieser Zeitdauer könnte ein in
dem Schleusenelement enthaltener Analysemechanismus durch
unberechtigte Dritte manipuliert werden.
Wenn die Daten über das geöffnete erste Schleusentor von dem
Schleusenelement zu dem dritten Rechner gesendet werden,
können zwar infizierte Dateien, d. h. Dateien, die Vireni oder
Trojanische Pferde enthalten, in dem dritten Rechner abgelegt
werden. Dennoch besteht hier ein entscheidender Unterschied zu
der Funktionsweise der bekannten Firewalls. Anstatt online
alle Analyseprozesse durchzuführen, kann der dritte Rechner
ohne Bedrohung durch einen Zugriff von außen und interaktive
Manipulation die passiven Daten, die das Schleusenelement aus
dem zweiten Rechnernetzwerk erhalten hat, je nach gewünschter
skalierbarer Analysetiefe und Analysedauer untersuchen und
ggf. vernichten.
Im Rahmen der semantischen Analyse der Daten kann überprüft
werden, ob der Inhalt bestimmter Dateien das unternehmensweite
Rechnernetzwerk verlassen und nach außen gelangen darf. Bei
der semantischen Analyse von Dateien werden insbesondere die
Anlagen zu elektronischen Nachrichten (e-Mails) überprüft, da
hierüber Dokumente beliebigen Typs versendet werden können.
Eine semantische Analyse ist bei dem erfindungsgemäßen
Verfahren möglich, da die Analysezeiträume flexibel gestaltet
werden können.
Vorzugsweise erfolgt das Senden von Daten von dem ersten
Rechner zu dem zweiten Rechner in den nachfolgenden Schritten:
- - Die zu sendenden Daten werden von dem ersten Rechner zu dem dritten Rechner gesendet.
- - Der dritte Rechner analysiert und überprüft die Daten.
- - Das erste Schleusentor wird geöffnet.
- - Die Daten werden von dem dritten Rechner (INS) zu dem Schleusenelement gesendet.
- - Das erste Schleusentor wird geschlossen.
- - Das zweite Schleusentor wird geöffnet.
- - Die Daten werden von dem Schleusenelement an den zweiten Rechner gesendet.
- - Und das zweite Schleusentor wird geschlossen.
Vorzugsweise erfolgt das Empfangen von Daten von dem zweiten
Rechner durch den ersten Rechner in den nachfolgenden
Schritten:
- - Das zweite Schleusentor wird geöffnet.
- - Die zu empfangenden Daten werden von dem zweiten Rechner zu dem Schleusenelement gesendet.
- - Das zweite Schleusentor wird geschlossen.
- - Das erste Schleusentor wird geöffnet.
- - Die Daten werden von dem Schleusenelement zu dem dritten Rechner gesendet.
- - Das erste Schleusentor wird geschlossen.
- - Der dritte Rechner analysiert und überprüft die Daten.
- - Und die Daten werden von dem dritten Rechner an den ersten Rechner gesendet.
Das erste Schleusentor wird bevorzugt von dem dritten Rechner
angesteuert, das zweite Schleusentor von dem Schleusenelement.
Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen
Verfahrens werden die zu empfangenden Daten von dem
Schleusenelement zu dem dritten Rechner zu dem Zeitpunkt
gesendet, zu dem auch die zu sendenden Daten von dem dritten
Rechner zu dem Schleusenelement gesendet werden. Dadurch
können in einem Zeitschritt zwei unterschiedliche Schritte der
Datenübertragung durchgeführt werden. Voraussetzung dafür ist,
daß zu diesem Zeitpunkt die Positionen der Schleusentore gleich
sind. Im Fall dieser Weiterbildung ist das erste Schleusentor
nämlich geöffnet und das zweite Schleusentor geschlossen.
Gemäß einer anderen vorteilhaften Weiterbildung der Erfindung
werden die zu empfangenden Daten von dem zweiten Rechner zu
dem Schleusenelement zu dem Zeitpunkt gesendet, zu dem auch
die zu sendenden Daten von dem Schleusenelement zu dem zweiten
Rechner gesendet werden. Zu diesem Zeitpunkt sind das erste
Schleusentor geschlossen und das zweite Schleusentor geöffnet.
Gemäß noch einer anderen Weiterbildung des erfindungsgemäßen
Verfahrens wird die Analyse der empfangenen Daten zeitgleich
mit der Analyse der zu sendenden Daten durchgeführt. Die
Analyse der Daten erfolgt vorzugsweise in dem dritten und/oder
in dem vierten Rechner. Die Analyse der zu sendenden Daten
kann aber auch in dem ersten Rechner erfolgen.
Grundsätzlich ist es möglich, jeweils diejenigen Schritte einer
Datenübertragung in einem Zeitschritt durchzuführen, bei denen
die Position der Schleusentore gleich ist.
Ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung
wird im Folgenden anhand der Zeichnung näher erläutert. Es
zeigt
Fig. 1 eine erfindungsgemäße Datenverbindung.
In Fig. 1 ist eine Datenverbindung zwischen einem ersten
Rechner 1 und einem zweiten Rechner 2 zum Zweck der
Datenübertragung dargestellt. In der Datenverbindung ist ein
Schleusenelement 6 angeordnet, wobei zwischen dem ersten
Rechner 1 und dem Schleusenelement 6 ein erstes Schleusentor 7
und zwischen dem zweiten Rechner 2 und dem Schleusenelement 6
ein zweites Schleusentor 8 angeordnet ist. Das erste
Schleusentor 7 ist geschlossen, wenn das zweite Schleusentor 8
geöffnet ist, und umgekehrt ist das zweite Schleusentor 8
geschlossen, wenn das erste Schleusentor 7 geöffnet ist.
Der erste Rechner 1 ist in einem ersten Rechnernetzwerk 9
angeordnet, wobei der erste Rechner 1 als ein Server eines
Rechnernetzes und das erste Rechnernetzwerk 9 als ein internes
unternehmensweites Rechnernetz ausgebildet ist. Der zweite
Rechner 2 ist in einem zweiten Rechnernetzwerk 10 angeordnet,
wobei der zweite Rechner 2 als ein Internet-Server ausgebildet
ist und das zweite Rechnernetzwerk 10 das Internet ist. In dem
ersten Rechnernetzwerk 9 ist ein dritter Rechner 3 und in dem
Schleusenelement 6 ein vierter Rechner 4 angeordnet. Der Sinn
des vierten Rechners 4 besteht darin, verschiedene
Analyseprozesse innerhalb des Schleusenelements 6
durchzuführen und somit eine gewisse Vorselektion zu treffen.
Um nun Daten von dem ersten Rechner 1 zu dem zweiten Rechner 2
zu senden, werden die zu sendenden Daten zunächst von dem
ersten Rechner 1 zu dem dritten Rechner 3 gesendet. In dem
dritten Rechner 3 werden die Daten analysiert und überprüft.
Die Analyse erfolgt vorzugsweise nach semantischen
Gesichtspunkten. Erst wenn die Analyse keine Beanstandungen
ergeben hat, wird das erste Schleusentor 7 geöffnet. Dann
werden die Daten von dem dritten Rechner 3 zu dem
Schleusenelement 6 gesendet, und anschließend wird das erste
Schleusentor 7 wieder geschlossen. Erst nach vollständigem
Schließen des ersten Schleusentors 7 wird das zweite
Schleusentor 8 geöffnet. Dann werden die Daten von dem
Schleusenelement 6 an den zweiten Rechner 2 gesendet, und
danach wird das zweite Schleusentor 8 wieder geschlossen.
Zum Empfangen von Daten von dem zweiten Rechner 2 durch den
ersten Rechner 1 wird zunächst das zweite Schleusentor 8
geöffnet, und die zu empfangenden Daten werden von dem zweiten
Rechner 2 zu dem Schleusenelement 6 gesendet. Dann wird das
zweite Schleusentor 8 geschlossen, und erst wenn es
vollständig geschlossen ist, wird das erste Schleusentor 7
geöffnet. Anschließend werden die Daten von dem
Schleusenelement 6 zu dem dritten Rechner 3 gesendet. Dann
wird das erste Schleusentor 7 geschlossen. Danach analysiert
und überprüft der dritte Rechner 3 die Daten. Erst wenn die
Analyse keine Beanstandungen ergeben hat, werden die Daten von
dem dritten Rechner 3 an den ersten Rechner 1 gesendet.
Durch das Schleusenelement 6 zwischen dem ersten Rechner 1 und
dem zweiten Rechner 2 erfolgt eine physikalische Trennung der
beiden Rechner 1, 2 bzw. der beiden Rechnernetzwerke 9, 10.
Dadurch können Online-Angriffe von außen auf den ersten
Rechner 1 in dem Rechnernetzwerk 9 verhindert werden, und es
ist unmöglich, die Analyseprozesse, die in dem dritten Rechner
3 durchgeführt werden, von außen zu manipulieren, da ein
direkter Zugriff von außen auf den dritten Rechner 3 dank des
Schleusenelements 6 nicht möglich ist.
Die Datenverbindung zwischen dem ersten Rechner 1 und dem
zweiten Rechner 2 ist als eine Integrated-Services-Digital-Net
work(ISDN)-Verbindung 5 nach dem Net-Terminal-Basis-Adap
ter(NTBA)-Standard ausgebildet. An die ISDN-Verbindung 5
ist auch der dritte Rechner 3 angeschlossen. Der vierte
Rechner 4 hängt nicht unmittelbar an dem ISDN-NTBA, da
er - über ein eigenes Netz - mit dem Schleusenelement 6 verbunden
ist. Auf diese Weise kann die Funktion des Schleusenelements 6
einfach und wirkungsvoll realisiert werden. Die ISDN-Ver
bindung 5 nach dem NTBA-Standard weist zwei
Datenübertragungskanäle (B-Kanäle) und einen Steuerkanal
(D-Kanal) auf. Somit gestattet ein ISDN-NTBA maximal zwei
Datenübertragungsverbindungen gleichzeitig.
Wenn der dritte Rechner 3 zu dem Schleusenelement 6 eine
Verbindung zum Zwecke der Datenübertragung aufbaut, werden
hierfür beide B-Kanäle benötigt: Über den einen B-Kanal
erfolgt die Anwahl des Schleusenelements 6, und über den
anderen B-Kanal wird die Datenübertragungsverbindung zu dem
Schleusenelement 6 hergestellt. Die zwischen dem dritten
Rechner 3 und dem Schleusenelement 6 hergestellte ISDN-Ver
bindung 5 entspricht einer Schleusentorstellung, bei der
das erste Schleusentor 7 geöffnet und das zweite Schleusentor
8 geschlossen ist. Eine gleichzeitige Verbindung des
Schleusenelements 6 zu dem zweiten Rechner 2 (zweites
Schleusentor 8 geöffnet) ist also aufgrund der technischen
Gegebenheiten bei ISDN-NTBAs ausgeschlossen.
Wenn umgekehrt über einen der beiden B-Kanäle bereits eine
Verbindung zwischen dem zweiten Rechner 2 in dem zweiten
Rechnernetzwerk 10 und dem Schleusenelement 6 besteht (zweites
Schleusentor 8 geöffnet), kann der dritte Rechner 3 keine
Verbindung mehr zu dem Schleusenelement 6 herstellen (erstes
Schleusentor 7 kann nicht geöffnet werden), da dazu, wie oben
erläutert, beide B-Kanäle des ISDN-NTBA benötigt werden.
Claims (18)
1. Datenverbindung zwischen einem ersten Rechner (1) und
einem zweiten Rechner (2) zum Zweck der
Datenübertragung, dadurch gekennzeichnet, daß in der
Datenverbindung ein Schleusenelement (6) angeordnet ist,
wobei zwischen dem ersten Rechner (1) und dem
Schleusenelement (6) ein erstes Schleusentor (7) und
zwischen dem zweiten Rechner (2) und dem Schleusenelement
(6) ein zweites Schleusentor (8) angeordnet ist, und
wobei das erste Schleusentor (7) geschlossen ist, wenn
das zweite Schleusentor (8) geöffnet ist und umgekehrt
das zweite Schleusentor (8) geschlossen ist, wenn das
erste Schleusentor (7) geöffnet ist.
2. Datenverbindung nach Anspruch 1, dadurch gekennzeichnet,
daß der erste Rechner (1) in einem ersten Rechnernetzwerk
(9) angeordnet ist.
3. Datenverbindung nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß der zweite Rechner (2) in einem
zweiten Rechnernetzwerk (10) angeordnet ist.
4. Datenverbindung nach Anspruch 2 oder 3, dadurch
gekennzeichnet, daß der erste Rechner (1) als ein Server
eines Rechnernetzes und das erste Rechnernetzwerk (9) als
ein internes, unternehmensweites Rechnernetz ausgebildet
ist.
5. Datenverbindung nach Anspruch 3 oder 4, dadurch
gekennzeichnet, daß der zweite Rechner (2) als ein
Internet-Server ausgebildet ist und das zweite
Rechnernetzwerk (10) das Internet ist.
6. Datenverbindung nach Anspruch 4 oder 5, dadurch
gekennzeichnet, daß in dem ersten Rechnernetzwerk (9) ein
dritter Rechner (3) und in dem Schleusenelement (6) ein
vierter Rechner (4) angeordnet ist.
7. Datenverbindung nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß die Verbindung zwischen dem ersten
Rechner (1) und dem zweiten Rechner (2) als eine
Integrated-Services-Digital-Network(ISDN)-Verbindung
nach dem Net-Terminal-Basis-Adapter(NTBA)-Standard
ausgebildet ist.
8. Verfahren zum Übertragen von Daten zwischen einem ersten
Rechner (1) zu einem zweiten Rechner (2) über eine
Datenverbindung, dadurch gekennzeichnet, daß die Daten in
der einen Richtung von dem ersten Rechner (1) über ein
geöffnetes erstes Schleusentor (7) in ein
Schleusenelement (6) übertragen werden, das erste
Schleusentor (7) geschlossen und dann ein zweites
Schleusentor (8) geöffnet wird und die Daten über das
geöffnete zweite Schleusentor (8) zu dem zweiten Rechner
(2) und in der entgegengesetzten Richtung in umgekehrter
Reihenfolge übertragen werden.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß
die Daten von dem ersten Rechner (1) über einen dritten
Rechner (3), der mit dem ersten Rechner (1) in einem
gemeinsamen Rechnernetzwerk (7) angeordnet ist, und über
das Schleusenelement (6) an den zweiten Rechner (2) und
umgekehrt übertragen werden.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß
zum Aufbau einer Datenverbindung und zur Datenübertragung
zwischen dem dritten Rechner (3) und dem Schleusenelement
(6) beide B-Kanäle einer ISDN-Verbindung nach dem Net-Ter
minal-Basis-Adapter(NTBA)-Standard verwendet werden.
11. Verfahren nach Anspruch 9 oder 10, dadurch
gekennzeichnet, daß in dem dritten Rechner (3) eine
Analyse der zu übertragenden Daten durchgeführt wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß
die Analyse nach semantischen Gesichtspunkten erfolgt.
13. Verfahren nach Anspruch 11 oder 12, dadurch
gekennzeichnet, daß die Tiefe und die Dauer der Analyse
individuell eingestellt werden.
14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch
gekennzeichnet, daß zum Senden von Daten
- - die zu sendenden Daten von dem ersten Rechner (1) zu dem dritten Rechner (3) gesendet werden,
- - der dritte Rechner (3) die Daten analysiert und überprüft,
- - das erste Schleusentor (7) geöffnet wird,
- - die Daten von dem dritten Rechner (3) zu dem Schleusenelement (6) gesendet werden,
- - das erste Schleusentor (7) geschlossen wird,
- - das zweite Schleusentor (8) geöffnet wird,- die Daten von dem Schleusentor (6) an den zweiten Rechner (2) gesendet werden, und
- - das zweite Schleusentor (8) geschlossen wird.
15. Verfahren nach einem der Ansprüche 10 bis 13, dadurch
gekennzeichnet, daß zum Empfangen von Daten
- - das zweite Schleusentor (8) geöffnet wird,
- - die zu empfangenden Daten von dem zweiten Rechner (2) zu dem Schleusenelement (6) gesendet werden,
- - das zweite Schleusentor (8) geschlossen wird,
- - das erste Schleusentor (7) geöffnet wird,
- - die Daten von dem Schleusenelement (6) zu dem dritten Rechner (3) gesendet werden,
- - das erste Schleusentor (7) geschlossen wird,
- - der dritte Rechner (3) die Daten analysiert und überprüft und
- - die Daten von dem dritten Rechner (3) an den ersten Rechner (1) gesendet werden.
16. Verfahren nach Anspruch 14 oder 15, dadurch
gekennzeichnet, daß die zu empfangenden Daten von dem
Schleusenelement (6) zu dem dritten Rechner (3) zu dem
Zeitpunkt gesendet werden, zu dem auch die zu sendenden
Daten von dem dritten Rechner (3) zu dem Schleusenelement
(6) gesendet werden.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch
gekennzeichnet, daß die zu empfangenden Daten von dem
zweiten Rechner (2) zu dem Schleusenelement (6) zu dem
Zeitpunkt gesendet werden, zu dem auch die zu sendenden
Daten von dem Schleusenelement (6) zu dem zweiten Rechner
(2) gesendet werden.
18. Verfahren nach einem der Ansprüche 14 bis 17, dadurch
gekennzeichnet, daß die Analyse der empfangenen Daten
zeitgleich mit der Analyse der zu sendenden Daten
durchgeführt wird.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19838253A DE19838253C2 (de) | 1998-08-22 | 1998-08-22 | Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern |
CA002341180A CA2341180A1 (en) | 1998-08-22 | 1999-07-31 | Data link between two computers and method for transmitting data between said computers |
PCT/EP1999/005550 WO2000011846A1 (de) | 1998-08-22 | 1999-07-31 | Datenverbindung zwischen zwei rechnern und verfahren zur datenübertragung zwischen zwei rechnern |
EP99941496A EP1106006A1 (de) | 1998-08-22 | 1999-07-31 | Datenverbindung zwischen zwei rechnern und verfahren zur datenübertragung zwischen zwei rechnern |
CN99809961A CN1314042A (zh) | 1998-08-22 | 1999-07-31 | 两个计算机之间的数据连接装置及在两个计算机之间传输数据的方法 |
US09/744,999 US6820110B1 (en) | 1998-08-22 | 1999-07-31 | Data link between two computers and method for transmitting data between said computers |
JP2000566999A JP4266519B2 (ja) | 1998-08-22 | 1999-07-31 | 2個のコンピュータの間のデータ回線および2個のコンピュータの間のデータ伝送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19838253A DE19838253C2 (de) | 1998-08-22 | 1998-08-22 | Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19838253A1 true DE19838253A1 (de) | 2000-02-24 |
DE19838253C2 DE19838253C2 (de) | 2001-01-18 |
Family
ID=7878431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19838253A Expired - Fee Related DE19838253C2 (de) | 1998-08-22 | 1998-08-22 | Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern |
Country Status (7)
Country | Link |
---|---|
US (1) | US6820110B1 (de) |
EP (1) | EP1106006A1 (de) |
JP (1) | JP4266519B2 (de) |
CN (1) | CN1314042A (de) |
CA (1) | CA2341180A1 (de) |
DE (1) | DE19838253C2 (de) |
WO (1) | WO2000011846A1 (de) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351811B1 (en) * | 1999-04-22 | 2002-02-26 | Adapt Network Security, L.L.C. | Systems and methods for preventing transmission of compromised data in a computer network |
BE1014518A3 (nl) * | 2000-03-15 | 2003-12-02 | Beterams Frans | De onbreekbare firewall. |
US6804778B1 (en) * | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
WO2006076752A1 (de) * | 2005-01-21 | 2006-07-27 | Diaplan Elektronic Gmbh | Computersicherheitssystem |
EP1703663A1 (de) * | 2005-03-15 | 2006-09-20 | Meinel, Christoph, Prof. Dr. sc | Schleusenelement und Verfahren zur Übertragung von Daten über das Schleusenelement |
EP1703664A1 (de) | 2005-03-15 | 2006-09-20 | Meinel, Christoph, Prof. Dr. sc | Verfahren und Schleusenelement zum Schutz eines ersten Datennetzwerks vor einem direkten Zugriff aus einem zweiten Datennetzwerk |
DE102006036111B3 (de) * | 2006-08-02 | 2008-01-31 | Siemens Ag | Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone |
CZ300943B6 (cs) * | 2002-09-06 | 2009-09-23 | A && L Soft S.R.O. | Zpusob komunikace mezi sítemi a propojení sítí k jeho provedení |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004034902B3 (de) * | 2004-07-19 | 2005-09-08 | Adrian Degwert | Datentransfermodul zum Durchschleusen von Daten zwischen zwei voneinander getrennten Netzwerken |
WO2008001344A2 (en) | 2006-06-27 | 2008-01-03 | Waterfall Solutions Ltd | One way secure link |
IL180748A (en) | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
SE533757C2 (sv) * | 2008-09-15 | 2010-12-28 | Security Alliance Stockholm Ab | Databehandlingssystem för samverkan mellan aktörer för skydd av ett område |
CN101754221B (zh) * | 2008-12-19 | 2012-07-04 | 中国移动通信集团山东有限公司 | 异构系统间的数据传输方法及数据传输系统 |
DE202010004430U1 (de) * | 2009-05-13 | 2010-08-12 | Hasso-Plattner-Institut für Softwaresystemtechnik GmbH | Vorrichtung zur Verarbeitung von Informationen |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) * | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3441724A1 (de) * | 1984-11-15 | 1986-05-15 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE191819T1 (de) * | 1995-12-29 | 2000-04-15 | Tixi Com Gmbh | Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung |
-
1998
- 1998-08-22 DE DE19838253A patent/DE19838253C2/de not_active Expired - Fee Related
-
1999
- 1999-07-31 JP JP2000566999A patent/JP4266519B2/ja not_active Expired - Fee Related
- 1999-07-31 CN CN99809961A patent/CN1314042A/zh active Pending
- 1999-07-31 US US09/744,999 patent/US6820110B1/en not_active Expired - Fee Related
- 1999-07-31 WO PCT/EP1999/005550 patent/WO2000011846A1/de not_active Application Discontinuation
- 1999-07-31 EP EP99941496A patent/EP1106006A1/de not_active Withdrawn
- 1999-07-31 CA CA002341180A patent/CA2341180A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3441724A1 (de) * | 1984-11-15 | 1986-05-15 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen |
Non-Patent Citations (3)
Title |
---|
Cheswick, William R., Bellovon, Steven M.: Firewalls und Sicherheit im Internet, ProfessionalComputing, ISBN 3-89319-875-X, 1998, S. 72-89 * |
DAS NEUE FISCHERLEXIKON IN FARBE, Band 8, Rauke - Spanien, Fischer Taschenbuch Verlag, 1981, S. 5339, 5340 * |
MILLS-SCOFIELD, Deborah: The Internet, from Accessto CZine, in: AT&T Technology, 1993, S. 2-9 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6804778B1 (en) * | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
US6351811B1 (en) * | 1999-04-22 | 2002-02-26 | Adapt Network Security, L.L.C. | Systems and methods for preventing transmission of compromised data in a computer network |
BE1014518A3 (nl) * | 2000-03-15 | 2003-12-02 | Beterams Frans | De onbreekbare firewall. |
CZ300943B6 (cs) * | 2002-09-06 | 2009-09-23 | A && L Soft S.R.O. | Zpusob komunikace mezi sítemi a propojení sítí k jeho provedení |
WO2006076752A1 (de) * | 2005-01-21 | 2006-07-27 | Diaplan Elektronic Gmbh | Computersicherheitssystem |
EP1703663A1 (de) * | 2005-03-15 | 2006-09-20 | Meinel, Christoph, Prof. Dr. sc | Schleusenelement und Verfahren zur Übertragung von Daten über das Schleusenelement |
EP1703664A1 (de) | 2005-03-15 | 2006-09-20 | Meinel, Christoph, Prof. Dr. sc | Verfahren und Schleusenelement zum Schutz eines ersten Datennetzwerks vor einem direkten Zugriff aus einem zweiten Datennetzwerk |
DE102006036111B3 (de) * | 2006-08-02 | 2008-01-31 | Siemens Ag | Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone |
Also Published As
Publication number | Publication date |
---|---|
CN1314042A (zh) | 2001-09-19 |
JP2002523979A (ja) | 2002-07-30 |
DE19838253C2 (de) | 2001-01-18 |
JP4266519B2 (ja) | 2009-05-20 |
CA2341180A1 (en) | 2000-03-02 |
US6820110B1 (en) | 2004-11-16 |
WO2000011846A1 (de) | 2000-03-02 |
EP1106006A1 (de) | 2001-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19838253C2 (de) | Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE60203433T2 (de) | Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk | |
DE602004003518T2 (de) | Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten | |
DE69333852T2 (de) | Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden | |
DE69636945T2 (de) | Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter | |
DE102006004202B4 (de) | Verfahren zum Schutz von SIP basierten Anwendungen | |
EP0995288B1 (de) | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren | |
DE60316649T2 (de) | Konferenzanwendung die keinen bestimmten Verbindungsport verwendet | |
DE10330079B4 (de) | Router und Verfahren zur Aktivierung eines deaktivierten Computers | |
DE10200681A1 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
DE69622276T2 (de) | Übertragung von daten zwischen einem hauptrechner und einem terminalrechner | |
DE10048113C2 (de) | Vorrichtungen und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen | |
EP1430693B1 (de) | Verfahren und vorrichtung zur realisierung einer firewallanwendung für kommunikationsdaten | |
EP3376419A1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
DE19730301C1 (de) | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren | |
DE602004000630T2 (de) | Adressverarbeitung von Kommunikationsendgeräten durch Integration und/oder Extraktion von Kommunikationsschnittstellenmerkmalen in der Adresse | |
DE60031004T2 (de) | Elektronisches sicherheitssystem und verfahren für ein kommunikationsnetz | |
EP1665712A1 (de) | Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
DE102018117611B3 (de) | Verschlüsselungssystem für Telefongespräche | |
DE102005046742B4 (de) | Zugangselement und Verfahren zur Zugangskontrolle eines Netzelements | |
DE102004017843B4 (de) | Tastatur-Bildschirm-Maus-Umschalter für Vielfachverbindungen und Verfahren hierfür | |
DE10247874B4 (de) | Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets | |
Wagner | HBCI Meets OFX Integration zweier Internetbanking-Standards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: MEINEL, CHRISTOPH, PROF.DR.SC., 14109 BERLIN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |